ABEL GABRIEL GONÇALVES JUNIOR[1]
(orientador)
RESUMO: O presente artigo possui como objetivo se aprofundar no estudo da Investigação Criminal Tecnológica, tema pouco debatido no universo acadêmico brasileiro, e mostrar como ela pode auxiliar o trabalho investigativo policial. Tendo em vista o rápido avanço tecnológico na sociedade hodierna, é imprescindível que os órgãos integrantes da Polícia Judiciária busquem meios de combater a criminalidade, condizentes com seus avanços, uma vez que ela está sempre se atualizando e reinventando. Para tanto, o presente estudo possui natureza exploratória e bibliográfica, visto que o trabalho foi fundamentado com base em material já elaborado, principalmente livros e artigos científicos. No desenvolvimento do artigo, foram extraídas e analisadas quatro vertentes principais do conceito de investigação criminal tecnológica, quais sejam, inteligência cibernética, equipamentos e softwares específicos, novas modalidades de afastamento de sigilo e fontes abertas. Ademais, foram demonstrados casos reais de aplicação das ferramentas abordadas no estudo, atestando o proveito obtido com elas. Portanto, o artigo atingiu seu objetivo ao demonstrar a eficácia da Investigação Criminal Tecnológica no auxílio ao trabalho da Polícia Judiciária em dar um fim útil ao inquérito policial.
Palavras-Chave: Inquérito Policial. Investigação Criminal Tecnológica. Polícia Judiciária.
ABSTRACT: This article aims to deepen the study of Technological Criminal Investigation, a topic little discussed in the Brazilian academic universe, and to show how it can help police investigative work. In view of the rapid technological advance in today's society, it is essential that the bodies that make up the Judiciary Police seek ways to combat crime, consistent with their advances, since it is always updating and reinventing itself. Therefore, the present study has an exploratory and bibliographic nature, since the work was based on material already prepared, mainly books and scientific articles. In the development of the article, four main aspects of the concept of technological criminal investigation were extracted and analyzed, namely, cyber intelligence, specific equipment and software, new modalities of secrecy removal and open sources. In addition, real cases of application of the tools discussed in the study were demonstrated, attesting to the benefit obtained with them. Therefore, the article achieved its objective by demonstrating the effectiveness of the Technological Criminal Investigation in helping the Judiciary Police to put a useful end to the police investigation.
Keywords: Police Investigation. Technological Criminal Investigation. Judiciary Police.
1 INTRODUÇÃO
A priori, é notório o avanço tecnológico ocorrido nas últimas duas décadas, desde uma conexão de internet mais veloz, o acesso a milhares de informações na ponta dos dedos, até a comunicação instantânea e o surgimento de redes sociais. Entretanto, tamanho desenvolvimento tecnológico que trouxe diversas facilidades para o dia a dia, também possibilitou aos mal-intencionados novas maneiras de cometer crimes, bem como de esconder os rastros criados por eles.
Dessa forma, é imprescindível que os órgãos integrantes da Polícia Judiciária brasileira busquem novos meios de acompanhar essa mudança trazida pelo século XXI, de maneira que não fiquem obsoletos enquanto a criminalidade avança por meio da tecnologia.
Em virtude disso, o presente artigo busca se aprofundar no estudo da Investigação Criminal Tecnológica, tema recente e ainda pouco debatido no universo acadêmico brasileiro. Dessa forma, o trabalho possui como objetivo analisar o conceito de investigação criminal tecnológica, detalhando as vertentes que puderem ser extraídas dessa definição, bem como as ferramentas que podem ser utilizadas pela polícia e que se encaixam no conceito trazido no artigo. Ademais, também visa exemplificar casos práticos em que foram utilizados meios de investigação criminal tecnológica e que resultaram em um fim útil ao inquérito policial, impulsionando a ação penal.
Para tanto, tendo em vista o intuito de se aprofundar no assunto abordado, o presente artigo, em relação aos objetivos, foi classificado como uma pesquisa exploratória, que visa, no dizeres de Carlos Gil (2002, p. 41), “proporcionar maior familiaridade com o problema, com vistas a torná-lo mais explícito ou construir hipóteses”, acrescenta ainda o autor, que o objetivo principal desse tipo de pesquisa é “o aprimoramento de ideias ou a descoberta de intuições”.
Por outro lado, em relação aos procedimentos técnicos utilizados, estes foram classificados como pesquisa bibliográfica, visto que a pesquisa foi “desenvolvida com base em material já elaborado, constituído principalmente de livros e artigos científicos” (GIL, 2002, p. 44).
Dessa forma, inicialmente faz-se mister analisar o sistema de investigação criminal brasileiro, para que, em seguida, possa ser estudado o conceito, as aplicações práticas e os resultados da Investigação Criminal Tecnológica no auxílio ao trabalho investigativo da Polícia Judiciária.
2 SISTEMA DE INVESTIGAÇÃO CRIMINAL BRASILEIRO
A Constituição da República Federativa do Brasil de 1988 versa em seu artigo 144 sobre a segurança pública, o caput do referido dispositivo diz que a segurança pública é exercida pelos seguintes órgãos: I – Polícia Federal; II – Polícia Rodoviária Federal; III – Polícia Ferroviária Federal; IV – Polícias Civis; V – Polícias Militares e Corpos de Bombeiros Militares e; VI – Polícias Penais Federal, Estadual e Distrital.
Ademais, dispõe ainda, que à Polícia Federal e às Polícias Civis, dirigidas por delegados de polícia de carreira, incubem o exercício das funções de polícia judiciária e a apuração de infrações penais, exceto as militares. Nos dizeres de Távora e Alencar (2020), a função primordial da policial judiciária é a elaboração do inquérito policial, agindo, em regra, após a ocorrência da infração, de maneira repressiva, com o intuito de apurar a autoria e materialidade do delito.
Na perspectiva do direito processual penal brasileiro, conforme expõe o Código de Processo Penal de 1941 em seu artigo 4º, a apuração de infrações penais e sua autoria são de responsabilidade da Polícia Judiciária que serão exercidas pela autoridade policial. De acordo com a Lei 12.830/2013, artigo 2º, §1º, caberá ao Delegado de Polícia a condução da investigação criminal por meio de inquérito policial ou outro procedimento previsto em lei, que tem como objetivo a apuração das circunstâncias, da materialidade e da autoria das infrações penais.
Nas lições de Renato Brasileiro, inquérito policial é um:
Conjunto de diligências realizadas pela polícia investigativa objetivando a identificação das fontes de prova e a colheita de elementos de informação quanto à autoria e a materialidade da infração penal, a fim de possibilitar que o titular da ação penal possa ingressar em juízo (LIMA, 2019, p. 109).
Segundo Gomides, ao longo dos últimos anos a investigação criminal conduzida pela polícia judiciária vem sendo questionada sobre sua real efetividade em âmbito nacional. De acordo com o autor, “o desprestígio do inquérito policial está relacionado aos constantes abusos de poder, quebra de direitos civis e intervenção do Estado dentro das forças policiais” (2020, p. 18).
Ademais, em consonância com esse pensamento estão os dizeres de Gustavo Soares, nesse sentido:
O foco da repressão policial não se concentra na investigação criminal, mas em prisões em flagrante de pequenos (e supostos) traficantes de drogas e assaltantes: tais prisões são mais fáceis que as ações investigativas, transmitem maior impressão de efetividade em favor dos órgãos de segurança pública e geram estatísticas, a serem usadas política e eleitoralmente (SOARES, 2014, p. 190).
Ainda nessa linha de raciocínio, conforme conceito citado anteriormente, o inquérito policial busca angariar elementos de informação e identificar fontes de prova visando o reconhecimento dos indícios de autoria e materialidade. Entretanto, o Código de Processo Penal traz no caput do artigo 155 que:
O juiz formará sua convicção pela livre apreciação da prova produzida em contraditório judicial, não podendo fundamentar sua decisão exclusivamente nos elementos informativos colhidos na investigação, ressalvadas as provas cautelares, não-repetíveis e antecipadas (BRASIL, 1941).
Dessa forma, percebe-se que no âmbito da ação penal, o inquérito policial tem pouco valor para o embasamento judicial de condenação ou absolvição. Ainda assim, a fase pré-processual é de grande valia, segundo Gomides (2020, p. 23), “a evolução das técnicas investigativas se mostra de extrema importância e enorme imprescindibilidade na sociedade atual”, visto que, o papel tecnológico na investigação criminal permite aos investigadores “obter mais informação e com mais celeridade, representando deste modo uma grande ajuda na investigação criminal” (MIRANDA; MACHADO, 2014, p. 13).
Isto posto, verifica-se que a utilização de novos meios tecnológicos já disponíveis às Polícias Judiciárias é imprescindível no momento atual brasileiro, tendo em vista a rápida adaptação da criminalidade à tecnologia e a lentidão legislativa para auxiliar no combate a essa mazela social.
3 INVESTIGAÇÃO CRIMINAL TECNOLÓGICA
Diante disso, como forma de compreender as ferramentas que podem ser utilizadas pela polícia judiciária no inquérito policial visando conferir uma maior robustez ao titular da ação penal no momento da denúncia, traz-se o conceito de Investigação Criminal Tecnológica que se entende como:
[...] um conjunto de recursos e procedimentos, baseados na utilização da tecnologia, que possuem o intuito de proporcionar uma maior eficácia na investigação criminal, principalmente por intermédio da inteligência cibernética, dos equipamentos e softwares que permitem a análise de grande volume de dados, a identificação de vínculos entre alvos e a obtenção de informações impossíveis de serem agregadas de outra forma, da extração de dados de dispositivos eletrônicos, das novas modalidades de afastamento de sigilo e da utilização de fontes abertas (OLIVEIRA; JORGE, 2020, p. 2).
Conforme exposto, pode-se extrair do supracitado conceito 4 vertentes principais de utilização da Investigação Criminal Tecnológica, quais sejam: a inteligência cibernética, o uso de equipamentos e softwares específicos, as novas modalidades de afastamento de sigilo e a utilização de fontes abertas. Ademais, é válido acrescentar também em conjunto com as fontes abertas, a busca de elementos informativos por meio das redes sociais, tendo em vista a vasta quantidade de dados pessoais disponíveis nesses meios, fator que pode ser crucial na procura por indícios de autoria e materialidade.
Analisando o conceito de Investigação Criminal Tecnológica, percebe-se que a referida técnica se mostra extremamente útil tanto para colheita de elementos informativos, quanto para a de elementos de prova, mediante a utilização de medidas cautelares que serão posteriormente analisadas no presente artigo.
Dessa forma, faz-se mister ressaltar a importância dessa inovação na seara investigativa, visto que, segundo Jorge (2018), na investigação tradicional, seriam utilizadas técnicas de entrevista e interrogatório, observação do alvo, infiltração, vigilância, dentre outras. Contudo, conforme leciona Miranda e Machado:
A rudimentariedade, morosidade e falibilidade são usualmente associadas aos meios tradicionais. Enquanto no passado tudo teria de ser averiguado manualmente e ao nível local, no presente a informática permite a averiguação automática ao nível nacional e até internacional (MIRANDA; MACHADO, 2014, p. 17).
Ainda assim, as técnicas de investigação tradicionais são de extrema importância para o trabalho da polícia judiciária, portanto, devem ser utilizadas em conjunto com os instrumentos de investigação criminal tecnológica, buscando sempre a melhor maneira de colher indícios de autoria e materialidade afim de que o titular da ação penal possa ingressar em juízo contra o transgressor da lei.
Nos próximos subtópicos, para melhor explanação do conteúdo, serão abordados os 4 pontos principais que podem ser extraídos do conceito de investigação criminal tecnológica: inteligência cibernética, equipamentos e softwares específicos, novas modalidades de afastamento de sigilo e fontes abertas.
3.1 Inteligência Cibernética
A acelerada evolução tecnológica no fim do século XX e início do século XXI, com a rápida expansão e disseminação da internet pelo globo, além dos inúmeros benefícios também trouxe consigo alguns males. De acordo com Santos e Monteiro:
A crescente conectividade entre sistemas de informação, a Internet e outras infraestruturas criam oportunidades para agressores desestabilizarem telecomunicações, redes elétricas, linhas de transmissão, refinarias, sistemas financeiro e bancário e outras estruturas críticas (SANTOS; MONTEIRO, 2009, online).
Nesse diapasão, faz-se mister trazer o conceito de ciberguerra, que em muito se relaciona com a inteligência cibernética, nas palavras de Emerson Wendt:
Guerra Cibernética é uma ação ou conjunto associado de ações com uso de computadores ou rede de computadores para levar a cabo uma guerra no ciberespaço, retirar de operação serviços de internet e/ou de uso normal da população (energia, água, etc.) ou propagar códigos maliciosos pela rede (vírus, trojans, worms etc.) (WENDT, 2011, p.16).
Vale mencionar que a guerra cibernética mencionada pelo autor não se trata somente de uma guerra, tal qual as tradicionais entre soberanias, mas sim da ação de indivíduos ou grupos mal intencionados que utilizam de meios tecnológicos, com o auxílio da internet, para cometer atos de cibervandalismo, crimes cibernéticos, ciberespionagem, ciberterrorismo e, por fim, a ciberguerra em si que afeta a soberania das nações.
Reiterando o supracitado, de maneira a demonstrar a atualidade do conceito explicitado, especificamente a parte de propagação de código maliciosos na internet, “segundo relatório da Kaspersky, o número de ataques de phising[2] dobrou durante o mês de março de 2020, na quarentena causada pela pandemia do coronavírus (COVID-19) (TEIXEIRA; et al, 2021, p. 2)”.
Diante de todo o exposto, é imprescindível conceituar Inteligência Cibernética, que, segundo Jorge (2021, p. 28) “consiste na capacidade de produzir conhecimentos, antecipar cenários, atuar de forma proativa e oferecer respostas eficazes contra eventuais ameaças que possam colocar em risco dados, pessoas ou instituições”.
Em complemento, Wendt (2011) disserta que a inteligência cibernética serve para orientar os organismos públicos e privados no sentido de acompanhar, detectar e analisar as ameaças virtuais, sugerindo ações proativas e abrangentes, de maneira constante, onde as máximas estão na resposta e solução rápida, resposta essa que servirá não só para orientar as medidas administrativas e preventivas, mas também para delinear os aspectos repressivos, a cargo das polícias judiciárias.
O autor do conceito traz como exemplos da utilização da inteligência cibernética:
Eliminar informações sobre integrantes de órgão da segurança pública; promover a vigilância em fórum de discussões da deep web que distribui imagens de abuso infantil; realizar o policiamento preventivo especializado no ambiente cibernético; e capacitar os integrantes de instituição sobre a segurança da informação e procedimentos preventivos (JORGE, 2021, p. 28).
Por fim, é válido citar alguns dos conteúdos mais importantes abrangidos pela inteligência cibernética: a) análise das vulnerabilidades sobre as redes, sistemas e serviços existentes, com foco na conexão à rede regional, nacional e/ou mundial de computadores; b) enfoque na engenharia social[3] virtual e nos efeitos danosos, principalmente nas fraudes eletrônicas, mais especificamente, monitorar as distribuições de phising scam e outros códigos maliciosos (malwares), tanto por websites quanto por e-mail e as demais de disseminação, com atenção especial para as redes sociais e aplicativos de mensagem instantânea; por último, c) detectar e monitorar os dados sobre fraudes eletrônicas e o correspondente valor financeiro decorrente das ações dos criminosos, visando o rastreio e possível bloqueio dos bens e valores oriundos dessas práticas (WENDT, 2011).
Portanto, em virtude da crescente conectividade do mundo globalizado, torna-se necessário uma atenção maior ao ambiente digital, não só como forma de prevenção a possíveis ataques, mas também para conscientizar sobre a vulnerabilidade presente no meio eletrônico, onde hoje se encontra muita informação sensível e útil para os mal-intencionados.
3.2 Equipamentos e Softwares Específicos
Para o capítulo atual, faz-se necessário rememorar o conceito de Investigação Criminal Tecnológica, especificamente a parte que trata dos equipamentos e softwares específicos:
[...] que permitem a análise de grande volume de dados, a identificação de vínculos entre alvos e a obtenção de informações impossíveis de serem agregadas de outra forma, da extração de dados de dispositivos eletrônicos [...] (OLIVEIRA; JORGE, 2020, p. 2).
A priori, como equipamento tecnológico que pode ser utilizado no auxílio ao trabalho investigativo da polícia judiciária, é válido citar o “drone”, que segundo Carvalho:
Para a Agência Nacional de Aviação Civil, “Drone”, é expressão genérica que descreve desde aeromodelos até Veículos Aéreos Não Tripulados, VANT. A Agência distingue tais equipamentos pelo seu uso: aeromodelos são os equipamentos de uso recreativo, enquanto VANT são aqueles empregados em finalidades não recreativas (ANAC, 2019 apud CARVALHO, 2019, p. 9).
Essas aeronaves remotamente pilotadas (RPA) possuem diversas vantagens quando utilizadas em prol da segurança pública, nesse sentido:
Uma das vantagens de os órgãos da segurança pública utilizarem aeronaves remotamente pilotadas é a credibilidade dos informes e informações obtidas por instrumentos de última geração e a constatação de que os agentes não correm riscos, pois realizam a observação a uma distância segura de possíveis agressores. As aeronaves remotamente pilotadas podem ser dotadas de câmeras de grande resolução, que permitem obter fotos e vídeos de alta qualidade, a uma distância considerável, sem que os alvos os visualizem. As imagens obtidas podem ser imprescindíveis para a responsabilização de criminosos, como ocorre quando imagens obtidas por aeronaves remotamente pilotadas permitem identificar degradação ambiental, cultivo de matéria prima para preparação de drogas, dentre outros crimes (JORGE, 2018, p. 1).
Ainda nessa linha de raciocínio, fica evidente o proveito a ser extraído na utilização desses equipamentos, principalmente no tocante a fiscalização ambiental feita pela Polícia Federal, visto que o custo de operação de um drone é consideravelmente inferior ao de um helicóptero, além de ser mais silencioso e menor, possibilitando o policiamento em tempo real, sem gerar alarde aos suspeitos.
Ademais, Jorge (2018) elenca como principais funções dos drones na Polícia Civil: identificação de autores de crimes, seus veículos e outras informações importantes para solucionar os delitos; observação de locais inacessíveis ou extremamente arriscados para os policiais; perseguição ou acompanhamento de criminosos e; realizar uma análise prévia do local aonde serão cumpridos mandados de busca e apreensão ou outra atividade operacional, visando mitigar o risco durante a operação. Além disso, no tocante à Polícia Federal, o autor traz como finalidades: monitoramento ambiental; auxílio nas funções de polícia marítima, aeroportuária e de fronteiras e; monitoramento em área de fronteira e também na Amazônia Legal, com o intuito de prevenir e reprimir o tráfico de drogas, contrabando, descaminho, dentre outros delitos.
Por outro lado, o conceito trazido em Investigação Criminal Tecnológica versa sobre a análise de grandes volumes de dados e a extração de dados de dispositivos eletrônicos. Diante disso, no que se refere a essa função, é válido mencionar os softwares que podem contribuir com o trabalho da polícia judiciária.
A utilização de programas que possibilitam essa análise massiva de informações é de extrema importância na sociedade atual, visto que:
De acordo com estatísticas do Federal Bureau of Investigation (FBI), nos Estados Unidos, os casos que envolvem análise de informações em meios eletrônicos vêm apresentando um aumento médio anual de 35% na quantidade de informação digital analisada. Como exemplo, um caso forense digital médio que, em 2003, tinha uma quantidade de informação de 83 GBytes, em 2007 passou a ter 277 GBytes. Fazendo uma projeção para 2019, esse caso teria uma quantidade de informação de 10.000 GBytes (SILVA, 2021, p.194).
Uma junção de equipamento e software que auxilia na coleta e análise de dados de dispositivos eletrônicos é o UFED (Universal Forensics Extraction Device) da empresa israelense Cellebrite. O dispositivo em questão possibilita acessar os mais diversos dados de aparelhos eletrônicos, podendo ser utilizado tanto para a extração em smartphones, quanto em tablets e drones. De acordo com Stacke (2020, p. 20) “as extrações são realizadas mediante autorização judicial, de forma segura, garantindo a produção probatória de forma técnica”.
Segundo Silva:
[...] é possível analisar: ligações feitas, perdidas e recebidas; histórico de localização; análise de vídeos e de imagens; localizações de antenas de celulares; registro de redes wi-fi conectadas; e-mails; histórico do navegador; histórico de pesquisas no Google; todas as mensagens SMS e MMS enviadas e recebidas; contas de usuário. Pode-se, inclusive, dependendo do caso, recuperar informações que foram apagadas (2021, p. 203).
Dessa forma, percebe-se que tal ferramenta é imprescindível ao trabalho investigativo policial, visto que hoje em dia os aparelhos celulares pessoais carregam uma vasta quantidade de informações relevantes e a extração dessas informações nos aparelhos apreendidos, mediante autorização judicial, é essencial na colheita de provas e vinculação de autoria nos delitos. Ademais, a empresa responsável pelo equipamento também disponibiliza ferramentas que dão acesso a dados armazenados na “nuvem”[4], no entanto, a autorização judicial deve ser específica para isso, visto que a informação não se encontra no aparelho físico, assunto que será abordado no próximo subtópico.
Outrossim, de acordo com Rebello (2017), a Polícia Federal e as polícias estaduais já utilizam essa ferramenta. Segundo ele, a PF faz uso desse instrumento desde 2012, tendo sido utilizado em investigações de grande relevância, como as Operações Lava Jato e Zelotes, além disso, segundo o autor, o órgão federal conta com um aparelho desses para cada superintendência, enquanto as 27 Secretárias de Segurança Pública detêm pelo menos um equipamento do tipo. Entretanto, ressalva Silva (2021, p. 207) que “o investimento em capacitação e o cuidado com o capital humano ainda continuam sendo um dos pilares da segurança pública, pois não basta somente ter acesso à tecnologia mais avançada sem o devido treinamento dos agentes públicos”.
Por fim, é válido mencionar que ferramentas como o “drone” também podem ser úteis no trabalho de outros órgãos de segurança pública, como por exemplos as polícias penais, utilizando a ferramenta para monitorar o perímetro externo de presídios, e a polícia militar, que pode utilizar a ferramenta para auxiliar o policiamento ostensivo e preventivo em locais com um grande número de pessoas, como shows e manifestações.
3.3 Novas Modalidades de Afastamento de Sigilo e Fontes Abertas
O presente subtópico trata de duas vertentes que estão intimamente relacionadas, as novas modalidades de afastamento de sigilo e fontes abertas. Isso ocorre pelo fato de que as novas modalidades de afastamento de sigilo, que estão disponíveis para uso da polícia judiciária, estarem ligadas diretamente com a investigação por meio de fontes abertas, que resultam em requisições ao Poder Judiciário para obter acesso a dados contidos na “nuvem” das ferramentas que se enquadram como fontes abertas.
Inicialmente, é sabido que a temática de afastamento de sigilo é assunto delicado no âmbito jurídico brasileiro, haja vista proteção constitucional no rol de direito e garantias fundamentais, não cabendo ao presente trabalho fazer juízo de valor a respeito de eventual violação de tais direitos em razão das técnicas aqui demonstradas.
A Constituição Brasileira de 1988 dispõe no artigo 5º, XII, sobre a inviolabilidade do sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, em último caso, mediante ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.
A lei a que se refere o supracitado artigo é a Lei nº 9.296/1996, que regula especificamente o inciso XII do artigo 5º da CRFB/88. Entretanto, da promulgação da lei até os dias atuais ocorreram diversas inovações tecnológicas que podem ser consideradas positivas ou negativas, mas, “do ponto de vista da investigação criminal, a transformação digital oferece novas possibilidades de afastamento do sigilo” (JUNIOR, 2021, p. 124).
Ademais, cabe mencionar que em adição aos tradicionais, além dos já mencionados, também podem ser afastados o sigilo bancário, nos termos da Lei Complementar nº 105/2001, o fiscal, com base no Código Tributário Nacional (Lei nº 5.172/1966) - alterado pela Lei Complementar nº 104/2001 -, e ainda, por aplicação analógica e subsidiária dos dispositivos citados, bem como por aplicação analógica ao § 4º do artigo 1º da LCP nº 105/2001, o bursátil, referente aos valores mobiliários contidos no artigo 2º da Lei nº 6.385/1976 (CARVALHO; FERNANDES, 2021).
Não obstante, as tecnologias hodiernas possibilitam uma nova modalidade de afastamento de sigilo, a dos dados armazenados em nuvem. Apesar de serem novas possibilidades de quebra de sigilo, elas têm como base legal legislações já vigentes no ordenamento jurídico brasileiro, como a Lei 9.296/1996, de interceptação telefônica, a Lei 12.965/2014, Marco Civil da Internet e, a Lei 12.830/2013, que trata da investigação criminal conduzida pelo delegado de polícia.
Dito isso, pode-se citar a possibilidade de interceptação telemática das contas do WhatsApp, aplicativo de comunicação amplamente utilizado no Brasil. Segundo Wendt e Jorge (2021), hoje em dia é comum a utilização de aplicativos de comunicação como o WhatsApp e o Telegram pelos criminosos, no entanto, não é possível realizar a interceptação do conteúdo das comunicações mantidas pelo WhatsApp, salvo se no celular do investigado for instalado algum aplicativo com essa função, ou por meio de softwares - como o UFED, abordado no subtópico anterior.
Dessa forma, o que resta à polícia judiciária é a requisição pelo delegado de polícia dos dados cadastrais do investigado, com base na Lei 12.830/2013, como por exemplo, informações do aparelho e sistema operacional, status de conexão, data e horário do registro, versão do aplicativo, última conexão com data e hora, dentre outras. Outrossim, mediante ordem judicial, o WhatsApp informará também: o registo de acesso (IPs) dos últimos seis meses; histórico de mudança de números; Grupos (data de criação, descrição, identificador do Grupo (“group-ID”), Foto, quantidade de membros e nome do Grupo) e a agenda de contatos simétricos e assimétricos (WENDT; JORGE, 2021).
Conforme citado anteriormente, o acesso ao conteúdo das comunicações realizadas pelo WhatsApp não é possível, entretanto, por meio de ordem judicial, pode ser realizada a interceptação telemática da conta do WhatsApp, que fornecerá o extrato de mensagens daquela conta. Nesse sentido:
A interceptação telemática das contas do WhatsApp, com o correspondente envio dos extratos de mensagens alvo, abrange as informações sobre remetente, destinatário, data e horário e padrão fuso horário da mensagem, tipo da mensagem e o registro de acesso do remetente da mensagem (incluindo endereçamento IP e porta lógica) (WENDT; JORGE, 2021, p. 141).
Acrescentam ainda, os autores:
Desta forma, por intermédio da interceptação telemática de WhatsApp, será possível saber os números de telefone dos interlocutores (em poder dessa informação é possível obter informações do WhatsApp e de operadoras sobre cada um deles), esclarecer os tipos de conteúdo que foram enviados durante as conversas (exemplos: texto, figura, vídeo etc.), receber informações sobre tipo de dispositivo, datas, horários, endereçamento IP e portas lógicas de cada conversa que o investigado manteve e outras informações relevantes para a investigação criminal (ibidem, p. 141).
Ademais, é válido mencionar que o WhatsApp disponibiliza no endereço eletrônico www.whatsapp.com/records, uma plataforma online cujo objetivo é receber requisições de autoridades públicas, como o Delegado de Polícia, Promotor de Justiça e Juiz de Direito. Afinal, apesar da grande utilização por parte dos criminosos desse meio de comunicação, Wendt e Jorge (2021) acreditam que a utilização conjunta da interceptação telefônica e telemática incrementa a possibilidade de êxito na apuração de delitos de maior gravidade.
Por outro lado, faz-se pertinente aludir também a possibilidade de afastamento de sigilo de usuário do Google. O mecanismo de busca criado em 1996, segundo Caldeira (2015), é o mais utilizado no Brasil, com mais de 85% dos internautas utilizando a ferramenta, enquanto na escala mundial é utilizado por 91% dos usuários.
Nesse sentido:
O Google armazena uma grande quantidade de informações de seus usuários e, durante a investigação criminal, muitos policiais não se dão conta da relevância dos dados que podem ser oferecidos pelo Google para uma maior eficácia na apuração de crimes (JÚNIOR; JORGE, 2021, p. 149).
Mediante ordem judicial, o Google poderá fornecer: os dados armazenados no “Sua linha do tempo” do Google Maps e outras informações de localização; o histórico de pesquisas no Google Pesquisa (termos pesquisados); as imagens armazenadas no Google Fotos, os dados armazenados no Google Drive, incluindo, backup do WhatsApp e de outros aplicativos de comunicação que realizem backup por meio do Google; a caixa de entrada, enviados, rascunhos e lixeira do Gmail, bem como os dados cadastrais, registros de acessos, contendo data, horário, padrão de fuso horário e endereçamento IP; o histórico de navegação do Google Chrome sincronizado com a conta do Google, dentre outros (JÚNIOR; JORGE, 2021).
Ademais, em crimes de maior gravidade, o Delegado de Polícia ou Promotor de Justiça poderá representar perante o Juiz de Direito para:
[...] oficiar a empresa de aplicações para que informe os dados de seus clientes que estiveram até certa distância (exemplo 100, 200 metros) do local onde ocorreu o crime, considerando o possível horário do crime. Nessa situação seria importante informar a latitude e longitude do local do crime. Também, é possível que seja emitida uma ordem judicial para que a empresa informe todos os clientes de um site de buscas (novamente o Google pode ser exemplo), que até 48 horas antes do crime pesquisaram o nome da vítima ou realizaram outro tipo de pesquisa que demonstra conhecimento sobre o crime em investigação (JÚNIOR; JORGE, 2021, p. 152).
Por fim, o Google também possui um sistema de auxílio às autoridades públicas que participam da persecução penal, trata-se do Sistema de Solicitação de Aplicação da Lei (Law Enforcement Request System – LERS), disponível no endereço eletrônico www.lers.google.com, utilizado para envio de ordens judiciais e requisições do delegado de polícia para a empresa e para recebimento das respostas e dos conhecimentos produzidos em virtude da solicitação (JÚNIOR; JORGE, 2021).
Portanto, nas sábias lições de Jorge Figueiredo Júnior:
À medida que identificamos a necessidade de ter acesso a determinada informação através dos dados coletados por algum aplicativo, buscar o afastamento do sigilo certamente é uma das medidas mais acertadas dentro do atual cenário tecnológico (JÚNIOR, 2021, p. 135).
Dessa forma, resta claro a importância dessas novas modalidades de afastamento de sigilo, que em muito podem contribuir para a investigação criminal, tendo em vista que nos dias de hoje é comum o armazenamento de informações na nuvem, visando a proteção desses dados de possíveis falhas mecânicas dos dispositivos.
Isto posto, no tocante às fontes abertas, inicialmente, denota Júnior e Jorge:
A investigação criminal sempre esteve associada a aquisição de informação secretas, tendo como fontes centrais os informantes, as testemunhas, os laudos, o relatório de investigação e o afastamento dos mais variados sigilos existentes. Entretanto, por força do substancial fluxo e registro de informações disponíveis na web, sem qualquer requisito para ser acessada, torna-se bastante útil a pesquisa em fontes abertas para um maior incremento ao processo investigacional (JÚNIOR; JORGE, 2021, p. 55).
Também nesse sentido, leciona Barreto e Wendt, que no processo investigativo:
O que ocorre, na prática, a exemplo de quando surge o nome de alguém para aprimoramento de dados, é o agente policial acessar imediatamente o banco de dados oficial de seu Estado para verificar o que lá contém, muitas vezes esquecendo-se de pesquisar na web, em fontes abertas, cujo conteúdo pode ser bastante aproveitado para compreensão do “alvo” de sua pesquisa (BARRETO; WENDT, 2020, p. 25).
Diante do exposto, faz-se necessário trazer o conceito de fontes, que se divide em abertas e fechadas. De acordo com Barreto e Wendt (2020, p.28), fontes abertas “são aquelas de livre acesso, sem obstáculos à obtenção de dados e conhecimentos”, por outro lado, fontes fechadas “são aquelas cujos dados são protegidos ou negados. O dado protegido é aquele que necessita de credenciamento para acesso. O dado negado é aquele que necessita de uma operação de busca para sua obtenção”.
Desse modo, pode-se utilizar como exemplo de dado protegido o acesso ao CNIS (Cadastro Nacional de Informações Sociais), que mantém informações de determinado indivíduo sobre vínculos empregatícios, empregadores, remunerações, dentre outros. Entretanto, para ter acesso a esses dados é necessário um credenciamento anterior, como por exemplo um token[5], utilizado pelo servidor público no exercício de suas funções.
Por outro lado, tem-se o dado negado, que, como exemplificação podem ser utilizadas as modalidades de afastamento de sigilo discutidas no subtópico anterior, em razão da prévia autorização judicial.
Já a investigação por fontes abertas, ou, em inglês, Open Source Intelligence (OSINT), conforme explicação anterior, possibilita ao investigador coletar, selecionar e adquirir informações que podem ser úteis no procedimento investigativo, sem a necessidade de credenciamento ou autorização prévia (BARRETO; WENDT, 2020).
Dito isso, uma das principais ferramentas que podem ser utilizadas pelos investigadores é o Google, mecanismo de busca mais usado no Brasil. De acordo com Júnior e Jorge (2015, p. 57) “a ferramenta permite implementar filtros que ampliam a exatidão das informações acessadas pelos usuários”.
Essa possibilidade de refinamento da pesquisa pode ser muito útil ao investigador. Dentre as variadas opções de busca é valido citar a consulta utilizando aspas duplas (“”) no termo, tal técnica faz com que o Google mostre somente páginas que contenham exatamente a sequência de palavras que estão entre as aspas, disponibilizando ao investigador resultados mais precisos. Esse método pode ser de grande valia na pesquisa por nomes completos (BARRETO; WENDT, 2020).
Ademais, o Google também permite realizar a busca reversa de imagens pelo domínio https://images.google.com/, que pesquisa a imagem e localiza outros sites que disponibilizam a mesma imagem. Essa busca é vantajosa em investigações de abuso infantil, em que uma foto de uma criança sendo abusada foi publicada e, por meio da busca reversa se pode encontrar outros sites que também a disponibilizaram (JUNIOR; JORGE, 2021). Entretanto, também é válida na verificação de perfis falsos, geralmente utilizados em redes sociais, visto que tais perfis utilizam fotos compartilhadas na internet com o objetivo de induzir alguém em erro para obter vantagem ilícita.
Outrossim, no tocante às redes sociais, têm-se a possibilidade de realizar a pesquisa colocando um @ na frente do termo, que restringe os resultados às mídias sociais, facilitando o trabalho do investigador ao procurar por nomes de usuários em determinadas redes sociais, como, por exemplo, Instagram e Twitter.
Além disso, em razão da excessiva exposição atual do cidadão comum nas redes sociais, o investigador pode utilizar isso a seu favor para monitorar o alvo e colher elementos de prova, observando sua rotina, seu círculo de amigos, os lugares que frequenta, suas ligações familiares, etc. Informações essas que pode ser fundamentais na busca de autoria e materialidade de diversos crimes, sem a necessidade de prévia autorização judicial, em virtude de a investigação ser realizada por meio de fontes abertas.
Segundo Silva (2017), mais de 70% dos lares brasileiros possuíam acesso à internet em 2017 e, no que se refere às redes sociais, aproximadamente 92% desses brasileiros com acesso à internet faziam uso de mídias sociais como Facebook e Instagram.
Dessa forma, estando o agente em posse do nome do investigado ou de alguém ligado a ele, o policial pode fazer buscas pelos perfis dessas pessoas nas redes sociais, com o intuito de angariar informações sobre o alvo da investigação.
Portanto, conforme ilustra Junior (2021, p. 123) “a riqueza de informações obtidas por intermédio dessas tecnologias, se empregadas, se corretamente empregadas, possibilitam uma maior eficácia nas ações e estratégias da atividade policial”.
Por fim, frisa-se que a investigação criminal não pode se ater aos meios tradicionais de coleta de informações, os investigadores devem buscar elementos informativos nas mais variadas fontes, em especial aquelas que não necessitam de autorização judicial, pois em conjunto com os meios tradicionais o proveito pode ser de grande valia para o indiciamento ao fim do inquérito.
4 A INVESTIGAÇÃO CRIMINAL TECNOLÓGICA APLICADA EM CASOS REAIS
Dentre as características do inquérito policial, a fim de esclarecer o conteúdo do presente tópico, cita-se o seu caráter sigiloso. Devido ao sigilo imposto e a escassez de dados governamentais referentes ao processo investigativo das polícias judiciárias, com o intuito de enriquecer o artigo, foram utilizados como exemplos da utilização da investigação criminal tecnológica em situações reais, notícias e citações de autores que mencionam o uso das ferramentas e meios apresentados anteriormente.
Dessa forma, faz-se mister abordar, primeiramente, a inteligência cibernética. Conforme mencionado anteriormente, uma das possíveis utilizações da inteligência cibernética seria para realizar o policiamento preventivo em ambiente cibernético.
Isto posto, conforme narra Santos e Barreto (2021), utilizando-se da técnica denominada “ronda virtual” - em que o agente policial navega por sites e perfis em redes sociais disponíveis ao público em geral buscando identificar conteúdo suspeito e de interesse para a investigação -, a Polícia Civil de São Paulo, após dias utilizando essa técnica, conseguiu identificar um usuário de um site de compartilhamento de imagens que, em posterior cumprimento de mandado de busca e apreensão, foi encontrado nos equipamentos eletrônicos do investigado uma extensa quantidade de material de exploração sexual infantil. Por meio dessa técnica e em complemento com outros métodos investigativos, foi possível indiciar o sujeito pela prática dos crimes previsto nos artigos 240, inciso III, 241-A e 241-B do Estatuto da Criança e do Adolescente (Lei nº 8.069/1990). Segundo os autores, “a justiça converteu o auto de prisão em flagrante delito em prisão preventiva e, desde então, ele aguarda o julgamento preso” (SANTOS; BARRETO, 2021, p. 34).
Em segunda análise, tem-se os equipamentos e softwares específicos. O primeiro equipamento descrito no presente artigo foi o drone. Dessa forma, a título de caso prático associado ao seu uso pela polícia, pode ser citada a decisão do HC 195.010/MG proferida pelo Ministro Alexandre de Moraes do Supremo Tribunal Federal, Brasil (2020). O caso em questão referia-se a uma prisão em flagrante, convertida em preventiva, com posterior denúncia pelo crime de associação para o tráfico de drogas (art. 35 da Lei 11.343/2006). A decisão cita que durante a investigação, por meio da utilização de drones, foi possível visualizar movimentações suspeitas com um grande fluxo de pessoas no local de venda de drogas, elemento de informação que corroborou com a denúncia oferecida pelo Ministério Público.
Ademais, Jaffe (2021) narra que por meio das ferramentas oferecidas pela empresa Cellebrite, dentre elas o UFED, citado anteriormente, a Polícia Federal brasileira, na Operação Caixa Forte II, que teve início com a apreensão de um telefone celular e por meio da extração de dados do dispositivo com o UFED, obteve como resultado um confisco de bens no valor de R$ 252 milhões, além da expedição de 422 mandados de prisão e 201 mandados de busca e apreensão.
Por outro lado, Jaffe (2021) ainda menciona que na Operação Enterprise, também realizada pela PF, que começou com uma apreensão de 776 kg de cocaína, após o afastamento do sigilo e por meio da análise de dados encontrados na nuvem de dispositivos apreendidos, a equipe de investigadores conseguiu rastrear outros bens, como imóveis e veículos, que resultou na prisão 45 pessoas envolvidas no esquema criminoso, além do confisco desses bens, avaliados em dezenas de milhões de dólares.
Por último, a utilização de fontes abertas, especialmente as redes sociais, pode ser muito útil durante a investigação. A título de exemplo, a Polícia Civil do Rio Grande do Sul conseguiu desarticular uma rede de 15 quadrilhas especializadas em roubo de veículos que atuava na região metropolitana de Porto Alegre. Durante as investigações da Operação Predador, a partir de uma foto postada em uma rede social, a polícia notou que o jovem da foto utilizava o mesmo boné e o mesmo cassaco de um indivíduo filmado por câmeras de monitoramento praticando um roubo na cidade de São Leopoldo. A partir das filmagens e da foto postada, a polícia confirmou a autoria do delito, bem como da participação do jovem em uma das quadrilhas investigadas. A Operação efetuou 58 prisões e resultou na desarticulação de quadrilhas tidas como responsáveis pelo roubo de pelo menos 300 veículos num intervalo de cinco meses no estado (G1, 2014).
Dessa forma, fica evidente o proveito obtido pelas Polícias Judiciárias que fizeram uso dos meios de investigação criminal tecnológica durante essa fase pré-processual, angariando informações suficientes e lícitas para o indiciamento e que se ratificaram no momento em foi oferecida a denúncia pelo Ministério Público.
5 CONCLUSÃO
O presente artigo científico teve como objetivo se aprofundar no estudo da Investigação Criminal Tecnológica e, a partir da análise trazida ao longo do escrito, extraiu-se quatro vertentes principais, estas que foram estudadas no decorrer do texto.
A primeira vertente tratou da inteligência cibernética, voltada para o ambiente cibernético na internet. Por meio da análise desse tema, pôde-se verificar a necessidade de capacitação específica dos agentes policiais para lidar com o meio digital, tendo em vista as novas modalidades de crimes cibernéticos e também aqueles cometidos com o auxílio da internet, seja de modo preventivo ou de maneira repressiva.
Em segunda análise, foram estudados os equipamentos e softwares específicos. Como equipamento, o tópico em questão trouxe o drone e elencou as vantagens de sua utilização no trabalho policial. Por outro lado, no tocante aos softwares, foi citado o UFED, dispositivo que permite a extração de dados de aparelhos eletrônicos, como smartphones e tablets, auxiliando os investigadores na coleta de indícios de autoria e elementos de prova.
Ademais, a terceira vertente trouxe as novas modalidades de afastamento de sigilo, a de dados armazenados em nuvem. O tópico mencionou a importância dessa nova possibilidade, tendo vista a utilização em massa de ferramentas como WhatsApp e Google e, como em certos casos, os dados contidos nessas plataformas são de grande relevância para a investigação policial, merecendo a relativização de princípios como o da inviolabilidade do sigilo de dados.
Por último, foi discutido sobre fontes abertas. Ficou claro no tópico que tais fontes são excelentes ferramentas no trabalho investigativo da polícia judiciária, tendo em vista a quantidade de expressiva de dados hoje dispostos sem nenhum tipo de bloqueio para acessar, bem como que as redes sociais também são ótimos instrumentos de investigação, em virtude da alta exposição pessoal de seus usuários.
Ademais, no tópico final, foi demonstrado por meio de exemplos de casos reais que os instrumentos de investigação criminal tecnológica auxiliam o trabalho investigativo da polícia judiciária, sendo capazes de produzir um fim útil ao inquérito policial e de impulsionar o início da ação penal.
Por fim, apesar de serem de extrema importância ao trabalho investigativo, os órgãos de Polícia Judiciária não precisam se restringir aos meios de investigação tradicionais, haja vista que a criminalidade se reinventa a cada dia, portanto, devem buscar a utilização conjunta dos meios tecnológicos com os tradicionais, de forma a extrair maior proveito da investigação durante a fase do inquérito policial.
REFERÊNCIAS
BARRETO, Alessandro Gonçalves; WENDT, Emerson. Inteligência e investigação criminal em fontes abertas. 3. ed. Rio de Janeiro, RJ: Brasport, 2020. 272 p. E-book (272 p.).
BRASIL. [Constituição (1988)]. Constituição da República Federativa do Brasil de 1988. [S. l.: s. n.], 1988. Disponível em: http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm. Acesso em: 19 mar. 2022.
BRASIL. Decreto-Lei nº 3.689, de 3 de outubro de 1941. Código de Processo Penal. [S. l.], 1941. Disponível em: http://www.planalto.gov.br/ccivil_03/decreto-lei/del3689compilado.htm. Acesso em: 22 mar. 2022.
BRASIL. Lei nº 12.830, de 20 de junho de 2013. Dispõe sobre a investigação criminal conduzida pelo delegado de polícia. [S. l.], 2013. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2013/lei/l12830.htm. Acesso em: 21 abr. 2021.
CALDEIRA, F. H. O mecanismo de busca do Google e a relevância na relação sistema-usuário. Letrônica, v. 8, n. 1, p. 91-106, 15 jul. 2015. Disponível em: https://revistaseletronicas.pucrs.br/ojs/index.php/letronica/article/view/19616. Acesso em: 1 mai. 2022.
CARVALHO, Andre Grott de. A utilização de drones na investigação criminal: uma análise comparativa entre o sistema jurídico norte americano e o brasileiro. Orientador: Prof. Dr. André Peixoto de Sousa. 2019. 31 p. Trabalho de conclusão de curso (Graduação em Direito) - Universidade Federal do Paraná, Curitiba, PR, 2019. Disponível em: https://www.acervodigital.ufpr.br/handle/1884/68094. Acesso em: 9 abr. 2022.
CARVALHO, Marcos V. de; FERNANDES, Robinson. Novas possibilidades de afastamento de sigilo de dados na Investigação Criminal Tecnológica: bancário, fiscal, bursátil e dados armazenados em nuvem para persecução do preveito da criminalidade. In: JORGE, Higor V. N. (coord.). Tratado de Investigação Criminal Tecnológica. 2. ed. Salvador: JusPodivm, 2021. cap. 2, p. 87-106. ISBN 978-65-5680-360-9.
G1 (RS). Fotos em redes sociais ajudaram polícia a desarticular quadrilha no RS: Rede criminosa foi responsável pelo roubo de 300 carros em cinco meses. Criminosos extorquiam e até torturavam as vítimas, diz Polícia Civil.. Rio Grande do Sul, 2014. Disponível em: https://g1.globo.com/rs/rio-grande-do-sul/noticia/2014/11/fotos-em-redes-sociais-ajudaram-policia-desarticular-quadrilha-no-rs.html. Acesso em: 28 ago. 2022.
GIL, Antonio Carlos. Como elaborar projetos de pesquisa. 4. ed. São Paulo: Atlas, 2002.
GOMIDES, Leonardo Andrade Siqueira. A tecnologia e o direito penal: os novos paradigmas da investigação criminal. 2020. Monografia (Graduação) - UniEVANGÉLICA, Centro Universitário de Anápolis, Goiás, 2020. Disponível em: < http://repositorio.aee.edu.br/jspui/handle/aee/16881 >. Acesso em: 21 abr. 2021.
JAFFE, Adam. Milhões em bens apreendidos à medida que a Polícia Federal do Brasil se dedica a desmascarar chefes do tráfico de drogas. [S. l.], 2021. Disponível em: https://cellebrite.com/pt/milhoes-em-bens-apreendidos-a-medida-que-a-policia-federal-do-brasil-se-dedica-a-desmascarar-chefes-do-trafico-de-drogas/. Acesso em: 27 ago. 2022.
JORGE, Higor V. N. Aeronaves remotamente pilotadas (drones) e enfrentamento da criminalidade no Brasil. Revista Eletrônica Direito & TI, [s. l.], ano 2018, v. 1, n. 9, p. 5, 1 abr. 2018. Disponível em: https://direitoeti.com.br/direitoeti/article/view/107. Acesso em: 9 abr. 2022.
JORGE, Higor V. N. (coord.). Direito Penal sob a perspectiva da Investigação Criminal Tecnológica. São Paulo: JusPodivm, 2021. 672 p. ISBN 978-65-5680-663-1.
JORGE, Higor V. N. Investigação Criminal Tecnológica: contém modelos de representações e requisições, além de procedimentos para investigação em fontes abertas. Rio de Janeiro, RJ: Brasport, 2018. 256 p. v. 1. E-book (256 p.).
JORGE, Higor V. N. (coord.). Tratado de Investigação Criminal Tecnológica. 2. ed. Salvador: JusPodivm, 2021. 528 p. ISBN 978-65-5680-360-9.
JÚNIOR, Hélio M. J.; JORGE, Higor V. N. Afastamento do sigilo de usuário do Google e Apple - versão 2019.4. In: JORGE, Higor V. N. (coord.). Tratado de Investigação Criminal Tecnológica. 2. ed. Salvador: JusPodivm, 2021. cap. 2, p. 149-159. ISBN 978-65-5680-360-9.
JÚNIOR, Hélio M. J.; JORGE, Higor V. N. Ferramentas disponíveis na internet para investigação em fontes abertas. In: JORGE, Higor V. N. (coord.). Tratado de Investigação Criminal Tecnológica. 2. ed. Salvador: JusPodivm, 2021. cap. 1, p. 55-83. ISBN 978-65-5680-360-9.
JUNIOR, Jorge Figueiredo. Tecnologia disruptiva e a investigação criminal. In: JORGE, Higor V. N. (coord.). Tratado de Investigação Criminal Tecnológica. 2. ed. Salvador: JusPodivm, 2021. cap. 2, p. 123-138. ISBN 978-65-5680-360-9.
LIMA, Renato Brasileiro de. Manual de Processo Penal: volume único. 7. ed. rev. atual. e aum. Salvador: JusPodivm, 2019. 1.904 p. ISBN 978-85-442-2522-6.
MIRANDA, Diana; MACHADO, Helena. O detetive híbrido: inovação tecnológica e tradição na investigação criminal. Revista Tecnologia e Sociedade, Curitiba, n. 20, jul./dez. 2014. Disponível em: < https://periodicos.utfpr.edu.br/rts/article/view/2640 >. Acesso em: 21 abr. 2021.
OLIVEIRA, César Henrique S. R. de; JORGE, Higor Vinícius Nogueira. Auxílio emergencial indevido e Investigação Criminal Tecnológica. Revista Eletrônica Direito & TI, v. 1, n. 13, p. 4, 5 jul. 2020. Disponível em: < https://direitoeti.emnuvens.com.br/direitoeti/article/view/87 >. Acesso em: 21 abr. 2021.
PEREIRA, Cleber Guedes. Phishing: conceitos e ações preventivas aplicadas à empresa. Orientador: Prof. Msc. Marco Antonio Araújo. 2012. 56 f. Trabalho de conclusão de curso (Pós-graduação em Rede de computadores com ênfase em segurança) - Centro Universitário de Brasília, Instituto CEUB de Pesquisa e Desenvolvimento - ICPD, Brasília, 2012. Disponível em: https://repositorio.uniceub.br/jspui/handle/235/8136. Acesso em: 2 abr. 2022.
REBELLO, Aiuri. PF usa "maleta espiã" para invadir celulares em casos que vão de Lava Jato a pedofilia. São Paulo: UOL, 17 ago. 2017. Disponível em: https://noticias.uol.com.br/cotidiano/ultimas-noticias/2017/08/17/pf-usa-maleta-espia-para-invadir-celulares-em-casos-que-vao-de-lava-jato-a-pedofilia.htm. Acesso em: 9 abr. 2022.
SANTOS, Coriolano A. A. C.; MONTEIRO, Renato L. Estruturas críticas: o próximo alvo. [S. l.], 15 dez. 2009. Disponível em: https://www.migalhas.com.br/depeso/99242/estruturas-criticas--o-proximo-alvo. Acesso em: 2 abr. 2022.
SANTOS, Hericson dos; BARRETO, Jorge A. D. Abuso sexual infantil na internet - sites internacionais com conteúdo de brasileiros. In: JORGE, Higor V. N. (coord.). Tratado de Investigação Criminal Tecnológica. 2. ed. Salvador: JusPodivm, 2021. cap. 1, p. 25-34. ISBN 978-65-5680-360-9.
SOARES, Gustavo Torres. Investigação criminal e inovações técnicas e tecnológicas: perspectivas e limites. 2015. Tese (Doutorado em Direito Processual) - Faculdade de Direito, Universidade de São Paulo, São Paulo, 2015. doi:10.11606/T.2.2015.tde-30112015-165420. Disponível em: < https://www.teses.usp.br/teses/disponiveis/2/2137/tde-30112015-165420/pt-br.php >. Acesso em: 26 mar. 2022.
STACKE, Daniel de Carvalho. Investigação criminal, inovações tecnológicas e seus limites. Orientador: Prof. Ana Paula Lopes. 2020. 29 p. Trabalho de conclusão de curso (Graduação em Direito) - Universidade Unigranrio, [S. l.], 2020. Disponível em: http://blogs.unigranrio.br/bibliotecavirtual/files/2020/09/Investigacao-criminal-inovacoes-tecnologicas-e-seus-limites.pdf. Acesso em: 9 abr. 2022.
TÁVORA, Nestor; ALENCAR, Rosmar Rodrigues. Novo curso de Direito Processual Penal. 15. ed. rev. e atual. Salvador: JusPodivm, 2020. 1968 p. ISBN 978-85-442-3500-3.
TEIXEIRA, Lucas C., et al. Uma avaliação de comportamentos homográficos em ataques de phishing direcionados que exploram a suscetibilidade pela fidedignidade e sazonalidade. In: SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 21., 2021, Belém. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2021. p. 253-266. DOI: https://doi.org/10.5753/sbseg.2021.17320.
WENDT, Emerson. Ciberguerra, Inteligência Cibernética e segurança virtual: alguns aspectos. Revista Brasileira de Inteligência #6, Brasília: Abin, n. 6, p. 15-26, 1 abr. 2011. Disponível em: https://rbi.hom.enap.gov.br/index.php/RBI/article/view/80. Acesso em: 2 abr. 2022.
WENDT, Emerson; JORGE, Higor V. N. Interceptação telemática de contas do Whatsapp (bilhetagem - extrato de mensagens) - versão 2019.4. In: JORGE, Higor V. N. (coord.). Tratado de Investigação Criminal Tecnológica. 2. ed. Salvador: JusPodivm, 2021. cap. 2, p. 139-147. ISBN 978-65-5680-360-9.
[1] Doutorando em Direitos Humanos pela Universidade Federal do Pará - UFPA. Mestre em Direito e Justiça Social pela Universidade Federal do Rio Grande – FURG. Especialista em Direito Constitucional pela UNIDERP. Professor de Direito da Faculdade de Educação Santa Terezinha - FEST, Faculdade de Imperatriz - FACIMP e Unidade de Ensino Superior do Sul do Maranhão - UNISULMA. Professor Substituto de Direito da Universidade Federal do Maranhão - UFMA (2017-2019). Advogado. E-mail: [email protected]
[2] Técnica que se utiliza da engenharia social para fazer suas vítimas, persuadindo-os com objetivos de capturar as informações pessoais e depois usá-las de forma a causar-lhes prejuízos (OLIVO, 2010 apud PEREIRA, 2012, p. 16).
[3] Conjunto de técnicas que visam a obtenção de informações de uma pessoa ou organização de maneira discreta, sem que ela perceba, geralmente se utilizando da ingenuidade da vítima, persuasão, dissimulação ou confiança.
[4] Termo derivado do inglês, cloud, trata-se de espaços que armazenam dados e informações e são ligados à rede mundial de internet, oferecendo ao usuário um local de armazenamento virtual e possibilitando o seu acesso de qualquer lugar e dispositivo que tenha conexão com a internet, geralmente os provedores são geridos por empresas de tecnologia como Google, Amazon, Microsoft, dentre outras.
[5] Certificado de autenticação digital
Acadêmico do curso de Direito da Unidade de Ensino Superior do Sul do Maranhão – UNISULMA/IESMA
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: RIBEIRO, Paulo Henrique Silva. A investigação criminal tecnológica no auxílio ao trabalho investigativo da Polícia Judiciária Conteudo Juridico, Brasilia-DF: 22 set 2022, 04:20. Disponivel em: https://conteudojuridico.com.br/consulta/Artigos /59200/a-investigao-criminal-tecnolgica-no-auxlio-ao-trabalho-investigativo-da-polcia-judiciria. Acesso em: 29 dez 2024.
Por: Nathalia Sousa França
Por: RODRIGO PRESTES POLETTO
Por: LEONARDO RODRIGUES ARRUDA COELHO
Por: Gabrielle Malaquias Rocha
Precisa estar logado para fazer comentários.