Aracaju, 26 de abril de 2024
Search

Crimes cibernéticos: um mergulho no trabalho de investigação na Internet

1

O universo da internet pode facilmente ser comparado ao mar, dada a imensidão de espaço e espécies que podem ser encontradas nos dois ambientes. E, ao contrário do que se pensa, os perigos da internet não se escondem somente nas zonas mais profundas, mas podem estar mais próximos e visíveis do que se imagina.

Em 2014, Ana começou a namorar Carlos, era uma relação tranquila até que o namoro terminou recentemente. Carlos, que não aceitava o fim do relacionamento, ameaçou divulgar fotos íntimas de Ana na internet. Mas um amigo disse a Ana que aqui em Aracaju havia uma unidade especializada em crimes cibernéticos: o Departamento de Defraudações e Repressão a Crimes Cibernéticos (DRCC).

Nesse mar, a ocorrência registrada por Ana é classificada como crime de menor potencial ofensivo, mas nem por isso recebe menos atenção, pelo contrário. A delegada Rosana Freitas, coordenadora do DRCC, conta que crimes desse tipo são mais recorrentes por conta da facilidade de serem cometidos via internet. São eles: difamação, injúria, ameaça e calúnia, contabilizando pouco mais da metade de todas as ocorrências registradas entre janeiro e agosto de 2017.

Ao mergulhar um pouco mais fundo, chegamos aos crimes de estelionato, fraude e furto mediante fraude, que ficam a encargo da DRCC exclusivamente se o proveito tirado pelo golpista for superior a dez salários mínimos; estes contabilizam pouco mais de 31% dos casos registrados no mesmo período.

A equipe da DRCC também oferece apoio técnico a equipes de outras delegacias e, para um trabalho especializado ainda mais eficiente, existe a perícia computacional, realizada por peritos do Instituto de Criminalística ligado à Coordenadoria Geral de Perícias (Cogerp). O setor especializado em computação foi criado em junho de 2016 e conta hoje com três peritos.

Imagine então que alguém pretende mergulhar no mar sem saber nadar, não seria absurdo? Segundo o perito especializado em computação Jorge Barreto, isso é o que mais acontece no âmbito da internet. Faltam conhecimentos básicos sobre a diferença entre a extensão de um arquivo executável, uma foto, um texto, por exemplo. Além disso, as pessoas nem sempre prestam atenção ou sabem reconhecer se um site é seguro.

“Por exemplo, alguém que recebe um e-mail enganoso, e não se preocupa em olhar a extensão do arquivo, pode executar um vírus e contaminar a máquina”, afirma o perito. O usuário acredita que vai navegar na internet de forma plena e segura e acaba naufragando.

O trabalho da Perícia

Os peritos são treinados para explorar o ambiente da internet, assim como os mergulhadores, que procuram por detalhes minuciosos, invisíveis aos olhos comuns. A sessão de computação forense recebe equipamentos para análise do conteúdo proveniente de crimes que envolvam o uso de dispositivos computacionais, como estelionato, pornografia infantil, etc. advindos das delegacias, do Ministério Público e do judiciário.

“Hoje utilizamos o extrator de dados móveis para exames em celulares, tablets e outros e, para a análise em HDs, pen drives, e outros dispositivos de armazenamento de dados, utilizamos um software desenvolvido pela Polícia Federal, que é o localizador de evidências digitais”, explica o perito especializado em computação Luciano Neto.

O diretor da Cogerp, Nestor Barros, reforça a importância da perícia na investigação. “Nossos peritos, com seus conhecimentos, realizam exames periciais nos equipamentos utilizados no delito para a constatação do crime”, complementa.

Crimes Específicos

A delegada Rosana Freitas explica que os crimes cibernéticos próprios são aqueles que só podem ser cometidos por meio da internet. Entram nesta categoria investigações relacionadas a fraudes, estelionato e furto mediante fraude quando o valor do proveito tirado pelos golpistas for superior a dez salários mínimos são feitas, exclusivamente, pela DRCC.

Ao navegar pela zona abissal dos crimes cibernéticos é possível encontrar o ransomware, menos conhecido, mas nem por isso menos danoso às suas vítimas. “(O ransonware) é o sequestro de dados, geralmente de uma empresa, em que os infratores exigem dinheiro para a liberação desse material”, afirma a delegada Rosana Freitas.

Retirada de material

A responsável pela Delegacia de Defraudações e Repressão a Crimes Cibernéticos explica que, em relação a perfis falsos, é possível que haja determinação judicial, por meio de representação da autoridade policial ou de advogado, no âmbito cível, para que esses materiais possam ser retirados de circulação. No entanto, em relação ao whatsapp, ainda existem alguns entraves quanto ao bloqueio das mensagens.

Rosana Freitas diz ainda que há uma iniciativa por parte do Núcleo Nacional de Segurança Pública em Brasília para, junto ao grupo do WhatsApp, aqui no Brasil, adotar medidas que permitam facilitar as investigações. “A intenção é conseguir, por meio de autorização judicial, o bloqueio de conteúdos falsos e que contenham pornografia infantil principalmente”.

Operação “Luz na Infância”

A Secretaria Nacional de Segurança Pública (Senasp), junto com a Embaixada Americana, conseguiu reunir equipes da Polícia Civil e perícias de 24 estados brasileiros. Em Sergipe, esse trabalho foi coordenado pela equipe da DRCC, sendo que, de cinco mandados expedidos, quatro resultaram nas prisões em flagrante dos infratores. “Com a ajuda da perícia foi constatado que os alvos tinham ligação com o crime de armazenamento e consumo da pornografia infantil”, explica a delegada Rosana Freitas. Em todo o país, mais de 100 pessoas foram presas em flagrante, esta foi a maior operação de combate à pornografia infantil já realizada no mundo.

De acordo com o perito Luciano Neto, foram passadas as informações sobre os alvos e os possíveis equipamentos utilizados. “Em cima disso, a equipe de perícia montou um planejamento para o dia da busca e apreensão, utilizamos ferramentas específicas para a busca de arquivos que contivessem pornografia infantil”. No local foi realizada uma análise preliminar do material encontrado, e foram recolhidos ainda em torno de 70 equipamentos para uma análise posterior mais detalhada.

Esta foi a primeira operação na qual os peritos em computação também participaram da busca dos equipamentos. “Acredito que o trabalho foi ainda mais proveitoso por termos nos dividido em duplas, cada dupla com um perito em computação e um perito de campo. Os peritos de campo davam o auxílio mais voltado para a cena enquanto nós permanecíamos concentrados em procurar evidências nos equipamentos”, complementa ainda o perito em computação Alex Sá.

Cuidados

Para finalizar, existem ainda alguns cuidados aos quais os surfistas de primeira viagem precisam ficar atentos para não tomarem caldos quando forem navegar na web:

Cuidado ao acessar redes WiFi abertas: alguns aplicativos do celular não possuem criptografia adequada para protegerem os dados do usuário, então uma pessoa que está monitorando a rede WiFi pode, facilmente, ter acesso a esses dados;

Utilize senhas “fortes”: senhas a partir de oito caracteres, contendo letras maiúsculas e minúsculas, números e caracteres especiais dificultam a invasão do dispositivo. Também não deixar senhas expostas em frente ao computador ou em local de fácil acesso;

Prestar atenção a links: não clique em links de procedência duvidosa, com ofertas de produtos muito abaixo do preço de mercado; é importante também verificar a qualificação e os comentários acerca do site;

Utilizar um bom antivírus: esta é uma dica importante já que o antivírus detecta o elemento nocivo antes mesmo de o usuário ter acesso a ele, o que o deixa mais protegido;

Utilizar várias senhas: recomendamos também que o usuário escolha senhas diferentes para aplicações diferentes, o que dificulta o trabalho de um possível invasor.

“Tomamos cuidados em situações não virtuais, por exemplo, evitar falar ao celular no meio da rua, evitar andar num lugar ermo à noite, e precisamos tomar alguns cuidados também dentro da internet”, finaliza a delegada Rosana Freitas.

SSP

Leia também