Pular para o conteúdo principal

Entrevista: Cibercrime: anonimato e falta de leis dificultam ação policial

Reprodução da entrevista que concedi à Thais Sabatini, da InformationWeek, publicada dia 24 de agosto de 2012:

Emerson Wendt, delegado da polícia civil do RS, fala sobre falta de padrão na atuação e de conversas entre forças estaduais e federais também atrapalham

O sentimento de impunidade, a falta de leis, o anonimato e a falta de padrão de atuação entre as polícias federais, exército e polícias estaduais dificulta o combate ao cibercrime. Emerson Wendt, delegado da polícia civil do estado do Rio Grande do Sul, explicou, durante o a Cúpula Latino-Americana de Analistas de Segurança 2012, em Quito (Equador), em entrevista à InformationWeek Brasil, os motivos pelos quais é tão difícil manter esses criminosos na cadeia e, muitas vezes, até identificá-los. A seguir, você confere os principais trechos da conversa.

InformationWeek Brasil – Quais são os desafios que o cibercrime trazem para o governo?

Emerson Wendt – Acredito que a questão da ciberdefesa é uma atribuição do Exército brasileiro. Nesse caso, o que poderia melhorar é a interação desse órgão com as polícias estaduais, no sentido de maior troca de informações. Além disso, poderiam proporcionar um treinamento para as forças estaduais em um parâmetro mais macro, porque, em determinadas situações, como em um ataque de negação de serviço, que pode ser crime, a Polícia Federal atuará quando a vítima é a nação, mas quando o Estado é o alvo, a Polícia Civil ficará responsável. É claro que os órgãos que tem esse acompanhamento poderiam ter informações que poderiam auxiliar as polícias estaduais.

IWB – E para a segurança pública?

Wendt – O principal desafio para a segurança pública, que é responsável pelo Estado, é criar uma atuação padrão no País. Deve-se criar um padrão de trabalho e de investigação. Além de ter uma coordenação central que pudesse acompanhar casos que acontecem em determinados Estados para estabelecer uma ação proativa nos outros que não foram alvos. Ou seja, trabalhar com um serviço de inteligência para o cibercrime

IWB – Como a polícia brasileira tem se preparado para lidar com essa situação?

Wendt – A Polícia Federal tem uma unidade que trabalha nisso e possui treinamento padrão para a repressão. Por exemplo, em uma fraude bancária contra a Caixa Econômica Federal a atuação é da Polícia Federal. Para lidar com a investigação, eles têm um projeto chamado tentáculo que analisa cada caso. Dentro deste escopo, eles pesquisam e, se descobrem uma ação padrão, instauram um inquérito. Não é como a polícia estadual que instaura um procedimento para cada caso registrado. Não existe ainda um trabalho unitário em termos estaduais.

IWB – Qual é o principal empecilho para o combate a esse tipo de ação no País?

Wendt – Existem três circunstancias: a primeira, é que hoje um provedor no Brasil não tem a obrigação de guardar o serviço de um usuário que se conecta à internet ou a um serviço nela. A segunda, é que mesmo em atendimento à uma ordem judicial, esses provedores não têm prazo para dar uma resposta ao pedido policial. E a terceira é a questão das lan houses. Muitos crimes são praticados nelas e – em muitos estados – elas não têm a obrigação legal de guardar os registros de quem se conecta. Ou seja, tem ocasiões nas quais, durante uma investigação, chegamos em uma lan house e não conseguimos dar continuidade. Por isso, precisamos do estabelecimento de um padrão de comportamento dos provedores e administradores de redes de TI. Caso contrário, as vítimas continuarão a ser penalizadas duas vezes.

IWB – O que o Brasil precisa para lutar contra o cibercrime?

Wendt – Temos várias dificuldades em combater esses crimes, por várias circunstancias. Muitas vezes, a própria vítima acaba por não nos trazer o que realmente importa. A vítima tem que saber preservar a prova e não simplesmente formatar a máquina. Muitas vezes, a máquina dela nos interessa. Ou, na rede social, quando há uma ofensa por Facebook, ela denuncia o perfil, só que não se lembra de guardar a URL e imprimir a página. Quando vai registrar a ocorrência, já não tem mais a informação de qual é a URL. Isso prejudica a investigação. Tem, ainda, o caso do e-mail, quando ela recebe, fica ofendida, imprime e apaga o e-mail, mas o que vem por trás do e-mail, que é o código fonte, é o que me interessa, é o caminho percorrido pela mensagem. A outra questão é a formação de policiais e autoridades públicas. Também falta um padrão de tratamento em algumas circunstâncias, como é o caso de interceptação de internet como existe na Europa, que é um termo de recepção de internet.

IWB – Quais são as principais armas utilizadas contra esses criminosos?

Wendt – Utilizamos a engenharia social como uma arma contra o cibercrime, mas é lógico que nós temos que obter uma autorização legal para usar a ferramenta que o criminoso utiliza. Nós procuramos utilizar a mesma forma de atuação dele, contra ele. Então, poderia dizer que é isso. Também utilizamos o agente infiltrado, mas só em casos de organização criminosa. Além disso, também usamos a delação premiada, onde identificamos o co-autor de um crime e damos um benefício, como redução de pena, quando ele entrega a organização criminosa.
 
Link da entrevista, aqui.

Comentários

Postagens mais visitadas deste blog

Facebook: endereço de envio de intimações e/ou ordens judiciais

Achei interessante atualizar (fev/2018) esse post de outubro de 2011, visando deixar a informação mais correta e atualizada em relação aos procedimentos no Facebook: Várias pessoas me perguntam(vam) sobre o endereço do Facebook, que anunciou, em 2011, abrir um escritório no Brasil. Todo o procedimento de tratamento está explicado no nosso livro, escrito com o Dr. Higor Jorge: Crimes Cibernéticos - Ameaças e Procedimentos de Investigação. Veja como adquirir o livro: Como adquirir os livros? O resultado da pesquisa do registro do domínio nos remete a um escritório de registro de propriedade intelectual, porém, o escritório para envio de ordens judiciais e/ou intimações, além de requerimentos, é o seguinte: FACEBOOK SERVICOS ONLINE DO BRASIL LTDA Rua Leopoldo Couto de Magalhães Júnior, 700, 5º Andar, Bairro Itaim Bibi, São Paulo-SP, CEP 04542-000 - Fonte:  Jucesp Online Não sabíamos como seria o tratamento das informações e respostas às solicitações das chamadas

Pirâmides e outros perigos no Twitter

-------------------------------------------------------------------- Muito se tem discutido no Twitter sobre os sites de “scripts de followers” relacionados ao Twitter. Legal ou ilegal? Crime ou não? Dados são capturados? Várias perguntas que eu e o Sandro Süffert resolvemos escrever o artigo conjunto abaixo. Comentem, critiquem etc. ----------------------------------------------------------------------------- O twitter - ou simplesmente TT - é um serviço de micro-messaging muito simples e revolucionário. Por sua simplicidade ele é usado por mais gente que outros sites de redes sociais. Devido à sua simplicidade e à grande utilização, são centenas os sites que "complementam" as funcionalidades do twitter. Alguns exemplos são: sites usados para encurtar os tamanhos dos links (URLs) nos tweets e se ajustar ao limite de 140 caracteres, como o bit.ly , o tinyurl.com e o http://g

Saiba como denunciar pornografia infantil detectada no Twitter

Este artigo tem a finalidade de auxiliar as pessoas que detectam e detestam o que comumente chamam de "pedofilia" na internet. Importante referir que pedofilia é uma doença e o caracterização do crime ocorre, nos termos do Estatuto da Criança e do Adolescente, conforme estes artigos: Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa. § 1o Nas mesmas penas incorre quem: I – assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens de que trata o caput deste artigo; II – assegura, por qualquer meio, o acesso por rede de computadores às fotografias, cenas ou imagens de que trata o caput deste artigo. § 2o As condutas tipificadas nos incisos I e II do §