Escolar Documentos
Profissional Documentos
Cultura Documentos
Inteligência Cibernética e
Investigação Criminal
Por Humberto de Sá Garay
INTRODUÇÃO
O presente texto tem por objetivo responder às perguntas realizadas pelo público da live “Inteligência
Cibernética e Investigação Criminal”, promovida pela Dígitro Tecnologia no dia 8 de maio de 2020, às 14
horas.
Para melhor aproveitamento e divulgação de todas as perguntas realizadas e respectivas respostas, foi
elaborado o presente texto disposto em tópicos, os quais reúnem os assuntos tratados e as respectivas
respostas.
Por telemática compreende-se a ciência que cuida da comunicação, transmissão e tratamento eletrônico
de dados, sinais, imagens, arquivos e informações por meio do uso combinado da informática (recursos
computacionais), com os vários meios de telecomunicação.
Neste contexto, portanto, se pondera a computação em nuvem (cloud computing), a qual sopesa a
disponibilidade sob demanda de recursos do sistema do computador, especialmente o armazenamento
de dados e a capacidade de computação (processamento), usualmente por meio da rede mundial de
computadores conectados a um universo quase ilimitado de servidores, sem o gerenciamento ativo direto
do usuário.
As diligências policiais tradicionais de apreensão da materialidade delitiva (como por exemplo a busca e
apreensão domiciliar) não se prestam à coleta de dados relevantes para as investigações cibernéticas, eis
que nesse contexto os vestígios mais significativos encontram-se armazenados no mundo digital ou “na
nuvem” (rede mundial de computadores), razão pela qual, o melhor método para verificação de vestígios
e evidências digitais, na persecução penal, dá-se através de uma apropriada busca eletrônica e extração
Página 1 de 9
de dados digitais existentes em equipamentos computacionais, fixos ou móveis, para posterior análise e
constituição dos indícios, o que se dá por meio da interceptação telemática ou pela extração física.
Vale lembrar que tais procedimentos necessitam de técnica adequada para o tratamento dos dados, desde
o seu correto e formal acesso até a sua extração com a geração de hash¹ dos arquivos, salvaguardando
assim a integridade dos dados e a cadeia de custódia da prova.
Cumpre observar que, no mesmo sentido da Lei nº 9.296/1996, a Lei 12.965/2014 (Marco Civil da Internet)
estabelece que:
Com esta articulação legal e tecnológica é possível obter um grande manancial de dados e informações
dos provedores de dados de empresas como a Apple e Google quando vinculados a conta de email do
investigado, cujo afastamento do sigilo fora autorizado, tais como:
a. Arquivos armazenados em nuvem (áudio, vídeo, imagens e textos) com respectivos metadados
identificadores tais como data, hora, dispositivo que o arquivo foi criado, Protocol address - IP² e
aplicativos utilizados - APP³;
d. Endereços acessados;
¹ De maneira a garantir a integridade da evidência, a norma recomenda o uso da função de Hash, uma vez que a Hash
é considerado uma impressão digital eletrônica do dado coletado, usadas na computação forense para comprovar
se determinada cópia de um arquivo ou se determinada versão de um arquivo bate com a versão original. Serve para
averiguar a veracidade de uma evidência. Se ela é ou não autêntica. Se foi ou não alterada.
² Um Endereço de Protocolo da Internet (Endereço IP), do inglês Internet Protocol address (IP address), é um
rótulo numérico atribuído a cada dispositivo (computador, impressora, smartphone etc.) conectado a uma rede de
computadores que utiliza o Protocolo de Internet para comunicação.
³ Em se tratando do mundo mobile app é uma abreviação para “application”, do inglês, que significa aplicativo,
programa, software.
Página 2 de 9
e. Identificação de redes WI-FI acessadas;
Dentre esse manancial de dados passíveis de obtenção pelas autoridades investigadoras, também se
inclui aqueles provenientes das comunicações realizadas por meio do WhatsApp.
a. exposição dos fatos a serem investigados com a identificação dos suspeitos e respectivos dados como
o International Mobile Equipment Identity - IMEI4;
c. Pedido final contendo a indicação dos dados que se procura obter junto às operadoras de telefonia e/
ou provedores de dados (Google e Apple), sempre vinculados à identificação individual de cada um
dos investigados;
d. Modelos de documentos
4 IMEI é a sequência numérica responsável por identificar cada aparelho móvel existente no mundo. O nome é uma
sigla para International Mobile Equipment Identity ou, em português, “Identificação Internacional de Equipamento
Móvel”, funcionando como a impressão digital de cada gadget.
Página 3 de 9
INFILTRAÇÃO VIRTUAL E WHATSAPP
A nova Lei nº 13.964/2019, decorrente do denominado “Pacote Anticrime”, provocou inúmeras alterações
na legislação criminal brasileira, dentre elas a regulamentação da infiltração virtual de agentes em
investigações contra o crime organizado. Isso porque essa nova lei ampliou o leque de possibilidades para
utilização da citada diligência.
A infiltração virtual policial é um meio de obtenção de prova penal, a qual consiste na introdução
dissimulada de agente policial em uma organização criminosa, onde de forma encoberta e disfarçada,
passa a agir como um de seus integrantes, procurando assim ocultar a sua real identidade através das
técnicas de inteligência como a engenharia social e a estória cobertura.
O objetivo da ação de infiltração é identificar fontes de prova e angariar elementos informativos capazes
de desarticular o grupo criminoso. 5
Essa medida já era admitida e regulada pela Lei nº 12.850/2013 (Lei das Organizações Criminosas), que
trata da infiltração física e presencial.
Além disso, antes da nova lei, o ordenamento jurídico brasileiro já possuía previsão legal para a infiltração
policial virtual, restrita a hipóteses específicas no Estatuto da Criança e do Adolescente (Lei nº 8.069/1990)
na qual prevê, desde 2017, a infiltração de agentes para investigação de crimes contra a dignidade sexual de
crianças e adolescentes praticados por meio do ambiente cibernético. Agora, a nova lei amplia a utilização
dessa medida de cyber infiltração para o combate às organizações criminosas, acrescentando os artigos
10-A a 10-D e o parágrafo único no art. 11, todos da Lei nº 12.850/2013 (Lei das Organizações Criminosas).
Os requisitos para a deflagração da infiltração virtual de agentes são os mesmos da infiltração tradicional
(física e presencial), abstraindo-se, evidentemente, as especificidades de cada qual. Assim, exige-se: prévia
autorização judicial fundamentada, existência de indícios de constituição de organização criminosa,
indispensabilidade da infiltração (isto é, a prova não pode ser produzida por outros meios) e anuência do
agente policial.
Para a autorização judicial, é preciso demonstrar o alcance das tarefas de infiltração virtual de agentes,
os nomes e apelidos dos investigados, bem como os dados de conexão ou cadastrais que permitam
a identificação dos alvos. Mais uma vez, percebe-se a abertura legal para utilização da metodologia
da inteligência para dar vida a esse meio de obtenção de prova. Assim como na captação ambiental,
várias técnicas podem ser utilizadas para a diligência virtual: a vigilância, o reconhecimento, o disfarce, o
recrutamento, dentre outras. Porém, uma delas assume o protagonismo no suporte metodológico a essa
medida investigativa: a estória-cobertura.
No caso da estória-cobertura utilizada para embasar uma infiltração virtual de agentes, a construção
da narrativa e das circunstâncias deverão abranger diversos aspectos, dentre os quais: confecção de
documentos de identificação ou certificação digital que corroborem a estória-cobertura, a criação de
perfil nas redes sociais, criação de e-mail, edição de bancos de dados digitais passíveis de serem checados
pelo alvo, utilização de linguagem pelo agente compatível com as pessoas e o ambiente cibernético
operacional, dentre outros. A grande vantagem da infiltração virtual é a mitigação de riscos para o agente,
se comparada à infiltração de agentes tradicional (física e presencial).
Observa-se que o prazo para infiltração virtual será de até 6 (seis) meses, havendo possibilidade de
renovações, desde que exista comprovada perante o Poder Judiciário a necessidade para tanto. Porém,
5 LIMA, Renato Brasileiro de. Legislação Criminal Especial comentada: volume único – 7ª edição. Salvador: JusPODIVM,
2019, p. 859
Página 4 de 9
o tempo total de infiltração não poderá exceder a 720 (setecentos e vinte) dias. Percebe-se, portanto,
que a lei permite a infiltração de longa duração (deep cover). Ao final, tanto o relatório circunstanciado
de execução da medida, bem como todos os atos eletrônicos praticados durante a operação deverão ser
registrados, gravados, armazenados e apresentados ao juiz.
No caso do WhatsApp, a infiltração poderá se dar em grupos criados virtualmente por meio da utilização
desse aplicativo, dentro do qual o agente infiltrado poderá desempenhar suas atividades investigativas.
Nesta hipótese, deverão ser expostos os fatos que fundamentam o pedido, toda sua acomodação jurídica
e, ao final, o pedido para obtenção dos seguintes dados pertinentes.
Para auxiliar na identificação da ERB próximas ao local de interesse (local do crime), pode-se utilizar o site:
http://www.telecocare.com.br/telebrasil/erbs/
Ao navegar no site e utilizando os filtros disponíveis, o agente poderá encontrar o local de interesse e
checar quais as ERB estão instaladas nas proximidades e que podem dar cobertura de acampamento aos
celulares presentes no perímetro.
Identificada as ERB de cada operadora, pede-se então, na representação ao juiz, o afastamento do sigilo
dos dados trafegados nas referidas estações solicitando:
d. Sinais6 (dados) das ligações telefônicas realizadas no referido setor da ERB, contendo a hora inicial e a
hora final de interesse7, e o azimute (direção) no momento da ligação;
6 Conforme o art. 13-B, § 1º, sinal significa posicionamento da estação de cobertura, setorização e intensidade de
radiofrequência.
7 Sugere-se que o lapso temporal seja o mais reduzido possível, pois existem ERBs cujo número de ligações diárias
registradas ultrapassam as 150.000, dificultando a análise.
Página 5 de 9
e. Número dos IMEI e respectivos números telefônicos associados que realizaram ou receberam
chamadas telefônicas durante o período solicitado (data e hora);
Página 6 de 9
Assim, pode-se concluir que as interceptações telefônicas continuam tendo grande importância nas
investigações criminais. Com o advento da tecnologia 5G, cremos que a tendência estatística acima exposta
deverá manter-se, embora a interceptação de dados tenha grande aptidão para também se destacar
como medida fundamental nas investigações criminais, já que essa tecnologia permitirá o transporte de
grande quantidade de dados em velocidades ainda maiores que as demais.
Antes mesmo da previsão legal sobre cadeia de custódia inserida no CPP, determinadas tecnologias
(dentre as quais, o Sistema Intelletotum) já incorporavam em sua arquitetura digital e funcional todas
as normas de segurança da informação, seguindo os ditames da ISO 27001 e as atuais conformidades
estabelecidas pelas melhores práticas de políticas de compliance.
Em vista disto, é possível afirmar que, como efeito reflexo, essas normas de segurança da informação se
prestam a garantia da cadeia de custódia da prova.
A confidencialidade significa a garantia de que os dados somente sejam acessados por pessoas autorizadas,
mediante à definição de credenciais de acesso e autenticação por senhas pessoais, artifícios incorporados
no Guardião, tanto para acesso ao site como para as provas digitais exportadas para mídia móvel.
A integridade traduz a garantia de que o conteúdo do dado, desde sua obtenção até final utilização, não
possa ser alterado ou violado. Este se alcança com as formas de importação e exportação de dados do
sistema a qual mantem a sua integridade não permitindo a sua manipulação mantendo sua precisão e
consistência durante todas as fases do seu tratamento.
A disponibilidade expressa a garantia de que os dados estarão disponíveis quando for requerido.
A autenticidade, por sua vez, garante a identidade do sistema utilizado e o agente que gerou a informação,
criando assim o não-repúdio. Ou seja, com ela haverá a irretratabilidade por parte do emissor dos dados, o
Página 7 de 9
qual não poderá se esquivar do tratamento de dados realizados no Guardião e por conseguinte, na difusão
das informações.
CONCLUINDO
Esperamos que tenhamos conseguido sanar todas as dúvidas apresentadas durante a live antes mencionada,
de forma clara e objetiva.
Página 8 de 9
BIBLIOGRAFIA
AMARAL, Fernando. Introdução a ciência de dados: mineração de dados e Big Data. Rio de Janeiro: Alta
Books, 2016.
JORGE, Higor Vinicius Nogueira. Investigação criminal tecnológica: contém modelos de representações
e requisições, além de procedimentos para investigação em fontes abertas - volume 1. Rio de Janeiro:
Brasport, 2018.
JORGE, Higor Vinicius Nogueira. Investigação criminal tecnológica: contém modelos de representações
e requisições, além de procedimentos para investigação em fontes abertas - volume 2. Rio de Janeiro:
Brasport, 2018.
FERNANDES, Joel Ribeiro. Perícias em Áudios e Imagens Forenses. Campinas, SP: Millennium Editora, 2013.
DELLA VECCHIA, Evandro. Perícia digital: da investigação à análise forense. Campinas, SP: Millennium
Editora, 2014.
SANTORO, Antônio Eduardo Ramires; MADURO, Flávio Mirza (orgs.). Interceptação telefônica: os 20 anos
da Lei nº 9.296/96. Belo Horizonte: Editora D’Plácido, 2017.
VELHO, Jesus Antonio (org.). Tratado de computação forense. Campinas, SP: Millennium Editora, 2016.
Página 9 de 9