Você está na página 1de 9

WEBINAR: TECNOLOGIA E INOVAÇÃO

Inteligência Cibernética e
Investigação Criminal
Por Humberto de Sá Garay

INTRODUÇÃO
O presente texto tem por objetivo responder às perguntas realizadas pelo público da live “Inteligência
Cibernética e Investigação Criminal”, promovida pela Dígitro Tecnologia no dia 8 de maio de 2020, às 14
horas.

Para melhor aproveitamento e divulgação de todas as perguntas realizadas e respectivas respostas, foi
elaborado o presente texto disposto em tópicos, os quais reúnem os assuntos tratados e as respectivas
respostas.

INTERCEPTAÇÃO TELEMÁTICA E WHATSAPP


Atualmente a interceptação telemática tem servido de esteira digital para as novas formas de investigação
e o emprego de novas tecnologias, dentre as quais, como fonte de informação, destaca-se o WhatsApp
(aplicativo multiplataforma de mensagens instantâneas, chamadas de voz e vídeo para smartphones ou
mesmo em desktops).

Nesse contexto, encontram-se as medidas investigatórias de afastamento do sigilo de dados telemáticos,


armazenados em nuvem ou ainda presentes fisicamente no próprio aparelho telefônico apreendido.

Conforme doutrinária majoritária, referendada pela jurisprudência, a medida de afastamento do sigilo de


dados telemáticos armazenados em nuvem deve seguir os rigores da Lei nº 9.296/1996, pois entende-se
que a interceptação de dados telemáticos se equipara à ideia de interceptação telefônica, em razão do art.
1º, parágrafo único da referida lei, que assim dispõe:

“O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em


sistemas de informática e telemática.”

Por telemática compreende-se a ciência que cuida da comunicação, transmissão e tratamento eletrônico
de dados, sinais, imagens, arquivos e informações por meio do uso combinado da informática (recursos
computacionais), com os vários meios de telecomunicação.

Em outras palavras, telemática é “a telecomunicação associada à informática.”

Neste contexto, portanto, se pondera a computação em nuvem (cloud computing), a qual sopesa a
disponibilidade sob demanda de recursos do sistema do computador, especialmente o armazenamento
de dados e a capacidade de computação (processamento), usualmente por meio da rede mundial de
computadores conectados a um universo quase ilimitado de servidores, sem o gerenciamento ativo direto
do usuário.

Desta forma, as comunicações telemáticas já ocorridas em períodos pretéritos estão sujeitas a


armazenamento no mundo digital, quando não realizada a exclusão lógica pelo próprio usuário ou pelo
provedor, desde que o sistema ou o aplicativo assim permita.

As diligências policiais tradicionais de apreensão da materialidade delitiva (como por exemplo a busca e
apreensão domiciliar) não se prestam à coleta de dados relevantes para as investigações cibernéticas, eis
que nesse contexto os vestígios mais significativos encontram-se armazenados no mundo digital ou “na
nuvem” (rede mundial de computadores), razão pela qual, o melhor método para verificação de vestígios
e evidências digitais, na persecução penal, dá-se através de uma apropriada busca eletrônica e extração

Página 1 de 9
de dados digitais existentes em equipamentos computacionais, fixos ou móveis, para posterior análise e
constituição dos indícios, o que se dá por meio da interceptação telemática ou pela extração física.

Vale lembrar que tais procedimentos necessitam de técnica adequada para o tratamento dos dados, desde
o seu correto e formal acesso até a sua extração com a geração de hash¹ dos arquivos, salvaguardando
assim a integridade dos dados e a cadeia de custódia da prova.

Não obstante a inviolabilidade do sigilo de correspondências, comunicações telegráficas, e de dados e


comunicações telefônicas, consagrada no inciso XII do art. 5º da Constituição da República, perfeitamente
possível é a sua exceção, quando ordenada através de autoridade judicial, na forma e nas hipóteses que a
lei estabelecer e para fins de investigação criminal ou instrução penal.

Cumpre observar que, no mesmo sentido da Lei nº 9.296/1996, a Lei 12.965/2014 (Marco Civil da Internet)
estabelece que:

“Art. 7º O acesso à internet é essencial ao exercício da cidadania,


e ao usuário são assegurados os seguintes direitos: (...)
III - inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo
por ordem judicial;”

Além disso, estabelece a mesma lei, em seu art. 10, que:

Art. 10. A guarda e a disponibilização dos registros de conexão e de


acesso a aplicações de internet de que trata esta Lei, bem como de
dados pessoais e do conteúdo de comunicações privadas, devem
atender à preservação da intimidade, da vida privada, da honra
e da imagem das partes direta ou indiretamente envolvidas. (...)
§ 2º. O conteúdo das comunicações privadas somente poderá
ser disponibilizado mediante ordem judicial, nas hipóteses e na
forma que a lei estabelecer, respeitado o disposto nos incisos II e III
do art. 7º.

Resumidamente, para se desvendarem os detalhes da atividade ilícita e identificar as condutas individuais


de cada um dos suspeitos, é possível e necessário, a obtenção do conteúdo armazenado em provedores
de internet, o que se assemelha às medidas cautelares de busca e apreensão e interceptação de dados.

Com esta articulação legal e tecnológica é possível obter um grande manancial de dados e informações
dos provedores de dados de empresas como a Apple e Google quando vinculados a conta de email do
investigado, cujo afastamento do sigilo fora autorizado, tais como:

a. Arquivos armazenados em nuvem (áudio, vídeo, imagens e textos) com respectivos metadados
identificadores tais como data, hora, dispositivo que o arquivo foi criado, Protocol address - IP² e
aplicativos utilizados - APP³;

b. Registros de localizações - “history location”;

c. Histórico de navegação na internet;

d. Endereços acessados;

¹ De maneira a garantir a integridade da evidência, a norma recomenda o uso da função de Hash, uma vez que a Hash
é considerado uma impressão digital eletrônica do dado coletado, usadas na computação forense para comprovar
se determinada cópia de um arquivo ou se determinada versão de um arquivo bate com a versão original. Serve para
averiguar a veracidade de uma evidência. Se ela é ou não autêntica. Se foi ou não alterada.

² Um Endereço de Protocolo da Internet (Endereço IP), do inglês Internet Protocol address (IP address), é um
rótulo numérico atribuído a cada dispositivo (computador, impressora, smartphone etc.) conectado a uma rede de
computadores que utiliza o Protocolo de Internet para comunicação.

³ Em se tratando do mundo mobile app é uma abreviação para “application”, do inglês, que significa aplicativo,
programa, software.

Página 2 de 9
e. Identificação de redes WI-FI acessadas;

f. O conteúdo das postagens, publicações, fotos e suas respectivas marcações;

g. Mensagens de e-mail enviadas/recebidas/armazenadas (rascunhos e lixeira), com seus anexos, em


formato originalmente salvo pelo usuário, preservando a estrutura de diretórios criadas;

h. Agenda de contatos do usuário e calendário de compromissos;

Dentre esse manancial de dados passíveis de obtenção pelas autoridades investigadoras, também se
inclui aqueles provenientes das comunicações realizadas por meio do WhatsApp.

PROCEDIMENTOS E MODELOS DE AFASTAMENTO DE SIGILO DE DADOS


ARMAZENADOS EM NUVEM
Com referência aos procedimentos e modelos de afastamento de sigilo de dados armazenados em nuvem,
elencamos os principais pontos que devem constar:

a. exposição dos fatos a serem investigados com a identificação dos suspeitos e respectivos dados como
o International Mobile Equipment Identity - IMEI4;

b. Fundamentação jurídica da solicitação;

c. Pedido final contendo a indicação dos dados que se procura obter junto às operadoras de telefonia e/
ou provedores de dados (Google e Apple), sempre vinculados à identificação individual de cada um
dos investigados;

d. Modelos de documentos

Os modelos de documentos podem ser solicitados diretamente para humberto.garay@digitro.com.

4 IMEI é a sequência numérica responsável por identificar cada aparelho móvel existente no mundo. O nome é uma
sigla para International Mobile Equipment Identity ou, em português, “Identificação Internacional de Equipamento
Móvel”, funcionando como a impressão digital de cada gadget.

Página 3 de 9
INFILTRAÇÃO VIRTUAL E WHATSAPP
A nova Lei nº 13.964/2019, decorrente do denominado “Pacote Anticrime”, provocou inúmeras alterações
na legislação criminal brasileira, dentre elas a regulamentação da infiltração virtual de agentes em
investigações contra o crime organizado. Isso porque essa nova lei ampliou o leque de possibilidades para
utilização da citada diligência.

A infiltração virtual policial é um meio de obtenção de prova penal, a qual consiste na introdução
dissimulada de agente policial em uma organização criminosa, onde de forma encoberta e disfarçada,
passa a agir como um de seus integrantes, procurando assim ocultar a sua real identidade através das
técnicas de inteligência como a engenharia social e a estória cobertura.

O objetivo da ação de infiltração é identificar fontes de prova e angariar elementos informativos capazes
de desarticular o grupo criminoso. 5

Essa medida já era admitida e regulada pela Lei nº 12.850/2013 (Lei das Organizações Criminosas), que
trata da infiltração física e presencial.

Além disso, antes da nova lei, o ordenamento jurídico brasileiro já possuía previsão legal para a infiltração
policial virtual, restrita a hipóteses específicas no Estatuto da Criança e do Adolescente (Lei nº 8.069/1990)
na qual prevê, desde 2017, a infiltração de agentes para investigação de crimes contra a dignidade sexual de
crianças e adolescentes praticados por meio do ambiente cibernético. Agora, a nova lei amplia a utilização
dessa medida de cyber infiltração para o combate às organizações criminosas, acrescentando os artigos
10-A a 10-D e o parágrafo único no art. 11, todos da Lei nº 12.850/2013 (Lei das Organizações Criminosas).

Os requisitos para a deflagração da infiltração virtual de agentes são os mesmos da infiltração tradicional
(física e presencial), abstraindo-se, evidentemente, as especificidades de cada qual. Assim, exige-se: prévia
autorização judicial fundamentada, existência de indícios de constituição de organização criminosa,
indispensabilidade da infiltração (isto é, a prova não pode ser produzida por outros meios) e anuência do
agente policial.

Para a autorização judicial, é preciso demonstrar o alcance das tarefas de infiltração virtual de agentes,
os nomes e apelidos dos investigados, bem como os dados de conexão ou cadastrais que permitam
a identificação dos alvos. Mais uma vez, percebe-se a abertura legal para utilização da metodologia
da inteligência para dar vida a esse meio de obtenção de prova. Assim como na captação ambiental,
várias técnicas podem ser utilizadas para a diligência virtual: a vigilância, o reconhecimento, o disfarce, o
recrutamento, dentre outras. Porém, uma delas assume o protagonismo no suporte metodológico a essa
medida investigativa: a estória-cobertura.

A estória-cobertura é corolário da sigilosidade imanente da inteligência. Consiste na técnica de criar uma


dissimulação, por meio de uma narrativa, somada a um conjunto de atitudes e circunstâncias convincentes,
de modo a influenciar o imaginário do alvo e modular suas crenças, convicções ou percepções, sempre
direcionada para o objetivo de operação de inteligência. Em termos bem diretos, é fazer o alvo acreditar
em uma mentira.

Na montagem da estória-cobertura, faz-se necessário cobrir todos os espaços possíveis de serem


checados pelo alvo, prevenindo eventual contrainteligência adversa, especialmente no que diz respeito às
informações sobre a vida do agente infiltrado. Nesse sentido, não podem restar “pontas soltas”.

No caso da estória-cobertura utilizada para embasar uma infiltração virtual de agentes, a construção
da narrativa e das circunstâncias deverão abranger diversos aspectos, dentre os quais: confecção de
documentos de identificação ou certificação digital que corroborem a estória-cobertura, a criação de
perfil nas redes sociais, criação de e-mail, edição de bancos de dados digitais passíveis de serem checados
pelo alvo, utilização de linguagem pelo agente compatível com as pessoas e o ambiente cibernético
operacional, dentre outros. A grande vantagem da infiltração virtual é a mitigação de riscos para o agente,
se comparada à infiltração de agentes tradicional (física e presencial).

Observa-se que o prazo para infiltração virtual será de até 6 (seis) meses, havendo possibilidade de
renovações, desde que exista comprovada perante o Poder Judiciário a necessidade para tanto. Porém,

5 LIMA, Renato Brasileiro de. Legislação Criminal Especial comentada: volume único – 7ª edição. Salvador: JusPODIVM,
2019, p. 859

Página 4 de 9
o tempo total de infiltração não poderá exceder a 720 (setecentos e vinte) dias. Percebe-se, portanto,
que a lei permite a infiltração de longa duração (deep cover). Ao final, tanto o relatório circunstanciado
de execução da medida, bem como todos os atos eletrônicos praticados durante a operação deverão ser
registrados, gravados, armazenados e apresentados ao juiz.

No caso do WhatsApp, a infiltração poderá se dar em grupos criados virtualmente por meio da utilização
desse aplicativo, dentro do qual o agente infiltrado poderá desempenhar suas atividades investigativas.

AFASTAMENTO DO SIGILO DE DADOS DE ESTAÇÕES RÁDIO BASE


Recomenda-se, em homenagem a cautela que permeia a execução das atividades policiais, que as
autoridades investigadoras providenciem a autorização judicial para o afastamento do sigilo de dados de
Estações Rádio Base (ERB).

Nesta hipótese, deverão ser expostos os fatos que fundamentam o pedido, toda sua acomodação jurídica
e, ao final, o pedido para obtenção dos seguintes dados pertinentes.

Primeiramente, é preciso deliberar sobre a dimensão espacial de interesse na investigação, ou seja,


estabelecer quais os locais cuja obtenção e futura análise dos dados trafegados na ERB podem contribuir
para o esclarecimento dos fatos investigados.

Para auxiliar na identificação da ERB próximas ao local de interesse (local do crime), pode-se utilizar o site:

http://www.telecocare.com.br/telebrasil/erbs/

Ao navegar no site e utilizando os filtros disponíveis, o agente poderá encontrar o local de interesse e

checar quais as ERB estão instaladas nas proximidades e que podem dar cobertura de acampamento aos
celulares presentes no perímetro.

Identificada as ERB de cada operadora, pede-se então, na representação ao juiz, o afastamento do sigilo
dos dados trafegados nas referidas estações solicitando:

a. A confirmação da operadora de telefonia da existência da ERB, seu respectivo endereço e abrangência


do perímetro de cobertura;

b. Coordenadas geográficas da ERB, latitude e longitude;

c. Setores existentes (antenas) da respectiva ERB e a angulação de cobertura;

d. Sinais6 (dados) das ligações telefônicas realizadas no referido setor da ERB, contendo a hora inicial e a
hora final de interesse7, e o azimute (direção) no momento da ligação;

6 Conforme o art. 13-B, § 1º, sinal significa posicionamento da estação de cobertura, setorização e intensidade de
radiofrequência.

7 Sugere-se que o lapso temporal seja o mais reduzido possível, pois existem ERBs cujo número de ligações diárias
registradas ultrapassam as 150.000, dificultando a análise.

Página 5 de 9
e. Número dos IMEI e respectivos números telefônicos associados que realizaram ou receberam
chamadas telefônicas durante o período solicitado (data e hora);

f. Tempo de duração da chamada.

Esses, portanto, os aspectos essenciais para o afastamento do sigilo de ERBs.

IMPACTO DAS TECNOLOGIAS DISRUPTIVAS DE COMUNICAÇÃO


NAS INVESTIGAÇÕES CRIMINAIS
As tecnologias disruptivas de comunicação, como o aplicativo WhatsApp, estariam, em tese, provocando
o desuso de ligações telefônicas e, assim, impactando na utilização de suas interceptações, as quais
estariam perdendo efetividade.

Entretanto, conforme os dados do Conselho Nacional de Justiça – CNJ8, as interceptações telefônicas,


mesmo que em decrescente desuso como diligência, ainda mantem a sua importância no âmbito das
investigações. Segundo esses dados, não houve, ainda, uma queda considerável no emprego deste meio
de obtenção de prova. Vejamos os dados do CNJ:

Quantidade de telefones interceptados no Brasil – total ano a ano, de 2013 a 2019.

Quantidade de telefones interceptados no Brasil – total mês a mês 2020.

2013 2014 2015 2016 2017 2018 2019

242.494 240.911 271.646 264.056 279.540 252.288 208.933

JANEIRO FEVEREIRO MARÇO ABRIL MAIO

242.494 240.911 271.646 264.056 279.540

8 Disponíveis em: https://www.cnj.jus.br/interceptacoes_tel/relatorio_quantitativos.php Acesso 28 junho 2020.

Página 6 de 9
Assim, pode-se concluir que as interceptações telefônicas continuam tendo grande importância nas
investigações criminais. Com o advento da tecnologia 5G, cremos que a tendência estatística acima exposta
deverá manter-se, embora a interceptação de dados tenha grande aptidão para também se destacar
como medida fundamental nas investigações criminais, já que essa tecnologia permitirá o transporte de
grande quantidade de dados em velocidades ainda maiores que as demais.

CADEIA DE CUSTÓDIA E NOVAS TECNOLOGIAS


Para a preservação da cadeia de custódia pelas novas tecnologias é necessário que seu desenvolvimento
incorpore funcionalidades as quais atendam os procedimentos para a cadeia de custódia dos vestígios
coletados, conforme previsto no art. 158-A do Código de Processo Penal (CPP).

Antes mesmo da previsão legal sobre cadeia de custódia inserida no CPP, determinadas tecnologias
(dentre as quais, o Sistema Intelletotum) já incorporavam em sua arquitetura digital e funcional todas
as normas de segurança da informação, seguindo os ditames da ISO 27001 e as atuais conformidades
estabelecidas pelas melhores práticas de políticas de compliance.

Em vista disto, é possível afirmar que, como efeito reflexo, essas normas de segurança da informação se
prestam a garantia da cadeia de custódia da prova.

Como é sabido, os princípios básicos da segurança da informação são os seguintes: confidencialidade,


integridade, disponibilidade e autenticidade.

A confidencialidade significa a garantia de que os dados somente sejam acessados por pessoas autorizadas,
mediante à definição de credenciais de acesso e autenticação por senhas pessoais, artifícios incorporados
no Guardião, tanto para acesso ao site como para as provas digitais exportadas para mídia móvel.

A integridade traduz a garantia de que o conteúdo do dado, desde sua obtenção até final utilização, não
possa ser alterado ou violado. Este se alcança com as formas de importação e exportação de dados do
sistema a qual mantem a sua integridade não permitindo a sua manipulação mantendo sua precisão e
consistência durante todas as fases do seu tratamento.

A disponibilidade expressa a garantia de que os dados estarão disponíveis quando for requerido.

A autenticidade, por sua vez, garante a identidade do sistema utilizado e o agente que gerou a informação,
criando assim o não-repúdio. Ou seja, com ela haverá a irretratabilidade por parte do emissor dos dados, o

Página 7 de 9
qual não poderá se esquivar do tratamento de dados realizados no Guardião e por conseguinte, na difusão
das informações.

Assim, em resumo, o desenvolvimento de tecnologias investigativas deve atender total adesão ao


regramento da cadeia de custódia no processo penal pátrio, sob pena de se ter uma ferramenta com poucas
possibilidades de aproveitamento ou ainda questionável na gestão de investigações.

CONCLUINDO
Esperamos que tenhamos conseguido sanar todas as dúvidas apresentadas durante a live antes mencionada,
de forma clara e objetiva.

Ficamos à disposição no e-mail humberto.garay@digitro.com, para mais esclarecimentos e apresentações


relacionadas ao tema.

Agradeço a atenção do leitor.

Página 8 de 9
BIBLIOGRAFIA

AMARAL, Fernando. Introdução a ciência de dados: mineração de dados e Big Data. Rio de Janeiro: Alta
Books, 2016.

JORGE, Higor Vinicius Nogueira. Investigação criminal tecnológica: contém modelos de representações
e requisições, além de procedimentos para investigação em fontes abertas - volume 1. Rio de Janeiro:
Brasport, 2018.

JORGE, Higor Vinicius Nogueira. Investigação criminal tecnológica: contém modelos de representações
e requisições, além de procedimentos para investigação em fontes abertas - volume 2. Rio de Janeiro:
Brasport, 2018.

FERNANDES, Joel Ribeiro. Perícias em Áudios e Imagens Forenses. Campinas, SP: Millennium Editora, 2013.

DELLA VECCHIA, Evandro. Perícia digital: da investigação à análise forense. Campinas, SP: Millennium
Editora, 2014.

SANTORO, Antônio Eduardo Ramires; MADURO, Flávio Mirza (orgs.). Interceptação telefônica: os 20 anos
da Lei nº 9.296/96. Belo Horizonte: Editora D’Plácido, 2017.

VELHO, Jesus Antonio (org.). Tratado de computação forense. Campinas, SP: Millennium Editora, 2016.

Matriz Florianópolis: +55 (48) 3281-7000


digitro.com
São Paulo: +55 (11) 3346-5000 | 2172-5000

Brasília: +55 (61) 3424-0888

Página 9 de 9

Você também pode gostar