
Um debate sobre as criptomoedas e os desafios da investigação de crimes cibernéticos esteve entre os destaques da programação da 1ª Digital Investigation Conference Brazil, nesta sexta-feira (14), no Instituto Caldeira, em Porto Alegre. No painel, os especialistas discutiram as técnicas de investigação que permitem seguir os rastros de criminosos e golpistas no meio digital.
O painel, mediado pela delegada de Polícia Civil de Goiás Sabrina Leles, contou com as experiências de dois investigadores de crimes digitais envolvendo criptomoedas: Felipe Barros, do Serviço Secreto dos Estados Unidos, e Alexandre Senra, procurador da República no Espírito Santo e coordenador do Grupo de Apoio de Criptoativos do Ministério Público Federal (MPF).
Ambos os painelistas destacaram que, ao contrário do que se imaginou no início das operações, as moedas digitais são rastreáveis. Decifrar os caminhos adotados pelos criminosos é o grande desafio dos investigadores.
Seguindo os rastros
Elas são registradas em um livro digital, em linguagem figurada, chamado blockchain, onde permanecem a longo prazo e podem ser consultadas. Seguir o rastro de contas suspeitas de moeda digital é relevante em tempos atuais, porque as plataformas costumam ser utilizadas por criminosos e golpistas de diversas vertentes e envergaduras para lavar dinheiro ou exigir pagamentos que, depois, poderão se converter em saques.
— O blockchain existe desde sempre. O que mudou é que as pessoas (incluindo investigadores do poder público) aprenderam a ler esse livro. Temos ferramentas hoje que nos ajudam a ler — afirmou Senra.
Descobrir quem está por trás das movimentações registradas é a forma de quebrar a cadeia de ação dos criminosos. No blockchain, as operações são identificadas por endereços públicos que, ao olhar superficial, não revelam nenhuma identidade.
— É como se a pessoa estivesse de máscara, mas você vê o que ela está fazendo — destaca Senra.
Identificar o titular dos endereços públicos de criptoativos pode acontecer em buscas e apreensões em que sejam descobertas informações de contas em aparelhos de celular e anotações. Também é possível, destacaram os investigadores, obter informações a partir do acesso autorizado a e-mails de suspeitos.
Experiência do Serviço Secreto
Barros, que atua no escritório regional do Serviço Secreto dos Estados Unidos, localizado em Brasília, afirmou que outro desafio é treinar as equipes policiais que irão cumprir mandados de busca e apreensão contra suspeitos.
Ele trouxe o exemplo de um exercício feito na Argentina em que agentes públicos foram orientados a confiscar tudo o que havia de valor em um local. Recolheram telefones, computadores, chaves físicas e dinheiro, entre outros, mas não deram atenção a códigos impressos em papel que estavam afixados à porta da geladeira. Na lógica do teste, seriam endereços de criptoativos.
Barros reforçou que é possível rastrear mesmo com a existência de ferramentas como o mixer, que buscam embaralhar os criptoativos para dificultar investigações.
Os painelistas destacaram que há oportunidades no cenário de momento: identificadas as chaves de suspeitos e suas identidades, é possível contatar as corretoras de criptomoedas, as exchanges, para buscar o bloqueio de saques de transações suspeitas.

Cooperação com as corretoras
Os agentes ressaltaram que há empresas do ramo que colaboram, tornando possível o travamento de retirada de valores por suspeitos de crimes virtuais. Eles também comentaram alternativas que podem ser eficazes quando a investigação depara com uma exchange que não deseja colaborar, muitas delas sediadas em países sem histórico de compromisso com investigações de delitos financeiros.
No caso dos Estados Unidos, que exercem uma liderança mundial, os métodos podem ser mais agressivos.
— A exchange que não colaborar pode deixar de transacionar com empresas e cidadãos dos Estados Unidos. E quem transacionou com essa exchange vai ser investigado e sofrer sanções — exemplificou Barros.
Senra avaliou que, no caso do Brasil, considera mais produtiva a busca por cooperação com as corretoras, baseado no conceito do impacto reputacional. Em geral, líderes do ramo se preocupam com a hipótese de não fazer nada diante de um golpe que usou sua plataforma para lesar milhares de pessoas.
Pirâmides
O coordenador do Grupo de Apoio de Criptoativos do MPF afirmou que as pirâmides financeiras envolvendo criptomoedas estão entre os mais volumosos golpes da atualidade, com promessas irreais de lucros.
— Sob o aspecto econômico, as pessoas só têm convicção de que caíram num golpe quando a pirâmide desmorona — alertou o procurador.
Se o poder público interfere antes disso, teorizou, a tendência dos lesados é de concluir que o negócio naufragou pela interferência de uma investigação.
Os painelistas ainda perpassaram outros delitos que usam criptomoeda: compra de pedofilia, extorsão sexual mediante ameaça de revelação de intimidades da vítima e ramsomware, que consiste na exigência de pagamento em troca do desbloqueio de sistemas digitais capturados. Para caçar vítimas, costumam ser usados métodos como o phishing, definido pelo envio de e-mails em massa com links que irão sequestrar dados sensíveis, e malwares, os programas maliciosos que infectam um dispositivo; e os sites falsos.
A 1ª Digital Investigation Conference Brazil teve como público-alvo os profissionais de segurança pública e do Direito, peritos e empresas de segurança cibernética. Foram debatidos diversos temas ao longo desta sexta-feira, como os métodos para comprovar que um crime aconteceu, de fato, na internet.