Porque o Brasil não investiga seus cybercrimes da maneira adequada?

Cyberinvestigação é uma piada no BrasilO grande número de ataques de “malware” levados a cabo diariamente, e os truques que podem ser usados para esconder seus rastros na Internet, podem fazer parecer como se os órgãos policiais tivessem poucas chances de levar os responsáveis à justiça.
Muito diferentemente do que podemos observar no Brasil, a verdade é que, embora as investigações possam levar muitos anos e cruzar muitos países, alguns cybercriminosos estão sendo levados à justiça.
Também de forma diferente do que pode ser observado no Brasil, um país em que tudo o que estiver relacionado à investigação de cybercrimes demonstra atraso e desconexão com a realidade mundial, há que ser destacada a apresentação da “UK’s Police Central e-Crime Unit” (PCeU), através do policial “Constable Burls Bob” e do pesquisador Mikko Hyppönen, da empresa de segurança “F-Secure”, durante a conferência “Virus Bulletin”, realizada em Barcelona, ao descreverem a forma com que trabalharam juntos em uma investigação.
“Operação Kennet” foi o codinome dado pela polícia do Reino Unido para uma investigação sobre o grupo de desenvolvimento de vírus “m00p”, na realidade uma quadrilha que atuava com cybercrimes no período de 2004 até 2006, infectando computadores que passavam a fazer parte de uma botnet controlada através de “I.R.C.”.
A gangue de Malware “m00p” foi realmente manchete em 2006, quando o cavalo de Tróia “Stinx” (também conhecido como “Breplibot”) foi espalhado amplamente anexado a e-mails que tinham como assunto “Aprovação de Foto Necessária”.
Outros ataques promovidos pela gangue incluíam: e-mails maliciosos que fingiam vir do antivírus da empresa “F-Secure”, e-mails falsos que mostrariam imagens de um circuito interno de televisão de um estuprador que agiria numa universidade, e-mails que seriam oriundos de clientes que teriam problemas para acessar um determinado site e e-mails que trariam alegações de que George W. Bush e Tony Blair estariam conspirando sobre os preços do petróleo.
Embutida profundamente no código fonte do malware havia referência a “m00p” gangue.
m00pAlgumas variantes do malware aproveitaram o rootkit “Sony DRM” a fim de encobrir a infecção do malware nos computadores, e explorou uma vulnerabilidade “zero-day” denominada “WMF Exploit”.
Uma vez atingido pelo malware escrito pela gangue “m00p”, os computadores infectados podiam ser acessados remotamente pelos criminosos, o que lhes permitia acesso a dados pessoais, tais como currículos, fotografias, informações médicas, etc.
Mas os criminosos não apenas violavam a privacidade das pessoas, eles também obtinham ganhos financeiros através de seu ataque criminoso, roubando listas de senhas, abrindo “backdoors” para computadores infectados e principalmente ganhando comissões por spam que eles enviavam a partir de computadores comprometidos.
Não foram apenas usuários domésticos os vitimados pela gangue “m00p”: um hospital e universidades também foram atingidos por ataques de malware.
O policial Bob Burls da “PCeU” investigou o caso do hospital infectado por malware, e descobriu que a botnet estava sendo controlado por um domínio registrado para o endereço de e-mail “warpiglet@gmail.com”.
Com a realização de novas investigações, foi descoberto que endereço de e-mail estaria ligado a um homem chamado Matthew Anderson e sua empresa a “Opton-Security”.
Apurou-se, assim, que computadores de todo o mundo, infectados pelo malware “m00p”, estariam se conectando a servidores sob o controle da empresa de segurança “Opton-Security”.
Matthew Anderson, por intermédio do site “opton-security.com”, oferecia ferramentas de software, incluindo utilitários de “spyware” que podiam registrar cada tecla apertada num computador.
Na madrugada de 26 de junho de 2006, em uma operação sincronizada, a polícia britânica e finlandesa prendeu dois suspeitos e apreendeu computadores e servidores para análise forense digital.
Artturi Alm, de 23 anos, já era bem conhecido da polícia da Finlândia. Muito embora não por conexão com cybercrimes. Ele tinha antecedentes por roubar carros e por tráfico de drogas, e estava justamente em liberdade condicional quando foi preso pela polícia finlandesa em Ulvila, perto da cidade de Pori.
Suas habilidades não estavam relacionadas apenas ao furto de automóveis, já que ele também era muito competente em linguagem “C” e Assembler, muito embora alguém possa mencionar sua pouca inteligência por ter embutido o seu número de segurança social dentro de alguns de seus malware.

Social Number AlmInicialmente Alm negou qualquer ligação com as atividades da gangue “m00p”, alegando que teria sido puramente por acaso que ele tinha uma conexão aberta para IRC no canal de IRC do “m00p” quando foi preso. Mais tarde ele mudou de ideia e admitiu seu envolvimento com o grupo.
Possivelmente, o fato de que em seu braço direito havia uma tatuagem de seu apelido online “Okasvi” impedia de alegar de convincente que não tivesse qualquer associação com o “m00p”.
Semelhantemente do que ocorre com a legislação brasileira, tornava-se necessário para a persecução em juízo que fosse provada a existência de dano a terceiros.
Quatro vítimas do finlandês foram encontradas, todas elas empresas. Após serem contatadas, todas concordaram em apresentar os prejuízos que tiverem e que acabaram sendo usados na ação contra Alm.
Embora tenha sido considerado culpado e mesmo estando em liberdade condicional quando cometeu os crimes, Artturi Alm acabou apenas tendo que prestar serviços comunitários.
As investigações também apontavam para um criminoso que usaria o “nickname” de “Warpigs”.
Embora qualquer um possa suspeitar de que um hacker que estivesse usando um “nickname” como “Warpigs” deva ser um típico adolescente, a verdade é que este criminoso era Matthew Anderson, um pai de 33 anos de idade, morando há cinco anos em Drummuir, na Escócia.
Matthew estava justamente “logado” como administrador do servidor de IRC “m00p” quando foi preso, bem como dados roubados e logs de bate-papo incriminatórios, imagens sinistras capturadas secretamente de vítimas do sexo feminino por meio de webcams comprometidas, foram encontrados no computador de Anderson.
Em um bate-papo online com outro hacker, “Anderson/Warpigs” se gabava de comprometer o computador de uma adolescente mostrando um vídeo da webcam de sua vítima chorando depois de suas provocações on-line:

Diálogo no ChatEm novembro de 2010, o juiz Geoffrey Rivlin da Corte de “Southwark Crown” mostrou pouca simpatia para com as ações de Anderson:

“Toda a sua motivação, além dos montantes relativamente pequenos de dinheiro obtidos por meio do pagamento dos negócios que realizou, foi o prazer e a satisfação derivada por invadir intensamente a vida de tantas pessoas e também a sensação de poder que estas invasões lhe deram.”

“Embora você não possa ter sido envolvido em fraude, é justo dizer que numa época em que os computadores desempenham uma parte tão importante na vida de tantas pessoas e empresas, um crime desta natureza inevitavelmente levanta grande preocupação e consternação.”

Anderson, o líder da gangue “m00p”, foi condenado a 18 meses de prisão.
Um terceiro homem de Suffolk, Reino Unido, com 63 anos de idade, teria sido preso, muito embora teria sido dito que não seria diretamente um membro da gangue “m00p”, mas sim alguém que teria contratado os serviços dos computadores comprometidos para efeitos de envio de spam.
O mesmo teria sido libertado mais tarde sem acusações apresentadas contra ele.
O resto da gangue “m00p” continua foragida, ainda sem pagar por seus crimes, mas aparentemente sem envolvimento com cybercrimes.
As Autoridades de investigação de cybercrimes encontraram evidências de que 65 milhões de endereços de e-mail teria sido alvo da ação da quadrilha e que a mesma teria ganhado muito dinheiro gerando tráfego para outros sites.
A gangue “m00p” era verdadeiramente internacional, com membros vindos do Canadá, Escócia, Finlândia, EUA, Kuwait, França e Itália.
A boa notícia é que a operação da “m00p” foi fechada, e dois bandidos foram capturados, muito embora existissem pelo menos 12 membros da quadrilha, alguns conhecidos, mas que não foram levados à Juízo e podem nunca o ser.
Uma coisa é fato: foram anos de trabalho duro e dedicado por parte do “PCeU” e do Bureau Nacional de Investigação Finlandês.
Todos os que tiveram acesso à apresentação de Bob Burls e Mikko Hyppönen perceberam a enorme quantidade de trabalho detalhado que deve ser feito para levar um cybercriminoso à justiça, isto para não ser mencionada a necessidade imperiosa do uso de recursos da cooperação internacional na solução de casos desta natureza.
Casos como este estão se tornando a cada dia que passa a regra internacional na investigação de cybercrimes, muito embora o Brasil esteja a cada dia que passa na contramão da investigação dos cybercrimes.
Nosso país carece de legislação específica, não apenas para criminalização de condutas, mas principalmente para nortear o acesso a informações necessárias no curso de uma investigação.
Porém, o que se vê é a falta de investimento na obtenção de recursos materiais e humanos para dotar nossos órgãos de investigação de cybercrimes da maneira mais adequada e eficiente possível.
São poucos os verdadeiros especialistas nas Polícias Civis existentes no país.
A Polícia Federal adota uma conduta de se isolar na investigação de cybercrimes e não compartilha qualquer tipo de informação com as Polícias Civis do país e nem age de forma conjunta, de maneira a maximizar os esforços na elucidação desta modalidade criminosa, tornando-se assim um órgão totalmente a parte no combate aos cybercriminosos.
As Polícias Civis do país se ressentem profundamente da inexistência de profissionais capacitados e com adequado conhecimento neste tipo de investigação, chegando-se ao cúmulo do absurdo de poder serem vistas unidades especializadas em cybercrimes comandados por policiais sem conhecimento técnico adequado e que mal sabem o que ali estão fazendo.
Está na hora de nosso país realmente levar a sério a investigação dos cybercrimes e adotar estratégias que venham a prestigiar o combate sério e profissional deste tipo de crime, criando formas de cooperação entre os diversos órgãos envolvidos e selecionando adequadamente aqueles que terão a incumbência de estar à frente das investigações.
Selecionar profissionais para atuar com cybercrimes única e exclusivamente por ligações sentimentais ou laços de amizade poderá ser a diferença numa investigação eficiente e bem realizada ou num fracasso retumbante.
A cooperação entre as iniciativas pública e privada, tal qual na investigação aqui comentada, somente poderá ser brindada com o sucesso se as duas partes estabelecerem relações de equilíbrio, onde o trabalho seja realizado com equilíbrio das tarefas, sem a predominância de um ou do outro.
Isto implica que nem as corporações ou instituições privadas envolvidas devem realizar toda a tarefa de investigar e nem os órgãos de investigação devem delegar suas tarefas ou funções aos mesmos, aparecendo apenas no final para dar “entrevistas”.
Situações como esta apenas ocorrem em nosso país pela falta de capacidade técnica de nossos órgãos de investigação em lidar com a investigação dos cybercrimes, o que certamente acaba por gerar um grave desiquilíbrio entre o interesse público e o interesse privado.
E pior: acaba se tornando comum que determinados órgãos de investigação se vejam como reféns de empresas e corporações que buscam exclusivamente atenderem seus próprios interesses.
Obviamente que uma pessoa acometida de grave enfermidade não se sujeitaria a ser atendida por um profissional sem qualquer tipo de conhecimento na área da medicina, mas, lamentavelmente, as pessoas e empresas vítimas de cybercrimes se veem na contingência de terem seus casos investigados por profissionais que não reúnem conhecimentos mínimos de tecnologia da informação, absolutamente mal preparados e sem conhecimento técnico que lhes permita elucidar estes crimes.
Não se exige dos investigadores de cybercrimes no nosso país qualquer tipo de certificação ou conhecimento prévio, sendo que muitos dos que acabam obtendo conhecimento que poderia ser utilizado nas unidades de investigação são afastados para outras unidades em que suas aptidões se tornam nulas.
Caso o Brasil não deseje se tornar um verdadeiro paraíso para cybercriminosos, justamente como referência negativa nas investigações dos cybercrimes, deverá adotar providências de curto prazo e incrementar positivamente suas unidades de investigação.
Caso contrário, o tempo se encarregará de mostrar as funestas consequências que podem advir deste tipo de situação.

Deixe uma resposta