COLUNAS

  1. Home >
  2. Colunas >
  3. Informação privilegiada >
  4. Quebra de sigilo telemático como meio de investigação da criptocriminalidade

Quebra de sigilo telemático como meio de investigação da criptocriminalidade

terça-feira, 11 de abril de 2023

Atualizado às 09:13

A investigação criminal, nos tempos atuais, muito tem se desenvolvido, haja vista a crescente necessidade de combater as novas formas de criminalidade as quais têm surgido em âmbito global. Se para as situações de flagrância parece haver uma "evidência" - por vezes confundida com a própria verdade dos fatos -, na criminalidade virtual, especialmente na criptocriminalidade1, essa referida evidência parece encontrar sua face oposta. Nesse contexto, destaca-se a situação dos crimes digitais, no geral, e dos crimes envolvendo criptoativos, no particular.

A tecnologia blockchain é uma das inovações mais significativas do século XXI. É uma tecnologia distribuída que permite registrar transações de forma segura e transparente, consistindo em uma rede de blocos interligados, cada um contendo informações sobre transações recentes. Cada bloco é conectado a um bloco anterior, formando uma cadeia que contém um histórico completo de todas as transações registradas na rede. Por causa dessa característica, a blockchain tem atraído a atenção de muitas pessoas, incluindo criminosos. Investigar crimes na blockchain pode ser um desafio, mas também oferece algumas vantagens.

A natureza descentralizada da blockchain torna a investigação de crimes na rede um desafio. Ao contrário das transações financeiras tradicionais, que geralmente são rastreáveis por meio de registros bancários, as transações na blockchain são anônimas e pseudônimas. Isso significa que é difícil rastrear quem fez uma transação e para onde o dinheiro foi enviado. Além disso, a criptografia de ponta-a-ponta usada pela blockchain implica que as transações são protegidas por senhas criptográficas. Isso torna difícil para as autoridades acessar os dados e obter evidências. A criptografia é fundamental para a segurança da rede blockchain, mas pode ser um obstáculo para investigações criminais.

É nesse contexto que se afigura de extrema relevância aquilo que Higor Jorge denomina de Investigação Criminal Tecnológica, que indica o conjunto de recursos e procedimentos, baseados na utilização das mais diversas tecnologias, que possui o intuito de proporcionar uma maior eficácia à investigação criminal, especialmente por meio da inteligência e investigação cibernética, dos equipamentos e softwares específicos, que permitem a análise de grande volume de dados, a identificação de vínculos entre alvos, a obtenção de informações impossíveis de serem agregadas de outra forma, da extração de dados de dispositivos eletrônicos, das novas modalidades de afastamento de sigilo, da utilização de fontes abertas2, entre outros atributos.

Quanto a essas técnicas, interessamo-nos aqui, principalmente, pelas novas modalidades de afastamento de sigilo, máxime de sigilo telemático. Os dados obtidos a partir de quebras de sigilo telemático - de grande interesse investigatório no âmbito das criptomoedas - são de fontes fechadas, necessitando, para tanto, de autorização judicial, especialmente nas hipóteses em que são utilizados métodos ocultos de obtenção de prova.3

De modo geral, fala-se em cinco modalidades de quebra de sigilo telemático, sob a ótica dos diferentes tipos de dados que podem ser coletados, quais sejam: a) acesso ao fluxo de dados telemáticos (interceptações telemáticas); b) acesso a comunicações armazenadas; c) apreensão de conteúdos diversos da comunicação; d) acesso a metadados; e e) acesso a dados cadastrais4.

No recentemente publicado Roteiro de Atuação do Ministério Público Federal, focado na persecução patrimonial de criptoativos, indica-se o afastamento do sigilo telemático na investigação sobre criptoativos para coleta de dados diversos daqueles associados a transações financeiras já constantes da minuta do SIMBA - Sistema de Investigação de Movimentações Bancárias5.

Relevante notar uma diferença clara entre a investigação de crimes envolvendo criptoativos e crimes envolvendo moedas estatais: com as criptomoedas, as posses ilícitas não podem ser escondidas em redes opacas de bancos e empresas de fachada, na medida em que a blockchain registra todas as transações6, notadamente no caso do Bitcoin, gerando uma pseudoanonimidade7.

Todavia, em alguns momentos é necessário acessar os dados e documentos de transação internos de exchanges, espécie de "livro razão" das empresas responsáveis pela corretagem dos citados ativos digitais8. Alguns dados podem ser relevantes, como o endereço de protocolo de internet (endereço IP) de acesso ao provedor de aplicação da corretora de criptoativos, bem como suas respectivas portas-lógicas; registros de acesso à aplicação de internet mantida pela corretora9; registros de operações envolvendo pools de liquidez e outros instrumentos assemelhados aos utilizados nas DeFi (Descentralized Finance), que igualmente são replicados nas CEXs (Centralized Exchange, isto é, corretoras centralizadas), a partir dos modelos desenvolvidos nas DEXs (Descentralized Exchanges).

Ressalte-se que blockchains não costumam coletar dados de IP, de modo que não é possível, a partir de sua exploração, identificar qual o IP do equipamento onde estão armazenadas carteiras ou foram realizadas transações. A identificação dos endereços de IP dependerá de outras fontes de prova, como o exame pericial de computadores ou dispositivos móveis apreendidos, que poderá encontrar vestígios de conexões por meio de mensagens eletrônicas, arquivos compartilhados, etc.10. Apesar de ser difícil rastrear o endereço IP de uma transação, existem muitos outros lugares onde podem ser armazenados dados relacionados a atividades na blockchain. Por exemplo, em lojas online, as quais podem armazenar dados de suspeitos que compraram bens ou serviços com criptomoedas; exchanges, que poderão ser alvos de medidas legais solicitando informações, no que se incluem logs de endereço IP; servidores, especialmente aqueles denominados SPV (Simplified Payment Verification), que lidam com verificações de transações na blockchain, na medida em que tais servidores armazenam o endereço IP do usuário conectado ao endereço de criptomoedas que ele usa; carteiras online, haja vista que muitas exchanges fornecem carteiras online, mas vários provedores apenas fornecem armazenamento seguro de suas chaves privadas na nuvem, sendo que a maioria desses serviços manterá o endereço IP do usuário conectado, podendo tal dado ser solicitado11.

Também é possível a obtenção de seeds, passphrases, chaves privadas e senhas (chaves de acesso) antes mesmo da deflagração de uma medida ostensiva, já que é comum, por exemplo, que os investigados guardem tais códigos na nuvem, a partir do que é possível obtê-los a partir de uma quebra de sigilo telemático12.

Ainda nesse norte, é muito importante para a persecução realizar a identificação das chaves-públicas das carteiras de criptoativos sob suspeita já durante a investigação inicial, uma vez que isso permite o rastreio e monitoramento dos ativos, ainda que não estejam indexados em nenhuma corretora centralizada, viabilizando a investigação a partir do registro de transações realizados nas próprias blockchains públicas.

Como já falado, apesar dos desafios, a investigação de crimes na blockchain também oferece algumas vantagens. Uma das principais vantagens é que as transações são públicas e transparentes. Isso significa que, se as autoridades conseguirem identificar o endereço de uma carteira na blockchain, elas poderão ver todas as transações associadas a esse endereço. Além disso, os registros na blockchain são imutáveis. Isso significa que, uma vez que uma transação é registrada na rede, ela não pode ser apagada ou alterada. Essa característica pode ajudar a fornecer evidências sólidas em investigações criminais. Também é importante destacar que as transações na blockchain são rastreáveis. Embora as transações sejam pseudônimas, ainda é possível rastrear o fluxo de dinheiro através da rede. Isso significa que as autoridades podem ser capazes de identificar suspeitos e rastrear seus movimentos financeiros.

De todo modo, em termos práticos, o Ministério Público Federal orienta, em seu modelo de quebra de sigilo telemático do já referido Roteiro de Atuação, que os seguintes dados sejam requeridos: a) todos os dados e documentos cadastrais dos investigados e seus procuradores eventualmente habilitados para o uso de contas suas; b) informações sobre todas as operações realizadas, em planilha; c) sobre cada operação deve ser informado o valor em dólar americano, bem como data e hora, identificação do ativo e quantidade, identificação do remetente e do destinatário, valor correspondente em real, Rede (cripto) e Banco (correspondente bancário) e Hash ID da transação; e d) informação sobre o saldo atual de cada um dos investigados.13

Conforme foi possível observar, investigar crimes na blockchain pode ser um desafio, mas também pode oferecer vantagens significativas. A transparência e a imutabilidade dos registros na blockchain podem fornecer evidências sólidas em investigações criminais. No entanto, a natureza descentralizada da rede, a criptografia de ponta-a-ponta e a questão da jurisdição ainda são desafios para as autoridades.

A quebra de sigilo telemático se afigura, assim, como mais um relevante instrumento a serviço das autoridades estatais para a busca de dados constantes de fontes fechadas em investigações de crimes envolvendo criptomoedas.

O conteúdo desta coluna é produzido pelos membros do Núcleo de Pesquisa em Direito Penal Econômico da Universidade Federal do Paraná - NUPPE UFPR e pesquisadores convidados de grupos de pesquisa parceiros. 

__________

1 Dadas as limitações do presente texto, não serão tecidas maiores considerações introdutórias sobre os criptoativos.

2 JORGE, Higor Vinicius Nogueira. Introdução. In: JORGE, Higor Vinicius Nogueira (coord.). Tratado de investigação criminal tecnológica. Salvador: Editora JusPodivm, 2021, p. 17.

3 Os métodos não ocultos permitem a vinculação do ato à instrução sobre o direito de permanecer calado ou de não colaborar ativamente para a medida ou ao esclarecimento sobre a razão da medida, enquanto os métodos ocultos "reduzem as possibilidades de reação jurídica por parte do afetado, que, sem delas tomar conhecimento, não lhes pode oferecer resistência. Por isso, o controle judicial é sobremaneira importante para as medidas ocultas de investigação; isso significa que a maior parte dessas medidas deve estar submetida à reserva de jurisdição" (GLEIZER, Orlandino; MONTENEGRO, Lucas; VIANA, Eduardo. Direito de proteção de dados no processo penal e na segurança pública. 1. ed. Rio de Janeiro: Marcial Pons, 2021, p. 116).

4 QUITO, Carina. As quebras de sigilo telemático no processo penal e o paradoxo do acesso irrestrito às comunicações armazenadas. In: WOLKART, Erik Navarro et al. (coord.). Direito, processo e tecnologia. 2. ed. São Paulo: Thomson Reuters Brasil, 2021. RB 7.2 - 7.6. E-book. Disponível aqui. Acesso em: 23 mar. 2023

5 BRASIL. Ministério Público Federal. Criptoativos: roteiro de atuação. Brasília, DF: Ministério Público Federal, 2023. Disponível aqui. Acesso em: 30 mar. 2023, p. 19.

6 CHAINALYSIS. The 2023 Crypto Crime Report. Disponível aqui. Acesso em: 30 mar. 2023, p. 54.

7 Característica que Johanna Grzywotz associou ao Bitcoin como facilitadora da lavagem de dinheiro. Segundo ela, o Bitcoin não seria um meio de transação anônimo, mas conferiria um grau de privacidade maior do que a moeda estatal, com o contraponto de que teria suas transações registradas no grande "livro razão" que é a Blockchain (GRZYWOTZ, Johanna. Virtuelle Kryptowährungen und Geldwäsche. Berlin: Duncker & Humblot, 2019, p. 99).

8  BRASIL, 2023, p. 19.

9 BRASIL, 2023, p. 62. Com a digitalização das transações financeiras, vários dados telemáticos passaram a ser associados a informações financeiras, tais como: "a) o endereço de protocolo de internet (endereço IP) de acesso ao provedor de aplicação da instituição financeira; b) os registros de acesso a aplicação de internet mantida pela instituição financeira, compreendendo o conjunto de informações referentes à data e hora de uso da aplicação de internet da instituição financeira a partir dos endereços IP relacionados ao investigado e informados no item acima; c) o e-mail cadastrado pelo usuário para acesso ao serviço financeiro digital; d) o terminal cadastrado (aparelho telefônico, computador etc.); e) tipo e a versão do aplicativo utilizado; f) dados do cartão de crédito associado ao serviço financeiro digital (nome do titular, CPF, telefone, endereço, número do cartão, renda declarada e perfil de gastos); g) fotografias e filmagens do momento das operações indicadas, caso tenham sido realizadas em caixas automáticos (ATM)" (BRASIL, 2023, p. 62).

10 CINTRA, Luciano Henrique. Criptomoedas: noções elementares e soluções práticas para investigadores criminais. In: NOGUEIRA, Higor Vinicius. Tratado de investigação criminal tecnológica. Salvador: Editora Juspodivm, 2020, p. 183.

11 FURNEAUX, Nick. Investigating cryptocurrencies: understanding, extracting, and analyzing blockchain evidence. Indianapolis: Wiley, 2018, p. 226-228. O autor também aborda as dificuldades concernentes à investigação quando o suspeito utiliza o TOR, Proxy ou VPN, mas tais especificidades não serão aqui abordadas. Para maior aprofundamento, cf. FURNEAUX, 2018, p. 228-231.

12 BRASIL, 2023, p. 64. Tendo acesso às chaves privadas, cabe às autoridades ponderarem a necessidade de bloqueio desses valores, o que pode ser feito a partir do envio das criptomoedas para um endereço criado para tanto, o que pode ser feito, por exemplo, com o software Electrum.

13 BRASIL, 2023, p. 85-86.