Título Original: Combate à pornografia infantojuvenil com aperfeiçoamentos na identificação de suspeitos e na detecção de arquivos de interesse
Este artigo é apresentado pelo Crypto ID em três partes – Esta a terceira parte.
Autores: Marcelo Caiado e Felipe B. Caiado
[toggles title=”Resumo”]Nos últimos anos, a tecnologia evoluiu em uma escala inigualável, não apenas melhorando os padrões de vida mundiais, mas também facilitando a criação de um dos crimes mais infames da sociedade moderna, a pornografia infantil, e também facilitando o acesso a ele e a distribuição de material a este relacionado.
Nesses novos desafios, hoje suspeitos de pornografia infantil são achados de diversas formas, e a quantidade de conteúdo e tráfico de PI (pornografia infantil) apenas cresce, deixando cada vez mais vítimas.
Para então combater tal problema, é necessário que mais recursos sejam investidos e formas mais eficientes de investigação sejam implementadas, com uma integração de pesquisas e de técnicas, por parte da indústria, da academia e das forças da lei.
Somente com uma automatização da detecção de novos arquivos de PI, os quais ainda não tenham sido categorizados em bibliotecas de hash pelas forças da lei, é que poderemos oferecer um futuro mais seguro para as crianças, em que as ocorrências de abuso sexual e seus danos resultantes são consideravelmente diminuídos e os seus criminosos hediondos devidamente encarcerados.[/toggles]
2.4.1. Compartilhamento de arquivos de pornografia infantojuvenil
A divulgação de arquivos de pornografia infantojuvenil ocorre muito frequentemente via mensagens eletrônicas e em conexões que usam compartilhamento P2P, como eMule, Gnutella e Ares Galaxy (LIBERATORE; LEVINE; SHIELDS, 2010). Nesse caso, essas ferramentas de compartilhamento eliminaram a necessidade do uso de um servidor, fazendo com que os computadores se comuniquem via nós interconectados, em que a comunicação entre duas máquinas é direta e todos os nós da rede têm responsabilidades equivalentes. Desse modo, a estratégia de analisar e inspecionar os arquivos hospedados em um servidor tornou-se inefetiva.
Ademais, com a utilização de conexões P2P em que o servidor não é mais necessário, novas ferramentas de investigação foram desenvolvidas, como o programa CPS (Child Protection System), o qual realiza uma identificação automática e é utilizado em 77 países (CHILD RESCUE COALTION, 2018). Contudo, ainda faltam soluções mais avançadas de buscas em redes P2P, especialmente ao buscar arquivos que não sejam somente aqueles já categorizados. Essa atualização é bastante relevante, tendo em vista que os predadores podem alterar os arquivos de forma que não possuam uma correspondência com bibliotecas de hash.
Com esses novos desafios, atualmente, os suspeitos de pornografia infantojuvenil são identificados de diversas formas, as quais além da detecção automática podem incluir investigadores infiltrados que estabelecem um contato com os criminosos no mundo real ou no virtual. Uma vez que um suspeito seja determinado, um mandado pode ser obtido para que os seus computadores e dispositivos eletrônicos sejam investigados e analisados.
A experiência prática mostra que a identificação da existência de imagens de crianças em arquivos de pornografia infantojuvenil (PI) é fácil, enquanto a de adolescentes é mais complexa, tendo em vista um possível desenvolvimento mais rápido do que usual. Isso ocorre com mais frequência em adolescentes do sexo feminino, que podem ser confundidas com pessoas adultas, situação esta amplificada nos casos de arquivos com menor resolução gráfica.
Enquanto isso, a quantidade de conteúdo e tráfico de PI apenas cresce, deixando cada vez mais vítimas. Para combater tal problema, as forças da lei lutam para aumentar os recursos investidos na persecução penal desses predadores, o que nem sempre é possível. Contudo, mesmo havendo esse aumento de recursos, o qual se demonstra insuficiente, as forças da lei continuam, na maioria dos casos, dependentes dos métodos tradicionais para investigar tais crimes.
Assim, se esses recursos fossem investidos de uma forma mais eficiente, aportariam mais frutos. Um bom exemplo disso seria a criação e o uso de soluções que se utilizem de múltiplas técnicas, como o caso do multi modal feature fusion (MMFF). Esse método consiste em pegar uma combinação de programas que automatizam a investigação e diminuem o número de arquivos necessários para especialistas forenses examinarem, fazendo com que haja um número considerável menor de arquivos a serem analisados de forma mecânica pelo investigador.
2.4.2. Combinando soluções diferentes para uma abordagem efetiva
A técnica de MMFF usa uma combinação de métodos disponíveis como detecção de pele, o conceito de visual words e de SentiBank, que respectivamente detectam imagens de pele, olham por vocabulário relacionado à PI e categorizam alguns sentimentos relacionados a crianças sendo exploradas que aparecem na imagem. Sentimentos como medo e raiva são mais comumente encontrados nessas imagens, sendo que, em contraste, esses sentimentos são raramente identificados em outros tipos de pornografia. Dessa forma, podemos achar não apenas arquivos de PI já conhecidos, mas também outros novos.
Combater o abuso sexual infantojuvenil não é somente uma questão de categorizar um arquivo como PI, mas também de procurar em lugares onde esses arquivos estão potencialmente gravados. Um estudo de 2013, que analisava tráfego de PI em conexões P2P (HURLEY et al., 2013) identificou 1,8 milhões de nós de eMule (nesse caso instâncias do programa) que continham PI, sendo vários desses arquivos com as mesmas imagens de PI que já haviam sido identificadas e tiveram o seu hash categorizado por agências de forças da lei.
Nesse método, encontrar arquivos de PI pelo hash e pelo nome do arquivo tem uma alta relevância, mas estes só funcionam em material já identificado. Se um arquivo for modificado, mesmo que um mínimo bit, o que é uma mudança imperceptível para um humano, este não será mais identificado pela biblioteca de hashes. Da mesma forma, não se pode assumir que todos arquivos de PI já foram categorizados em um mundo onde só há um aumento no tráfego ilegal desse material. Então, torna-se crítico analisar automaticamente todos os arquivos como possíveis arquivos de PI e não apenas os que foram previamente categorizados.
Outrossim, Hurley et al. (2013) demonstram que somente 29.458 arquivos de interesse (do inglês, files of interest – FOI) foram encontrados em mais de 1,8 milhões de nós eMule. Considerando a imensa quantidade desses nós encontrados e a ínfima quantidade de arquivos de interesse identificados, pode-se inferir que imagens e vídeos de PI foram alterados, restando impossível serem pareados com bibliotecas de hash de PI, e assim complicando o trabalho de investigadores das forças da lei.
Logo, mesmo que utilizando os métodos antigos sejam revelados vários arquivos de PI, ainda existe a necessidade de introduzir novos mecanismos de buscas automatizados para continuar a par da incessante criação de PI. Consequentemente, com esse novo método, os arquivos novos também serão analisados, o que se torna crucial, já que vários deles contêm PI que não foi previamente catalogada em biblioteca de hashes. Em contraste com o velho processo de analisar mecanicamente cada um dos arquivos, esse processo novo deixará as investigações mais eficientes e consideravelmente diminuirá o tempo médio de resolução de casos.
Da mesma forma, já foi demonstrado que protocolos de busca particulares isolados, como os que detectam quantidade de pele em uma imagem, acabam por ter falsos positivos, conforme mostrado pelos autores de MMFF (SCHULZE et al., 2014). A detecção de pele então vem a ser eficiente para identificar qualquer tipo de pornografia, que é mais frequentemente a pornografia adulta, mas não PI, já que o número de arquivos de PI é mínimo comparado com aqueles de pornografia legal na internet, logo tais programas classificariam qualquer arquivo pornográfico como um arquivo de PI.
Um outro complicador na investigação de PI envolve as análises de dados coletados em que há imagens artificiais criadas por computadores, as quais parecem uma criança real sendo abusada por um predador. Isso resulta em taxas maiores de falsos positivos para as ferramentas MMFF, em função do fato de que nem as ferramentas existentes e nem os mais bem treinados humanos podem distingui-las da realidade com a tecnologia disponível atualmente (HOLMES, 2016).
Logo, uma ferramenta corretamente desenvolvida deve considerar esses desafios, inclusive para impedir a perseguição incorreta de desenhistas e cartunistas, os quais criam esse conteúdo em países onde é legal produzir imagens fictícias de crianças sendo sexualmente exploradas. Essas ferramentas tornariam o trabalho do investigador mais fácil, diminuindo o número de falsos positivos e, por conseguinte, o número de arquivos a serem analisados.
Conclusão
Podemos concluir, então, que o desenvolvimento da internet resultou em um avanço simultâneo no número de crimes por meio dessa rede mundial de computadores ou cometidos por meio de outra tecnologia computacional (HARVARD LAW REVIEW, 2009), como é o caso do compartilhamento de pornografia infantojuvenil (EUROPOL, 2017). Dessa forma, novas tecnologias também foram e devem continuar a ser pesquisadas para automatizar a procura e a persecução penal de predadores na internet, além de uma melhoria nas ferramentas atualmente disponíveis para agências de forças de lei, o que pode ser obtido com uma integração de pesquisas.
Além disso, o compartilhamento de arquivos com conteúdos de pornografia infantojuvenil, assim como outras formas de criminalidade, como venda de bases de dados governamentais e cursos para fraudes bancárias, também vêm sendo realizados intensamente por novos meios. Destaca-se atualmente a utilização do aplicativo The Onion Router (TOR), o qual permite a navegação anônima na chamada DarkWeb, que é uma rede de páginas web não indexadas, mais privativa e anônima do que a DeepWeb. Algumas técnicas específicas, como a inserção de vários nós na rede TOR para comprometer o anonimato e a exploração de vulnerabilidades zero-day, têm sido utilizadas para a investigação pelas forças da lei nesses casos (SHIMABUKURO; SILVA, 2017).
Finalmente, é importante que os governos, as universidades e as indústrias entendam as mudanças no modus operandi dessas atividades criminais, trabalhando continuamente em conjunto para desenvolver novas tecnologias e soluções de investigação, que melhorarão a performance da tecnologia disponível para encontrar material de pornografia infantojuvenil de uma maneira forense e com um correto estabelecimento da cadeia de custódia. Somente assim poderemos vislumbrar um futuro mais seguro para as crianças, em que todas as ocorrências de abuso sexual e seus danos resultantes poderão ser consideravelmente diminuídos, e esses criminosos hediondos sejam encarcerados.
Autores
Marcelo Caiado é Chefe da Assessoria Nacional de Perícia em TIC da Secretaria de Perícia, Pesquisa e Análise do MPF, professor, palestrante, certificado GCFA, GCIH, CISSP e EnCE, possui vasta experiência nacional e internacional em perícia e segurança da informação e é diretor executivo da HTCIA Capítulo Brasil.
Felipe Caiado é estudante do 3º ano do Bacharelado em Ciências da Computação da University of British Columbia (UBC), empreendedor aspirante, desenvolvedor em várias linguagens de programação, apaixonado por tecnologia e por idiomas – fala fluentemente Inglês, Francês, Alemão, Espanhol e Português.
Referências
CAPANEMA, Walter Aranha. O Spam e as Pragas Digitais: uma visão jurídico-tecnológica. São Paulo: Ltr, 2009.
CHILD RESCUE COALTION. The Solution. Disponível em: <https://childrescuecoalition.org/the-solution/>. Acesso em: 15 jan. 2018.
CRESPO, Marcelo. Crimes Digitais: do que estamos falando?. Disponível em: <http://canalcienciascriminais.com.br/artigo/crimes-digitais-do-que-estamos-falando/>. Acesso em: 17 set. 2017.
ELEUTÉRIO, Pedro Monteiro da Silva; MACHADO, Marcio Pereira. Desvendando a Computação Forense. São Paulo: Novatec, 2011.
EUROPOL. The European Union (EU) Serious and Organized Crime Threat Assessment (SOCTA) 2017 – Crime in the age of technology. Disponível em: <https://www.europol.europa.eu/sites/default/files/documents/report_socta2017_1.pdf>. Acesso em: 15 set. 2017.
FARMER, Dan; VENEMA, Wietse. Perícia Forense Computacional – teoria e prática aplicada. São Paulo: Pearson, 2007.
GRECO, Rogério. Curso de Direito Penal – parte geral. 16. ed. Rio de Janeiro: Editora Impetus, 2014. v. I.
Harvard Law Review. Child Pornography, The Internet, and The Challenge of Updating Statutory Terms. Disponível em: <http://cdn.harvardlawreview.org/wp-content/uploads/pdfs/vol_122_child_ pornograph_ the_Internet.pdf>. Acesso em: 16 set. 2017.
HOLMES, O.; BANKS, M.; FARID, H. Assessing and Improving the Identification of Computer-Generated Portraits. ACM Trans. Appl. Percept 13, 2, Article 7 (February 2016), 12 pages. ACM 1544-3558/2016/02-ART7.
HURLEY, Ryan et al. Measurement and Analysis of Child Pornography Trafficking on P2P Networks. INTERNATIONAL WORLD WIDE WEB CONFERENCE 2013. May 13-17. Rio de Janeiro, Brazil. ACM 978-1-4503-2035-1/13/05.
LIBERATORE, M.; LEVINE, N.; SHIELDS, C. Strengthening Forensic Investigations of Child Pornography on P2P Networks. ACM CoNEXT 2010, November 30 Dec. 2010. Philadelphia, USA. ACM 1-4503-0448-1/10/11.
MIT Sloan Management Review. How Secure Is the Internet? Spring 2007 – v. 48, Issue # 3. Disponível em: <https://sloanreview.mit.edu/article/how-secure-is-the-Internet/>. Acesso em: 11 jan. 2018.
PINHEIRO, Patrícia Peck. Direito Digital. 4. ed. rev., atual. e ampl. São Paulo: Saraiva, 2010.
PORTER, Michael; MILLAR, Victor. How Information Gives You Competitive Advantage. Disponível em: <https://hbr.org/1985/07/how-information-gives-you-competitive-advantage/ar/1>. Acesso em: 16 set. 2017.
SCHULZE, C., HENTER, D., BORTH, D., DENGEL, A. Automatic Detection of CSA Media by Multi-modal Feature Fusion for Law Enforcement Support. In: INTERNATIONAL CONFERENCE ON MULTIMEDIA RETRIEVAL. Glasglow, United Kingdom, 2014. ACM 353.
SHIMABUKURO, Adriana; SILVA, Melissa G. Internet, Deep Web e Dark Web. In: SILVA, Ângelo (Org.). Crimes Cibernéticos: racismo, cyberbullying, deep web, pedofilia e pornografia infantojuvenil, infiltração de agentes por meio virtual, obtenção de provas digitais, nova lei antiterrorismo, outros temas. Porto Alegre: Livraria do Advogado, 2017.
SILVA, Ângelo Roberto Ilha. Pedofilia, pornografia infantojuvenil e os tipos penais previstos no Estatuto da Criança e do Adolescente. In: SILVA, Ângelo (Org.). Crimes Cibernéticos: racismo, cyberbullying, deep web, pedofilia e pornografia infantojuvenil, infiltração de agentes por meio virtual, obtenção de provas digitais, nova lei antiterrorismo, outros temas. Porto Alegre: Livraria do Advogado, 2017.
WALLS, Robert J. et al. Effective Digital Forensics Research is Investigator-Centric. HOTSEC’11 PROCEEDINGS OF THE 6TH USENIX CONFERENCE ON HOT TOPICS IN SECURITY. San Francisco, 2011.
WELCH, Thomas. Computer Crime Investigation and Computer Forensics. In: TIPTON, Harold; KRAUSE, Micki (Org.). Information Security Management Handbook. 6th ed. Florida: Auerbach Publications, 2007.
WORLD HEALTH ORGANIZATION – WHO. The ICD-10 Classification of Mental and Behavioural Disorders – Diagnostic criteria for research. 1993. Disponível em: <http://www.who.int/classifications/icd/en/ GRNBOOK.pdf>.