Eliezer de Souza Batista Junior

Doutorando em Ciências Militares pelo Instituto Meira Mattos/ECEME

Nos siga no Instagram, Telegram ou no Whatsapp e fique atualizado com as últimas notícias de nossas forças armadas e indústria da defesa.

Cristiano Rolim Pereira

Mestre em Ciberdefesa, pela Universidade de Alcalá (Madri, Espanha)

Henrique de Queiroz Henriques

Mestrando em Ciências Militares pelo Instituto Meira Mattos/ECEME

 

 Há vários grupos criminosos organizados de Norteà Sul do país, sendo os principais exemplos: PrimeiroComando da Capital (PCC), Comando Vermelho (CV),Amigos dos Amigos (ADA), Terceiro Comando Puro(TCP), Primeiro Comando Mineiro (PCM), Paz,Liberdade e Direito (PLD), Comando Norte/Nordeste eFamília do Norte (FN) (BITTAR).

 As facções criminosas no Brasil remontam dadécada de 70. Desde o início, essas facções seespecializaram em crimes, sendo que a sustentaçãoeconômica advém principalmente do tráfico dedrogas. Adicionam-se também outras atividades comoroubos, sequestros e assaltos (HARTMANN).

 Com a chegada da Era da Informação, houve anecessidade do crime organizado se reinventar paraauferir mais lucro. Para tanto, crimes foram inovadosdentro do ambiente cibernético. Nesse ínterim,surgem os crimes cibernéticos que são caracterizadospor atividade criminosa que tem como alvo ou faz usode um computador, uma rede de computadores oudispositivo conectado em rede, infringindo algumdispositivo tipificado em uma lei. Isso mostra que essaderivação de crime não é praticada somente porhackers, mas também por pessoas ou organizações(KASPERSKY).

 Uma das formas de implementação foi modificar aforma de venda de ilícitos, na qual traficantespassaram a vender de forma online, por meio dadeep¹ e dark web², sendo incluído o serviço deentrega até usuário final. Essa modificação no modode venda talvez seja responsável pelo maior boomeconômico das organizações narco criminosas, poisconseguiram atingir maior público e, portanto,maximizou lucros (LACERDA, 2018).

 Usando os lucros da venda de drogas, asprincipais facções brasileiras revertem esse dinheiropara compra de armas com fins da autoproteção dogrupo criminoso e ampliação da sua área de venda(CORDEIRO, 2019). A deep e dark web tambémfacilitaram o tráfico internacional ilegal de armas(COX, 2017).

 Os crimes não ficaram apenas na parte de vendas.Alastrou-se, tornando-se uma base para operaçõescontra alvos. Um exemplo ocorreu quando houve monitoramento de agentes de segurança quetrabalhavam no presídio federal de Catanduvas–PR. Aconsequência foi a morte de Melissa de AlmeidaAraújo³ em uma emboscada, supostamente, por ser aresponsável pela transferência do traficante Marcolapara o presídio federal em Rondônia. Asinvestigações concluíram de que Melissa foi seguidapor membros da facção PCC, utilizando as redessociais da ex-psicóloga (COSTA, 2017).

 Investigações oficiais apontam que o PCC possuitécnicas avançadas de investigação social compesquisas aprofundadas em redes sociais, comoFacebook, Snapchat, Instagram, Twitter e fontesoficiais, utilizando-se de cadastros e dados publicadosem páginas oficiais nos mais diversos órgãospúblicos. De posse dessas informações, realizamameaças contra agentes e trabalhadores, comomagistrados, promotores, repórteres e servidores desegurança pública (PAZ, 2019).

 A utilização das redes sociais também serve paradivulgação e promoção de atividades, contribuindocom a projeção do poder e disseminação do medo nasociedade. Os criminosos usam imagens de suasações, exibem armas e escolhem suas próximasvítimas. Um exemplo ocorreu com Luyan Roges,quando seu assassinato foi gravado, postado em umarede social e enviado aos familiares. Esse crime teriasido executado após julgamento e ordem dos“Tribunais do Crime”5 (ARAUJO, 2019).

 Com a maior adoção de comunicações pelo meiodigital, a polícia tem interceptado conversas e ordensemanadas por facções. Entretanto, esse é umtrabalho difícil, pois quando a justiça solicitainformações para as empresas detentoras de serviçosde comunicações, esbarram em recusasfundamentadas na privacidade do cliente6. Talsituação leva a intermediação do poder judiciário quepode ou não continuar com o procedimentoinvestigatório (THOMAS, 2016).

 Outro crime comum por parte de integrantes docrime organizado é a clonagem de cartões de crédito.As técnicas são variadas, podendo se levar a cabocom a instalação de uma simples câmera com afinalidade de filmar os dados do cartão até a instalação de chips em leitores (LAVORENTI ESILVA, 2000).

 Há pessoas que não se envolvem diretamentecom o crime organizado (chamados de simpatizantespela causa), mas que têm realizado um ciberativismopara legalização de ilícitos (SILVA e ROSA, 2019),corroborando com a percepção de poder das facçõesno ciberespaço. Há registros de que essas pessoasestejam levando discussões para legalização dasdrogas, tendo como um dos argumentos o poderiodas facções, tentando levar terror à sociedade.

 O crime organizado também passou a vislumbraras criptomoedas como fonte de recursos,principalmente nas situações de sequestros. Existemrelatos de exigências de pagamentos de resgateutilizando bitcoins, o que dificulta a atuação dasdelegacias especializadas (PAGNAN, 2017). Outraforma foi verificada pelo uso de mineradoras debitcoins8. Dessa forma, os criminosos usando o lucroadvindo de ativos virtuais podem comercializar armas.Esse procedimento é dificilmente rastreado pelosórgãos responsáveis, por conta pouca gama de dadosde rastreabilidade nas transações comerciaisutilizando-se as criptomoedas (BARBOSA, 2019).

 Outro ponto que dificulta o processo investigatórioé que, infelizmente, os registros de crimescibernéticos arquivados nas polícias especializadasnão possuem fidedignidade. Não há unificação dosprocedimentos relativos às investigações dos crimescibernéticos e, dessa forma, cada delegacia possuium modus operandi próprio9. A criação de delegacias,núcleos técnicos e grupos especializados, comtreinamento e capacitação periciais poderiam mitigaressa vulnerabilidade (MPF, 2016).

 Verifica-se que as facções criminosas brasileiras jáse inseriram na “Era da Informação”. Pode-se dizerque, aparentemente, ainda estão em um estágioinicial, visto que utilizam tecnologias que estãodisponíveis a todo o público. Entretanto, caso hajainvestimentos massivos, esses grupos podemrepresentar grave ameaça contra a democracia e aoEstado de Direito, uma vez que podem direcionar suas ações às infraestruturas estratégicas e causarestragos substanciais à sociedade brasileira.

Deep web são sites não indexados, ou seja, que não podem ser encontradospor canais de busca, como o Google, Bing e Yahoo. Possui características decriptografia que deixam a identidade do usuário ocultada (BARROS, 2018).

Dark web possui criptografia mais complexa, permitindo que apenas usuáriosavançados ou alguns curiosos sortudos consigam chegar até os servidores. A URLdos sites possui várias letras e números aleatórios, não fazendo sentido para umusuário comum (BARROS, 2018). Alguns autores dividem a dark web em trêssubníveis: internet restrita (necessidade de alteração do servidor de conexão, ouproxy), internet mais restrita (necessidade de utilizar navegadores com distribuiçãode acesso Tor) e internet secreta (necessidade de alterar um hardware para que acomunicação ocorra) (AGUIAR, 2018)

3 Psicóloga morta pelo PCC que atendia presos no presídio de Catanduvas –PR (COSTA, 2017).

4 Um dos maiores líderes do PCC (COSTA, 2017).

5 São julgamentos que são realizados em cada facção criminosa por meio dedebates realizados por aproximadamente oito ou nove chefes de quadrilha quepodem ou não estar encarcerados (na condição de juízes) e réus (chamados decredores) que possuem direito de defesa. Após o julgamento, com base na maioriados votos, é estabelecido um veredicto, em que a pena máxima é a capital, ou seja,morte dolorosa (MENEGHETI, 2013).

6 Segundo Mark Khan, advogado-geral do Whatsapp: “Pouco importa se essecliente é um criminoso. Priorizamos nossos usuários. Por isso, adotamos sistemascada vez mais avançados de proteção de dados” (THOMAS, 2016).

7 Utilização das tecnologias digitais como ferramenta para comunicação,informação e mobilização para o enfrentamento político, social e cultural(MILHOMENS, 2009).

8 A mineradora de Bitcoin é um computador ou hardware específico que seconecta à rede baseada em pares da criptomoeda (não há um servidor central),formando um nó e agregando poder de processamento para validar informações detransações envolvendo essa moeda e garantindo a segurança na troca de dados.Em troca pelo processamento, a rede paga em bitcoin uma quantia relativa a esseesforço (SCHIAVON, 2018).

9 Inclui-se nesse escopo a definição de crime cibernético e a tipificação decada tipo de crime (MPF, 2016).

 Rio de Janeiro – RJ, 21 de junho de 2021.


Como citar este documento:
BATISTA JUNIOR, Eliezer Souza; PEREIRA, Cristiano Rolim; HENRIQUES, Henrique de Queiroz. Relação entre facções criminosas e crimes cibernéticos. Observatório Militar da Praia Vermelha. Rio de Janeiro: ECEME. 2021.

Referência:

  1. AGUIAR, Andrey J. Qual e a diferença entre Dark Web e DeepWeb? Disponível em: https://www.tecmundo.com.br/internet/128029-diferenca-entre-dark-web-deep-web.htm . Acessado em 10 de abril de 2020.
  2. ARAUJO, Ismael. Facções usam internet na divulgação de seus crimes. Disponível em: https://imirante.com/oestadoma/noticias/2019/07/13/faccoes-usam-a-internet-na-divulgacao-de-seus-crimes/ Acessado em 03 de abril de 2020.
  3.  BARBOSA, Soraia. PM de São Paulo apreende mineradora usada pelo PCC. Disponível em: https://guiadobitcoin.com.br/noticias/pm-sao-paulo-apreende-mineradora-pcc/ Acesso em 21 de fevereiro de 2020.
  4. BARROS, Evelin. Saiba a diferença entre Surface Web, Dark Web e Deep Web, e entenda o lado obscuro da internet. Disponível em: https://blog.maxieduca.com.br/saiba-a-diferenca-entre-surface-web-dark-web-e-deep-web-e-entenda-o-lado-obscuro-da-internet/  Acessado em 10 de abril de 2020.
  5. BITTAR, Paula. Especial Presídios – a história das facções criminosas brasileiras. Disponível em: https://www.camara.leg.br/radio/programas/271725-especial-presidios—a-historia-das-faccoes-criminosas-brasileiras–05–50– undefined Acessado em 21 de fevereiro de 2020.
  6. CORDEIRO, Tiago. Como facções como PCC e Comando Vermelho controlam o contrabando no Brasil. Disponível em: https://www.gazetadopovo.com.br/republica/como-faccoes-como-pcc-e-comando-vermelho-controlam-o-contrabando-no-brasil/ Acessado em 10 de abril de 2020.

64498.007871/2021-25

Marcelo Barros, com informações do Exército Brasileiro
Jornalista (MTB 38082/RJ). Graduado em Sistemas de Informação pela Estácio de Sá (2009). Pós-graduado em Assessoria de Comunicação (UNIALPHAVILLE), MBA em Jornalismo Digital (UNIALPHAVILLE), Administração de Banco de Dados (UNESA), pós-graduado em Gestão da Tecnologia da Informação e Comunicação (UCAM) e MBA em Gestão de Projetos e Processos (UCAM). Atualmente é o vice-presidente do Instituto de Defesa Cibernética (www.idciber.org), editor-chefe do Defesa em Foco (www.defesaemfoco.com.br), revista eletrônica especializado em Defesa e Segurança, co-fundador do portal DCiber.org (www.dciber.org), especializado em Defesa Cibernética. Participo também como pesquisador voluntário no Laboratório de Simulações e Cenários (LSC) da Escola de Guerra Naval (EGN) nos subgrupos de Cibersegurança, Internet das Coisas e Inteligência Artificial. Especializações em Inteligência e Contrainteligência na ABEIC, Ciclo de Estudos Estratégicos de Defesa na ESG, Curso Avançado em Jogos de Guerra, Curso de Extensão em Defesa Nacional na ESD, entre outros. Atuo também como responsável da parte da tecnologia da informação do Projeto Radar (www.projetoradar.com.br), do Grupo Economia do Mar (www.grupoeconomiadomar.com.br) e Observatório de Políticas do Mar (www.observatoriopoliticasmar.com.br) ; e sócio da Editora Alpheratz (www.alpheratz.com.br).