Você está na página 1de 59

SEGEN

CRIMES CIBERNÉTICOS
NOÇÕES BÁSICAS

1 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


MÓDULO 6

CASO CONCRETO DE
INVESTIGAÇÃO DE CRIMES
CIBERNÉTICOS NO BRASIL
2 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil
PRESIDÊNCIA DA REPÚBLICA
MINISTÉRIO DA JUSTIÇA E SEGURANÇA PÚBLICA
SECRETARIA DE GESTÃO E ENSINO EM SEGURANÇA
PÚBLICA

Conteúdista
André Santos Guimarães
Ricardo Magno Teixeira Fonseca

Revisão Pedagógica
Anne Caroline Bogarin Manzolli
Ardmon dos Santos Barbosa
Márcio Raphael Nascimento Maia

UNIVERSIDADE FEDERAL DE SANTA CATARINA


SECRETARIA DE EDUCAÇÃO A DISTÂNCIA
labSEAD
Comitê Gestor
Luciano Patrício Souza de Castro
Financeiro
Fernando Machado Wolf

Consultoria Técnica EaD


Giovana Schuelter

Coordenação de Produção
Francielli Schuelter

Coordenação de AVEA
Andreia Mara Fiala

Design Instrucional
Danrley Maurício Vieira
Marielly Agatha Machado

Design Grá ico


Aline Lima Ramalho
Douglas Wilson Lisboa de Melo
Taylizy Kamila Martim
Sonia Trois

Linguagem e Memória
Cleusa Iracema Pereira Raimundo
Victor Rocha Freire Silva

Programação
Jonas Batista
Salésio Eduardo Assi
Thiago Assi

Audiovisual
Luiz Felipe Moreira Silva Oliveira
Rafael Poletto Dutra
Rodrigo Humaita Witte

BY NC ND

Todo o conteúdo do Curso Crimes Cibernéticos, da Secretaria


de Gestão e Ensino em Segurança Pública (SEGEN), Ministério
da Justiça e Segurança Pública do Governo Federal - 2020, está
licenciado sob a Licença Pública Creative Commons Atribuição-
Não Comercial-Sem Derivações 4.0 Internacional.

Para visualizar uma cópia desta licença, acesse:

https://creativecommons.org/licenses/by-nc-nd/4.0/deed.pt_BR

3 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Sumário

Apresentação.................................................................................................................5
Objetivos do módulo.............................................................................................................................. 5
Estrutura do módulo.............................................................................................................................. 5
Aula 1 – Lições Práticas em Investigação de Crimes Cibernéticos .......................6
Contextualizando................................................................................................................................... 6
Caso prático: crimes contra a honra e crimes cibernéticos................................................................ 6
Caso prático: divulgação de vídeos íntimos...................................................................................... 24
Aula 2 – Estrutura de Documentos Utilizados na Investigação de Crimes
Cibernéticos..................................................................................................................33
Contextualizando................................................................................................................................. 33
Breve histórico..................................................................................................................................... 33
Pedidos de preservação de dados por meio de ofício...................................................................... 36
Pedidos de dados cadastrais de usuários de serviços prestados por provedores de aplicação.. 40
Representações por medidas cautelares na investigação de crimes cibernéticos........................ 47
Pedidos de dados cadastrais de usuários de serviços prestados por provedores de conexão.... 50
Referências...................................................................................................................57

4 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Apresentação

Nos capítulos anteriores, adquirimos noções de espaço virtual


e Internet, além de aprendermos conceitos e características
dos crimes cibernéticos, procedimentos de investigação em
ambiente virtual e legislação de crimes cibernéticos.

A partir de agora, navegaremos por um caso concreto de


investigação. Vamos conhecer um processo de investigação
real de crime digital, que irá articular o conhecimento exposto
em todos os módulos anteriores.

OBJETIVOS DO MÓDULO
Conhecer detalhadamente um processo de investigação de
crime cibernético ocorrido no Brasil.

ESTRUTURA DO MÓDULO
• Aula 1 – Lições Práticas em Investigação de Crimes
Cibernéticos.
• Aula 2 – Estrutura de Documentos Utilizados na
Investigação de Crimes Cibernéticos.

5 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Aula 1 – Lições Práticas em Investigação
de Crimes Cibernéticos

CONTEXTUALIZANDO...
Antes de adentrarmos no caso concreto de investigação de um
crime cibernético, é necessário traçar um panorama geral do
tema relacionado a essa investigação.

É por esse viés que seguiremos agora com o estudo referente a


lições práticas do processo de investigação de crimes digitais.

CASO PRÁTICO: CRIMES CONTRA A


HONRA E CRIMES CIBERNÉTICOS

Breve histórico
Nos últimos anos, uma série de novas práticas relacionadas
às tecnologias atuais de comunicação modernas foi adotada.
Nesse contexto, um desses fenômenos é o sexting, termo em
inglês que se referia originalmente ao envio de mensagens de
texto de cunho sexual, mas que, com o avanço dos telefones
celulares, passou a se referir à prática de mandar imagens/
vídeos íntimos (nudes, por exemplo) por meio smartphones ou
outros dispositivos eletrônicos.

Saiba mais


O temo “sexting”, aparentemente, foi usado pela primeira vez em
2004, para se referir a mensagens trocadas entre o jogador David
Beckham e uma assistente.

Um estudo de 2012, cujo objeto era um grupo de pessoas de


18 anos de idade, indicou que 30% delas já haviam enviado
imagens/vídeos íntimos para outra pessoa. A amplitude desse
fenômeno torna o sexting um campo fértil para a prática de

6 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


crimes, em especial, crimes contra a honra, extorsão e estupro.
A prática de extorsão e estupro, a partir do sexting, constituiu o
objeto da investigação que veremos na sequência.

Em especial, na investigação que será apresentada, o autor se


passava por uma mulher em aplicativos de redes sociais, que
entrava em contato com outras mulheres e meninas e enviava
a elas vídeos e fotos íntimos da mulher pela qual ele se
passava. Ao receberem tais vídeos, as mulheres, por seu turno,
se sentiam confiantes para enviar a ele vídeos íntimos.

Figura 1: Ao receber
ou enviar sexting,
você está dando
liberdade para que
outros usem seu
compartilhamento
da maneira que
bem entender.
Fonte: Freepik
(2020).

De posse dos vídeos íntimos, o autor ameaçava divulgá-los,


ou exigia dinheiro das vítimas (extorsão), ou exigia que elas
enviassem a ele fotos/vídeos em que elas se masturbassem
ou introduzissem objetos no ânus ou na cavidade vaginal
(crime de estupro).

Dos fatos investigados


A investigação, aqui usada como caso de aprendizagem,
consistiu em inquérito policial instaurado pela Polícia Civil do

7 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Distrito Federal para apurar as comunicações feitas por vítimas
que noticiaram que uma pessoa desconhecida, que se passava
por mulher em aplicativos de redes sociais, em especial,
Snapchat e Tinder, e agia de maneira a ganhar a confiança da
vítima para depois cometer o crime. A imagem a seguir retrata
a forma de agir do criminoso, veja:

Com a posse dos


Convencia vídeos/fotos,
Enviava às Envolvia em as vítimas coagia as vítimas
vítimas vídeos e uma relação de a também a mandarem
fotos íntimos. confiança com enviarem vídeos/ dinheiro ou a
as vítimas. fotos íntimos. praticarem atos
sexuais diante da
câmera.

Figura 2: Ações do autor do crime cibernético.


Fonte: labSEAD-UFSC (2020).

Essas condutas que acabamos de ver na imagem anterior


variavam conforme a vítima, mas vale considerarmos que não
se trata de modo de agir inédito.

Vejamos mais um exemplo de um caso semelhante


na sequência!

Estudo de Caso

Nicholas Glenn Wilcox criou um perfil falso no Facebook,


no qual ele fingiu ser uma garota de 15 anos e começou a se
comunicar com um garoto de 16 anos. Durante as conversas,
Wilcox enviou fotos íntimas de uma menina que o garoto
acreditava ser a menina com quem conversava. Em troca,
Wilcox pediu fotos íntimas do garoto. De posse dessas fotos e
ameaçando divulgá-las, Wilcox exigiu que o garoto introduzisse
uma escova de dente no ânus, se masturbasse diante de uma
câmera e lhe enviasse fotos/vídeos de tais atos.

8 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Diante de mais um exemplo, vamos continuar analisando o
crime cujo estudo iniciamos nesta aula. A partir de agora,
vamos conhecer o relato de algumas das vítimas desse crime.

VÍTIMA 1
A VÍTIMA 1 narrou que começou a manter contato com um
usuário do aplicativo Snapchat que usava como nome de usuário
“gabsgabs599” e se identificava como “Gabriela”. A vítima enviou
ao usuário gabsgabs599 algumas fotos e vídeos íntimos.

Com o passar de um tempo, o usuário gabsgabs599 revelou à


VÍTIMA 1 que havia guardado as fotos e vídeos íntimos que ela
tinha enviado e que conhecia o perfil da vítima no Facebook,
assim como sua lista de amigos daquela rede social. Então,
começou a ameaçá-la, alegando que, se ela não fizesse tudo
que ele exigisse, ele publicaria os arquivos para os amigos dela.

A VÍTIMA1 informou que o usuário gabsgabs599 usou os


seguintes termos, apresentados na imagem a seguir.

Então, o autor do
crime, ameaçando
divulgar as fotos/
vídeos íntimos da
declarante, exigiu
que ela produzisse
vídeos conforme ele
a orientasse. Diante
dessas ameaças, a
VÍTIMA 1 desativou
seu perfil da rede
social Facebook
e parou de se
corresponder com
Figura 3: Ameaça do “Gabriela”.
autor do crime para
a VÍTIMA 1. Fonte:
Snapchat (2020).

9 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


A VÍTIMA 1 noticiou ainda que o desconhecido criou uma
conta fake (falsa) no aplicativo Instagram e enviou a ela uma
solicitação de amizade. Nisso, a vítima percebeu que no perfil
havia os seguintes dizeres: “TERMINE O ACORDO, NÃO APAGUEI
NADA”. Veja a captura de tela do perfil na imagem a seguir.

Figura 4: Captura de
tela do Instagram
fornecida pela
VÍTIMA 1. Fonte:
EaD/SEGEN (2020),
adaptado por
labSEAD-UFSC
(2020).

Sigamos com nossas análises e vamos conhecer o relato da


VÍTIMA 2.

VÍTIMA 2
A VÍTIMA 2 noticiou que conheceu uma pessoa de nome
“Gabrielle” por meio do aplicativo Tinder, a qual pediu para que
elas passassem a conversar por meio do aplicativo Snapchat.
Nesse aplicativo, a VÍTIMA 2 observou que “Gabrielle” usava
o nome de usuário como “gabsgabs599”. Por solicitação, a
VÍTIMA 2 enviou algumas fotos nuas, além de fotos/vídeos em
que aparecia despida, pois estava se sentindo em uma relação
de confiança.

10 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


A certa altura, o usuário “gabsgabs599” revelou que
possuía as fotos e vídeos íntimos que a VÍTIMA 2 havia
enviado e que conhecia o perfil dela no Facebook, assim
como sua lista de amigos daquela rede social. Diante
Figura 5: Ameaça
disso, o autor do crime informou que, se ela não lhe
do autor de crime
para a VÍTIMA 2. enviasse uma quantia de R$ 1.500,00, ele iria vender
Fonte: labSEAD- as fotos/vídeos para um site, bem como iria enviar tais
UFSC (2020). arquivos aos amigos dela no Facebook.

O usuário “gabsgabs599” pediu que a VÍTIMA 2 informasse seu


endereço de e-mail, para que ele lhe enviasse uma cobrança
do aplicativo de pagamento PayPal, mas a VÍTIMA 2 não
cedeu e foi até à Polícia Civil do Distrito Federal registrar uma
ocorrência policial acerca dos fatos.

VÍTIMA 3
A VÍTIMA 3, menor de idade, noticiou que manteve contato na
internet com uma pessoa que se identificou como “Gabrielle”
(“Gabi”). O contato inicial foi pelo aplicativo Tinder e, depois,
continuado pelo aplicativo Snapchat (usuário “gabsgabs599” e
posteriormente “gpont10). Observe a imagem a seguir:

Figura 6: Capturar de telas com alteração do nome de usuário do autor do


crime com a VÍTIMA 3. Fonte: EaD/SEGEN (2020), adaptado por labSEAD-
UFSC (2020).

11 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Vale ressaltar que “Gabi” perguntou a idade da VÍTIMA 3 pelo
aplicativo de Snapchat, e esta informou que tinha 16 anos.
A certa altura, “Gabi” enviou à VÍTIMA 3 uma foto supostamente
que posava nua. Ato contínuo, “Gabi” solicitou à VÍTIMA 3 que
ela fizesse o mesmo, ou seja, que a enviasse uma foto nua.
Posteriormente, “Gabi” pediu que a VÍTIMA 3 enviasse uma foto
nua em que fosse possível ver seu rosto, o que ela fez.

Em determinado dia, quando acessou a rede de sua casa, a


VÍTIMA 3 verificou em seu Snapchat que “Gabi” tinha deixado
várias mensagens ameaçando postar todas as imagens dela
nas redes sociais, principalmente, para seus familiares e
amigos, os quais citou nominalmente.

Diante de grave ameaça, sobretudo porque “Gabi” alegava que


já tinha feito isso outras vezes e nunca tinha sido descoberta,
a VÍTIMA 3 resolveu atender às exigências, mas também
resolveu gravar todas as conversas. “Gabi” dizia que a
VÍTIMA 3 deveria obedecê-la por três meses, atendendo suas
exigências sexuais, período em que manteria seus arquivos
guardados e depois os apagaria.

Nessas conversas, por exemplo, o autor do crime disse que


a VÍTIMA 3 deveria ser “sua putinha por algum tempo [...]
me dando prazer” e exigiu algumas ações da VÍTIMA 3: abrir
a boca, colocar a língua para fora e deixar a baba escorrer
pela língua, pegar “algo grande e grosso” ou “uma escova de
cabelo” ou um “desodorante” ou um “shampoo” e introduzir
“dentro da sua buceta”, se masturbar, introduzir “2 dedos” e
“depois 3 dedos” na vagina, “chupe” um desodorante e passar
lubrificante na vagina.

A VÍTIMA 3 resolveu atender às exigências e foi para o


banheiro e começou a fazer tudo que era exigido pelo
criminoso. Então, inseriu objetos como um rímel na cavidade
vaginal, lambeu o objeto, inseriu seus dedos na cavidade
vaginal, mostrou à câmera sua vagina e ânus e fez caras
sensuais em frente à câmera.

12 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Após a vítima realizar quase tudo que lhe fora exigido, o
criminoso disse que estava bom por aquele dia e que voltaria
posteriormente. Com medo do que poderia ocorrer, a VÍTIMA 3
contou os fatos superficialmente para sua mãe e compareceu à
Polícia Civil do Distrito Federal para registrar a ocorrência policial.

VÍTIMA 4
A VÍTIMA 4, menor de idade, noticiou que, ao utilizar o aplicativo
Snapchat, recebeu uma solicitação de amizade da usuária
“gpont10”, que se valia do nome de “Gabs”. A VÍTIMA 4 aceitou
a solicitação e passou a conversar com ela. Nas conversas,
“Gabs” perguntava de onde a VÍTIMA 4 era, o que ela fazia e
quantos anos tinha, além de outras perguntas congêneres.

Quanto à idade, a VÍTIMA 4 ressaltou que informou que tinha


17 anos, ao que “Gabs” respondeu que também possuía tal
idade. Dias depois, “Gabs” enviou à vítima diversas fotos e
propôs que ambas trocassem fotos trajando apenas sutiã.
“Gabs”, então, enviou uma foto trajando sutiã.

A partir disso, a VÍTIMA 4, sentindo-se confiante por ter


recebido a foto, também enviou a ela uma foto sua usando
sutiã. Posteriormente, “Gabs” enviou uma foto nua da cintura
para cima. Da mesma forma, a VÍTIMA 4, sentindo-se numa
relação de confiança, enviou igualmente uma foto sua nua da
cintura para cima.

Esse modo de agir se repetiu tanto que elas trocaram fotos


com os seios expostos, totalizando entre cinco ou sete fotos
dessa natureza. Posteriormente, “Gabs” mandou uma foto
em que seu rosto aparecia e pediu para a VÍTIMA 4 também
mandar uma foto em que seu rosto aparecesse, o que ela fez.

13 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


De posse de uma foto em que VÍTIMA 4 aparecia nua
da cintura para cima e onde era possível ver seu rosto,
o criminoso informou: “Eu sou fake bebê”. Logo após, o
autor do crime mandou um print da página do Facebook
Figura 7: Ameaça do da VÍTIMA 4 e disse que sabia quem eram os amigos
autor de crime para
dela e que, se ela não o pagasse em meia hora, ele iria
a VÍTIMA 4. Fonte:
labSEAD-UFSC começar a divulgar as fotos, sendo que “Gabs” começou
(2020). a declinar diversos nomes de amigos de VÍTIMA 4.

A VÍTIMA 4 aponta que “Gabs” exigiu a quantia de R$ 1.000,00.


Contudo, ela disse que não dispunha desse valor, então “Gabs”
exigiu apenas R$ 200,00. Em razão da demora no pagamento,
“Gabs” passou a exigir R$ 400,00 e orientou que a vítima
pagasse por meio do site Portal dos Créditos, onde ela deveria
comprar dois cartões-presente de R$ 200,00.

A VÍTIMA 4, então, disse a “Gabs” que contaria tudo aos


seus pais e que iria à polícia. O criminoso, em resposta,
disse que isso de nada adiantaria, pois ele estava a 2.000
km de distância da vítima. Mesmo assim, a VÍTIMA 4, no dia
16/08/2017, dirigiu-se à Polícia Civil do Distrito Federal com os
pais, onde registrou uma ocorrência policial.

VÍTIMA 5
A VÍTIMA 5 aceitou uma solicitação no aplicativo Tinder,
proveniente da usuária “Gabrielle Passos”. Dois dias depois,
“Gabrielle” pediu para passar a conversar pelo aplicativo
Snapchat, no qual a VÍTIMA 5 usava o nome “looh.raany” e
“Gabrielle” usava o “gpont10”.

Nas conversas, “Gabrielle” deu a sugestão de se divertirem por


meio de troca de fotos e vídeos íntimos. Assim, “Gabrielle” enviou
à vítima diversas fotos e vídeos pornográficos supostamente
seus (em tais vídeos havia, inclusive, vídeos de “Gabrielle”
supostamente introduzindo frascos na vagina). Sentindo-se numa
relação de confiança, a VÍTIMA 5 enviou fotos suas trajando
sutiã. Mais adiante, “Gabrielle” solicitou fotos nuas com o rosto à
mostra. A vítima então mandou fotos dessa natureza.

14 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Diante disso, “Gabrielle” disse: “Eu sou fake bebê”.
Logo em seguida, “Gabrielle” ameaçou divulgar as
fotos e vídeos de VÍTIMA 5, exigindo a quantia de
Figura 8: Ameaça R$ 1.000 ,00para que não divulgasse tal material.
do autor de crime Contudo, ela disse que não dispunha desse valor e,
para a Vítima 5. então, “Gabrielle” permitiu que a quantia fosse paga
Fonte: labSEAD- em duas parcelas de R$ 500,00.
UFSC (2020).

Parte das conversas deu-se por meio do aplicativo WhatsApp,


associado ao número de telefone +1(306)700-XXXX. A fim de
que VÍTIMA 5 efetuasse o pagamento, “Gabrielle” perguntou
se ela tinha cartão de crédito ou uma conta no sistema on-line
de transferência de valores PayPal, mas a VÍTIMA 5 disse que
não. Assim, a VÍTIMA 5 decidiu não pagar e ir à polícia para
comunicar os fatos.

Agora que temos conhecimento de casos em que um criminoso


se passava pelo nome de “Gabrielle” em um perfil falso, vamos
entender o processo de investigação após a denúncia das vítimas.

Das diligências investigatórias


Após o relato das vítimas, deve-se iniciar a investigação
preliminar do delito, que, conforme visto, no caso de crimes
cibernéticos, busca atingir certas finalidades.

Veja a imagem a seguir e relembre as finalidades preliminares


de uma investigação de crime cibernético.

Identificação do meio ou
serviço de internet empregado.

Finalidades da
Investigação
Preliminar Preservação dos
vestígios do crime.

Figura 9: Finalidades da investigação preliminar do crime cibernético.


Fonte: labSEAD-UFSC (2020).

15 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Quanto ao meio ou serviço de internet empregado para a prática
dos crimes narrados, não há grandes problemas. Na própria
narrativa das vítimas, é possível verificar que os crimes foram
praticados por meio das redes sociais envolvidas (Snapchat,
Tinder e Instagram).

O próximo passo da investigação preliminar é, então, a


preservação dos vestígios do crime, que apresenta duas
etapas, as quais podem ser identificadas na imagem abaixo.

Figura 10: Etapas


de preservação
1° preservação policial dos vestígios.
de vestígios na
investigação de
crimes digitais. preservação junto ao provedor de aplicações de
Fonte: labSEAD-
UFSC (2020).
2° internet ou o provedor de conexão de internet.

Trazendo para o caso das vítimas de “Gabrielle”, a preservação


policial dos vestígios foi feita por meio de certidão policial
associada a printscreen (captura de tela) das imagens ou
escritos que consubstanciam os crimes aqui investigados.
Em seguida, promoveu-se a preservação de dados junto aos
provedores de aplicações de internet. Nesse caso, então,
promoveu-se a preservação dos dados associados aos perfis
das redes sociais envolvidas (Snapchat, Tinder e Instagram)
que entraram em contato com as vítimas.

No próximo passo, os agentes de polícia elaboraram um


relatório de investigação contendo tudo o que foi feito e
angariado na investigação preliminar. Esse relatório foi então
enviado ao delegado de polícia que presidia o inquérito
para subsidiar sua tomada de decisões. Pelo relatório,
esse delegado deu início à investigação de seguimento e
representou ao Poder Judiciário pelo afastamento do sigilo
de dados telemáticos das contas de rede sociais envolvidas
(Snapchat, Tinder e Instagram), o que foi deferido. Mas vale
ressaltar que os aplicativos Snapchat e Tinder possuem sede

16 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


jurídica nos Estados Unidos da América (EUA), portanto, fora
do alcance da jurisdição do Poder Judiciário Nacional.

Saiba mais
Em se tratando dos EUA, podemos destacar o Acordo de Assistência
Judiciária Mútua em Matéria Penal (MLAT) firmado entre o Governo
da República Federativa do Brasil e o Governo dos Estados Unidos
da América. Dessa maneira, a ordem de afastamento de sigilo

 poderia ser encaminhada via MLAT para os EUA.

Você pode entender mais sobre esse Acordo clicando no link abaixo.

Decreto n.º 3.810, de 2 de maio de 2001 - http://www.planalto.gov.


br/ccivil_03/decreto/2001/D3810.htm

Pois bem, o Instagram apontou diversos endereços de IP


utilizados para acessar a conta investigada “@jajanoculm” com
os dados de data, hora e fuso horário de acesso. Por exemplo,
um dos IPs informados pelo Instagram era o endereço de
IP 181.XXX.156.YY, o qual pertence ao conjunto de IPs da
operadora Claro S.A.

De posse desse dado, o delegado de polícia que presidia


o inquérito requisitou à cooperativa Claro S.A. os dados
cadastrais do cliente que utilizou tal IP. A operadora informou
que o IP, na data, hora e fuso horário informados fora
distribuído para o cliente A.J.B.N., residente no endereço X e
na cidade de Nova Parnamirim/RN.

Para analisar tais informações, os agentes de polícia elaboraram


outro relatório de investigação que reuniu os dados até então
levantados e apontou novos dados alcançados, como, por
exemplo, os moradores da referida residência, a saber:

17 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


I.S.B.
A.J.B.N. M.S.B.

Figura 11: Dados


dos moradores da
residência. Fonte:
labSEAD-UFSC
(2020). A.S.B
C.C.L.B.

Dando continuidade à investigação, o delegado representou


pela busca e apreensão no referido endereço, o que foi
deferido pelo Poder Judiciário. Assim, com o mandado
judicial de busca e apreensão, uma equipe da Polícia Civil do
Distrito Federal (PC/DF), composta pelos agentes de polícia
responsáveis pela investigação, por um perito criminal e pelo
delegado, se deslocou até a cidade de Nova Parnamirim/RN,
para cumprir o referido mandado de busca e apreensão no
endereço obtido.

Durante a busca, a equipe verificou os presentes os moradores


A.J.B.N., A.S.B., I.S.B., C.C.L.B. e M.S.B., dos quais foram
colhidos termos de declarações. No computador de M.S.B.,
o perito verificou diversos elementos que indicavam ser
ele o autor dos crimes investigados, visto que o dispositivo
apresentava aplicativo emulador do sistema operacional
Android, no qual foram localizados, inicialmente, cerca de 4200
arquivos de vídeos e fotos pornográficos, entre eles, arquivos
referentes às vítimas do inquérito.

18 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Em termo de declarações colhido após a busca
e apreensão, M.S.B. declinou informações que,
juntamente com os elementos obtidos na busca e
apreensão, trouxeram fundadas razões de que era ele
autor dos crimes investigados no presente inquérito.

Em razão do material encontrado em seu computador, que


configurava o crime do artigo 241-B do Estatuto da Criança
e do Adolescente – armazenar fotografia, vídeo ou outra
forma de registro que contenha cena de sexo explícito ou
pornográfica envolvendo criança ou adolescente – M.S.B. foi
preso pela Polícia Civil do Distrito Federal.

Posteriormente, ainda, o laudo de perícia criminal indicou


que no computador analisado estava instalado o sistema
operacional Windows, o qual apresentava somente um usuário
ativo de nome M.B.O. O perito criminal também identificou que,
no HD do dispositivo, estavam instalados outros aplicativos, os
quais estão descritos na imagem a seguir.

Bluestacks:
1
destinado a emular um ambiente com sistema operacional Android.

Hushed:
2
permitia o uso de números telefônicos temporários vinculados a
algum país, permitindo, por exemplo, anonimato em ligações.

Casper:
3
tem a função de burlar os sistemas de permissão do aplicativo
Snapchat, permitindo, assim, que imagens e vídeos postados por
outros usuários sejam salvos sem o conhecimento de quem postou.

Instagram:
4
apesar de instalado, não se encontrava em uso.

19 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Drive:
5
nesse aplicativo foram localizados 5.603 vídeos e imagens,
também em quase sua totalidade envolvendo mulheres em cenas
pornográficas e com nomes de arquivos que indicam os usuários
que os encaminharam.

QuickPic:
6
destina-se a agrupar e facilitar a visualização de imagens
e vídeos, sendo localizados nele 4.210 vídeos e imagens,
quase todos envolvendo mulheres em cenas pornográficas,
divididos em categorias como “savedSnaps”, “snapchat”,
“whatsappImagens” e “whatsappVideos” e com nomes
vinculados aos usuários que os encaminharam.

7 Snapchat:

encontrava-se configurado para o usuário “gpassos101” e


apresentava 43 usuários na lista de contato.

Tinder:
8
estava configurado para o usuário de nome GABS, com interesse
exclusivo em mulheres com idade entre 18 (idade mínima permitida
pelo software) e 27 anos, autoidentificada como “bi”, “17 anos” e
“procurando diversão no snap, e quem sair dependendo de como
rolar”, sendo que, nas conversas identificadas, o usuário GABS
sugeria o uso do aplicativo Snapchat para troca de fotos e vídeos
com conteúdo sexual.

9 WhatsApp:

encontrava-se configurado para o número telefônico +1(306)700-


XXXX (um dos números encontrados no aplicativo Hushed) e
apresentava o nome de usuário GABS e, em alguns dos oito
registros de conversas recuperados, via-se o usuário “Gabs”
ameaçando divulgar material pornográfico produzido pelas vítimas
caso elas não produzissem novos vídeos ou imagens pornográficas
ou efetuasse transferência de valores.

PayPal:
10
por fim, a perícia identificou registros no sítio web PayPal, destinado
ao envio e recebimento on-line de pagamentos, mostrando
movimentação financeira do usuário M.S.B.

Figura 12: Aplicativos encontrados no dispositivo usado pelo criminoso para


prática do delito. Fonte: labSEAD-UFSC (2020).

20 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Após análise dos arquivos encontrados no computador, a
equipe da PC/DF chegou a algumas conclusões, as quais
identificamos na imagem a seguir.

1 Visto que os aplicativos Drive e QuickPic geravam


arquivos com nomes vinculados aos usuários que os
encaminharam, foi possível estimar, no mínimo, 224
potenciais vítimas de M.S.B. Entre esses arquivos havia
alguns associados aos nomes de usuários usados pelas
vítimas do inquérito.

2 Frise-se que, nos autos de reconhecimento de pessoa


por fotografias, as vítimas reconheceram como sendo
suas as imagens contidas nesses arquivos.

Figura 13:
3 No total, foram encontrados 9.813 arquivos entre vídeos
e imagens, dos quais dois (gpont10_1498932492015.
Conclusões
levantadas pela
jpeg e gpont10_1498937300034.jpeg) eram justamente
equipe investigativa arquivos que, em sua denominação, continham o usuário
do crime em
questão. Fonte: “gpont10”, nome usado pelo ofensor, conforme os
labSEAD-UFSC termos de declarações das vítimas.
(2020).

Ou seja, foram encontrados indícios suficientes para concluir


de forma segura que o computador de M.S.B. apresentava
vestígios que afirmavam ser ele o usuário dos perfis
“gabsgabs599” e “gpont10”, denunciados pelas vítimas.
Diante de tudo isso, M.S.B. foi indiciado pelo delegado por
alguns crimes.

Vamos conhecê-los na imagem abaixo.

21 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Ameaça em desfavor da VÍTIMA 1.
(caput do artigo 147 do Código Penal Brasileiro/CPB).

Estupro em desfavor da VÍTIMA 3.


(Parágrafo 1º do artigo 213 do CPB).

Armazenamento de material pornográfico de menor em relação a fotos


e vídeos adquiridos da VÍTIMA 3 e da VÍTIMA 5.
(caput do artigo 241-B da Lei 8.069/1990 - Estatuto da Criança e do
CRIMES DE Adolescente - ECA).
SENTENÇA DO
AUTOR DO
DELITO Produção de material pornográfico de menor em
relação às fotos e vídeos da VÍTIMA 3.
(caput do artigo 240 da Lei 8.069/1990 - ECA).

Extorsão em desfavor da VÍTIMA 2, VÍTIMA 3 e VÍTIMA 5.


(caput do artigo 158 do CPB).

Lavagem de dinheiro.
(Artigo 1º da Lei 9.613/1998).
Figura 14: Crimes
cometidos pelo
autor do delito do
qual foi indiciado.
Fonte: labSEAD-
UFSC (2020). Quanto à lavagem de dinheiro que vimos como último
tópico da figura anterior, é necessário compreender que
M.S.B. extorquia algumas vítimas e as coagia a efetuarem
transferências de valores para uma conta de uma página da
internet. Esse site tem como finalidade a venda de créditos e
cartões de jogos, em que a compra de créditos dá-se por meio
de transferências de valores.

Os usuários de jogos on-line utilizam esse site para comprar


itens virtuais para jogos de sua preferência. Pois bem, M.S.B.,
como forma de obter vantagem econômica ilícita, coagia
as vítimas de extorsão a comprarem créditos para ele na
plataforma, onde ele mantinha o usuário “mexxxx”.

22 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


De posse dos créditos, M.S.B. comprava itens virtuais da
produtora de jogos virtuais Steam, responsável pelo jogo
Counter-Strike. Vale destacar que esses itens são chaves para
a abertura de caixas com itens de jogos. Na posse desses
itens, o criminoso vendia a outros usuários do jogo Counter-
Strike, no site www.opskins.com, que o pagavam por meio
de transferência de valores para sua conta no sistema de
transferência eletrônica de valores PayPal. O infográfico a
seguir resume esse modus operandi.

Vítima Créditos para o jogo


Counter Strike, da
produtora de games Steam

Figura 15: Modus


operandi do
criminoso. Fonte:
EaD/SEGEN (2020),
adaptado por
labSEAD-UFSC
(2020). Conta do Usuário X
Usuário X no PayPal

Créditos

Outros usuário de jogos online

Assim, as extorsões que o criminoso realizava eram


depositadas em sua conta PayPal a título de venda,
aparentemente lícita, de itens virtuais para usuários de jogos
on-line, o que distanciava tais fundos de sua origem ilícita,
evitando uma associação direta deles com os crimes de
extorsão, dificultando o rastreamento desses recursos e
configurando o crime de lavagem de dinheiro.

23 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Após o indiciamento, o delegado que presidiu o inquérito
representou ao Poder Judiciário pela conversão da prisão
temporária de M.S.B. em prisão preventiva, pedido esse que foi
acolhido. Mais adiante, M.S.B. foi denunciado pelo Ministério
Público do Distrito Federal e, ao final do processo penal, foi
condenado pelo Tribunal de Justiça do Distrito Federal a 21
anos de reclusão, 1 mês de detenção e ao pagamento de 40
dias-multa fixados em 1/30 do salário mínimo à época dos
fatos, conforme podemos identificar na imagem a seguir.

Figura 16: Trecho


da sentença
condenatória.
Fonte: EaD/SEGEN
(2020).

Até aqui, conhecemos o processo de investigação de um caso


de crime cibernético específico. Sigamos com nossos estudos
e vamos conhecer mais um caso da prática de crimes virtuais
e seu processo investigativo.

24 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


CASO PRÁTICO: DIVULGAÇÃO DE
VÍDEOS ÍNTIMOS

Breve histórico
Anteriormente, foi visto que a conduta conhecida como revenge
porn, ou “pornografia não consensual”, caracteriza-se como uma
transgressão da intimidade da mulher por meio da exposição
não autorizada de suas imagens íntimas, e que costumava se
subsumir ao crime de injúria, previsto no artigo 140 do Código
Penal Brasileiro (CPB).

Porém, a partir de 25/9/2018, com a inserção do


artigo 218-C no CPB pela Lei 13.718/2018, a prática do
revenge porn passou a ser prevista autonomamente
como causa de aumento do crime de divulgação
de cena de estupro ou de cena de estupro de
vulnerável, de cena de sexo ou de pornografia.

Ou seja, o direito penal brasileiro passou a prever especificamente


como crime autônomo, no artigo 218-C, a conduta de oferecer,
trocar, disponibilizar, transmitir, vender ou expor à venda, distribuir,
publicar ou divulgar, por qualquer meio, fotografia, vídeo ou outro
registro audiovisual que contenha, sem o consentimento da
vítima, cena de sexo, nudez ou pornografia, sendo a pena (que é
de reclusão, de 1 a 5 anos) aumentada de 1/3 a 2/3 se o crime é
praticado por agente que mantém ou tenha mantido relação íntima
de afeto com a vítima ou com o fim de vingança ou humilhação.

Portanto, passou a ser crime autônomo, na forma majorada,


por exemplo, a conduta do ex-namorado que disponibiliza
vídeo íntimo da ex-companheira com o objetivo de vingança ou
humilhação. Em resumo, passou a ser crime autônomo no Brasil
a conduta do revenge porn. Nesse contexto, vamos conhecer o
processo investigação de um caso real da prática de pornografia
não consensual.

25 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Dos fatos investigados
A investigação aqui usada como caso de aprendizagem
consistiu em inquérito policial instaurado pela Polícia Civil do
Distrito Federal para apurar a comunicação feita pela vítima
E.P.C, que, na delegacia, noticiou eventos vinculados à relação
íntima de afeto que manteve com G.A.S.

E.P.C. narrou que namorou G.A.S. por seis meses e que, no início
de novembro de 2018, G.A.S. se encontrava na residência de E.P.C.,
quando passou a olhar o aparelho celular dela. E.P.C., considerando
que ele estava tendo comportamento muito possessivo, deixou
claro que não desejava mais a relação afetiva com ele.

G.A.S., então, irritado com a declaração de E.P.C., jogou-a sobre


a cama e, posicionando o corpo dele sobre o dela, gritava que
“eles iriam ficar bem” enquanto a chacoalhava sobre o colchão,
não lhe causando lesão corporal aparente.

Figura 17: Agressão


física pela
obsessão. Fonte:
labSEAD-UFSC
(2020).

E.P.C. acrescentou que pedia que o namorado parasse, começando


a chorar, momento em que ele, então, cuspiu no rosto dela e deixou
o imóvel, levando consigo as chaves do veículo e da residência
de E.P.C, somente os devolvendo no dia 29/12/2018, através de
encomenda enviada via Sedex. E.P.C. explicou que, desde então,
G.A.S. passou a efetuar diversas ligações telefônicas para ela,
chegando a ligar cerca de 49 vezes no mesmo dia.

26 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Por fim, E.P.C. informou que, no dia 31/12/2018, tomou
conhecimento, por intermédio de seu amigo B.C.B.G., que
imagens e vídeos íntimos dela teriam sido enviadas para ele
(B.C.B.G) a partir do terminal telefônico (61) 9XXXX-YYYY por
meio do aplicativo WhatsApp. Tratava-se de algumas fotos em
que E.P.C. estava nua e de vídeos em que ela se masturbava.

E.P.C. relatou que, ao ver as citadas fotos e os vídeos, percebeu


que poderiam ter sido encaminhadas por G.A.S., uma vez que,
segundo E.P.C., as imagens e vídeos foram feitas pelo próprio
ex-namorado e por ela própria, quando ainda estavam juntos,
esclarecendo que ninguém mais possuía tais arquivos, a não
ser os dois (G.A.S. e E.P.C.).

Das diligências investigatórias


De posse do relato da vítima, como visto, inicia-se a
investigação preliminar do delito. Nesse sentido, identificamos
que, na própria narrativa da vítima, é possível verificar que os
crimes foram praticados por meio do aplicativo WhatsApp.
O próximo passo da investigação preliminar é, então, a
preservação dos vestígios, que foi feita por meio de certidão
policial associada ao download das imagens e vídeos do
celular do amigo da vítima B.C.B.G.

Em seguida, promoveu-se a preservação de dados junto ao


provedor de aplicações de internet. Nesse caso, então, promoveu-
se preservação dos dados associados à conta de WhatsApp que
entrou em contato com o amigo da vítima B.C.B.G.

O próximo passo foi a elaboração do relatório de investigação,


contendo tudo o que foi feito e levantado na investigação
preliminar. Esse relatório foi então enviado ao delegado de
polícia que presidia o inquérito para subsidiar sua tomada de
decisões. Com o relatório, o delegado deu início à investigação
de seguimento. Vejamos os procedimentos na imagem a seguir.

27 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Lavrou o
termo de
requerimento Termo de
de medidas declarações
protetivas de B.C.B.G.
Colheu o termo de urgência (testemunha),
Colheu o termo
de declarações previstas na em que foi
de declarações
de E.P.C. Lei Maria da ratificado
de G.A.S.
(vítima), em Penha (Lei o relato da
(suposto autor),
que ela ratificou 11.340/2006). em que ele negou vítima.
o que narrou
ter divulgado
na ocorrência
imagens e vídeos
policial feita na
de E.P.C. e negou
delegacia.
os demais fatos
Figura 18: Processo alegados por ela,
de investigação de exceto quanto a
seguimento. Fonte: ter cuspido na
labSEAD-UFSC vítima.
(2020).

Pois bem, com o relatório de investigação preliminar feito


pelos agentes de polícia e com as oitivas listadas acima, o
delegado de polícia expediu ofício à operadora de telefonia
celular responsável pelo terminal telefônico (61) 9XXXX-YYYY.
Contudo, a operadora de telefonia celular informou que não
havia dados cadastrais associados a tal terminal.

Destaque-se que o referido terminal foi habilitado em


29/12/2018 e até meados de janeiro, quando o delegado oficiou
à operadora de telefonia, não constavam dados cadastrais
associados a ele. Quanto a isso, deve ser destacado que, no
modelo do sistema de telefonia brasileiro, o cadastramento
de usuários de telefones celulares pré-pagos é feito por
autodeclaração do usuário, conforme a Lei 10.703/2003.

28 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Saiba mais
A Lei 10.703/2003 estabelece que o usuário que deixar de
atender ao cadastro de seu dispositivo de telefonia ficará sujeito
à multa de até R$ 50,00 (cinquenta reais) por infração.

 Você pode acessar a lei completa clicando no link: http://www.


planalto.gov.br/ccivil_03/LEIS/2003/L10.703.htm

Você também pode aprimorar seus estudos, conhecendo na


íntegra a Lei Maria da Penha, clicando no link: http://www.
planalto.gov.br/ccivil_03/_ato2004-2006/2006/lei/l11340.htm

Muita embora haja esse dispositivo legal, é comum que


criminosos comprem chips de telefonia pré-paga e não
promovam seu cadastramento ou informem dados falsos.
Pois bem, em relação à ausência de cadastro, a operadora
de telefonia informou que o chip do terminal telefônico (61)
9XXXX-YYYY foi inserido no aparelho de telefonia de IMEI
3532XXXXXXXXXXXX.

Em fontes abertas, é possível verificar que o referido IMEI


é de um aparelho de telefonia celular modelo XXXX da
fabricante YYYY.

Figura 19: Modelo


de aparelho Em fontes abertas, é possível verificar que o referido
celular utilizado
IMEI é de um aparelho de telefonia celular modelo
pelo autor dos
crimes praticados RAZR D1 da fabricante Motorola. Tal aparelho
contra E.P.C. Fonte: apresenta valor de mercado em torno de R$ 500,00.
labSEAD-UFSC
(2020).

O alvo da investigação se valeu de um chip pré-pago para


prática do crime, o qual foi habilitado em 29/12/2018, ou
seja, três dias antes do crime, o que faz supor que se trata de

29 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


um chip que foi usado única e exclusivamente para o delito
e depois foi descartado. Se considerarmos isso, é pouco
provável que o alvo tenha usado o aparelho modelo XXX da
fabricante YYY também de forma descartável, pois, embora
não esteja entre os aparelhos mais caros do mercado, é
improvável que ele tenha se desfeito de tal dispositivo diante
da iminente perda de R$ 500,00.

Considerando essa hipótese, o delegado de polícia expediu


outro ofício para a operadora de telefonia celular, dessa vez,
em ordem cronológica, todos os chips inseridos no dispositivo
de IMEI 3532XXXXXXXXXXXX. Em resposta, a operadora
informou que três terminais telefônicos foram usados no
dispositivo de IMEI 3532XXXXXXXXXXXX, visto que todos eles
estavam cadastrados em nome de G.A.S.

Ou seja, embora G.A.S. tenha se valido de um chip


de celular pré-pago anônimo (isto é, sem dados
cadastrais) para divulgar sem consentimento vídeos
e fotos íntimos de E.P.C., foram inseridos, no mesmo
aparelho de telefonia celular usado para o crime,
três chips que foram cadastrados em seu nome.

Observe-se que, nesse caso, não foi preciso que o delegado de


polícia representasse ao Poder Judiciário pelo afastamento do
sigilo de dados telemáticos da conta de WhatsApp envolvida,
pois a autoria foi elucidada antes de que medidas cautelares
se fizessem necessárias, com o simples envio de ofícios
requisitando dados a operadoras de telefonia. Contudo, caso
a autoria não tivesse sido elucidada, o delegado de polícia
representaria ao Poder Judiciário pelo afastamento do sigilo
de dados telemáticos da conta de WhatsApp envolvida, e
a empresa WhatsApp informaria ao delegado dados que
permitiriam individualizar e alcançar o autor.

30 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Com isso, os elementos de investigação permitiram
concluir, acima de uma dúvida razoável, pela existência da
materialidade do crime de divulgação de cena de estupro ou de
cena de estupro de vulnerável (tal qual previsto pelo Parágrafo
1º do Art. 218-C do Código Penal).

De fato, o termo de declarações de E.P.C. (comunicante) (fls. 8 e 9),


o termo de declarações de B.C.B.G. (testemunha) (fl. 34) e o termo
de declarações de B.C.B.G. (testemunha) (fl. 35) materializam o
crime de divulgação de cena de estupro ou de cena de estupro
de vulnerável, de cena de sexo ou de pornografia praticado em
desfavor de E.P.C. a partir do terminal telefônico (61) 9XXXX-YYYY,
recaindo sobre G.A.S a autoria desses delitos.

Ainda, a investigação permitiu concluir, acima de uma


dúvida razoável, pela existência da materialidade do crime
de falsidade ideológica (tal qual previsto pelo do Art. 299 do
CP), pois G.A.S., com o fim de alterar a verdade sobre fato
juridicamente relevante, omitiu, em documento particular, os
dados cadastrais relativos ao uso do terminal telefônico (61)
9XXXX-YYYY, dados esses que deveria fornecer por força do
artigo 4º da Lei 10.703/2003.

Quanto aos demais fatos, o inquérito da Polícia Civil do


Distrito Federal permitiu a construção de um standard
probatório mínimo que permite concluir, acima de uma dúvida
razoável, pela existência da materialidade do crime injúria
real (Parágrafo 2º do Art. 140 do CP) praticado por G.A.S.
Então, promovendo a análise técnico-jurídica dos fatos e
dos elementos de informação coligidos no inquérito policial,
o delegado de polícia indiciou G.A.S. pela prática de alguns
crimes, os quais podem ser identificados na figura a seguir.

31 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Pela prática do crime de divulgação de cena de estupro ou de

1 cena de estupro de vulnerável


(tal qual previsto pelo Parágrafo 1º do artigo 218-C do CPB, na
forma do inciso III do artigo 5º da Lei 11.340/2006).

Pela prática do crime de injúria real


Figura 20: Prática
de crimes que
2 (tal qual previsto pelo Parágrafo 2º do artigo 140 do CPB, na
forma do inciso III do artigo 5º da Lei 11.340/2006).
indiciaram o autor
do delito. Fonte:

3
labSEAD-UFSC Pela prática do crime de falsidade ideológica
(2020). (tal qual previsto pelo do artigo 299 do CPB).

Assim sendo, encerramos nossa aula de lições práticas do


processo investigativos de crimes eletrônicos.

Agora, seguiremos para nossa aula que abordará a estrutura


de documentos utilizados na investigação desses crimes.

32 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Aula 2 – Estrutura de Documentos
Utilizados na Investigação de
Crimes Cibernéticos

CONTEXTUALIZANDO...
O objetivo desta parte do curso é apresentar, por meio
de uma abordagem prática, a estrutura dos principais
documentos que o investigador cibernético precisa conhecer,
de modo a aplicar em sua rotina operacional. Então, vamos
seguir com nossos estudos e navegar pelo conhecimento
da estrutura dos documentos oficiais usados no processo
investigativo de crimes digitais.

BREVE HISTÓRICO
Não é contraditório trazer ao contexto da atualidade,
caracteristicamente virtualizada, a produção textual e a
importância da criação de documentos. Mesmo em se tratando
de apurações em ambiente cibernético e provisão de serviços
exclusivamente digitais, o trabalho de gerar solicitações
administrativas e judiciais ainda é indispensável, na maioria
dos casos. Trata-se de uma realidade mundial, não exclusiva às
investigações desempenhadas pelas agências nacionais.

Primeiramente, há de se considerar que raramente se encontra


um caso envolvendo apenas provedores brasileiros. Os crimes
são cometidos, geralmente, nos ambientes virtualizados dos
aplicativos e sítios eletrônicos, especialmente nas redes sociais e
de mensagens, as quais compõem esse universo. Essas soluções
tecnológicas, amplamente utilizadas por todas as nações do
mundo, inclusive brasileiros, são desenvolvidas e mantidas
geralmente por empresas norte-americanas e europeias. Algumas
aplicações chinesas são usadas por aqui, mas não é maioria.

Tanto nos Estados Unidos da América quanto na Comunidade


Europeia, há um sistema jurídico voltado à proteção da privacidade
e dos dados pessoais. Ademais, como já vimos anteriormente,

33 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


há uma convenção internacional e multilateral sobre cooperação
entre países no combate à criminalidade virtual, a Convenção de
Budapeste, da qual o Brasil não é signatário. Portanto, o país não
WO RLD MAP
é contemplado com as medidas cooperativas descritas nesse
importante pacto entre outros países.

Contudo, o Brasil firmou tratados de cooperação mútua com


alguns países em matéria penal. Atualmente, são estes os
países que são apresentados no mapa a seguir:

38
8 47
24
10 2 42
44
46 52
34 14
18 51 12
7 33
21
16 27 45 29
35 49
43 28 32 31
4 22 36
23 17 30 20
25 50 26
13 37
54
15 39 19
48
41 9 5

43 40 1 6
11
3

1. África do Sul 19. Equador 37. Nigéria


2. Alemanha 20. Emirados Árabes Unidos 38. Noruega
3. Argentina 21. França 39. Panamá
4. Antígua e Barbuda 22. Guiana 40. Paraguai
5. Angola 23. Guatemala 41. Peru
6. Austrália 24. Holanda 42. Polônia
7. Bahamas 25. Honduras 43. Portugal
8. Bélgica 26. Hong Kong 44. Reino Unido (Grã-Bretanha)
9. Bolívia 27. Ilhas Cayman 45. República Dominicana
10. Canadá 28. Israel 46. Romênia
11. Chile 29. Itália 47. Rússia
12. China 30. Jordânia 48. Singapura
13. Colômbia 31. Japão 49. Suíça
14. Coreia do Sul 32. Líbano 50. Suriname
15. Costa Rica 33. Liechenstein 51. Turquia
16. Cuba 34. Luxemburgo 52. Ucrânia
17. Espanha 35. México 53. Uruguai
18. Estados Unidos da América 36. Mônaco 54. Venezuela

Figura 21: Países com Tratado de Cooperação Mútua com o Brasil.


Fonte: labSEAD-UFSC (2020).

34 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


No site do Ministério da Justiça (www.justica.gov.br/sua-
protecao/cooperacao-internacional/cooperacao-juridica-
internacional-em-materia-penal/orientacoes-por-pais),
é possível extrair informações sobre o procedimento de
solicitação de apoio aplicável a cada país, em matéria penal.
Ao conferir, logo se chega à conclusão de que, em todos os
casos, os pedidos são formais.

O Brasil, por exemplo, estabeleceu com os Estados Unidos da


América o Mutual Legal AssistanceTreaty (MLAT) – Acordo
de Assistência Judiciária em Matéria Penal –, recebido em
nosso Direito pelo Decreto 3.810, de 2 de maio de 2001.
Esse instrumento internacional apresenta procedimentos
específicos sobre solicitações de dados telemáticos.

Em se tratando do país onde se concentra a maioria dos


serviços web e de aplicativos utilizados no Brasil, cabe a
você, investigador, conhecer a norma. O melhor caminho para
sua apuração pode ser o da cooperação internacional para
obtenção das provas.

Saiba mais

 Para conhecer a redação completa do Decreto 3.810/2001, clique no


link: https://www.planalto.gov.br/ccivil_03/decreto/2001/d3810.htm

Em suma, não é objeto deste curso o tema “Cooperação Jurídica


Internacional para Investigações Cibernéticas”, mas o que se
pretende demonstrar é que a obtenção de informações ainda
está condicionada à formalização de solicitações. O trabalho de
natureza jurídica, nesse contexto, ainda é importante.

A utilização de procedimentos de “hacking ético” para trazer


vestígios eletrônicos ao acervo probatório ainda é insumo de
largo debate doutrinário, raramente autorizado pelas cortes
judiciais. Exalta-se, então, a importância do conhecimento
acerca da estrutura de um documento de solicitação, o qual

35 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


deve possuir o investigador cibernético, seja ele de função
operacional, seja ele quem preside um procedimento, como é o
caso da autoridade policial.

Assim sendo, vamos demonstrar a modalidade de solicitação de


preservação de dados por meio de ofício.

PEDIDOS DE PRESERVAÇÃO DE DADOS


POR MEIO DE OFÍCIO
A solicitação de preservação de dados pode ser feita diretamente
em plataformas digitais desenvolvidas pelos próprios provedores,
como é o caso do Facebook, Instagram e WhatsApp. Contudo, em
alguns casos, como o da empresa Google Inc., exige-se que seja
enviada, por meio de sua plataforma, uma comunicação oficial,
assinada pela autoridade solicitante.

Em outros casos, como ocorre com a Apple, a qual ainda não


possui plataforma Law Enforcement (aplicação da lei),
exige-se o envio desse documento como anexo a um pedido
oficial por e-mail.

O ofício pode ser compreendido como uma


comunicação escrita, formal e cerimoniosa,
utilizada no serviço público, trocada entre
autoridades que exercem as mesmas funções ou
emitida por funcionários com cargos inferiores a
seus superiores hierárquicos, com o propósito de
fazer uma solicitação ou reivindicação oficial.

No Brasil, esse tipo de documento também tem sido


comumente utilizado como instrumento formal para
interlocução entre autoridade brasileira e destinatários
estrangeiros, especialmente, diretores e/ou presidente de
pessoas jurídicas. Refere-se, nesse contexto, às empresas
de provisão de serviços de internet, internacionalmente
denominadas ISP (Internet Service Provider).

36 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Nos termos do Marco Civil da Internet (Lei 12.965/2014), tem-
se provedor de aplicação e provedor de conexão.

Essas organizações têm importante papel na


composição da rede internet, uma vez que constituem
pontos desta entrelaçada teia informacional. Podem
Figura 22:
Empresas de ser responsáveis pelo tráfico de pacotes de dados,
provisão de podem hospedar conteúdo, prover um serviço
serviços de de correio eletrônico ou servir como meio para
internet. Fonte: comunicação entre pessoas em tempo real. Isso são
labSEAD-UFSC apenas alguns serviços dentro de centenas de outros
(2020).
desempenhados por empresas de todo o mundo.

Todo o fluxo que passa, de alguma forma, pela infraestrutura


dessas empresas pode, em tese, ser armazenado, ainda que
contenha criptografia que impeça o acesso a seu conteúdo.

No espaço virtual, esses dados se estruturam,


transformando dígitos binários em ambientes
gráficos amigáveis, capazes de receber e enviar as
manifestações de seus usuários em milésimos
de segundos, abstraindo desses processos
algoritmos complexos.

Ao investigador, essa cadeia de eventos, montada em


bits ou em linguagem superior capaz de revelar a atuação
de protocolos no ambiente computacional investigado,
constitui a matéria-prima do seu trabalho. Em razão
da característica extremamente dinâmica dos crimes
cibernéticos, seus vestígios são rapidamente apagados
ou subscritos dos bancos em que estiveram depositadas
as provas de delitos, as quais são consideradas altamente
perecíveis. Daí a importância de sua preservação.

37 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Figura 23: A
importância
da preservação
de dados para
comprovação de
crimes cibernéticos.
Fonte: Freepik
(2020), adaptado por
labSEAD-UFSC.

Nesse sentido, após contextualização sobre a natureza do


instrumento de comunicação e tipo de empresas destinatárias
e objeto da preservação, vamos conhecer a estrutura do
documento que solicita preservação de dados.

O documento
Para esse tipo de documento, cuja natureza é
exclusivamente acautelatória, não se recomenda o uso de
texto muito técnico ou detalhado, levando-se em conta que
isso pode representar motivo para atraso na confecção e
envio do documento. Outro risco a se considerar é o de a
empresa entender que só deve preservar uma parte dos
dados que detêm, por assim interpretar o pedido.

Por essa razão, é preferível que o texto expresse a pretensão


de que o provedor preserve pelo prazo legal (Lei 12.965/2014)
todos os dados da conta do usuário (conta de e-mail, perfil de
rede social, página hospedada etc.).

38 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


O pedido, nesse formato genérico, de nenhum modo
viola direitos de privacidade ou qualquer outro
assegurado em dispositivo legal, uma vez que não
trata de acesso aos dados, mas somente de um pedido
de salvaguarda desses ativos informacionais para a
futura aplicação da lei penal e processual penal.

Quanto à forma de menção aos destinatários, deve o escritor


do ofício usar a técnica redacional regulamentada em sua
Unidade da Federação ou corporação. Assim, elementos
textuais, como pronomes de tratamento, saudação e local
no qual devem ser inseridos os dados do provedor, precisam
atender a esses parâmetros.

Não se apresentará, neste material, uma lista de contatos


de provedores por vários motivos, entre os quais, o risco de
desatualização das informações. Contudo, orientamos a você,
buscar essa informação em fontes abertas da rede internet.
Vamos destacar algumas dicas na imagem a seguir.

1
Provedores brasileiros
Utiliza-se como palavra-chave em motores de busca o nome do
provedor, seguida das expressões “empresa” e “CNPJ”. Como
resultado, aparecerão sites especializados em apresentar informações
cadastrais de empresas, trazendo vários dados sobre o provedor,
inclusive endereço, e-mail e telefone do departamento jurídico. Esses
canais de contato são muito importantes, pois, através deles, a
agência solicitante deve realizar contato prévio e se informar sobre o
melhor meio de enviar a comunicação.

2
Provedores internacionais
Em se tratando das empresas Facebook, Instagram e WhatsApp, não é
necessário o envio de ofício digitalizado para pedido de preservação.

39 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Basta o preenchimento dos campos obrigatórios do site. No caso da
empresa Google Inc, deve o profissional aplicador da lei e pertencente
a órgão governamental se inscrever na plataforma LERS (www.lers.
google.com) para realizar upload do ofício digitalizado. As demais
costumam receber ofícios por e-mail. Vale ressaltar que, em todo caso,
Figura 24:
deve-se procurar saber se a empresa estrangeira possui representante
Solicitação em
provedores jurídico no Brasil, pois o endereço a ser inserido no ofício será o deste
nacionais e
internacionais.
país. Para descobrir essa representação, utiliza-se a dica mostrada
Fonte: labSEAD- para os provedores nacionais.
UFSC (2020).

Ainda em relação aos provedores internacionais, caso não se


identifique nenhum representante por aqui, sugere-se localizar
os dados do provedor estrangeiro, no seguinte link: www.search.
org/resources/isp-list, ou procurar na página oficial da empresa,
nos termos e nas políticas de uso dos serviços.

PEDIDOS DE DADOS CADASTRAIS DE


USUÁRIOS DE SERVIÇOS PRESTADOS POR
PROVEDORES DE APLICAÇÃO
A Lei 12.965/2014, Marco Civil da Internet, em seu artigo
quinto, define aplicações de internet como “o conjunto de
funcionalidades que podem ser acessadas por meio de um
terminal conectado à internet”. Assim, entende-se como
provedores de aplicações as empresas que desenvolvem e
administram essas “funcionalidades virtuais”.

O pedido de dados cadastrais de usuários de serviços de


aplicações tem como fundamento jurídico o parágrafo
terceiro do artigo 10 da referida lei. Esse dispositivo legal
confere, inclusive, a prerrogativa de que as autoridades
administrativas podem solicitar essas informações sem a
necessidade de autorização judicial. Esse dispositivo legal
deve vir expresso no documento, justificando o poder de
requisição dos dados por parte do postulante.

40 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil



Art. 10 - A guarda e a disponibilização dos registros de
conexão e de acesso a aplicações de internet de que trata
esta Lei, bem como de dados pessoais e do conteúdo de
comunicações privadas, devem atender à preservação
da intimidade, da vida privada, da honra e da imagem das
partes direta ou indiretamente envolvidas.

§ 3º O disposto no caput não impede o acesso aos


dados cadastrais que informem qualificação pessoal,
filiação e endereço, na forma da lei, pelas autoridades

administrativas que detenham competência legal para a
sua requisição. (BRASIL, 2014).

Vale ressaltar que o Marco Civil da Internet foi regulamentado


pelo Decreto 8771/2016, o qual exige que as autoridades
administrativas, às quais se refere o artigo acima citado,
indiquem, além do fundamento legal de competência expressa
para o acesso, a motivação para o pedido de acesso aos
dados cadastrais.

Por essa razão, algumas empresas provedoras multinacionais,


como Google, Facebook, Instragram e WhatsApp, exigem que
o solicitante demonstre que o crime investigado seja objeto
da Lei de Organização Criminosa ou da Lei de Lavagem de
Dinheiro ou, ainda, da Lei de Terrorismo.

Outros delitos como o do artigo 122 do Código Penal:


“Induzimento, instigação ou auxílio ao suicídio”, têm sido
aceitos pelo departamento jurídico de provedores de
aplicações, como justificantes ao fornecimento de dados
cadastrais sem ordem judicial. Esse entendimento foi
flexibilizado em razão do fenômeno ocorrido em 2017 no
Brasil e no mundo, no qual criminosos convidavam crianças e
adolescentes a desafios virtuais com consequências graves,
incluindo automutilação e suicídio. Em muitos estados
brasileiros foram constatados casos do desafio conhecido
como “Baleia Azul”.

41 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Saiba mais
O desafio “Baleia Azul” ajudou no crescimento da discussão
referente ao suicídio juvenil. Leia mais sobre esse desafio, que

 trouxe consequências graves.

Leia a matéria, clicando no link: https://brasil.elpais.com/


brasil/2017/04/27/politica/1493305523_711865.html

O Decreto 8771/2016 definiu como dados cadastrais


apenas aqueles que se referem à filiação, ao endereço e à
qualificação pessoal, entendida como nome, prenome, estado
civil e profissão do usuário. Nos aspectos relacionados ao
destinatário do pedido, seguem-se as mesmas orientações
apresentadas no item anterior, referente ao pedido de
preservação de dados. Quanto ao objeto do pedido, parece
evidente que são os dados cadastrais do usuário da conta
investigada (conta de e-mail, perfil, página hospedada etc.).

Contudo, traz-se uma valiosa reflexão sobre a temática, que


trata da postulação judicial de dados. Nesse sentido, chama-se
a atenção do aplicador da lei, por vezes, solicitante, acerca da
importância de saber qual é o objeto do seu pedido.

Para tanto, é valido o raciocínio acerca da atividade


profissional exercida pelo destinatário do pleito. Afinal, este só
pode cumprir aquelas pretensões que se dirigem a dados que
detém. Exemplo disso seria uma organização especializada
em serviço de mensagens que não pode cumprir o objeto de
um ofício que lhe pede dados de caixa de correio eletrônico.
Nesse aspecto, reside o maior número de err���������
o retorno de solicitações com resposta negativa.

42 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Em muitos casos, a autoridade faz uso das sanções
descritas no artigo 12 da Lei do Marco Civil da
Internet, no intuito de penalizar as empresas que
não lhe entregaram dados. A maioria desses litígios
acaba na Justiça, e mesmo que o magistrado
confirme a obrigação jurídica da empresa, essa não
consegue fornecer a informação simplesmente
porque não a possui.

Vale lembrar que o Decreto 8.771/2016, regulamentador do


Marco Civil da Internet, em seu artigo onze, aponta que “o
provedor que não coletar dados cadastrais deverá informar tal
fato à autoridade solicitante, ficando desobrigado de fornecer
tais dados”.

Porém, é preciso que se compreenda o modelo de negócio


da empresa, que dados opera e que informações sobre seus
clientes esta necessita para funcionar. Vejamos um exemplo
de um portal de notícias que guarda conteúdo de seus
usuários em seu repositório virtual para publicação.

Esse portal exige dos escritores apenas que façam um pequeno


cadastro em sua plataforma, preenchendo um simples formulário
cujos campos são: nome, pseudônimo (opcional), e-mail e senha.
Dos quatro dados, apenas o endereço de e-mail e a senha de
acesso são validáveis, ou seja, precisam ser verdadeiros, pois o
primeiro é a chave primária para login no site, seguido da senha
de acesso. Os demais são apenas textos, que podem ser falsos
ou alterados a qualquer tempo. O site pode ser programado para
coletar o endereço de IP do usuário a cada sessão.

No contexto do exemplo acima, é fácil perceber que, para


funcionamento da plataforma, não é imprescindível ao
provedor que possua o número do terminal telefônico dos

43 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


autores para desenvolver seu processo operacional. Tampouco
lhe interessa o número do RG ou endereço físico de onde
residem. Importa apenas para a organização que seus clientes
registrem credenciais de acesso, que podem ser apenas um
endereço de e-mail e uma senha.

Por outro lado, o conteúdo dos textos é seu principal ativo


informacional, ou seja, o que lhe agregará valor. Uma vez impelida
judicialmente a localizar um texto por palavra-chave, certamente
deve ter meios de atender à solicitação, considerando os prazos
legais que lhe obrigam armazenar dados. Essa é uma informação
que se deduz que a empresa possua.

Outros exemplos interessantes para ilustrar essa relação


existente entre um modelo de negócio da empresa versus os
ativos informacionais armazenados são os das empresas
Google e Apple. Vejamos.

Tratando-se dos pontos convergentes, ambas as empresas


oferecem serviço de armazenamento de dados em nuvem a seus
usuários e são responsáveis pelo desenvolvimento dos dois
sistemas operacionais para dispositivos móveis mais usados no
planeta: Android e IOS. Também dispõem de tudo aquilo que os
smartphones registram ou trafegam em termos de dados, seja
objeto de backup em suas nuvens de armazenamento (fotos,
vídeos, dados de aplicativos etc.). As duas empresas também
desenvolvem navegadores web e coletam dados advindos de
desktops, assim como oferecem serviço de correio eletrônico.
Nesses quesitos, a Google lidera o mercado, pois o Gmail e o
Google Chrome são incomparavelmente mais utilizados que
os produtos Apple. Em contraposição, a Apple possui sistema
operacional para desktops e a Google não.

No Brasil, apenas a Apple possui lojas físicas e vende aparelhos


por ela fabricados, além de credenciar outras oficialmente
para reparos (Apple RetailStores). Ela também opera por
encomendas, realizando entregas de dispositivos comprados

44 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


em lojas virtuais. Diferentemente ocorre nos Estados Unidos,
onde a Google também tem vendas em estabelecimentos e
comercializa seus aparelhos Google Pixels.

Considerando essas informações gerais sobre as duas


empresas e os parâmetros legais estabelecidos na Lei
12.965/2014, pode o investigador formular algumas conclusões,
as quais podem ser verificadas na imagem a seguir.

As duas empresas podem


fornecer imagens, vídeos e As duas empresas oferecem
dados de aplicativos, caso tenha plataforma para aquisição de
o usuário decidido armazenar aplicativos (Google Play e Apple
essas informações nos serviços Store), portanto armazenam o
de nuvem ofertados pelas histórico de download e instalação
empresas. desses programas.

Google e
Apple

A possibilidade de obtenção A possibilidade de obtenção de


de dados de caixa de correio dados cadastrais de usuários
eletrônico de um usuário brasileiros será muito maior
brasileiro será maior se essas se essas informações forem
informações forem solicitadas solicitadas para a empresa Apple.
para a empresa Google.

Figura 25:
Conclusões
hipotéticas Na hipótese que vimos na imagem anterior, vale mencionar
referentes à análise que a Apple tem melhores possibilidades de atender a uma
das empresas Apple
e Google. Fonte: solicitação de dados cadastrais, uma vez que oferece serviços
labSEAD-UFSC que operam no mundo natural, ou seja, estabelecimentos
(2020).
físicos e entregas em domicílio de aparelhos adquiridos em
suas lojas virtuais. Em razão dessas atividades, podemos
destacar alguns pontos, os quais podemos observar na
imagem a seguir.

45 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Vende aparelhos Apenas realiza manutenção de
Expede notas em plataformas Entrega seus produtos em lojas de sua
fiscais, logo, de e-commerce, aparelhos franquia (Apple RetailStores),
armazena dados logo, possui encomendados, logo, possui dados da cadeia de
de documentos informações logo, precisa proprietários do aparelho (dado
dos clientes. sobre cartão da informação guardado em sistema integrado
crédito ou débito do endereço do das franquiadas), dos números
utilizados na comprador. de telefone vinculados ao
transação. aparelho e outros.

Figura 26:
Informações dos
usuários que são Por fim, quando o assunto é localização de pessoa, os
possíveis pela usuários da empresa Google são mais facilmente mapeados.
empresa Apple.
Fonte: labSEAD- Essa empresa é a que mais mantém lucro com a monetização
UFSC (2020). de dados de seus clientes, incluindo aqueles portadores do
sistema operacional Android.

Dados relativos à posição de uma pessoa e em um


determinado espaço de tempo são considerados de
alto valor para a empresa, pois essas coordenadas
são comercializadas em leilões virtuais e adquiridas
por empresas de e-commerce e publicidade.

A lógica é fácil de compreender: se uma empresa de tecnologia


que negocia hotelaria, passeios turísticos ou entrega de
alimentação tem conhecimento sobre a localização de um
usuário, levará grande vantagem competitiva, pois ofertará algo
muito específico e interessante ao consumidor. Por exemplo:
um pacote turístico, incluindo passeios e visitações.

Outro tipo de pessoa jurídica que detém dados sobre


localização são aquelas especializadas em transacionar
serviços de mobilidade, os chamados “aplicativos de carona
paga”. No Brasil, são exemplos: UBER, Cabify e 99POP.
Essas empresas armazenam, além de dados cadastrais e
financeiros de seus clientes, informações sobre trajetos
realizados. Empresas que executam o mesmo serviço, mas

46 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


no setor hoteleiro, também podem informar se uma pessoa
esteve acomodada em um determinado ponto geográfico.

REPRESENTAÇÕES POR MEDIDAS


CAUTELARES NA INVESTIGAÇÃO DE
CRIMES CIBERNÉTICOS
Em relação à utilidade da requisição de dados para a
investigação cibernética por meio da expedição de ofícios,
nem toda informação necessária e útil para a investigação
cibernética pode ser obtida dessa maneira.

Como já vimos anteriormente, o Marco Civil da Internet, por um


lado, permite a requisição de dados sem ordem judicial pelas
autoridades do Ministério Público, da Polícia Civil e da Polícia
Federal. Por outro lado, o Marco Civil da Internet estabelece
que as autoridades do Ministério Público, da Polícia Civil e
da Polícia Federal somente poderão ter acesso a registros
de conexão (ou acesso), dados pessoais e conteúdos de
comunicações privadas por meio de ordem judicial.

Nesse contexto, inserem-se as representações por medidas


cautelares no âmbito da investigação de crimes cibernéticos,
que são o instrumento de que se vale o delegado de polícia para
solicitar ao Poder Judiciário uma ordem judicial, direcionada a
empresas de aplicações de internet ou provedores de conexão,
para que essas empresas forneçam os registros de conexão (ou
acesso), os dados pessoais e o conteúdo de comunicações.

Lembre-se de que o Brasil adotou, como regra


geral, que a prova relacionada à prática de crimes
seja produzida em contraditório judicial, de forma
que não pode o juiz fundamentar sua decisão
exclusivamente nos elementos informativos
colhidos na investigação, ou seja, o juiz não
pode formar sua convicção exclusivamente com
elementos advindos do inquérito policial.

47 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Apesar disso, conforme explicado, o artigo 155 do Código de
Processo Penal (CPP) permite, de maneira excepcional, que
a prova produzida na fase de inquérito seja utilizada como
elemento principal de convicção do julgador: trata-se das
provas cautelares, não sujeitas à repetição e produzidas
antecipadamente. Pois bem, na investigação de crimes
cibernéticos, os registros de conexão (ou acesso), os dados
pessoais e o conteúdo de comunicações privadas são
provas caracterizadas pela necessidade e urgência (provas
cautelares) e são obtidas por meio de representação do
delegado de polícia ao Poder Judiciário.

Assim, é parte integrante da investigação de seguimento


a representação ao Poder Judiciário pelo afastamento do
sigilo telemático dos alvos da investigação, assim como
também é parte integrante dessa fase de investigação a
representação ao Poder Judiciário pelo afastamento do sigilo
das comunicações telemáticas. A par disso, tem-se, também,
embora em momento posterior, a representação ao Poder
Judiciário pela busca e apreensão domiciliar.

A representação judicial por afastamento de sigilos


telemáticos é regida pelo Marco Civil da Internet e composta
de três partes, que destacamos na imagem a seguir.

48 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Exposição dos fatos
o delegado de polícia expõe tudo o que a
investigação obteve até o momento e expõe
também tudo aquilo que falta obter. Em especial,
aqui são destacados os dados faltantes à
investigação e que a ordem judicial a ser concedida
irá permitir obter.

Fundamentos jurídicos
o delegado de polícia irá demonstrar que o pedido a
ser feito está em acordo com as normas vigentes.
Pedido de Em especial, ele demonstrará que os requisitos
trazidos pelo Marco Civil da Internet são atendidos
representação no caso concreto. Conforme foi visto, para que
judicial por sejam requisitados esses registros, o requerimento
afastamento da Polícia Civil, da Polícia Federal e do Ministério
de sigilos Público deverá conter, sob pena de inadmissibilidade,
os fundados indícios da ocorrência do ilícito, a
telemáticos justificativa motivada da utilidade dos registros
solicitados para fins de investigação ou instrução
probatória e o período ao qual se referem os registros.

Figura 27: Partes Pedido


de um pedido de o delegado de polícia indicará quais dados
representação deseja obter das empresas de aplicações
judicial por de internet ou provedores de conexão de
afastamento de internet.
sigilos telemáticos,
segundo o Marco
Civil da Internet.
Fonte: labSEAD-
UFSC (2020).
A representação judicial por busca e apreensão domiciliar, por
outro lado, não é regida pelo Marco Civil da Internet, mas sim
pelo Código de Processo Penal (CPP), e também é composta
de três partes, as quais vamos identificar na imagem a seguir.

49 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Exposição dos fatos
igualmente, como ocorre com qualquer representação
por ordem judicial, o delegado de polícia expõe tudo
o que a investigação obteve até o momento e expõem
também tudo aquilo que falta obter. Em especial, aqui
é destacado os dados faltantes à investigação e que
a ordem judicial a ser concedida irá permitir obter.

Fundamentos jurídicos
o delegado de polícia irá demonstrar que o pedido a
Pedido por ser feito está em acordo com as normas vigentes.
busca e A busca e apreensão é regida pelo CPP, então o
apreensão delegado de polícia deverá demonstrar a urgência da
medida, a existência de indícios da prática de crime e
domiciliar adequação do pedido aos ditames do Artigo 240 do CPP.

Pedido
nessa última parte, o delegado de polícia indicará
Figura 28: Partes
qual domicílio será alvo da busca e apreensão e
de um pedido por
deverá solicitar ao juiz, de antemão, permissão para
busca e apreensão
acessar o conteúdo de dispositivos informáticos
domiciliar, segundo
encontrados nesse domicílio.
o Código de
Processo Penal.
Fonte: labSEAD- Diante disto, seguimos nossos estudos e vamos conhecer
UFSC (2020).
sobre os pedidos de dados cadastrais de usuários de serviços
prestados por provedores de conexão.

PEDIDOS DE DADOS CADASTRAIS DE


USUÁRIOS DE SERVIÇOS PRESTADOS POR
PROVEDORES DE CONEXÃO
Esta modalidade de solicitação, na maioria dos casos,
ocorre posteriormente aos pedidos de afastamento de sigilo
de dados telemáticos, contidos nas medidas cautelares
ajuizadas. Isso porque o fluxo da investigação cibernética
se inicia com solicitações aos provedores de aplicação, uma
vez que no ambiente dos serviços por eles providos é que
acontecem os atos executórios.

50 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Em outras palavras, os delitos ocorrem em
sistemas desenvolvidos e gerenciados por
provedores de aplicação, que ofertam os seguintes
serviços: comunicação por e-mails, aplicativos de
mensageria, plataformas de e-commerce, redes
sociais, portais de notícia, entre outros.

Para fins de fixação e aprendizagem, vamos traçar em fluxo,


considerado como “mais comum”. Considere “UP” para
Unidade Policial, “PA” para Provedor de Aplicação e “PC”
para Provedor de Conexão. Observe a imagem a seguir de
um crime que ocorreu em ambiente de aplicações (e-mail,
aplicativo de mensagens etc.).

Solicita-se a Representação
Chegada Solicitação
Crime é Judicial ou Procedimentos
preservação dos dados de dados
noticiado Solicitação de análise e
dos dados e análise cadastrais
(UP) de dados relatoria (UP).
(PA) (UP) (PC)
cadastrais (PA)

Figura 29: Exemplo de crime que ocorreu em ambiente de aplicações.


Fonte: labSEAD-UFSC (2020).

Observe, na imagem a seguir, outro exemplo. Mas, agora,


de um crime que ocorreu em ambiente de sites
(e-commerce, blogs etc.).

Solicita-se a Representação
Chegada Solicitação
Crime é Judicial ou Procedimentos
preservação dos dados de dados
noticiado Solicitação de análise e
dos dados e análise cadastrais
(UP) de dados relatoria (UP).
(PA*) (UP) (PC)
cadastrais (PA*)

Figura 30: Exemplo de crime que ocorreu em ambiente de sites.


Fonte: labSEAD-UFSC (2020).

Seguindo-se, então, o fluxo da investigação, a unidade policial


receberá, além dos dados cadastrais dos proprietários das
contas investigadas, os registros de suas conexões (IP/login).

51 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Saiba mais
Conexão à internet é a habilitação de um terminal para envio
e recebimento de pacotes de dados pela internet, mediante a

 atribuição ou autenticação de um endereço IP. O registro de


conexão é o conjunto de informações referentes à data e hora de
início e de término de uma conexão à internet, sua duração e o
endereço IP utilizado pelo terminal.

Lembre-se de que os crimes acontecem no ambiente das


aplicações, porém deve-se perceber que se trata de aplicações
web, ou seja, programas que têm seu funcionamento
condicionado ao acesso de seus usuários à rede de internet.
Com efeito, somente as empresas responsáveis por prover
conexão (provedores de conexão) armazenam informações
sobre o local em que se originou um acesso a partir de um
protocolo IP. Por essa razão, são essas pessoas jurídicas as
destinatárias do ofício de solicitação de dados cadastrais de
usuários de IPs de conexão.

Recapitulando o que foi ensinado no módulo anterior, esses


eventos entregues por provedores de aplicação geralmente
estão listados em arquivo no formato “.pdf”, trazendo os
alguns elementos, os quais destacamos na imagem a seguir.

Data e hora da
Figura 31: conexão.
Elementos
presentes no IP de conexão (IPv4
arquivo do provedor ou IPv6).
de aplicação. Fonte:
labSEAD-UFSC Time zone (Fuso
(2020). horário).

Em relação ao elemento de “fuso horário”, apresentado na


imagem anterior, vale entender que se trata de cada uma das

52 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


vinte e quatro áreas fusiformes em que convencionalmente
a Terra é dividida, para efeitos de definição horária de acordo
com o movimento aparente do Sol. Esse elemento também
é parte importante do “login” de conexão, referindo-se,
geralmente, ao fuso horário da localidade em que se encontra
o servidor no qual está armazenado o dado.

Contudo, caso o aplicativo tenha sido acessado por meio de


uma rede provida por operadora brasileira (provedores de
conexão: TIM, OI, Claro, Vivo, por exemplo), faz-se necessária
a conversão de horário para que essas empresas possam
informar o nome do usuário que se conectou por aquele IP em
determinado dia e horário. A precisão quanto à hora do evento
é fundamental para a identificação da origem da conexão
e revelação da autoria criminal, pois os IPs são alocados
dinamicamente na quase totalidade dos casos apurados.

Abaixo, listam-se os fusos horários com a sinalização das


diferenças de horário em relação ao centro do mundo (UTC=0),
que é o horário de Londres.

UTC Universal Time Coordinated UTC = 0


CST Central Standard Time UTC+09:30
CDT Central Daylight Time UTC+10:30
CXT Christmas Island Time UTC+7
EST Eastern Standard Time UTC+10
EDT Eastern Daylight Time UTC+11
WST Western Standard Time UTC+8
WDT Western Daylight Time UTC+9
MDT Mountain Daylight Time UTC-6
PST Pacific Standard Time UTC-8
PDT Pacific Daylight Time UTC-7
NST Newfoundland Standard Time UTC-3,
NDT Newfoundland Daylight Time UTC-2
CET Central European Time UTC+1
CEST Central European Summer Time UTC+2
BST British Summer Time UTC+1

53 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


EET Eastern European Time UTC+2
EEST Eastern European Summer Time UTC+3
WET Western European Time UTC+0
WEST Western European Summer Time UTC+1

De acordo com as observações apresentadas nos parágrafos


acima, passa-se à estrutura do documento. No tocante à parte
da fundamentação jurídica e menção ao destinatário do ofício,
seguem-se as mesmas instruções referentes à solicitação de
dados cadastrais a provedores de aplicação.

O pedido também será o de “que forneça os dados cadastrais”,


porém o que se pretende são os dados do assinante dos
serviços de rede na qual se conectou o usuário da aplicação.
Assim, o pedido de ser escrito na seguinte forma: “que forneça
os dados cadastrais do usuário do IP (xxx), utilizado no dia
(xxx) e hora (xxx) – (time zone)”.

A resposta será exatamente os dados cadastrais do


assinante da rede cujo IP foi acessado. A empresa
guarda essa informação, pois o mencionado IP
pertence a um bloco lógico por ela administrado.

Vale ressaltar que os provedores de conexão nacionais


respondem apenas a solicitações cujos horários vêm convertidos
em GMT-003. Isso quer dizer que, no Brasil, utiliza por padrão
GMT (Greenwich Mean Time), seguido de três algarismos
(positivo ou negativo). Não há dificuldade em compreender essa
convenção, bastando que se raciocine que GMT=UTC.

Então, se em Londres é 10h00min UTC, também é 10h00min GMT


000. O mesmo evento no Brasil seria 07h00min GMT -003, porque
o Brasil está -003 (menos três) horas em relação a Londres.

54 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Na prática, as empresas Google, Facebook,
Instagram e WhatsApp sempre enviam relatórios
de logs em UTC. O investigador necessitará subtrair
03 (três) horas de cada evento e o escrever no ofício
seguido da expressão “GMT-003”.

Isso se tornou facilitado com o fim do horário de verão no país.


Quando isso existia, ou caso volte a vigorar, o analista deverá
reduzir apenas 2 (duas) horas em relação a Londres.

Saiba mais
Existem páginas da web que trazem ferramentas que auxiliam
no trabalho de conversão de horas. Destacamos algumas

 páginas para você.

www.timebie.com/timezone/universalbrasilia.php
www.worldtimebuddy.com/utc-to-gmt-converter

Por fim, chegamos ao final de mais um módulo.

Aqui encerramos os nossos estudos que nos permitiu


entender mais sobre:

• Crimes cibernéticos no Brasil.


• Conceito de espaço virtual e internet.
• Conhecimento das criminalidades cometidas no
ambiente digital.
• Os vestígios e preservação dos dados obtidos na
investigação do crime.
• A legislação que compreende a prática dos
crimes cibernéticos.
• O processo de investigação.
• E finalizamos com a análise de um caso concreto
de investigação.

55 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Desejamos que este curso colabore no desenvolvimento de
suas habilidades.

Foi um prazer ter esta jornada com você.

56 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


Referências
BARRETO, A. G.; BRASIL, B. S. Manual de Investigação
Cibernética à luz do Marco Civil da Internet. Rio de Janeiro:
Brasport, 2016.

BEDINELLI, T.; MARTÍN, M. Baleia Azul: o misterioso jogo que


escancarou o tabu do suicídio juvenil. El País, 2 maio 2017.
Disponível em: https://brasil.elpais.com/brasil/2017/04/27/
politica/1493305523_711865.html. Acesso em: 15 jul. 2020.

BRASIL. [Constituição de 1988]. Constituição da República


Federativa do Brasil. Brasília, DF: Presidência da República, [2020].
Disponível em: http://www.planalto.gov.br/ccivil_03/constituicao/
constituicaocompilado.htm. Acesso em: 15 jul. 2020.

BRASIL. Decreto-Lei n.º 3.689, de 3 de outubro de 1941.


Código de Processo Penal. Brasília, DF: Presidência da
República, [2019]. Disponível em: http://www.planalto.gov.br/
ccivil_03/Decreto-Lei/Del3689.htm. Acesso em: 15 jul. 2020.

BRASIL. Lei n.º 12.830, de 20 de julho de 2013. Dispõe sobre


a investigação criminal conduzida pelo delegado de polícia.
Brasília, DF: Presidência da República, 2013. Disponível em:
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2013/lei/
l12830.htm. Acesso em: 15 jul. 2020.

BRASIL. Lei n.º 12.965, de 23 de abril de 2014. [Marco


Civil da Internet]. Estabelece princípios, garantias, direitos
e deveres para o uso da Internet no Brasil. Brasília, DF:
Presidência da República, 2014. Disponível em: http://www.
planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm.
Acesso em: 15 jul. 2020.

57 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


BRASIL. Decreto n.º 3.810, de 2 de maio de 2001.
Brasília, DF: Presidência da República, 2001. Disponível
em: http://www.planalto.gov.br/ccivil_03/decreto/2001/
D3810.htm#:~:text=Promulga%20o%20Acordo%20de%20
Assist%C3%AAncia,15%20de%20fevereiro%20de%202001.
Acesso em: 15 jul. 2020.

BRASIL. Lei n.º 8.069, de 13 de julho de 1990. Dispõe sobre o


Estatuto da Criança e do Adolescente e dá outras providências.
Brasília, DF: Presidência da República, [2019]. Disponível em:
http://www.planalto.gov.br/ccivil_03/leis/l8069.htm. Acesso
em: 15 jul. 2020.

BRASIL. Lei n.º 9.613, de 3 de março de 1998. Dispõe sobre


os crimes de “lavagem” ou ocultação de bens, direitos e
valores; a prevenção da utilização do sistema financeiro para
os ilícitos previstos nesta Lei; cria o Conselho de Controle
de Atividades Financeiras - COAF, e dá outras providências.
Brasília, DF: Presidência da República, [2019]. Disponível em:
http://www.planalto.gov.br/ccivil_03/LEIS/L9613.htm. Acesso
em: 16 jul. 2020.

BRASIL. Lei n.º 10.703, de 18 de julho de 2003. Dispõe sobre o


cadastramento de usuários de telefones celulares pré-pagos e
dá outras providências. Brasília, DF: Presidência da República,
2003. Disponível em: https://www.planalto.gov.br/ccivil_03/
leis/2003/l10.703.htm. Acesso em: 16 jul. 2020.

BRASIL. Lei n.º 11.340, de 7 de agosto de 2006. Brasília, DF:


Presidência da República, 2006. Disponível em: http://www.
planalto.gov.br/ccivil_03/_ato2004-2006/2006/lei/l11340.htm.
Acesso em: 16 jul. 2020.

BRASIL. Ministério da Justiça e Segurança Pública. Brasília,


DF, 2020. Disponível em: www.justica.gov.br/sua-protecao/
cooperacao-internacional/cooperacao-juridica-internacional-em-
materia-penal/orientacoes-por-pais. Acesso em: 14 jul. 2020.

58 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil


FLATICON, 2020. Disponível em: https://www.flaticon.com/br/.
Acesso em: 16 jul. 2020.

JORGE, H. V. N. Investigação criminal tecnológica. 1. ed. Rio


de Janeiro: Brasport, 2018. v. 1 e 2.

PEREIRA, M. T. M. A. Investigação Policial de Crimes


Eletrônicos. São Paulo: Ed. Acadepol, 2019.

PIXABAY, 2020. Disponível em: https://pixabay.com/pt/.


Acesso em: 16 jul. 2020.

TIMEBIE. [S.l.], 2020. Disponível em: www.timebie.com/


timezone/universalbrasilia.php. Acesso em: 15 jul. 2020.

UNIVERSIDADE FEDERAL DE SANTA CATARINA. Laboratório


da Secretaria de Educação a Distância (labSEAD-UFSC).
Florianópolis, 2020. Disponível em: http://lab.sead.ufsc.br/.
Acesso em: 14 jul. 2020.

WORLDTIMEBUDDY. [S.l.], 2020. Disponível em:


www.worldtimebuddy.com/utc-to-gmt-converter. Acesso em:
15 jul. 2020.

59 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil

Você também pode gostar