Em sete meses de 2017, a Polícia Federal prendeu em flagrante mais suspeitos de compartilhar pornografia infantil na internet do que em todo ano de 2016. Os rastros deixados são virtuais e eles são a base da investigação dos policiais.
O G1 conversou com integrantes da PF. Eles descreveram como a entidade vasculha a Dark Web, a internet profunda, em busca dos computadores dos acusados para tirar da internet potenciais abusadores.
Na última semana de julho, a Operação Glasnost prendeu 27 pessoas em flagrante, o que levou o número de detidos no ano para 81. Em 2016, foram 75.
“Disseminação de material pornográfico na internet é um crime cibernético, mas não puramente cibernético. O meio é cibernético, mas o crime é outro”, diz o delegado Otávio Margonari, do Grupo de Repressão ao Crime Cibernético (GRCC) de São Paulo.
“Quando se investiga a divulgação, vem a produção, o estupro de vulnerável e a posse.”
O que é feito antes da prisão dos criminosos?
A prisão de suspeitos em flagrante é o ápice da operação e não ocorre sem que a PF identifique que o acusado possui em seus dispositivos algum registro de fotos ou vídeos – vale até imagens apagadas – de crianças ou adolescentes nus ou em situações íntimas.
E isso depende da tecnologia. Mas até chegar lá, os policiais têm de navegar pelos cantos mais sombrios da internet.
“As pessoas que se envolvem nesse tipo de crime procuram garantir o sigilo na maior parte do tempo. Mas tem gente que não se importa com isso, acha que, se está em casa ou no escritório, ninguém vai se importar. Geralmente os distribuidores são mais cuidadosos”, conta Evandro Lorens, diretor da Associação dos Peritos Criminais Federais (APCF).
Membro do Serviço de Perícias em Informática (Sepin) do Instituto Nacional de Criminalística, Lorens contou ao G1 como a investigação é feita, da identificação dos alvos até a análise em laboratório dos equipamentos apreendidos.
Como é feita uma ronda virtual?
Primeiro, a PF monitora redes de compartilhamento na internet “peer-to-peer” (P2P), em que um arquivo é enviado de usuário a usuário, em vez de partir de um servidor central, como ocorre em serviços de streaming ou de download de empresas de conteúdo.
Durante essa ronda virtual, a polícia encontra de tudo. “Tem o cara que é curioso, que só quer ver foto e não tem contato com criança. Em geral, não é gente com muito conhecimento em informática, tem gente que troca imagem por e-mail, que é muito fácil de rastrear. E tem os caras mais agressivos e com mais conhecimento técnico”.
Lorens conta que o monitoramento passa a abranger outras plataformas conforme se tornam populares. Isso inclui os serviços na Dark Web, cujo acesso necessita de programas especiais pois os endereços são ocultos para mecanismos de busca.
“Lá, como eles se sentem mais confortáveis, porque sabem que a sua autoria está escondida, acontecem coisas mais graves”, diz o delegado. “Muitos são abusadores de crianças, produzem filmes, colocam lá para os outros, esperando o outro para fazer a mesma coisa.”
Ele conta que a troca de material ocorre por meio de fóruns, em que os participantes são ranqueados conforme o volume de fotos e vídeos enviados. “Quem publica mais tem mais moral perante os outros. Aí para mostrar que ele é bom mesmo e que ele se dedica àquele fórum faz as crianças segurarem plaquinhas com os nomes do fórum.”
‘Big Brother’ e bate-papo
As imagens trocadas pelos monitorados compõem um banco de dados. “Não é um Big Brother gigante, que pega tudo que está acontecendo”, comenta o perito, mas “é o coração do sistema” e o que estiver lá será usado para pegar suspeitos em flagrante.
“É muito agressivo ficar olhando para aquelas fotos, aqueles vídeos”, diz Margonari. “Você olha meio de lado, sabe que é pornografia infantil, tem bebê, umas coisas absurdas, mas isso é a materialidade, o que estou buscando é saber a autoria, quem está publicando aquilo.”
“Além de monitorar tráfego P2P, monitora troca de informação via chat e consegue identificar situações críticas de risco”, diz Lorens. Ele lembra que, durante os preparativos para a Operação Darknet, de 2015, agentes captaram uma conversa de um suspeito que dizia estar esperando a mulher grávida de oito meses dar à luz para abusar da criança.
Tem hora que não dá para esperar
“Nesses casos, quando a conversa é crível, a gente tem que antecipar a situação”, diz. “Antes de operações há micro operações para evitar ações em curso. Se o estuprador está abusando da criança, a gente não vai esperar.”
O monitoramento deixa de ser puramente virtual quando os policiais percebem que o crime pode ter repercussão internacional, com efeitos em outros países. Vira uma investigação quando obtêm informações como número de IP ou endereço físico dos suspeitos.
Segundo o delegado Margonari, a PF já tem ferramentas para identificar, em uma casa com vários internautas, quem foi o responsável por um download suspeito.
“As técnicas de investigação estão evoluindo. No passado, era raro conseguir um negócio desses. A gente sabia, na melhor das hipóteses, se aquela conexão tinha publicado material pornográfico infantil. Mas quem era? Putz, podia até ser que tivesse um Wi-Fi e o vizinho estivesse usando.”
Mas ele não abre como a mágica ocorre: “Se souberem como eu consegui chegar à identidade deles, vão mudar a técnica. Preciso aproveitar o que eu desenvolvi. Como? Não vou te contar”.
A hora da operação
A partir daí, a PF identifica alvos de uma futura operação e monitora o tráfego de internet deles. Durante as operações, os agentes encontram as mais diversas recepções.
“Quando escutou que era a polícia entrando, o cara engoliu um pen-drive. Foi o primeiro engolido cibernético da história. E ele foi preso, porque tinha mandato para ele. Ficou todo mundo esperando ele cagar pra mandar aquele pen-drive para a perícia”, diz Margonari. “Um cara jogou o computador pela janela, quebrou toda a tela, o perito foi lá, pegou o HD, espetou na máquina e tinha muita coisa.”
O objetivo é deter suspeitos contra quem pesam fortes evidências e apreender equipamentos que, depois de passar por análise, podem fornecer provas. Mas a PF criou um equipamento para conseguir fazer prisões em flagrante. É um software que procura no disco rígido do suspeito por imagens suspeitas. Primeiro, ele vê se a máquina possui alguma dos 2 milhões de arquivos do banco de dados. Depois, indica se há imagens que possam caracterizar pornografia infantil –um de seus trunfos é conseguir identificar se há fotos ou vídeos com alta exposição de pele de pessoas com pequena complexão física.
Até imagens apagadas são listadas. Se um arquivo for sobreposto a imagens deletadas, no entanto, a ação fica mais complicada, conta Lorens.
Tecnologia caseira
O nome oficial do mecanismo é Localizador de Evidências Digitais. Ele foi criado pelo perito Wladimir Leite em 2010. A criação de tecnologia dentro de caso para combater o crime é outra característica da PF.
“Na Operação Hashtag, não usamos nenhuma ferramenta comprada no mercado. Era tudo caseiro”, conta o delegado Margonari. Na prática, todos os grupos regionais da PF podem criar ferramentas. Mas é o Setor de Perícia de Informática, de Brasília, o responsável por centralizar a padronização de ferramentas vindas de todo o Brasil.
Um dos exemplos é o Iped, um sistema criado para extrair e indexar grandes massas de dados, criado para suprir uma demanda da Lava Jato. Já há serviços privados que separam conteúdo e classificam informações de um HD, mas eles não conseguiriam trabalhar na velocidade necessária para abastecer a investigação. “O peritos fizeram as contas e concluíram que passariam anos rodando a ferramenta initerruptamente”, diz Lorens. “O Iped é 20 mais rápido.”
E completa: “Quando não há ferramenta de mercado, fazem a concepção do zero”.