Mensagens do crime são investigadas?

Representante do Gaeco (Ministério Público) disse  que aplicativos são barreiras para investigações. Polícia Federal não divulga, mas já prendeu criminosos com monitoramento nos aplicativos WhatsApp e Telegram.

02/05/2017

Umas das maiores dificuldades encontradas em investigações é o monitoramento de conversas de suspeitos feitas por aplicativos de celular como WhatsApp e Telegram. Quem conta é um membro do Grupo de Atuação Especial de Combate ao Crime Organizado (Gaeco) de Presidente Prudente (SP) Lincoln Gakiya, que falou na última semana no Plenário do Conselho Nacional do Ministério Público (CNMP), em Brasília.

“Não temos hoje um sistema que intercepte essas mensagens. Uma solução que eu enxergo seria a introdução nos celulares de integrantes das facções, obviamente com autorização judicial, de um vírus que permitisse nosso acesso às informações trocadas entre eles”, falou o membro do Gaeco.

Quando falou sobre sugestões de combate ao PCC, Gakiya definiu o que entende ser a atividade de inteligência criminal: obtenção de conhecimento na área de Segurança Pública que possibilite a tomada de decisões quanto à prevenção ou repressão criminal. Para ele, esta atividade envolve prever tendências (identificar os próximos desdobramentos do crime), reconhecer as lideranças e os seus elementos-chave, monitorar a movimentação cotidiana da organização criminosa para entender sua rotina, e identificar os pontos fracos e informantes em potencial.

O membro do Gaeco fez ainda uma lista das principais dificuldades encontradas nas investigações.

Veja quais são:

  • Número elevado de investigados e sensibilidade dos alvos
  • Compartimento de funções e troca diária de telefones celulares pelos alvos, gerando grande número de interceptações
  • Investigação de longo prazo, indispensável para o conhecimento de todos os setores da organização, com especificação de cada função e logística empregada na empresa criminosa
  • Incompreensão do tema pelo Poder Judiciário
  • Dificuldades em cortar o fluxo financeiro da organização, haja vista que os recursos arrecadados não circulam em contas bancárias e sim em espécie, guardados em cofres de difícil localização

Polícia Federal monitora os aplicativos

A Polícia Federal (PF) deflagrou a operação antiterror “Hashtag” em julho de 2016 e prendeu 10 pessoas supostamente ligadas ao Estado Islâmico. O então ministro da Justiça, Alexandre de Moraes, naquela oportunidade disse que as investigações teriam envolvido a interceptação de conversas em aplicativos como Telegram e WhatsApp.

Questionado sobre como a polícia agora conseguiu acesso às conversas do aplicativo, o ministro não quis explicar a técnica usada. “Qualquer mecanismo de investigação não deve ser falado numa entrevista coletiva para avisar um suposto terrorista sobre como se investiga”, havia justificado Moraes. Apesar da não cooperação do WhatsApp, o ministro disse ainda que a investigação tem “outros meios”.

Se o WhatsApp não possui condições de ajudar a polícia e o aplicativo utiliza a criptografia ponta-a-ponta, que impede a leitura de dados com “grampos” tradicionais, como a polícia pode ter conseguido acesso às mensagens?

Existem ao menos quatro métodos de se obter os dados da comunicação do WhatsApp e que não exigem a quebra da segurança do aplicativo em si e nem a colaboração dele para funcionar. São eles:

  1. Instalação de vírus no computador ou no celular dos investigados.Como o WhatsApp permite o uso do aplicativo por meio do WhatsApp Web, não é preciso necessariamente contaminar o celular com um software espião. Infectar o celular é difícil, mas, desde que alguém esteja usando o WhatsApp ou o Telegram via Web, não é preciso espionar especificamente o celular. Basta que a pessoa entre no WhatsApp Web uma vez para que todo o histórico seja obtido por um software espião. Sabe-se que a Polícia Federal tem ao menos interesse nesse tipo de código, pois a PF estava entre os possíveis clientes da empresa italiana Hacking Team, especializada na oferta de programas espiões.
  1. Obtenção do backup de conversas.As conversas do WhatsApp são copiadas sem criptografia para o Google Drive ou para o iCloud. Caso algum dos investigados tenha ativado esse backup, as autoridades podem solicitar o backup das conversas para o Google ou para a Apple.
  1. Agente infiltrado em grupos.Um agente pode convencer os administradores dos grupos investigados a adicionar seu telefone ao grupo. A partir desse momento, toda a conversa poderá ser lida pela polícia. Segundo o advogado especializado em direito eletrônico Walter Aranha Capanema, a infiltração é prevista em lei (12.850/2013 e 13.260/2016). “A lei antiterrorismo permite a aplicação dos meios de investigação próprios da lei das organizações criminosas. Um desses meios é a infiltração, que exige ordem judicial”, explica. (A Polícia Federal não confirma nem nega que tenha infiltrado agentes em grupos de Telegram e WhatsApp).
  1. Clonagem do número com colaboração da operadora.Ainda que o WhatsApp não coopere com as investigações, as operadoras cooperam. A operadora poderia transferir um dos números investigados para um chip em posse da polícia, que então poderia instalar e ativar o WhatsApp com o número que até então pertencia exclusivamente a um dos investigados. Nesse momento, a PF teria em mãos um celular capaz de receber toda a comunicação, tendo para si um número até então confiado pelos investigados. De acordo com Capanema, esse método entraria como interceptação (lei 9.296/96) e também poderia ser realizado pela polícia, desde que com ordem judicial. A limitação deste método é que dono do número escolhido pela PF para transferir para si mesma ficaria sem acesso ao WhatsApp ou mesmo sem telefone, pelo menos temporariamente, podendo perceber que há algo “estranho” acontecendo.

O WhatsApp não foi o único monitorado: a PF também teria acessado conversas do Telegram. A criptografia do aplicativo Telegram é considerada menos segura que a do WhatsApp. Além disso, o app não criptografa as conversas sem que os participantes iniciem um “chat secreto”. Caso a PF tenha realmente quebrado diretamente a segurança de um dos aplicativos, o Telegram é o alvo mais provável.

Existe ainda a possibilidade que a PF não chegou a ter acesso às conversas, mas se limitou aos chamados “metadados”. Os metados não têm o conteúdo da conversa, mas podem ajudar a polícia a saber quem fala com quem e quando.

Embora essas interceptações sejam mais trabalhosas e também exijam certos descuidos por parte dos investigados, as autoridades realmente têm meios para obter o conteúdo de mensagens sem precisar da colaboração dos responsáveis pelos apps.

Fontes: Revista Consultor Jurídico e G1Segurança, por Saga Policial

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

48
nova missao pf cupom desconto
69
nova missao prf cupom desconto
70
tre-rj-300x250
71
300x250_estrategia
72
mpu-300x250 (1)
317
prf-300x250 (1)
Gostaria de anunciar ou apoiar o site

2016 - Todos os direitos Reservados