Aspectos materiais, processuais e de investigação
O Brasil é signatário da Convenção de Budapeste, editada em 2001, na Hungria, pelo Conselho da Europa, e em vigor desde 2004. O referido tratado internacional tipifica os principais crimes cometidos na Internet e propõe uma política criminal comum, com o objetivo de proteger a sociedade contra a criminalidade no ciberespaço, designadamente, através da adoção de legislação adequada e da melhoria da cooperação internacional.
Após quase 20 anos de vigência, o Brasil aprovou o texto da Convenção sobre Crime Cibernético, por meio do Decreto Legislativo nº 37/21, publicado em 17 de dezembro de 2021.
Cybercrimes ou crimes virtuais são “aqueles em que a tecnologia foi utilizada como ferramenta-meio ou alvo-fim da atividade criminosa no meio ambiente computacional da sociedade complexa da informação e comunicação”. (PINHEIRO, Patrícia; GROCHOCKI, Luiz R. Noções de Direito Cibernético. Campinas/SP: Editora Millennium, 2016).
Nas últimas duas décadas, variadas inovações legislativas buscaram fazer face ao princípio da proibição da proteção deficiente, ora tipificando condutas, ora considerando o emprego do meio cibernético para a prática de crimes como circunstância que aumenta a censurabilidade da conduta do agente; e que, portanto, justifica a majoração da pena.
Dentre os variados diplomas legais que se propuseram a tanto, pode-se citar, em ordem cronológica:
1) Lei nº 9.983/2000: Inseriu no Código Penal as novas figuras típicas previstas nos arts. 313-A e 313-B sobre inserção de dados falsos ou modificação não autorizada de sistema informatizado;
2) Lei nº 11.829/2008: Promoveu alterações no Estatuto da criança e do Adolescente, buscando reprimir a pornografia e a exploração sexual infanto-juvenil virtuais;
3) Lei nº 12.737/2012: Criou as figuras previstas no art. 154-A (invasão de dispositivo informático) do Código Penal;
4) Lei nº 13.718/2018: introduziu o art. 218-C, no Código Penal, que criminaliza a divulgação de senas de sexo, nudez ou estupro sem o consentimento da vítima; e, por fim,
5) Lei n.º 14.155/2021: promoveu alterações no Código Penal brasileiro, especialmente no quantum da pena dos crimes de violação de dispositivo informático, furto e estelionato praticados pela internet.
É adequado se falar em crime militar cibernético ou cybercrime militar? O legislador do Código Penal Militar adotou, para a caracterização do crime militar um modelo de tipificação indireta: em primeiro lugar se verifica se o fato a ser analisado está ou não previsto na legislação, para depois subsumi-lo a uma das hipóteses do seu art. 9º.
Em relação à tipicidade (conformidade do fato praticado pelo agente com a moldura abstratamente descrita na lei penal incriminadora), o art. 9º passa a figurar, portanto, como espécie da chamada norma de adequação típica mediata ou indireta, que demanda critérios para sua identificação: ratione materiae (qualidade militar do ato analisado), ratione personae (caráter militar do agente), ratione loci (qualidade do local onde a conduta é desenvolvida), ratione temporis (momento da realização da conduta) e propter officium (em razão da função). (ASSIS, Jorge César. Comentários ao Código Penal Militar. Curitiba/PR: Editora Juruá, 2018).
Conclui-se, portanto, que cybercrime militar é toda conduta prevista em lei como crime, seja na legislação castrense, seja na legislação comum, que se adequa a uma das hipóteses constantes do art. 9º do Código Penal Militar (tipicidade mediata), em que a tecnologia foi utilizada como ferramenta-meio ou alvo-fim da atividade criminosa no meio ambiente computacional.
Dentre os diversos crimes militares que podem ser praticados no meio ambiente computacional, pode-se citar exemplificativamente: Conspiração – Art. 152 do CPM; Aliciação para motim ou revolta, incitamento e apologia de fato criminoso – Arts. 154 a 156 do CPM; Reunião ilícita e publicação ou crítica indevida – Arts. 165 e 166 do CPM; Exercício de comércio por oficial – Art. 204 do CPM; Crimes de opinião: Calúnia, difamação, injúria e ofensa às Forças Armadas (Arts. 214 a 219 do CPM); Divulgação de segredo, violação de recato e violação de segredo profissional (Arts. 228 a 230 do CPM); Estupro, atentado violento ao pudor e corrupção de menores (Arts. 232 a 234 do CPM); Escrito ou objeto obsceno (Art. 239 do CPM); Furto com fraude (Art. 240, §6º, II do CPM); Estelionato (Art. 251 do CPM); Atentado contra serviço de utilidade militar (Art. 287 do CPM); Interrupção ou perturbação de serviço ou meio de comunicação (Art. 288 do CPM); Tráfico de drogas e Receita ilegal (Arts. 290 e 291 do CPM); Desacato a superior e a militar (Arts. 298 e 299 do CPM); Peculato-furto (Art. 303, §2º, do CPM); Corrupção passiva e ativa (Arts. 308 e 309 do CPM); Violação ou divulgação indevida de correspondência ou comunicação e de sigilo funcional (Arts. 325 e 326 do CPM); Denunciação caluniosa (Art. 343 do CPM); Comunicação falsa de crime e auto-acusação falsa (Arts. 344 e 345 do CPM); Perseguição (CP, Art. 147-A); Violência psicológica contra a mulher (CP, Art. 147-B); Invasão de dispositivo informático (CP, Art. 154-A); Fraude eletrônica (CP, Art. 171, §2º-A); Assédio sexual (CP, Art. 216-A); Divulgação de cena de estupro ou de cena de estupro de vulnerável, de cena de sexo ou de pornografia (CP, Art. 218-C); Violação de sigilo em licitação (CP, Art. 337-J); Sabotagem (CP, Art. 359-R); Racismo (Lei nº 7.716, de 5 de Janeiro de 1989); dentre outros.
A abordagem teórica dos problemas inerentes ao uso do meio computacional/virtual para a prática de crimes é relativamente comum no meio acadêmico; este artigo, no entanto, traz a proposta de fornecer estratégias concretas para a investigação dos cybercrimes militares; estratégias e táticas estas efetivamente utilizadas pelos especialistas na extração e tratamento de dados de dispositivos eletrônicos para fins de investigação criminal.
O primeiro problema que se apresenta é como fazer prova em caso de ofensa por meio das redes sociais (Facebook, Instagram, Twitter) ou mesmo por aplicativos de comunicação (Whatsapp, Telegram, Facebook Messenger, Instagram Direct), dentre outros. O seguinte passo a passo deve ser adotado pelo encarregado do inquérito policial ou membro do Ministério Público responsável pela análise dos indícios da prática de crime militar cibernético:
1. Qual o nome fornecido pelo usuário?
2. Qual o endereço de e-mail fornecido pelo usuário?
3. Qual a hora e a data do registro da conta?
4. Qual o tipo de conta e informações de pagamento?
5. Quais os endereços IP registrados para logins de conta?
6. Qual o último endereço IP visto de dispositivos vinculados a uma conta?
7. Quais as informações do dispositivo móvel?
A experiência mostra que o print da tela com a suposta ofensa em rede social, contendo dia e horário de publicação, tem-se mostrado suficiente para provar a materialidade do fato (impressão da página com todos os registros).
No âmbito institucional e empresarial, prioritariamente, o e-mail ainda se mostra como importante instrumento de comunicação, e por meio do qual também se pode obter relevantes informações relativas à identificação de indícios da prática de crimes militares. Neste contexto, igualmente deve indagar o responsável pela apuração:
1. Qual o conteúdo, endereço de correio eletrônico, endereço IP do remetente e horário completo de envio dos e-mails?
2. Qual o provedor de serviço de internet responsável pelo endereço IP em questão?
3. Qual o nome e endereço do responsável pelo envio dos e-mails?
Se os dados estiverem armazenados em dispositivos de memória do computador (HD ou SSD), o procedimento é o que segue:
1. Extração e categorização dos arquivos de usuário (e-mails e/ou planilhas e/ou documentos de texto) presentes nas mídias computacionais.
2. Extração das mídias computacionais dos arquivos que contenham a ocorrência de algum dos itens da lista a seguir: (...). [encaminhar uma lista de palavras-chave relacionadas ao fato apurado, o que certamente facilitará a pesquisa por evidências]. Exemplos de palavras-chave: "Nome completo dos alvos"; "Números de conta corrente"; CPF “999.999.999-99”; CNPJ “99.999.999/0001-99”.
3. Analisar a presença de arquivos no material encaminhado que contenham indícios de ilícitos/crimes.
4. Analisar a presença de arquivos no material encaminhado que contenham listas de clientes e/ou pessoas e/ou empresas objetos de investigação da Operação X.
Quando o assunto é a investigação e apuração de responsabilidades pela prática de crimes sexuais contra crianças e adolescentes, acrescentam-se os seguintes passos sugeridos:
1. Analisar a presença de arquivos contendo cenas de sexo explícito ou pornográficas que aparentemente envolvam crianças ou adolescentes.
2. Buscar indícios das idades das vítimas.
3. Buscar a identificação das crianças e adolescentes envolvidas.
Com o aumento da demanda digital nos últimos anos, estão cada vez mais presentes no dia a dia da população os casos envolvendo golpes de engenharia social e fraudes eletrônicas. Para sua investigação, a partir de dispositivos de memória, são estes os passos sugeridos:
1. Analisar a presença de arquivos contendo informações bancárias, como números de contas, senhas e números de cartões de crédito.
2. Analisar a presença de arquivos contendo comprovantes de movimentações financeiras, como pagamentos de títulos, transferências, saques, compras pela internet.
3. Analisar a presença de arquivos contendo programas ou códigos-fontes capazes de capturar informações bancárias, realizar a prática de phishing ou realizar o envio em massa de e-mails.
4. Analisar a presença de arquivos contendo programas utilizados para copiar, gravar, imprimir em cartões plásticos (clonagem) ou outra forma de manipular dados de cartões bancários ou de crédito.
5. Analisar a presença de arquivo ou programa que pode ser utilizado para formatação/impressão de leiautes ou informações em folhas de cheques.
6. Identificar se há provas de materialidade e de autoria de crime de fraude bancária ou assemelhado; compras fraudulentas, acesso a contas bancárias, lavagem de dinheiro, clonagem de cartões ou transferências irregulares via internet banking.
A experiência demonstra que, atualmente, cerca de 90% (noventa por cento) dos dispositivos eletrônicos utilizados para a prática de cybercrimes são os modernos aparelhos de telefonia celular, os smartphones. Pesquisas recentes indicam que existem aproximadamente dois bilhões de pessoas usando smartphones com conexão à internet. Os smartphones são, hoje, os produtos mais importantes da tecnologia da informação.
A extração de dados dos dispositivos de memória de tais aparelhos se mostra mais complexa que a dos HD’s e SSD’s presentes em computadores; o que, nem de longe, significa que tais dados sejam inacessíveis.
Ferramentas, como o Cellebrite (Israelense), são utilizadas para a quebra de criptografia e extração de dados dos dispositivos móveis. Assim o seu desenvolvedor a descreve:
Cellebrite Extractions UFED é uma solução de nova geração que capacita policiais, militares, inteligência e pessoal para capturar evidências forenses críticas de dispositivos móveis Android e iOS (Performing extractions Aprilv2022 | Version 7.54 | p. 7)
Após a extração dos dados, utilizando-se a referida ferramenta, esta possibilita o processamento e catalogação das evidências, permitindo, por exemplo, obtenção de locais a partir da utilização de aplicativos (georreferenciamento), e a indexação de conversas de aplicativos de mensagens instantânea.
Abaixo, um exemplo da indexação de informações a partir do Cellebrite:
Dentre as fraudes eletrônicas, uma das mais comuns é o “Phishing, phishing-scam ou phishing/scam”. É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social (Cartilha de Segurança para Internet, versão 4.0 / CERT.br p. 9). Nesse tipo de fraude, os atacantes utilizam suas habilidades técnicas e instalam softwares maliciosos (malware) nos dispositivos das vítimas com intuito de roubar informações. Uma vez instalado o malware, é possível, por meio de engenharia reversa, se chegar à origem da invasão do dispositivo eletrônico e para onde estão sendo enviados os dados “roubados” de acordo com o funcionamento do código malicioso.
A engenharia reversa pode ser descrita como o processo de analisar, compreender e identificar as funções de um equipamento, software ou dispositivo, de forma a ser capaz de fornecer manutenção ou desenvolver outro produto compatível com o analisado, ou então descobrir o modo de funcionamento de algum programa desconhecido. (VENERE, Guilherme. Engenharia reversa de código malicioso. Rio de Janeiro/RJ: RNP/ESR, 2013).
Por fim, vamos tratar dos crimes cometidos na Dark Web. Esta é o coletivo oculto de sites da Internet que só podem ser acessados com um navegador de Internet especializado, como por exemplo o TOR Browser. Ela é usada para manter atividades anônimas e privadas na Internet, algo que pode ser útil em contextos legais e ilegais. Embora algumas pessoas a utilizem para evitar o controle governamental, sabe-se que ela também é comumente empregada para atividades criminosas.
A internet contém ao menos 4,5 bilhões de websites. Este número significativo, no entanto, corresponde a mera amostra do conteúdo disponibilizado na Deep Web, estimado em cerca de 400 a 500 vezes maior que aquele acessível na internet de superfície, utilizada pela maioria da população por meio de navegadores conhecidos como o Google Chrome e outros.
A Dark Web é utilizada para a execução de diversos crimes que movimentam a chamada “economia subterrânea”, o fluxo de operações econômicas que encadeia a produção, a circulação e a distribuição dos proveitos de diversos crimes. Pode-se apontar como práticas delitivas mais comuns na Dark Web: o terrorismo, o tráfico de drogas, a lavagem de dinheiro, a falsificação de documentos, o tráfico de armas e a pornografia infantil.
Em face das dificuldades de acesso aos arquivos depositados na Dark Web, devido ao uso da criptografia e da mobilidade de IP’s (Internet Protocols), uma das formas mais eficientes de investigação de crimes cometidos neste ambiente é a análise dos artefatos armazenados no computador do alvo suspeito, e não nos do servidor TOR. (Escuta telemática no computador do suspeito com autorização judicial – [Key logger] e exame forense de vestígios no dispositivo apreendido como, por exemplo, a análise do arquivo pagefile.sys do Sistema Operacional Windows). O mesmo procedimento, com maior chance de sucesso, é aplicado à internet de superfície.
Esperamos que os objetivos deste artigo de apresentar táticas e estratégias na investigação dos cybercrimes militares possa contribuir para o aprimoramento da atuação dos operadores do Direito Militar, seja na investigação, na persecução penal ou na análise de elementos de informação, pedidos de medidas cautelares e formação do convencimento para a entrega da prestação jurisdicional.
Flávio Milhomem é Promotor de Justiça do Ministério Público do Distrito Federal.
André Luiz Barbosa Rodrigues é Perito Criminal da Polícia Federal.
コメント