Imagem
Menu lateral
Imagem
GZT 94.1
GZT 101.1
GZT 101.3
MIX 98.3
Imagem
Imagem
GZT 94.1
GZT 101.1
GZT 101.3
MIX 98.3
compartilhar no whatsapp compartilhar no whatsapp compartilhar no facebook compartilhar no linkedin
copiar Copiado!
ver no google news

Ouça o artigo

Compartilhe

HOME > notícias > TECNOLOGIA E GAMES

PF usa sistema criado para Lava Jato contra pornografia infantil

G1 detalha caminho que policiais percorrem pelos cantos mais sombrios da internet atrás de criminosos

Em sete meses de 2017, a Polícia Federal prendeu em flagrante mais suspeitos de compartilhar pornografia infantil na internet do que em todo ano de 2016. Os rastros deixados são virtuais e eles são a base da investigação dos policiais.

O G1 conversou com integrantes da PF. Eles descreveram como a entidade vasculha a Dark Web, a internet profunda, em busca dos computadores dos acusados para tirar da internet potenciais abusadores.

Leia também

Na última semana de julho, a Operação Glasnost prendeu 27 pessoas em flagrante, o que levou o número de detidos no ano para 81. Em 2016, foram 75.

"Disseminação de material pornográfico na internet é um crime cibernético, mas não puramente cibernético. O meio é cibernético, mas o crime é outro", diz o delegado Otávio Margonari, do Grupo de Repressão ao Crime Cibernético (GRCC) de São Paulo.

"Quando se investiga a divulgação, vem a produção, o estupro de vulnerável e a posse."

O que é feito antes da prisão dos criminosos?

A prisão de suspeitos em flagrante é o ápice da operação e não ocorre sem que a PF identifique que o acusado possui em seus dispositivos algum registro de fotos ou vídeos - vale até imagens apagadas - de crianças ou adolescentes nus ou em situações íntimas.

E isso depende da tecnologia. Mas até chegar lá, os policiais têm de navegar pelos cantos mais sombrios da internet.

Membro do Serviço de Perícias em Informática (Sepin) do Instituto Nacional de Criminalística, Lorens contou ao G1 como a investigação é feita, da identificação dos alvos até a análise em laboratório dos equipamentos apreendidos.

Como é feita uma ronda virtual?

Primeiro, a PF monitora redes de compartilhamento na internet "peer-to-peer" (P2P), em que um arquivo é enviado de usuário a usuário, em vez de partir de um servidor central, como ocorre em serviços de streaming ou de download de empresas de conteúdo.

Durante essa ronda virtual, a polícia encontra de tudo. "Tem o cara que é curioso, que só quer ver foto e não tem contato com criança. Em geral, não é gente com muito conhecimento em informática, tem gente que troca imagem por e-mail, que é muito fácil de rastrear. E tem os caras mais agressivos e com mais conhecimento técnico".

Lorens conta que o monitoramento passa a abranger outras plataformas conforme se tornam populares. Isso inclui os serviços na Dark Web, cujo acesso necessita de programas especiais pois os endereços são ocultos para mecanismos de busca.

Ele conta que a troca de material ocorre por meio de fóruns, em que os participantes são ranqueados conforme o volume de fotos e vídeos enviados. "Quem publica mais tem mais moral perante os outros. Aí para mostrar que ele é bom mesmo e que ele se dedica àquele fórum faz as crianças segurarem plaquinhas com os nomes do fórum."

'Big Brother' e bate-papo

As imagens trocadas pelos monitorados compõem um banco de dados. "Não é um Big Brother gigante, que pega tudo que está acontecendo", comenta o perito, mas "é o coração do sistema" e o que estiver lá será usado para pegar suspeitos em flagrante.

"É muito agressivo ficar olhando para aquelas fotos, aqueles vídeos", diz Margonari. "Você olha meio de lado, sabe que é pornografia infantil, tem bebê, umas coisas absurdas, mas isso é a materialidade, o que estou buscando é saber a autoria, quem está publicando aquilo."

"Além de monitorar tráfego P2P, monitora troca de informação via chat e consegue identificar situações críticas de risco", diz Lorens. Ele lembra que, durante os preparativos para a Operação Darknet, de 2015, agentes captaram uma conversa de um suspeito que dizia estar esperando a mulher grávida de oito meses dar à luz para abusar da criança.

Tem hora que não dá para esperar

"Nesses casos, quando a conversa é crível, a gente tem que antecipar a situação", diz. "Antes de operações há micro operações para evitar ações em curso. Se o estuprador está abusando da criança, a gente não vai esperar."

O monitoramento deixa de ser puramente virtual quando os policiais percebem que o crime pode ter repercussão internacional, com efeitos em outros países. Vira uma investigação quando obtêm informações como número de IP ou endereço físico dos suspeitos.

Segundo o delegado Margonari, a PF já tem ferramentas para identificar, em uma casa com vários internautas, quem foi o responsável por um download suspeito.

"As técnicas de investigação estão evoluindo. No passado, era raro conseguir um negócio desses. A gente sabia, na melhor das hipóteses, se aquela conexão tinha publicado material pornográfico infantil. Mas quem era? Putz, podia até ser que tivesse um Wi-Fi e o vizinho estivesse usando."

Mas ele não abre como a mágica ocorre: "Se souberem como eu consegui chegar à identidade deles, vão mudar a técnica. Preciso aproveitar o que eu desenvolvi. Como? Não vou te contar".

A hora da operação

A partir daí, a PF identifica alvos de uma futura operação e monitora o tráfego de internet deles. Durante as operações, os agentes encontram as mais diversas recepções.

O objetivo é deter suspeitos contra quem pesam fortes evidências e apreender equipamentos que, depois de passar por análise, podem fornecer provas. Mas a PF criou um equipamento para conseguir fazer prisões em flagrante. É um software que procura no disco rígido do suspeito por imagens suspeitas. Primeiro, ele vê se a máquina possui alguma dos 2 milhões de arquivos do banco de dados. Depois, indica se há imagens que possam caracterizar pornografia infantil -um de seus trunfos é conseguir identificar se há fotos ou vídeos com alta exposição de pele de pessoas com pequena complexão física.

Até imagens apagadas são listadas. Se um arquivo for sobreposto a imagens deletadas, no entanto, a ação fica mais complicada, conta Lorens.

Tecnologia caseira

O nome oficial do mecanismo é Localizador de Evidências Digitais. Ele foi criado pelo perito Wladimir Leite em 2010. A criação de tecnologia dentro de caso para combater o crime é outra característica da PF.

"Na Operação Hashtag, não usamos nenhuma ferramenta comprada no mercado. Era tudo caseiro", conta o delegado Margonari. Na prática, todos os grupos regionais da PF podem criar ferramentas. Mas é o Setor de Perícia de Informática, de Brasília, o responsável por centralizar a padronização de ferramentas vindas de todo o Brasil.

Um dos exemplos é o Iped, um sistema criado para extrair e indexar grandes massas de dados, criado para suprir uma demanda da Lava Jato. Já há serviços privados que separam conteúdo e classificam informações de um HD, mas eles não conseguiriam trabalhar na velocidade necessária para abastecer a investigação. "O peritos fizeram as contas e concluíram que passariam anos rodando a ferramenta initerruptamente", diz Lorens. "O Iped é 20 mais rápido."

E completa: "Quando não há ferramenta de mercado, fazem a concepção do zero".

App Gazeta

Confira notícias no app, ouça a rádio, leia a edição digital e acesse outros recursos

Aplicativo na App Store

Tags

Relacionadas