Busca sem resultado
jusbrasil.com.br
16 de Junho de 2024

OSINT – Inteligência em Fontes Abertas e sua aplicação jurídica

Práticas de Inteligência em Fontes Abertas em diligências legais

Publicado por João Bonvicino
mês passado

Resumo do artigo

Artigo jurídico a respeito da atividade de ‘Inteligência em Fontes Abertas’, expressão inglesa conhecida como ‘OSINT – Open Source Intelligence’, e suas relações com diligências investigatórias jurídicas de produção de provas, com a ótica de suas ferramentas e os aspectos legais centrais de seu uso (ref. Decisão STJ HC 828.054). Produzido por João Rodrigues da Costa Bonvicino e Henrique Machado Barbosa, advogados e sócios fundadores do escritório Bonvicino & Barbosa Advogados Associados (www.bonvicinoebarbosa.adv.br).

  1. Introdução

Há pelo menos três décadas no meio privado no Brasil os profissionais de auditoria, compliance e investigações utilizam metodologias de Inteligência regularmente em seus processos de due diligence. Artigo produzido em 1993 por Arão Sapiro aborda o tema da ‘Inteligência Empresarial’ como elemento de ‘revolução informacional’ da ação competitiva no mercado [1].

O tema do uso da informação como elemento principal de vantagem estratégica não é novo, faz parte da história, além de ser algo de conhecimento e domínio popular, inclusive. Arão, por exemplo, inicia seu artigo com uma citação do antigo texto ‘Talmud’ (50 d.C. – 130 d.C.) [2], a coletânea de livros sagrados judaicos.

Determinado trecho diz o seguinte: “Um Rei quis agradar seus mais leais cortesãos e anunciou que cada um teria satisfeito o desejo que quisesse. Alguns pediram por honras e poderes, outros, por fortuna. Mas um deles disse: Meu desejo é poder conversar com o Rei três vezes ao dia.”.

Nos dias de hoje é mais do que certo afirmar que a noção de ‘realeza’ e poder passam pelo domínio e controle da informação e do conhecimento por meio do acesso às fontes certas, o que não era diferente na antiguidade.

Não por acaso vemos no Brasil um embate [3] entre o Supremo Tribunal Federal – STF e uma empresa de tecnologia que lida com micro postagens e compartilhamento de informações em massa, a ‘X’ (antigo Twitter), situação estampada na capa de jornais mundiais e outros veículos relevantes [4]. A ironia é evidente: micro postagens e plataformas digitais massificadas hoje são tão ou mais estratégicas e poderosas para a obtenção e difusão de informações do que instituições governamentais.

Nessa era, o conhecimento acionável, útil, que efetivamente sirva à tomada de qualquer decisão é o que pode separar o acerto do erro, e fazer chegar ao objetivo desejado com o controle de riscos adequado. A informação útil torna-se possível e acessível a todos e não apenas à antiga “realeza”.

Uma opinião desprovida de conhecimento perde a perspectiva, e tende a ser tornar retórica por imposição do convencimento, visto que costuma não considerar outras visões relevantes a respeito de uma situação, simplesmente por ignorar cenários e partes do problema por opção inicial ou como premissa maior. Consequência desta visão míope é a exposição à riscos desconhecidos impassíveis de contingenciamento.

Com o objetivo de ampliar a lente de informações da maneira mais útil possível para a tomada de decisão em direção à um resultado, surgiu a Inteligência em Fontes Abertas, derivada do termo em inglês Open Source Intelligence – OSINT, consiste, em síntese, no processo de coletar, tratar, analisar e apresentar informações como fonte de conhecimento extraído de fonte pública. Esse mesmo processo é perfeitamente aplicável a qualquer procedimento de due diligence de natureza jurídica ou, ainda, como método essencial de organização e produção de provas.

Marco Cepik, professor da Universidade Federal do Rio Grande do Sul – UFRGS, reconhecido pesquisador da Atividade da Inteligência no Brasil, define OSINT como aquela Inteligência baseada na “obtenção legal de documentos oficiais sem restrição de segurança, da observação direta e não clandestina dos aspectos políticos, militares e econômicos da vida interna de outros países alvos, do monitoramento da mídia, da aquisição legal de livros e revistas especializadas de caráter técnico científico, enfim, de um leque mais ou menos amplo de fontes disponíveis cujo acesso é permitido sem restrições especiais de segurança”. [5]

É uma atividade que passa a ter cada vez maior valor diante de tantas inseguranças geradas pela franca expansão de novas tecnologias baseadas em Inteligência Artificial, que por vezes apresentam qualquer resposta sem compromisso com a verdade e servem de instrumento para a falsidade ideológica, deepfake e ‘fake news[6], devendo haver nesse sentido a incorporação de elementos investigativos antifraude como camada de proteção complementares aos processos clássicos de due diligence.

Há ainda, vale o registro, certa confusão nos processos de due diligence investigativa, que classifica esse tipo de produção de conhecimento de fonte aberta como “pesquisa societária, de bens e patrimônio”, ou “levantamento patrimonial” e “pesquisa de background check”.

Ambos os termos podem ser englobados no conceito de Inteligência, na medida em que podem ser considerados subprodutos OSINT, uma vez que o conhecimento produzido como provas para negociações extrajudiciais ou processos judiciais ou sancionatórios, nos exemplos mencionados, partem de fontes públicas.

2. OSINT – Inteligência em Fontes Abertas

Definido o conceito de OSINT na introdução, passemos para uma breve perspectiva sobre seu início e histórico, inaugurado por governos no período de guerra ideológica, a guerra fria [7], ou como consequência imediata de seu início.

Como expusemos em artigo anterior publicado no Jusbrasil, [8] momento marcante da história da informação foi o exemplo da criação da Foreign Broadcast Monitoring Services, agência dos Estados Unidos fundada em 1947. A iniciativa, que nasceu na academia, Universidade de Princeton, foi incorporada posteriormente à principal agência de Inteligência americana, a Central Intelligence Agency – CIA, agência de Inteligência que dispensa apresentações pela notoriedade de sua capacidade técnica e uso de métodos pouco ortodoxos. [9]

O jornalismo investigativo, de outro lado, ganha destaque na matéria de OSINT, onde firmou sua importância histórica especialmente na preservação e proteção da democracia, uma vez que se dedicou desde o início a analisar dados públicos muitas vezes pouco e nada divulgados pelas Autoridades, em fundamental papel de fiscalização cidadã do Poder Público.

Exemplo importante e que merece destaque no Brasil atual, é a Associação Fiquem Sabendo, organização do terceiro setor dedicada ao acesso e análise de dados governamentais por meio de Lei de Acesso a Informacao – LAI (lei federal n. 12.527/2011), que impulsiona no Brasil o desenvolvimento de tecnologias sociais de investigação em dados abertos com viés cidadão do controle da atividade pública e transparência de gestão. [10]

A doutrina de OSINT disponível [11] a localiza dentro de diversos outros ramos da Atividade de Inteligência subdivididos em por tipo de fonte do dado ou da informação: Inteligência de Sinais (SIGINT), Inteligência de Massas (MASSINT), Inteligência Humana (HUMINT), Inteligência em Fontes Abertas (OSINT), dentre outros ramos conforme a matéria.

Existe, ainda, um publicação de referência tanto para investigadores privados, quanto para jornalistas investigativos, organizada pelo ‘Two Center for Digital Journalism / A Tow/Knight Report’, ‘Guide to Open Source Intelligence’, 2013, (em tradução livre, ‘Um Guia para Inteligência em Fontes Abertas’), de Michael Edison Hayden, da Escola de Jornalismo de Colúmbia, que além de conceituar OSINT, traz fontes de ferramentas, cuidados com segurança cibernética e conhecimentos técnicos essenciais do ponto de vista do uso das tecnologias investigativas e seus funcionamentos.

Michael define OSINT de uma forma bastante simples, mas não menos precisa: “Open-source reporting refers to the effort of retrieving information that is publicly available online, part of what we will call an open network” ou, em tradução livre, “O reporte de Fonte Aberta refere-se ao esforço da obtenção e aquisição de informações que estão publicamente disponíveis on-line, parte do que conhecemos com rede aberta[12].

A ‘UC Berkeley School of Law’ (Escola de Direito de Berkeley, Universidade da Califórnia) também tem contribuído com profundidade para o entendimento moderno da prática de OSINT como foco no Direito. Em 2022 a Berkeley Law School publicou de um estudo em formato de guia, elaborado em parceria com Organização das Nações Unidas – ONU que rapidamente tornou-se referência na matéria.

Em versão avançada para praticantes intitulada ‘A Practical Guide on the Effective Use of Digital Open Source Information in Investigating Violations of International Criminal Human Rights and Humanitariam Law(em livre tradução, ‘Guia Prático de Uso Efetivo de Informações Digitais de Fontes Abertas para Investigações de Violações de Direitos Humanos e Legislação Humanitária[13]), referido manual traz aspectos de doutrina, metodologia e prática que podem ser adotados como bases seguras para o meio legal e os profissionais desse ramo.

A publicação localiza OSINT a partir do conceito de ‘informação de fonte aberta’, que pode servir tanto ao processo de tomada de decisões, proporcionado pela Inteligência, como para investigações e obtenção de provas, foco de interesse aqui:

“The Berkeley Protocol on Digital Open Source Investigations describes the professional standards that should be applied in the identification, collection, preservation, analysis and presentation of digital open source information and its use in international criminal and human rights investigations. Open source information is information that any member of the public can observe, purchase or request, without requiring special legal status or unauthorized access. Digital open source information is publicly available information in digital format, which is generally acquired from the Internet. Digital open source information comprises both user generated and machine-generated data, and may include, for example: content posted on social media; documents, images, videos and audio recordings on websites and information sharing platforms; satellite imagery; and government-published data”.

Em livre tradução:

O Protocolo Berkeley de Investigações Digitais em Fontes Abertas descreve padrões profissionais que deveriam ser aplicados na identificação, coleta, preservação, análise e apresentação de informações digitais em fontes abertas, e seu uso em investigações criminais e de direitos humanos internacionais. Informações provenientes de fontes abertas é aquela que qualquer do público é capaz de observar, adquirir por meios lícitos, ou solicitar com gratuidade, sem requisitos legais específicos ou acesso não autorizado. Fontes abertas digitais são aquelas disponíveis publicamente em formato digital, e em regra extraídas da internet. Compreendem dados gerados por usuários e dados gerados por computadores e podem incluir, por exemplo: conteúdo postado em redes e mídias sociais, documentos, imagens, vídeos e gravações postados em plataformas web de compartilhamento ou arquivo de informações, imagens de satélites e dados de fontes governamentais”. [14]

Nota-se, de plano, que nos casos em que o uso de OSINT é direcionado às investigações e diligências jurídicas, a preocupação com aspectos de legalidade, meio de acesso, ética e integridade são essenciais. Assim, certos aspectos desta doutrina merecem destaque, quando o objetivo final da produção de conhecimento é voltado para o campo jurídico.

3. Aspectos relevantes de doutrina em OSINT para fins jurídicos

É importante ainda destacar que a Atividade de Inteligência, seja qual for o ramo ou aplicação, segue a determinados princípios estabelecidos pelas doutrinas reconhecidas. A utilização de Doutrinas reconhecidas garante a maior robustez técnica possível caso alguma questão derivada dos trabalhos de OSINT venha a ser confrontada sob o crivo do Poder Judiciário, que impreterivelmente também se valerá da melhor doutrina para a tomada de decisão. Em breve exporemos uma decisão recente do STJ neste sentido.

Quanto à doutrina de OSINT, é relevante registrar que boa parte das doutrinas de Inteligência são sigilosas, então optamos por adotar a referência do mencionado Protocolo Berkeley, que aspectos principiológicos em sua doutrina, com ênfase no ramo jurídico.

O Protocolo Berkeley destaca três princípios que podem ser usados em investigações que se utilizem de métodos de OSINT, mas tenham conotação e escopo legais (pg. 09, 'Princípios', em livre tradução):

  1. Estar em compliance e em adequação com leis, normas e regras se segurança da informação, com o objetivo de garantir a legalidade e integridade do trabalho;
  2. Adesão a métodos que contemplem conhecimento acurado, minimização e indexação de dados, preservação legal de dados e “security-by-design”; e
  3. Ética da investigação, que consiste na proteção, pelo analista investigador, de aspectos de intimidade, privacidade e dignidade de qualquer indivíduo investigado, com a garantia da humildade, independência e transparência.

Tais princípios são de aplicação ampla, visto que não impõem leis ou normas, mas ao contrário, partem da premissa de que qualquer produto de investigação digital deve se atentar aos aspectos legais aplicáveis à sua jurisdição.

Além disso, estabelecer metodologia que tenha maior chance de ser aceita no meio forense e manter a ética nas investigações, são outros dois princípios que cooperam para esse tipo de protocolo investigativo na jurisdição brasileira, que exige a legalidade da prova como regra.

Para além do cenário brasileiro legal, tratando-se de método, a Organização do Tratado do Atlântico Norte – OTAN publicou em 2001 uma das doutrinas de OSINT disponíveis ao público que passou a servir como referência nesse campo desde então, o “OSINT Handbook [15].

Em sua metodologia, a OTAN conceitua OSINT por meio do uso de quatro camadas informacionais, visão essa, bastante útil ao analista moderno, visto que aborda o processo conforme o tipo de dado ou informação, abaixo sintetizadas.

Nessa metodologia, “Open Source Data” representa a camada inicial do dado bruto extraído de Fonte Aberta e “Open Source Information” representa a segunda camada em que dados brutos são processados e tratados, e assim transformados em informação de fonte igualmente pública.

Open Source Intelligence”, ou OSINT, representa a terceira camada, ainda exclusivamente focada em fontes públicas, mas por meio do cruzamento de informações que se transformam em conhecimento útil e acionável.

E, finalmente, a quarta camada, “Validated OSINT”, consiste na etapa, então, em que há o cruzamento de fontes públicas com o conhecimento ou informação da fonte privada de posse do analista ou pesquisador (ou seus clientes), a partir do conceito de ‘melhor aproveitamento das fontes’ ou “all source intelligence”.

Esta imagem no pode ser adicionada

Diagrama - Camadas de OSINT

As camadas trazidas facilitam na organização e fracionamento dos trabalhos de OSINT, que por vezes podem se perder em meio à muitas informações que não convergem para um ponto de interesse.

Em complemento a tal processo investigativo preliminar, poderá ser o trabalho motivado conforme razões típicas. As principais motivações seriam: (a) definidas pelo Analista de Inteligência ou Investigador responsável, a partir de um achado, uma linha de investigação ou de pesquisa (‘hipótese de investigação’); (b) em razão de um evento específico, que dispare a demanda para o início da Investigação e das atividades de pesquisa que dela decorrem (ad hoc ou ‘para resposta a incidentes’); (c) em razão de agenda prévia de monitoramento sazonal de uma organização ou indivíduo-chave, parte de uma Operação de Inteligência (vigilância), e.g., Inteligência Policial, ou (d) com foco em um alvo predeterminado no contexto de uma investigação jurídica – penal ou civil – em andamento.

Todas as razões expostas atendem ambiente forense, e são como norteadores para a organização de produção e classificação de provas, seja para fins judiciais ou para utilização como elementos em negociações no campo da resolução extrajudicial de conflitos. Ainda, no pior dos casos de uso mitigado, serve ao objetivo de entender as partes envolvidas em qualquer transação, e confirmar seus últimos e verdadeiros beneficiários, algo atualmente imprescindível em negócios jurídicos, algo que no passado sequer era uma obrigação.

Esse fato pode ser comprovado vide o aprimoramento de regras e normas de prevenção e combate à lavagem de dinheiro e ao terrorismo internacional, que têm sido reforçadas, dentre outros aspectos, nos princípios de ‘devida diligência’, ‘conheça seu cliente’ e ‘confirmação de último beneficiário’, hoje norteadores básicos de qualquer programa de compliance focado em prevenção à lavagem de dinheiro e ao terrorismo internacional, por exemplo, obrigatório para bancos e instituições financeiras brasileiras. [16]

Se bem realizado dentro de tais parâmetros, o processo de OSINT serve como fonte de conhecimento ou prova sem maiores restrições. A fonte pública tem valor evidente no contexto legal, e é sem dúvida elemento informacional crítico em qualquer apuração pública ou privada com esse viés, quando traz evidências de condutas humanas juridicamente relevantes. Seu uso se dá justamente no sentido de comprovar por meio de fato representado por dado ou informação de livre acesso a todos e pública, via rede mundial de computadores.

Visitados os conceitos basilares em matéria de OSINT, passemos a analisar o processo de produção de conhecimento de fontes abertas para fins legais com o olhar prático e de suas ferramentas de trabalho.

4. Processo de OSINT para fins legais – a prática investigativa moderna e suas ferramentas sob a ótica jurídica

A legislação pátria é clara em estabelecer meios lícitos, legítimos e moralmente aceitos para fins probantes, nos termos do Código de Processo Civil: “Art. 369. “As partes têm o direito de empregar todos os meios legais, bem como os moralmente legítimos, ainda que não especificados neste Código, para provar a verdade dos fatos em que se funda o pedido ou a defesa e influir eficazmente na convicção do juiz[17].

Considerando que a fonte primária extraída como produto do processo de OSINT é pública, seu uso probante no contexto legal torna-se perfeitamente possível, ainda que seja necessário, em certos casos, aplicar o dispositivo do artigo 384 do CPC, que trata do uso da ata notarial: “Art. 384. “A existência e o modo de existir de algum fato podem ser atestados ou documentados, a requerimento do interessado, mediante ata lavrada por tabelião. Parágrafo único. Dados representados por imagem ou som gravados em arquivos eletrônicos poderão constar da ata notarial”.

O processo de OSINT, portanto, após conhecer do assunto pesquisado que servirá como objeto de investigação, pode ser adotado integralmente no caso de diligências com fins probantes ou jurídicos, notadamente por servir como meio de organizar o protocolo de apuração forma estruturada, o que permite seu fácil acesso, fiscalização e eventual perícia ou auditoria para fins forenses.

A estruturação do protocolo criado e estabelecido para a diligência, por sua vez, permite que fique claramente demonstrada a forma pela qual a prova de fonte pública foi obtida, o que serve como esteio adicional de seu conteúdo, especialmente em casos delicados em que seja necessário provar a origem de elementos de informações em conjunto com o meio de acesso à prova.

Como visto, do ponto de vista legal, o meio pelo qual um elemento de informação foi acessado diz muito a respeito da legalidade de seu uso, uma vez que a legislação pátria veda meios ilícitos ou que possam violar direitos ( CF/1988, art. 5, LVI). Conforme referência da Pontifícia Universidade Católica de São Paulo – PUC/SP, em sua Enciclopédia Jurídica, o princípio da proibição da prova ilícita é norteador das normas pátrias, na medida em que a Constituição Federal de 1988 estabelece a vedação expressa [18]:

“Nelson Nery Jr. aborda a diferença entre a ilicitude material e a formal da prova; sendo a primeira viciada porque contrariou algum dispositivo da legislação referente a um direito material, e sendo a segunda viciada porque, ainda que legítima quanto à sua obtenção, foi contrária a algum dispositivo processual na forma como utilizada nos autos. O art. 157 do Código de Processo Penal nos apresenta uma definição de prova ilícita, a qual seria aquela que viola disposições legais e/ou constitucionais: “Art. 157. São inadmissíveis, devendo ser desentranhadas do processo, as provas ilícitas, assim entendidas as obtidas em violação a normas constitucionais ou legais. (Redação dada pela Lei nº 11.690, de 2008)”.

Acerca da proibição constitucional da prova ilícita, Julio Fabbrini Mirabete leciona que: “Cortando cerce qualquer discussão a respeito da admissibilidade ou não de provas ilícitas em juízo, a Constituição Federal de 1988 expressamente dispõe que são inadmissíveis, no processo, as provas obtidas por meios ilícitos. Deu o legislador razão à corrente doutrinária que sustentava não ser possível ao juiz colocar como fundamento da sentença prova obtida ilicitamente. A partir da vigência da nova carta magna, pode-se afirmar que são totalmente inadmissíveis no processo civil e penal, tanto as provas ilegítimas, proibidas pelas normas de direito processual, quanto às provas ilícitas, obtidas com violação das normas de direito material.

Estão assim proibidas as provas obtidas com violação de correspondência, de transmissão telegráfica e de dados, e com captação não autorizada judicialmente das conversas telefônicas (art. 5, XII); com violação do domicílio, exceto nas hipóteses de flagrante delito, desastre, para prestar socorro ou determinação judicial (art. 5, XI); com violação da intimidade, como as fonográficas, de fitas gravadas de contatos em caráter privado e sigiloso (art. 5, X); com abuso de poder, como a tortura, p.ex., com a prática de outros ilícitos penais, como furto, apropriação indébita, violação de sigilo profissional, etc...”.

Sobre o mandamento constitucional do art. 5º, LVI, Nelson Nery Jr. observa que sua aplicabilidade atinge o processo civil, penal e administrativo; sendo certo que sua inobservância gera nulidade processual.”

O ciclo de OSINT, assim, se adotado a partir de claros critérios de legalidade, interesse e legitimidade pode ser adotado: (i) na fase de entendimento do caso ou questão jurídica, (ii) na etapa de estratégia jurídica e definição de planejamento, ou ainda (iii) no reforço em fase litigiosa de produção de provas, (iv) como suporte informacional para a tomada de eventuais medidas recursais em que seja permitido usar fatos novos e que sejam públicos, antes não conhecidos.

5. Métodos e técnicas de investigação em OSINT

Revisitados os conceitos legais norteadores de investigações com fundo jurídico, é possível então avaliar o método e a técnica, que se referem à parte prática investigativa digital.

Tal como qualquer fluxo de retroalimentação de informação e produção de conhecimento relevante, o planejamento é reformulado por completo, ou parcialmente, após a etapa de disseminação e apresentação, em ritmo sistemático até que os objetivos de investigação tenham sido exauridos. O diagrama a seguir sintetiza essas etapas, com a ótica de OSINT:

Esta imagem no pode ser adicionada

Diagrama - Processo de OSINT

Notemos que o ciclo é essencialmente para a coleta, tratamento, cruzamento, processamento e apresentação de conhecimento. Na prática, portanto, trata-se uma forma procedimental de lidar com dados e informações em uma pesquisa investigativa, que suportará outros processos de tomada de decisão, e nesse caso, jurídicos.

O cuidado na oportunidade de servir a fins legais será revisto na etapa final, momento de análise a respeito da opção pelo uso do dado ou informação localizados, em que se recomenda, como regra, apresentar-se a informação original e por meio de protocolos de extração e preservação aceitos no meio forense (e.g., ata notarial), conforme demonstra o fluxo a seguir:

Esta imagem no pode ser adicionada

Diagrama - Protocolo de avaliação jurídica do produto obtido

É nessa etapa, por exemplo, que serão verificados aspectos de cadeia de custódia presentes na investigação, muitas vezes desnecessários quando no trato com a informação pública. Ainda quando o elemento de informação tiver sido localizado por meio de pesquisa livre na rede mundial de computadores, é importante recordar do conceito de cadeia de custódia adotado pela legislação, artigo 158-A, do Código de Processo Penal: “Art. 158-A. Considera-se cadeia de custódia o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio coletado em locais ou em vítimas de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte” (grifo nosso).

Do ponto de vista prático será importante, assim, averiguar a necessidade legal da manutenção e documentação da história cronológica do vestígio de eventual conduta que possa ser crime que se investiga por meio de fonte aberta.

Exemplos comuns são os websites criados para crimes de estelionatos, em que a página que foi encontrada ativa, logo em seguida poderá estar fora do ar, o que elimina por completo o vestígio antes localizado em pesquisa (e.g., websites de empréstimos fraudulentos para crédito pessoal em nome de bancos, criados por terceiros para cometer tais delitos). O rápido tratamento, coleta e preservação do vestígio, dentre a aplicação de outros protocolos e métodos de cadeia de custódia aceitos no meio forense serão, nesse exemplo, essenciais para a tomada de medidas legais a favor de qualquer vítima.

A esse respeito, vale destacar recente decisão do Superior Tribunal de Justiça – STJ que aborda a limitação de aceitação de prints de mensagens trocadas por aplicativos telefônicos como prova ou meio de prova, se a integridade de sua obtenção e extração não forem contempladas. Vejamos o que informa o próprio tribunal a esse respeito:

“A Quinta Turma do Superior Tribunal de Justiça (STJ), por unanimidade, decidiu que são inadmissíveis no processo penal as provas obtidas de celular quando não forem adotados procedimentos para assegurar a idoneidade e a integridade dos dados extraídos. Segundo o colegiado, as provas digitais podem ser facilmente alteradas, inclusive de maneira imperceptível; portanto, demandam mais atenção e cuidado na custódia e no tratamento, sob pena de terem seu grau de confiabilidade diminuído ou até mesmo anulado” (grifos nossos). [19]

Resta claro, portanto, que no ambiente de produção de provas de fontes digitais o rigor deve ser disciplinado não apenas quanto à materialidade da conduta que se pretende confirmar, mas também com a ótica do meio de prova, o que inclui analisar os seguintes aspectos: (i) a sua forma de acesso, localização e obtenção do vestígio, indício evidência ou elemento de informação, (ii) o método de extração, manuseio e apresentação.

Adicionalmente, a decisão menciona que por se tratar de possível cerceamento de liberdade a prova deveria ser idônea. Uma interpretação derivada desta consideração é que não há necessidade de tamanho rigor para assuntos não criminais, o que vai ao encontro da jurisprudência.

Superada a clareza quanto à tais necessidades, é certo que devem receber maior atenção quanto à cadeia de custódia da prova a OSINT conduzida para apurar condutas que possam representar crimes cometidos por meios digitais como calúnia, estelionato, furto mediante fraude, ameaça, perseguição (‘stalking[20]), assédio moral ou sexual, racismo e discriminação racial.

Vistos os conceitos até aqui expostos, é importante adotar no ciclo de OSINT uma matriz de classificação de fontes para nortear o trabalho jurídico.

Esta imagem no pode ser adicionada Exemplo de Matriz de Classificação de Fontes

Esse tipo de matriz serve para catalogar as evidências e seus níveis de criticidade, conforme os aspectos legais do caso vistos acima, tanto os objetivos (direito e provas), quanto os subjetivos (estratégia e planejamento). Segue aqui um exemplo de critérios de classificação extraído das doutrinas de OSINT mencionadas anteriormente:

É importante ter em mente que cada investigação ou processo decisório indicará por meio do entendimento do objeto de pesquisa e do escopo de trabalho os critérios para estruturação de matrizes específicas, sem prejuízo da adoção dos modelos clássicos, e até básicos, como o do exemplo acima.

Em essência, essa é a parcela da doutrina de OSINT que entendemos como essencial para estruturação de diligência investigatória que dialogue com o universo jurídico, que exigirá, em qualquer cenário, maior disciplina no trato com vestígios, indícios e provas.

Resta, então, abordarmos a revolução hoje vivenciada com a evolução da Inteligência Artificial na investigação, que se dá no campo prático das tecnologias baseadas em dados.

6. Tecnologias de investigação e OSINT na era da Inteligência Artificial – visão prática das ferramentas aplicáveis

A primeira regra para composição de uma ‘caixa de ferramentas’ investigativas é que a escolha seja planejada conforme o objeto de investigação definido em seu projeto inicial de pesquisa. Começar o trabalho sem essa premissa poderá prejudicar todo o resultado.

Esse conceito segue a tendência das leis relativas à privacidade de dados, que abordam segurança e outros elementos com desenho específico, que atenda efetivamente à realidade do uso da informação de uma organização qualquer. Daí adota-se a expressão “by-design”, ou desenhada com objetivos individuais e únicos, com arquitetura específica para certo objetivo.

Não seria diferente em investigações de forma geral, ou em OSINT, e assim, ter clareza do objeto de pesquisa é mais importante do que listar milhares de ferramentas. Essa clareza é o que permite adotar critérios de desenhos específicos a favor da escolha da tecnologia investigativa.

Podemos afirmar que toda Investigação bem concebida é “by-design” ou “customizada” em essência, em razão do fato de que cada ferramenta atende à um tipo de coleta de dados ou informações diferentes.

Cada escopo de trabalho compõe uma série de necessidades estudadas por conjuntos, vinculados por tais clusters de tipos de dados e informações, determinados conforme planejamento prévio focado na matéria apurada e seus fenômenos, em conjunto com o resultado de pesquisa anterior ou premissa inicial dada. Parte-se do que se conhece para buscar o que não é sabido, e com isso definir quais meios utilizar para apuração.

Além disso, certos tipos de Investigação exigem maior rigor legal com o sigilo, a privacidade e a confidencialidade. Esses são motivos que confirmam a tese de que nenhuma Investigação é idêntica à outra, ainda que possam parecer similares ou empregar métodos idênticos. Exemplo são as técnicas de investigações de homicídios que, da mesma forma, podem ser utilizadas para apurar casos de pessoas desaparecidas.

Isso porque não existem ainda à disposição livremente tecnologias capazes de investigar todos os tipos de elementos de informação simultaneamente: cada escopo de trabalho exige variedade de pesquisa e buscas conforme a sua natureza.

Cada ferramenta se propõe a oferecer determinado cabedal de opções, com certos recursos e fontes diversificadas em acordo com sua tecnologia principal e funcionalidades. Dessa forma, conhecer a doutrina, os métodos, e as principais ferramentas por tipo de fonte, inclusa suas atualizações, se torna essencial.

Vejamos um outro exemplo de um caso de Investigação de uma imagem, que tenha sido criada por uma ferramenta de deepfake [21], que imite com perfeição absoluta um indivíduo e o coloque em uma determinada cena da qual ele não tenha participado.

Nesta situação, ferramentas de análise de metadados e outros métodos de análise de imagens digitais serão as principais fontes nesse escopo de pesquisa. Tais ferramentas, no entanto, não servem como base para investigações em e-mails e mensagens trocadas por aplicativos instalados em smartphones, e menos ainda para levantamento de vínculos societários.

Dada essa premissa, ao desenhar esse escopo na etapa de planejamento, é interessante partir de algumas plataformas de pesquisa que englobem cabedal de opções conforme a natureza do trabalho em andamento.

Listamos aqui as plataformas de pesquisa entendidas como centrais para as primeiras etapas de definição do objeto de pesquisa, mapeamento e estudo inicial (abaixo).

- Uma ferramenta que pode ser destacada como exemplo preciso de fonte para escolhas de tecnologias conforme o objeto de pesquisa, é o OSINT Framework, https://osintframework.com/. Trata-se de plataforma web que oferece a pesquisa por tipos de ferramentas por tema ou assunto pesquisado, conforme no exemplo abaixo, em que o objeto de pesquisa é um ‘indivíduo’, destaque abaixo (‘people search’):

- Em conjunto com as plataformas a exemplo do OSINT Framework (existem inúmeras, ver item ‘C’, logo abaixo), que servem como guias de plataformas e ferramentas, existem aquelas que expandem as tecnologias oferecidas para o campo da perícia forense computacional, em conjunto com métodos de OSINT, como o IntelX, https://intelx.io/tools. Essa plataforma web oferece diversos tipos de tecnologias investigativas, tais como análise de criptoativos, extração de metadados, análise digital de imagens, localização geográfica e footprint digital, dentre outros elementos tradados pelas ciências forenses além, de métodos de Inteligência em fontes públicas:

- E finalmente, merece destaque pela profundidade e seriedade do trabalho de pesquisa de plataformas e fontes de tecnologias em investigação digital, o guia ‘ Open Source Intelligence Tools and Resources Handbook – 2020’, de Alessandra Bielska e outros [22], publicado pela I-Intelligence. O guia traz vastíssima lista de fontes, espalhadas por mais de quarenta capítulos, repletos de web links subdivididos por tipo de plataforma ou ferramenta, conforme seu uso ou escopo investigativo, no exemplo de um trecho retirado do final do índice:

Esta imagem no pode ser adicionada Esta imagem no pode ser adicionada

Em conclusão, as ferramentas específicas poderão então ser escolhidas por matéria, conforme o escopo de trabalho jurídico, e o fluxo antes apresentado no item ‘4’, acima. A partir desta seleção preliminar, e conforme o objeto de Investigação e suas necessidades específicas de pesquisa, o analista poderá buscar outras opções de ferramentas que complementem suas coletas e buscas, e concluir o desenho da Investigação pretendida, o que não será aqui demonstrado, dadas às inúmeras possibilidades de composição de tecnologias hoje acessíveis a todos.

As plataformas indicadas apontarão para mais de milhares de outros websites de pesquisas em Fontes Abertas, que compõem uma grande rede de opções de ferramentas (exemplo do Osint Framework, acima). Cabe ao responsável pela orientação da OSINT, seja este atuante no meio privado ou em agências de cumprimento da lei, avaliar quais ferramentas e fontes atendem aos aspectos de legalidade e viabilidade técnica de apresentação e uso da informação localizada.

Finalmente, as seguintes fontes são comumente consideradas essenciais pelos Investigadores brasileiros quando em serviços de busca por dados e informações provenientes de Fontes Abertas como foco legal:

  1. Portal da Transparência do Governo Federal - https://portaldatransparencia.gov.br/, principal mecanismo de busca por dados públicos governamentais, em nível federal, que inclui a parte de empresas sancionadas ( https://portaldatransparencia.gov.br/sancoes);
  2. CVM – Comissão de Valores Mobiliários - https://www.gov.br/cvm/pt-br, que disponibiliza diversas informações bastante úteis, no caso de companhias de capital aberto, via sistema público de consultas ( https://sistemas.cvm.gov.br/?CadGeral);
  3. Receita Federal do Brasil - https://www.gov.br/receitafederal/pt-br, que disponibiliza pesquisas cadastrais a respeito do CNPJ ou CPF ( https://solucoes.receita.fazenda.gov.br/Servicos/cnpjreva/Cnpjreva_Solicitacao.asp?cnpj= e https://servicos.receita.fazenda.gov.br/Servicos/CPF/ConsultaSituacao/ConsultaPublica.asp);
  4. SUSEP – Superintendência de Seguros Privados - https://www2.susep.gov.br/menuatendimento/procura_2011.asp, que dispõe nesta página pesquisa a respeito das empresas e companhias supervisionadas.
  5. Open Knowledge Brasil - https://ok.org.br/projetos/, organização que milita a favor dos dados abertos e atua em diversos projetos informacionais, que podem conter dados úteis a certos tipos de Investigação.;
  6. Registro.BR - https://registro.br/tecnologia/ferramentas/, oferece diversas ferramentas de dados que permitem identificar sites, seus proprietários, endereços de IP, dentre outras informações, como os serviços Diretório WhoIs ou o Traceroute, dentre outros;
  7. Agência Lupa - https://lupa.uol.com.br/jornalismo/, site de verificação de notícias e fake News;
  8. FactCheck.org - https://www.factcheck.org/, site de verificação de notícias e fake News;
  9. Pública- https://apublica.org/, site de verificação de notícias e fake News;
  10. E-Farsas - https://www.e-farsas.com/, site de verificação de notícias e fake News;
  11. Detector de Fake News - http://nilc-fakenews.herokuapp.com/, site de verificação de notícias e fake News;
  12. Associação Fiquem Sabendohttps://fiquemsabendo.com.br/, organização sem fins lucrativos, promove a democracia participativa por meio da promoção de diversas ferramentas e publicações produzidas a partir de informações públicas, que podem ser vistos em https://fiquemsabendo.com.br/projetos. Dentre suas ferramentas destacam-se: a WikiLai - https://wikilai.fiquemsabendo.com.br/wiki/P%C3%A1gina_principal, guia prático de uso da Lei de Acesso a Informacao (Lei Federal nº 12.527/2011), a Agenda Transparente - https://beta.agendatransparente.com.br/, plataforma de inteligência de dados para acompanhar agenda de autoridades públicas, bastante úteis quando o objeto de investigação estiver relacionado à dados da administração pública sem classificação de sigilo (regra legal vigente)
  13. Juntas Comerciais, por exemplo, em São Paulo - http://www.institucional.jucesp.sp.gov.br/, que disponibiliza atos societários gratuitamente;
  14. SCIELO - https://scielo.org/pt/, base de dados em pesquisas científicas;
  15. Periódicos do CAPES - http://www-periodicos-capes-gov-br.ezl.periodicos.capes.gov.br/, base de revistas periódicas da Coordenação de Aperfeiçoamento de Pessoal de Nível Superior – CAPES, do Ministério da Educação – MEC;
  16. arXix - https://arxiv.org/, repositório de pesquisas em computação e ciência computacional;
  17. LEXML - http://www.lexml.gov.br/, Rede de Informação Legislativa e Jurídica;
  18. Biblioteca Digital da Câmara dos Deputados do Brasil - https://bd.camara.leg.br/bd/, biblioteca digital gratuita repleta de temas e assuntos, com publicações validadas por renomados especialistas;
  19. ARCA – Repositório Institucional Fiocruz - https://www.arca.fiocruz.br/?locale=pt_BR, repositório de pesquisas públicas da Fiocruz;
  20. Portal Regional da BVS – Informação e Conhecimento para a Saúde - https://bvsalud.org/sobre/;
  21. Escola d Dados - https://escoladedados.org/, organização que milita com a democratização dos dados no Brasil;
  22. Acesso e Visibilidade às Teses e Dissertações Brasileiras - http://bdtd.ibict.br/vufind/, banco de dados público das teses e dissertações oficiais publicadas no Brasil;
  23. Portal de Revistas da Universidade de São Paulo – USP - https://www.revistas.usp.br/prolam, portal oficial de revistas de pesquisas e demais publicações da Universidade de São Paulo;
  24. Crossref - https://search.crossref.org/, ferramenta de busca por metadados de resultados de pesquisa em artigos jornalísticos, acadêmicos, livros, dentre outros;
  25. DataCite - https://datacite.org/, fermenta de conexão de dados e conhecimento via pesquisas baseadas em metadados;
  26. Portal Brasileiro de Publicações e Dados Científicos em Acesso Aberto – OASISBR, do Instituto Brasileiro de Informação em Ciência e Tecnologia - https://oasisbr.ibict.br/vufind/, base de dados pública sobre acesso aberto do IBICT;
  27. WIPO – PATENTSCOPE – https://patentscope.wipo.int/search/pt/search.jsf, base de dados público com mais de 112 milhões de patentes, e cerca de 4,6 milhões de patentes internacionais (PCT);
  28. World Bank Open Data – Base de Dados público do Banco Mundial;
  29. Catálogo de Fontes Abertas: voltado para pesquisadores e investigadores, publicado pelo Ministério Público Federal – MPF - https://biblioteca.mpf.mp.br/repositorio/home, fontes abertas listadas pelo MPF.
  30. SINESP Cidadão - https://www.gov.br/mj/pt-br/assuntos/sua-seguranca/seguranca-publica/sinesp-1/sinesp-Cidadao, fonte pública para consulta de veículos, mandados, procurados, desaparecidos, e participação cidadã;
  31. Flightradarhttps://www.flightradar24.com/, fonte pública de controles de voo;
  32. Marine Graffriti - https://www.marinetraffic.com, site sobre navegação e portos, fornece posição real de embarcações e cargas;
  33. Portal Brasileiro Dados Aberto - http://dados.gov.br/, disponibiliza dados e ferramentas para dados públicos no Brasil;
  34. Portal de Acesso à Informação da Controladoria Geral da União – CGU - https://www.gov.br/acessoainformacao/pt-br, informações não disponibilizadas pelo Governo Federal podem ser solicitadas via CGU, por meio da Lei de Acesso à Informação (Lei Federal nº 12.527/2011);
  35. Lista de Sanções da Controladoria Geral da União- CGU - http://www.portaltransparencia.gov.br/sancoes/, informa a lista de empresas inidôneas e suspensas, a lista de empresas punidas, o cadastro de entidades privadas sem fins lucrativos impedidas, o cadastro de expulsões da administração federal e os acordos de leniência;
  36. Antecedentes Criminais – Polícia Federal - http://www.pf.gov.br/servicos-pf/antecedentes-criminais, emissão de certidão de antecedentes criminais;
  37. Banco Nacional de Monitoramento de Prisões – Conselho Nacional de Justiça - http://www.cnj.jus.br/bnmp, mantém o cadastro nacional de presos;
  38. Justiça Eleitoral - http://www.tse.jus.br/eleitor/servicos/certidoes, link para consulta de dados e emissão de regularidade perante a Justiça Eleitoral;
  39. Certidão de Regularidade perante o TCU - https://portal.tcu.gov.br/responsabilizacao-publica/, dentre outras pesquisas, fornece a lista de licitantes inidôneos e inabilitados para a função pública;
  40. Transporte Interestadual de Produtos Perigosos – IBAMA - https://servicos.ibama.gov.br/ctf/publico/produtos_perigosos/, verifica a autenticidade de determinada autorização ambiental para o transporte interestadual de produtos perigosos;
  41. Consulta a Operadora de Número de telefone celular - http://consultanumero.abrtelecom.com.br/consultanumero/consulta/consultaSituacaoAtualCtg, disponibiliza a operadora de número telefônico.

As fontes listadas complementarão a maior parte dos casos em pontos específicos de pesquisa, e as principais diligências de OSINT focadas em pessoas físicas e jurídicas no Brasil.

Finalmente, é relevante recordar que, como em qualquer atividade que caminha de mãos dadas com avanços tecnológicos, sua curva de aprendizado é bastante acelerada. Faz parte da atividade de OSINT, dessa forma, constante atualização constante a respeito de soluções e ferramentas, e da evolução de novos meios de pesquisa e investigação.

*

O escritório Bonvicino & Barbosa Advogados Associados é especializado em investigações jurídicas e na condução de due diligence anticorrupção, diligências de integridade para gestão de terceiros, e procedimentos investigativos preventivos, dentre outros serviços de investigações jurídicas digitais e cibernéticas. Para maiores informações acesse www.bonvicinoebarbosa.adv.br. Créditos e direitos autorais: Todos os diagramas apresentados no presente artigo têm a fonte diretamente citada e, quando em contrário, foram de criação dos autores.

*

  1. Disponível em https://www.scielo.br/j/rae/a/Yftq5ScvJMH7znNC6dYW4Tb/?format=pdf, acesso em abril de 2024.

  2. https://pt.wikipedia.org/wiki/Talmude

  3. https://g1.globo.com/politica/blog/daniela-lima/post/2024/04/09/stf-blinda-moraeseve-via-financeir...

  4. https://portal.stf.jus.br/noticias/verNoticiaDetalhe.asp?idConteudo=532415&ori=1

  5. Ver suas principais publicações em https://professor.ufrgs.br/marcocepik e https://professor.ufrgs.br/marcocepik/publications.

  6. Sobre esse assunto, ver reportagem digital publicada pela Universidade Federal de Juiz de Fora em junho de 2023, que aborda a proteção do cidadão no cenário de aumento exponencial de fake News, disponível em https://www2.ufjf.br/noticias/2023/06/30/midias-sociaisejornalismo-os-perigos-da-desinformacao/#:~:text=Em%20uma%20perspectiva%20p%C3%BAblica%20mais,j%C3%A1%20na%20esfera%20pol%C3%ADtica%2C%20a, acesso em abril de 2024 e https://epocanegocios.globo.com/inteligencia-artificial/noticia/2024/02/deep-fake-com-taylor-swift-reacende-temor-sobre-explosao-de-conteudos-nocivos-ou-prejudiciais-gerados-por-ia.ghtml, reportagem a respeito do mesmo tema, da Revista Época, publicada em fevereiro de 2024.

  7. Ver referência em https://brasilescola.uol.com.br/guerras/guerra-fria.htm, acesso em maio de 2024.

  8. Para mais informações sobre a história da OSINT, veja https://www.jusbrasil.com.br/artigos/historia-investigacaoetecnologia/2148409165

  9. Disponível em “Intelligence: Journal of US Intelligence Studies” – edição winter/spring, 2013. page 54.) https://www.afio.com/publications/INTL_TableOfContents.pdf).

  10. Disponível em https://fiquemsabendo.com.br/publicacoes

  11. A exemplo da OTAN, que desde 2001 divulga sua doutrina de Inteligência em Fontes Abertas, disponível em https://github.com/lawsecnet/OPSEC/blob/master/NATO%20OSINT%20Handbook%20v1.2%20-%20Jan%202002.pdf, acesso em abril de 2024.

  12. ‘Guide to Open Source Intelligence’, ‘Two Center for Digital Journalism / A Tow/Knight Report’, Michael Edison Hayden, Columbia School of Journalism, 2013, pg. 4.

  13. Ver em https://www.ohchr.org/sites/default/files/2024-01/OHCHR_BerkeleyProtocol.pdf, acesso em maio de 2024.

  14. Ver em https://www.ohchr.org/sites/default/files/2024-01/OHCHR_BerkeleyProtocol.pdf, acesso em maio de 2024, pg. 03.

  15. https://www1.folha.uol.com.br/mundo/2017/03/1864356-wikilieaks-vaza-papeiseacusa-cia-de-hackear-eq...

  16. Sobre esse tema ver o artigo “Lavagem de capitais: abordagem histórica, conceituações, ciclos e tipologias”, de Juscelino Oliveira Soares, publicado pela Escola Superior do Ministério Público do Ceará, - Ano12, nª 2/ Jul/Dez 2020 / Fortaleza-CE, disponível em https://mpce.mp.br/wp-content/uploads/2021/02/ARTIGO-8.pdf, acesso em maio de 2024.

  17. https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2015/lei/l13105.htm

  18. Ver em https://enciclopediajuridica.pucsp.br/verbete/161/edicao-1/principio-da-proibicao-da-prova-ilicita#:~:text=%E2%80%9CCortando%20cerce%20qualquer%20discuss%C3%A3o%20a,provas%20obtidas%20por%20meios%20il%C3%ADcitos., acesso em maio de 2024.

  19. Disponível em https://www.stj.jus.br/sites/portalp/Paginas/Comunicacao/Noticias/2024/02052024-Quinta-Turma-nao-aceita-como-provas-prints-de-celular-extraidos-sem-metodologia-adequada.aspx, acesso em maio de 2024.

  20. Ver em https://www.tjdft.jus.br/institucional/imprensa/campanhaseprodutos/direito-facil/edicao-semanal/stalking-1, acesso em maio d 2024.

  21. https://forbes.com.br/forbes-tech/2023/07/quais-os-limites-eticoselegais-no-uso-de-deepfake/

  22. Ver em https://i-intelligence.eu/uploads/public-documents/OSINT_Handbook_2020.pdf, acesso em maio de 2024.

  • Sobre o autorSócio | www.bonvicinoebarbosa.adv.br
  • Publicações4
  • Seguidores8
Detalhes da publicação
  • Tipo do documentoArtigo
  • Visualizações104
De onde vêm as informações do Jusbrasil?
Este conteúdo foi produzido e/ou disponibilizado por pessoas da Comunidade, que são responsáveis pelas respectivas opiniões. O Jusbrasil realiza a moderação do conteúdo de nossa Comunidade. Mesmo assim, caso entenda que o conteúdo deste artigo viole as Regras de Publicação, clique na opção "reportar" que o nosso time irá avaliar o relato e tomar as medidas cabíveis, se necessário. Conheça nossos Termos de uso e Regras de Publicação.
Disponível em: https://www.jusbrasil.com.br/artigos/osint-inteligencia-em-fontes-abertas-e-sua-aplicacao-juridica/2474867924

Informações relacionadas

Carlos Guilherme Pagiola , Advogado
Artigosmês passado

STJ - Prisão Preventiva - Medida Excessiva - Crime de Trânsito com Pena de Detenção e Possibilidade de ANPP

João Bonvicino, Advogado
Artigoshá 4 meses

História, investigação e tecnologia

Superior Tribunal de Justiça
Jurisprudênciaano passado

Superior Tribunal de Justiça STJ - AGRAVO EM RECURSO ESPECIAL: AREsp XXXXX GO XXXX/XXXXX-5

Antonio Guerra, Advogado
Artigosmês passado

Aposentadoria rural: um guia completo

Dra Elen Tegner , Advogado
Artigosmês passado

Dois Procedimentos para "Apagar" Antecedentes Criminais

0 Comentários

Faça um comentário construtivo para esse documento.

Não use muitas letras maiúsculas, isso denota "GRITAR" ;)