Revista Mercopol Paraguay 2018
Revista Mercopol Paraguay 2018
Revista Mercopol Paraguay 2018
EDITOR RESPONSABLE
Lucio Ibañez Arce
[email protected]
PUBLICACIÓN ANUAL
Formato digital
EDICIÓN GRÁFICA
Departamento de Publicaciones
de la Policía Nacional
Amado Dionicio Ortellado Agüero
Crio. Pral. MCP. - Jefe
Enrique M. Barrios
Suboficial Superior PS
--------------------
Editorial
Abg. Juan Ernesto Villamayor
Ministro del Interior
E
s para mí un honor y un privilegio poder presentar, en nombre del
Gobierno de la República del Paraguay, la Edición N° 11 de la Revista
MERCOPOL, de Capacitación y Cooperación Policial del MERCOSUR,
cuyo tema central es “Cibercrimen y Ciberseguridad”.
Esta obra, es producto del equipo humano que conforma la Reunión de Ministros
del Interior y Seguridad de este poderoso bloque regional, al que día a día
dedicamos nuestros esfuerzos, con la ilusión y en pos de consolidar una visión y
un actuar regional común, que impacten y fortalezcan uno de los bienes públicos
más importantes para toda sociedad, que es la seguridad.
Espero que, esta publicación, pueda contribuir a entender mejor los desafíos
que implica que los avances tecnológicos en el área de la informática y las
comunicaciones sean utilizados con fines delictivos.
Contenido
Contenido
CIBERCRIMEN Y CIBERSEGURIDAD
CRIPTOACTIVOS 07/13
NOTAS DE INTERÉS
CRIPTOACTIVOS
Su utilización por parte de la criminalidad económica para fuga de capitales
y blanqueo de otros activos
AUTOR: Ing. Pablo Augusto Lázaro *
RESUMEN: En los últimos tiempos los criptoactivos (comúnmente llamados criptomonedas) se han convertido en un paraíso
para todo criminal que quiera sacar divisas de un país sin control alguno, o realizar operaciones compatibles con el lavado de
activos producto de la criminalidad. En el presente artículo desarrollaremos: ¿Qué son los criptoactivos? ¿Cuáles son los más
populares? ¿Cómo se generan? Historia del Bitcoin. Ejemplos de causas criminales en las que se utilizaron criptoactivos como
método de financiación o fuga de capitales. Herramientas utilizadas por los criminales y por los investigadores. Medidas de
prueba que pueden sugerirse a jueces y fiscales con el fin de realizar investigaciones más eficientes.
Definición y convenciones mos viendo a lo largo del presente trabajo, los criptoactivos
Es muy común escuchar la palabra “criptomonedas” para tienen otras peculiaridades específicas, como por ejemplo,
referirse a los distintos y crecientes medios de intercambio que una persona cualquiera puede crearlas o descubrirlas.
digitales. Lo primero que debemos aclarar es que el G20, Por este motivo, tomo el ejemplo de la obra de arte, o espe-
reunido en la ciudad de Buenos Aires en su reunión plenaria cíficamente un cuadro: en donde de la nada, a partir de un
de Ministros de Hacienda en el mes de marzo de 2018 defi- proceso se puede generar la obra de arte que luego, cotizada
nió a este fenómeno como “criptoactivos” y plantean dejar entre pares y público interesado va adquiriendo un valor de
de utilizar la palabra “criptomonedas” ya que estos, según mercado y puede intercambiarse por otros bienes y servicios.
definiciones de los economistas, no son una moneda como Del comunicado emitido por el G20 en la citada reunión,
se la conoce tradicionalmente: no tienen, como veremos, el destacamos especialmente que las propiedades y riesgos que
respaldo de un banco central ni entidad financiera alguna. le atribuyen a los criptoactivos son los siguientes:
Por lo tanto, lo consideran un activo financiero más parecido “...Carecen de los atributos necesarios para considerarse
y equiparable a lo que sería poseer una obra de arte, obje- una moneda soberana ...”.
tos de valor, etc. Si bien mi especialidad no es la economía, “… Podrían tener implicancias en la estabilidad financiera
tomo esta definición habida cuenta que especialistas en esta de los países […] recomendamos su monitoreo...”.
materia han validado el concepto, pero además, como ire- “… Reclamamos la revisión de los estándares propuestos
por el GAFI hacia ellos…”.
El Grupo de Acción Financiera (GAFI), a juicio
de los miembros del comité de hacienda y finanzas del G20
plantea controles e indicadores bastantes laxos respecto de la
* Director de Investigaciones del Ciberdelito de la Dirección Nacional lucha que deberían dar los Estados respecto del combate a la
de Investigaciones
Ministerio de Seguridad de la Nación Argentina criminalidad económica y el blanqueo de activos a través de
[email protected] este medio.
¿Qué son los criptoactivos? Un poco de historia. “Gran crisis financiera del 2008”. El 31 de octubre de 2008,
En la actualidad existen cientos de criptoactivos; apenas unos días después, cuando todo el sistema financiero
por citar sólo algunos de ellos podemos hablar de Bitcoin, y bancario se encontraba en duda por parte de la opinión
Litecoin, Monero, Ethereum, Ripple, Dogecoin y otros tan- pública, un tal “Satoshi Nakamoto” publica en un foro desti-
tos. Incluso el presidente de Venezuela, Nicolás Maduro, ha nado a criptólogos en internet un artículo llamado “Bitcoin:
lanzado hace poco tiempo su propio criptoactivo: el “Petro”. a peer to peer electronic cash system” (Bitcoin: un sistema
Partimos de la base que un criptoactivo es un “me- de dinero electrónico entre pares).
dio digital” de intercambio de valores, que se da a través
del ciberespacio. Entendiendo como ciberespacio a la inter-
conexión de equipos electrónicos y seres humanos a través
de un canal, generalmente internet, que se considera una
dimensión específica de conflictos. Para los teóricos de la
Defensa, el ciberespacio, se considera la “quinta dimensión
de conflicto”, siguiendo a las tradicionales tierra, mar, aire y
geoespacial, esta dimensión tiene sus peculiaridades y pro-
blemáticas específicas: no existen fronteras, los eventos se
dan casi instantáneamente en cualquier punto del planeta y
es muy complicado “atribuir” eventos ocurridos en este en- Figura 1: Línea de tiempo - aparición bitcoin.
torno a una persona física o a una “nación-estado”, ya que
En este escrito, Satoshi Nakamoto, plantea “he tra-
por más que a simple vista veamos que el supuesto origen
bajado en un nuevo sistema electrónico de dinero que es to-
de una conexión sea desde un país determinado esto puede
talmente de igual a igual, sin tercero fiduciario”. Es decir,
ser producto de varios engaños o puentes entre distintas co-
sin un organismo intermedio (Banco, financiera, etc) que
nexiones y resultar siendo falso.
haga de actuario de buena fe en las transacciones realizadas
En este entorno funcionan los criptoactivos. La
entre dos personas para asegurar la existencia de fondos, la
historia de cada uno de ellos es fascinante e invito al lec-
existencia de las cuentas de origen y destino, etc. Lo que
tor a investigar sobre el funcionamiento de todos, pero por
plantea Nakamoto es que toda la comunidad sea la dueña y
cuestiones de respeto a los límites de trabajo dentro de esta
depositaria de la buena fe en todas las transacciones; para
publicación, hablaremos solamente de uno de ellos, el más
esto, propone un sistema basado en una modalidad denomi-
antiguo y popularizado de todos: el Bitcoin. Teniendo en cla-
nada “par a par” (peer to peer en inglés, comúnmente deno-
ro cómo funciona este criptoactivo en particular nos haremos
minado por el acrónimo p2p) que hasta esa fecha se utilizaba
de una clara idea de cómo funciona el resto, ya que han ido
como método para intercambio de archivos en redes en siste-
cambiando los métodos más o menos eficientes, el límite de
mas como el Kazaa o Emule, donde se plantea la inexisten-
emisión total, algunas herramientas asociadas (como el caso
cia de servidores de datos centrales, y se los reemplaza por
de Ethereum que posee su propio lenguaje de programación
múltiples nodos y tantos servidores como clientes existan
asociado llamado “Smart Contracts” para que la comunidad
conectados a la red. Esto produjo un cambio de paradigma,
pueda crear herramientas asociadas), pero el corazón de to-
ya que al no haber un servidor central es muy difícil “apagar
dos ellos sigue siendo el mismo, el planteado por Bitcoin: el
el sistema” por completo una vez lanzado. Pero además de
blockchain.
esto, le agrega una peculiaridad, lo que se conoce como el
Debemos darle un poco de contexto mundial al na-
sistema “blockchain” (cadena de bloques) con el fin de dar
cimiento y auge del Bitcoin, ya que es de singular impor-
fe de todas y cada una de las transacciones realizadas histó-
tancia: el 15 de septiembre de 2008 el gigante financiero
ricamente en el sistema bitcoin.
Lehman Brothers presenta su declaración de quiebra formal,
Para mejor ejemplificación veamos la figura nú-
iniciando un efecto dominó en las finanzas internacionales
mero 2: en un extremo tenemos el antiguo sistema cliente/
que culmina el 25 de octubre de 2008, casi un mes después,
servidor tradicional, en el extremo derecho vemos el siste-
día en que��������������������������������������������������
se produce una masiva caída de los índices bursá-
ma “p2p”. También podemos utilizar esta misma figura para
tiles del mundo comenzando lo que hoy se conoce como la
ejemplificar el sistema planteado para las transacciones eco- un límite podrá luego fluctuar el precio de las uni-
nómicas por Satoshi Nakamoto: en el gráfico izquierdo el dades existentes.
tradicional sistema basado en un “banco central” por donde Establecidos estos parámetros en el documento pu-
pasan todas las transacciones entre los distintos clientes, y en blicado, y con la ayuda de cientos de programadores a lo largo
el lado derecho, el sistema planteado para Bitcoin, en donde y ancho del planeta, en el año 2009 nace Bitcoin; y en este
cada uno de los usuarios da fe de los movimientos del resto. punto sucede algo muy interesante: Satoshi Nakamoto des-
aparece, se reserva para si mismo 1 millón de BTC (Bitcoins),
libera los dominios de internet que había registrado a su nom-
bre (bitcoin.com y otros) y nunca más se supo de él.
Existen diversas teorías sobre quién o quienes po-
drían ser realmente Satoshi Nakamoto, pero la realidad es
que a la fecha no se encuentra demostrado, ni se sabe tampo-
co si este es un nombre real o un alias de un grupo de gente.
En su propio perfil de redes sociales con el que interactuaba
con la comunidad, manifestó ser un hombre de 57 años resi-
dente en Japón: pero esto fue rápidamente descartado debido
Figura 2: diferencia entre cliente/servidor y p2p.
a varios giros idiomáticos de la documentación presentada
por él y algunos indicios encontrados en el software que fue
Satoshi Nakamoto, en la presentación que hace de presentando que lo emparentan más a gente relacionada con
su proyecto establece algunos principios rectores para el ar- la bolsa de Nueva York, EEUU. Investigaciones posteriores
mado del algoritmo que haga posible el uso de este criptoac- sugirieron que podría ser gente de otros países tan disími-
tivo, que se convertirán luego en las reglas de funcionamien- les como Inglaterra, Finlandia, un matemático Japonés que
to de todo el sistema: vivió en EEUU. La investigación mas avanzada sobre la
- Los pagos realizados son irreversibles: las transac- posible identidad de Satoshi Nakamoto llegó hasta Austra-
ciones ya confirmadas por la comunidad no pueden lia, donde un emprendedor llamado Craig Wright confirmó
borrarse ni ser canceladas. La historia es IMBO- ante varios medios ser realmente Satoshi Nakamoto, incluso
RRABLE. Si alguien transfirió “por error” (o robo) aportó llaves criptográficas con las que presuntamente “Sa-
dinero de un lugar a otro, la única manera de re- toshi” había enviado una serie de mensajes originales en los
cuperarlo es con un nuevo giro a la inversa: no se foros e inclusive las primeras transacciones de bitcoins. Dis-
puede borrar lo realizado. tintas demostraciones posteriores que fueron publicadas en
- Sin censura: nadie puede prohibir ni censurar tran- el foro Reddit.com han arrojado un halo de misterio y el mis-
sacciones. mo Wright, un año después desmintió ser Satoshi Nakamoto
- Código abierto: todo el sistema, todo el desarrollo pero sí, uno de los primeros en apoyar el proyecto Bitcoin y
es Open Source y está disponible para cualquiera por lo tanto, colaborador. A la fecha, sigue siendo un miste-
que desee descargarlo y ver como funciona o, inclu- rio.
so, realizar su propio criptoactivo. De esta manera
han proliferado otros tantos. ¿Cómo se “crea” un Bitcoin?
- Anónimo: no se requiere una identificación nominal Primero debemos aclarar que no se “crea”, sino que
de la persona que realiza operaciones en Bitcoin. se “descubre”: un bitcoin es el resultado producto de una
- Divisible: prácticamente hasta el infinito, la forma compleja operación matemática. Es un gran “reto” matemá-
más común es conocida como un Satoshi, equiva- tico donde aquel que descubre el siguiente resultado obtiene
lente a 0,0000000001 Bitcoins (10 decimales). el premio: el siguiente bitcoin. Tomemos como ejemplo, a
- Límite de emisión monetaria: el sistema prevé que modo de ilustración, el número “pi” que nos enseñan desde
la cantidad de Bitcoins circulantes jamás podrá su- la escuela primaria como “3,1416”; este número es irracio-
perar los 21 millones de unidades. Este punto obe- nal e infinito, es decir, no existe un límite a la cantidad de
dece a cuestiones de teoría económica: al establecer decimales que pueden encontrarse y a medida que encontra-
mos el siguiente decimal se hace más complejo de encontrar dentro de la base de datos, protegida con una contraseña:
el siguiente: ¿por qué? porque normalmente en este tipo de única barrera existente entre el usuario que tiene acceso a la
cálculos requiere elaborar operaciones sobre todos los resul- billetera y los bitcoins: si se pierde esta clave no hay forma
tados anteriores, con lo cual a medida que tiende a infinito de recuperar los bitcoins y por lo tanto, el dinero.
será más y más laborioso realizar el cálculo. Con el poder de La billetera, esa “base de datos contenedora de
cálculo que actualmente tiene la humanidad, recién hemos bitcoins”, puede ser generada en una computadora personal,
podido encontrar el decimal nro 10 billones de algo que pa- “en la nube” a través de sitios especializados que almacenan
rece sumamente simple y que se utiliza desde el principio de billeteras a las que se accede con usuario y clave como si
los tiempos trigonométricos. fuese un sistema de webmail ó utilizar hardware específico
Tomando este ejemplo, apliquémoslo a Bitcoin, para billeteras como por ejemplo el denominado Trezor, que
encontrar el siguiente Bitcoin es cada vez más complicado es un dipositivo del tamaño de un pendrive, que se coloca/
porque a medida que se van encontrando requiere realizar remueve de una computadora a la hora de utilizarlo y luego
operaciones sobre todos los resultados anteriores. Todos se puede transportar a cualquier lado (ver figura 3).
aquellos que se dan a la tarea de descubrir Bitcoins se los
conoce como “Mineros”. “Minar bitcoins” es el hecho de
buscar el resultado de estas operaciones matemáticas don-
de el reto matemático siempre es igual en su proceso pero
las variables son diferentes y solo puede resolverse proban-
do números al azar sin parar hasta dar con el resultado que
se busca en ese momento, basado además en todos los an-
teriores. El primero que lo consiga se lleva la recompensa.
Esto genera competencia y búsqueda de eficiencia mejoran-
do las computadoras para este objetivo. Es por esto que en el
año 2009 había varias computadoras personales realizando
minería de bitcoins, porque el cálculo necesario para encon-
Figura 3: Trezor – Billetera BTC por Hardware
trar el siguiente era más o menos sencillo, y nos encontramos
al día de la fecha en el que encontrar el siguiente es casi
imposible en un tiempo prudencial para un equipo hogareño Cada uno de estos métodos presenta sus contras:
y se dedican grandes centros de datos exclusivamente a los el caso de tenerlo en la computadora personal conlleva el
fines de buscar el próximo bitcoin. Actualmente, luego de 10 riesgo que de perder o ante el robo del equipo se pierda para
años, nos encontramos con 16 millones de BTC encontrados, siempre; el caso del sitio en línea puede ser hackeado o ce-
y recordemos que el límite máximo que podrá encontrase es rrar de un día para el otro (como en casos ya renombrados
de 21 millones, con lo cual se estima que aproximadamente en internet), y el trezor, es un dispositivo que puede per-
en tres años más se habrán encontrado los restantes, y podrá derse, ser robado, etc. Porque esta es una de las principales
trabajarse infinitamente sobre el valor que tendrán las divi- “contras” de usar bitcoin: si uno pierde acceso a su billetera
siones de bitcoins (sus decimales) para las transferencias. virtual, pierde, literalmente, los bitcoins para siempre. Otros
La manera de almacenar Bitcoins, ya sea porque se criptoactivos, como Ethereal, tienen lenguajes de programa-
descubre uno en el proceso de minado, o bien porque quie- ción propios como se dijo más arriba: uno podría crear un
ro recibir/enviar bitcoins con otros miembros usuarios de la evento con este lenguaje de programación que si no hubiere
comunidad se realiza a través de las denominadas “billeteras actividad en la billetera durante tanto tiempo, que automáti-
bitcoin” (bitcoin wallet). Estas reemplazan la identidad de la camente se transfiera a otra. Esto no sucede con bitcoin, solo
persona poseedora de los bitcoins. Vale decir: quien posea algunos portales (uno de los tres métodos vistos) ofrecen la
la billetera, es el dueño de los Bitcoins que ella posee. Al posibilidad de hacer esto de forma automática pero se le está
hablar de billeteras imaginemos una base de datos (contene- dando al dueño del portal acceso a la billetera y, por lo tanto,
dor) dónde cada uno de los bitcoins que ella posee son tablas a los bitcoins.
o registros dependiendo de la óptica, que estén contenidos
Algunas recomendaciones para investigadores: 3) Agregar como “buena práctica” en los allana-
1) Como dijimos: una vez que se compra una mientos: así como se buscan celulares, cáma-
criptomoneda, el dinero ya no está en el país. ras, y demás objetos que puedan ser de inte-
Esto es importante fijarlo, es la clave del delito rés para la causa, la búsqueda de billeteras de
de fuga de capitales: existen cada vez más ca- criptoactivos. Esto es importante para dejar
sos de envíos de dinero al exterior de carteles asentado en las actas, dado que puede ser luego
narcotraficantes a través de criptoactivos. Por la manera de explicar cómo es que se movían
nombrar solamente un caso argentino, el opera- capitales entre distintos países.
tivo “Bobinas blancas”, un grupo que enviaba 4) Capacitar al personal: aparecen y desaparecen
toneladas de cocaína al exterior de Argentina y cientos de criptoactivos al año. Es importante
cambiaba aproximadamente 1 millon de dóla- tener personal especializado.
res al mes en bitcoins que, se sospecha, se con- 5) Adquieran sus propios criptoactivos: en proce-
vertían nuevamente a dólares en México. sos como el de “Agente revelador” o “Compras
2) El hecho de tener criptomonedas en una causa, controladas”, será cada vez más común la nece-
por si solo, no es para nada ilegal. Tenerlos, en sidad de contar con estos medios. Por ejemplo:
el caso de Argentina, en breve será equivalen- venta de estupefacientes o armas a través de la
te a tener un cuadro o cualquier obra de arte: dark web, el método de compra es a través de
mientras este declarado ante el fisco es legal, y criptoactivos.
si no lo está, puede tratarse de un fraude fiscal. Por último, como recomendación general, seguir las
Las criptomonedas y su tenencia, merecen ser noticias de esta temática en sitios especializados, como las
investigadas y solicitar medidas de prueba adi- recomendaciones del GAFI, o sitios tecnológicos específicos
cionales si existe sospecha de otras actividades de criptoactivos: las modalidades mutan todo el tiempo y si
conexas que pueden utilizar esto como medio bien, es muy difícil estar un paso adelante, la única posibi-
de fuga de capitales o blanqueo de activos. lidad real para realizar estas investigaciones es estar capaci-
tados.
RESUMO: A atribuição de autoria delitiva no ambiente cibernético não vêm sendo tarefa fácil para os integrantes da polícia
judiciária, especialmente em razão das tecnologias utilizadas por empresas de telemática ou de aplicações de internet em
geral. Nesse contexto, procuraremos abordar as dificuldades na individualização da autoria e apontamento de materialidade
delitiva, especialmente quando se busca o conteúdo de conversas criptografadas de criminosos, ou demais dados
informáticos, armazenadas na nuvem ou em dispositivo informático protegido por senha.
Introdução
O incremento das tecnologias, especialmente a in-
terconectividade e a digitalização das relações sociais, tem
trazido vários benefícios ao nosso dia.Todavia, essas ferra-
mentas, em sua grande maioria, vêm sendo utilizadas como
potencializadoras de ações praticadas por organizações cri-
minosas e terroristas. Seja atingindo um maior número de
vítimas, seja utilizando o anonimato para a prática dos seus
atos, a Internet vem sendo terreno fértil e garantiade impuni-
dade dos criminosos.
Nos dias de hoje, a busca de evidências no ambiente
cibernético gera muitas dificuldades para os integrantes da Como todo fenômeno social, a atividade criminosa se
polícia judiciária. Atribuir autoria delitiva não é tarefa fácil adapta e se reinventa a partir das mudanças vividas pela so-
em um cenário em que temos empresas provedoras de In- ciedade. A vida moderna interconectada, a dependência dos
ternetsituadas em país A,domínios registrados em país B, e dispositivos móveis para atividades pessoais e profissionais,
servidores de armazenamento de conteúdo localizados em a disponibilidade de recursos financeiros a um clique, tudo
país C. isso tem potencializado também o cometimento de práticas
criminosas. Por conseguinte, deve o aparelho de repressão
1
Delegado de Polícia Civil do Estado do Piauí e co-autor dos livros
estatal adquirir capacidade técnica de responder à altura des-
Inteligência Digital, Manual de InvestigaçãoCibernética e Investi- te novo desafio.
gação Digital em Fontes Abertas, da Editora Brasport, Vingança
Digital, Mallet Editora. [email protected]. O celebrado autor Mark Goodman (2015, p.188,189),
2
Delegado de Polícia Civil do Estado do Piauí ecolaborador even- na obra Future Crimes,bem descreve o cenário apontado aci-
tual da Secretaria Nacional de Segurança Pública.anchieta.nery@
pc.pi.gov.br ma:
Os fora da lei são particularmente adeptos ao dados armazenados em dispositivos protegidos por senha,
uso e da exploração de tecnologias criadas em razão das tecnologias empregadas pelos provedores de
por outros para os próprios fins, sempre em conexão e aplicações de Internet.
busca de novas oportunidades. Assim que os A discussão sobre o tema ganhou força após o FBI
smartphones com acesso à internet entraram conseguir uma ordem judicial para obter dados contidos no
na moda, os grupos de crime organizado na Iphone 5c de Syed Farook, em decorrência de um ataque
cidade do México começaram a usá-los para terrorista com 14 mortos e 22 feridos, ocorrido em 02 de
fins de pesquisa. O que eles estavam pesqui- dezembrode 2015,na cidade de San Bernardino-CA. A or-
sando? Quem sequestrar é claro. Os executi- dem judicial determinava à Apple Inc. a criação de uma nova
vos que chegavam ao Aeroporto Internacio- versão do sistema operacional a fim de que o dispositivo não
nal da Cidade do México representavam uma fosse bloqueado após diversas tentativas para obtenção da
miscelânea de potenciais vítimas de sequestro. senha de acesso. A empresa, todavia, se negou a cumprir a
Equipes do crime organizado implantadas no determinação judicial alegando ter responsabilidades na pro-
aeroporto haviam se posicionado na área de teção de dados e da privacidade dos usuários.
chegada, ao lado da esteira de bagagem, onde A problemática, todavia, não persiste apenas em solo
as filas de motoristas elegantemente vestidos americano. Os ataques terroristas dos últimos anos fizeram
esperavam os executivos que haviam contra- o Parlamento da Alemanha regulamentar a interceptação de
tado seus serviços. As gangues criminosas aplicativos como WhatsApp e Skype. Segundo o diploma
no aeroporto utilizavam as informações nos aprovado, as polícias podem utilizar procedimentos de pe-
cartazes dos motoristas para pesquisar sobre netração para buscar o conteúdo das comunicações de cri-
os executivos na Internet por meio de seus minosos1.
smartphones e descobrir seus cargos na em- Outro exemplo dessas dificuldades encontradas na
presa e o patrimônio líquido. Vários executi- obtenção das evidências aconteceu na Rússia, cenário em
vos foram sequestrados ou mortos com o uso que a negativa de acesso ao conteúdo de comunicação de
da técnica de pesquisa via smartphone. investigados resultou no bloqueio do aplicativo Telegram2.
No Brasil, com base em possíveis dificuldades técni-
Nesse diapasão, os órgãos de investigação criminal cas, as decisões judiciais para obtenção de dados de crimi-
visam maneiras de individualizar autoria e materialidade de- nosos enfrentam, desde algum tempo, óbice ao seu cumpri-
litiva, especialmente por meio dabusca de evidências junto mento. No ano de 2007, ocorreuo bloqueio da plataforma
aos provedores de conexão e aplicações de Internet. Todavia, de compartilhamento de vídeos Youtube em razão da não
a tarefa não tem sido exitosa, especialmente tratando-se de remoção de um vídeo com imagens íntimas de uma apresen-
serviços de mensageria com criptografia fim a fim, dispositi- tadora com seu namorado na Espanha. No Estado de Santa
vos móveis bloqueados pelos usuários ou conteúdo armaze- Catarina,um juiz do Tribunal Regional Eleitoral determinou
nado em nuvem. a suspensão dos serviços do Facebook no Brasil pelo pra-
Muito embora as autorizações judiciais sejam expe- zo de 24 horas. Por conseguinte, tivemos decisões judiciais
didas para a obtenção dessas informações imprescindíveis bloqueando o aplicativo de mensageria WhatsApp em terri-
à persecução criminal, os órgãos de investigação encontram tório brasileiropor descumprimento de ordens judiciais de
dificuldade no cumprimento dessas decisões por parte das acesso a dados de usuários sob investigação policial:Piauí
aplicações de Internet. Esse cenário é comumente denomi- (fev.2105), Sergipe (abr.2015), São Paulo (dez.2015) e Rio
nado de Going Dark. de Janeiro (jul.2016).
Assim, destacamos que o problema identificado pelo
1. Going dark termo Going Dark engloba primordialmente dois pontos crí-
O FBI – Federal Bureau of Investigation – utiliza a ticos, atualmente verdadeiras barreiras, para a persecução
expressão “going dark” para descrever a ausência de capa- penal:
cidade técnica no cumprimento das autorizações judiciais de 1) O sistema de controle de acesso de dispositivos
interceptação e acesso ao conteúdo das comunicações ou de informáticos (senha numérica, digital papilos-
cópica, FaceID), quando a polícia já apreendeu destinatário). Não obstante, sua utilização em larga escala
o equipamento relacionado a fato criminoso em por uma infinidade de aplicações possibilitou também aos-
apuração; criminosos realizar transações e comunicar-se de forma se-
2) A alegação, por parte de provedores de apli- gura, furtando-se à aplicação da lei, com o uso de serviços
cação de internet, que o uso de criptografia ofertados a clientes em geral,sem necessidade de nenhum
impossibilita a implementação de decisões ju- investimentoextra nessa “proteção”.
diciais relacionadas ao afastamento do sigilo de A partir do momento em que uma autoridade policial
dados telemáticos. requisita um dado ou almeja dar cumprimento a uma ordem
judicial com o intuito de receber conteúdo relacionado à prá-
2. Desafios da polícia judiciária na atribuição de autoria tica de crimes, recebe negativas de que a empresa não poderá
A utilização de tecnologia pelos criminosos tem di- dar cumprimento em razão de criptografia ponto a ponto ou
ficultado sobremaneira a investigação policial. Buscavam- de proteção incondicional dos dados de todos os usuários.
se, outrora, testemunhas e outros dados no ambiente físico As recusas são reiteradas no fornecimento de qualquer dado
para elucidar um fato. Nos dias que correm, representamos útil à investigação.
por elementos informativos imprescindíveis para individua- A atividade investigativa, quando busca elementos
lizar a autoria e materialidade delitiva, dentre os quais: re- individualizadores de uma conduta criminosa no ambiente
gistros de conexão e de acesso a aplicação de Internet, dados cibernético é, por vezes, cognominada como “estado vigi-
em nuvem e armazenados em dispositivos informáticos blo- lante” que, a todo custo, exige a obtenção de conteúdo do
queados e dados em movimento (conteúdo de comunicações universo de usuários da Internet.
de e-mail, redes sociais e aplicativos de mensageria). Sem embargo, quando há uma representação pela
Alguns avanços tecnológicos trazem embaraços na quebra de sigilo telemático ou interceptação telemática, os
busca por esse dado de interesse da investigação. Especial- dados buscados são atinentes apenas a um grupo determi-
mente quando se trata de conteúdo comunicacional encrip- nado de investigados e não de todo o universo de usuários.
tado ou quando se trata de dispositivo com algum tipo de Ademais, as representações pela interceptação e pela quebra
bloqueio ou chave para acesso. de sigilo telemático carecem do devido processo legal, com
A transmissão de mensagens de forma codificada o exame dos indícios suficientes de autoria e materialidade
é prática utilizada desde a Antiguidade, por povos como os criminosa, o respeito aos direitos fundamentais relacionados
hebreus e os romanos, mas foi nos últimos anos que a crip- ao devido processo legal, à privacidade e aos demais dita-
tografia alcançou escala mundial de utilização, conforme le- mes constitucionais e legais. Por fim, subsiste ainda um juí-
cionam Kurose e Ross (2013, página 497): zo sobre a necessidade-adequação da medida que, de forma
Embora a criptografia tenha uma longa histó- alguma,pode ter seu uso banalizado, conforme preconiza o
ria que remonta, no mínimo, a Júlio César, téc- art. 2º da Lei nº 9.296/19963.
nicas modernas, incluindo muitas das usadas Ao pontuar sobre essa excepcionalidade na busca de
na Internet, são baseadas em progressos feitos elementos informativos, no discurso de abertura do FBI In-
nos últimos 30 anos. O livro de Kahn, The co- ternational Conference on Cyber Security (2018), o diretor
debreakers [Kahn, 1967], e o livro de Singh, da agência americana assinalou:
The Code Book: The Science of Secrecy from Nós não estamos interessados nos milhões de
Ancient Egypt to Quantum Cryptography dispositivos utilizados pelos cidadãos diaria-
[Singh, 1999], nos oferecem um panorama mente. Nós estamos interessados apenas na-
fascinante dessa longa história. queles dispositivos que têm sido utilizados
A criptografia é crucial na proteção das comunicações para planejar ou executar crimes ou atividades
no âmbito militar, na salvaguarda das transações financeiras terroristas. Alguns têm questionado que ter
e na segurança e proteção de dados de pessoas e/ou corpo- acesso ao conteúdo das comunicações não é
rações. Afinal a criptografia garante, dentre outras proprie- necessário – que temos uma enormidade de
dades, a confidencialidade, a integridade da mensagem e a outras informações disponíveis fora dos nos-
autenticação do ponto final (confirmação de identidade do sos smartphones e dispositivos. Informação
como a transacional para chamadas e mensa- penal. É dever destas empresas: a guarda e disponibilização
gens de texto -metadata. Embora haja umacer- de dados de conexão (art. 10); a disponibilização do conteú-
ta quantidade elementos que podemos colher do de comunicações privadas, mediante ordem judicial(art.
a partir deles (metadados) a fim de processar 10, §2º); o respeito à legislação brasileira quando a coleta,
terroristas e criminosos - prevenindo ataques tratamento ou armazenamento de dados ocorra no Brasil,
e salvando vidas através da prisão e da perse- mesmo sendo a empresa estrangeira (art. 11).
cução criminal - palavras podem ser evidên- Além das obrigações impostas aos players globais da
cias, enquanto mera associação entre sujeitos Internet, para atingir seu fim, o Marco Civil prevê a aplicação
não será (WRAY, 2018).4 de sanções em caso de descumprimento das determinações
Por outro lado, as aplicações de Internet fazem uma legais (art. 12): advertência, multa, suspensão temporária e
coleta massiva de dados pessoais e de navegação dos usuá- até proibição do exercício das atividades. A lei não deter-
rios sob o pretexto de ofertar um melhor serviço.Todavia, mina um escalonamento ou necessidade de progressão na
operam com fins extremamente comerciais, especialmente aplicação das penalidades, mas, de certo, a autoridade deve
para impulsionar propaganda ou direcionar conteúdo. A re- pautar-se pelos princípios da razoabilidade e proporcionali-
gra é coletar e repassar dados com propósitos econômicos dade na implementação da medida.
sem controle. Noutra banda, para o fornecimento de infor- Em que pese a existência de arcabouço legislativo su-
mações de investigados, negam com argumentaçãode “esta- ficiente para imprimir às aplicações de internet a obrigação
do vigilante”. de atendimento a ordens judiciais que determinam intercep-
Escusas para o cumprimento de ordens judiciais para tação do fluxo de comunicações ou o acesso a dados arma-
fornecimento de conteúdo persistem há muitos anos no Bra- zenados, como demonstrado, ainda persistem dificuldades
sil. Muito embora a Lei nº 9.296, de 24 de julho de 1996, destas ordens judiciais. Assim, devehaver necessária partici-
haja regulamentado o inc. XII da parte final do art. 5º da pação do Poder Judiciário e do Ministério Público na discus-
Constituição Federal, autorizando a realização de intercep- são sobre o tema, que reflete diretamente na independência
tação telefônica para fazer prova em investigação policial ou do judiciário e uma das vertentes do princípio da inafastabi-
instrução criminal, as operadoras de telefonia eram, de quan- lidade de jurisdição.
do em vez, recalcitrantes no cumprimento de ordens emana- O princípio da inafastabilidade de jurisdição inicial-
das pelo poder judiciário. A despeito da legislação em apreço mente determina que nenhuma lesão ou ameaça de lesão a
garantir à autoridade policial o poder de requisitar serviços direito será afastada da apreciação do Poder Judiciário. Mas
e técnicos especializados às concessionárias de serviço pú- só isto não é suficiente.Assim, a doutrina aponta como uma
blico, foram necessários diversos embates para superar os segunda vertente a garantia de que essa tutela jurisdicional
“problemas técnicos” então alegados. cumpra a função social do sistema jurídico, garanta a satis-
Acrescente-se que já em seu artigo primeiro, pa- fação da tutela pretendida. Por todos, apresentamos o ensina-
rágrafo único, a Lei de Interceptações Telefônicas (Lei nº mento do professor Dinamarco (2013, p. 203-204):
9.296/1996) afirma que o ali disposto aplica-se “à intercep- O inc. XXXV do art. 5º da Constituição, antes
tação do fluxo de comunicações em sistemas de informática interpretado como portador somente da ga-
e telemática”. Nessa perspectiva, a utilização do diploma le- rantia da ação, tem o significado político de
galretro citado, juntamente com os novos dispositivos elen- pôr sob controle os órgãos da jurisdição todas
cados no Marco Civil da Internet, deve ser o caminho para as crises jurídicas capazes e gerar estados de
a operacionalização da interceptação do fluxo de comuni- insatisfações às pessoas (...) o princípio da
cações telemáticas e na obtenção de dados armazenados em inafastabilidade do controle jurisdicional
nuvem ou em dispositivos informáticos locais bloqueados. manda que as pretensões sejam aceitas em
O Marco Civil da Internet, Lei nº 12.965/2014, foi juízo, sejam processadas e julgadas, que a
promulgado para estabelecer princípios e garantias do uso da tutela seja oferecida por ato do juiz àquele
Internet no Brasil. Nessa missão, traz as responsabilidades de que tiver direito a ela – e, sobretudo, que
provedores e aplicações de internet, tanto para com os usuá- ela seja efetiva como resultado prático do
rios dos serviços, quanto para com os órgãos de persecução processo (grifo nosso).
Referências
BARRETO, Alesandro Gonçalves. BRASIL, Beatriz Silvei- KUROSE, James F. ROSS, Keith W. Redes de computado-
ra. Manual de Investigação Cibernética à Luz do Marco res: uma abordagem top-down. São Paulo-SP. Pearson Edu-
Civil da Internet. Rio de Janeiro: Ed. Brasport, 2016. cation do Brasil, 2013.
______. Aplicativo Simphony: criptografia responsável LOVELUCK, Benjamin. Redes, liberdades e controle:
e boas práticas em tempos de going dark. Disponível em: uma genealogia política da Internet.Petrópolis-RJ. Editora
<http://www.migalhas.com.br/dePeso/16,MI281303,41046- Vozes, 2018.
Aplicativo+Simphony+criptografia+responsavel+e+boas+p
raticas+em>. Acesso em: 07jun. 2018. MOUNT, Ian. Apple CEO Tim Cook’s Feud With Black-
Berry Has a Quiet End. 29/set/2016. Disponível em:
BRASIL. Constituição da República Federativa do Brasil <http://fortune.com/2016/09/29/tim-cook-apple-blackbe-
de 1988. Disponível em: <http://www.planalto.gov.br/cci- rry/>. Acesso em: 15mai. 2018.
vil_03/constituicao/constituicao.htm >. Acesso em: 15mai.
2018. TELEGRAM. Perguntas Frequentes. Disponível em:
<https://telegram.org/faq/br>. Acesso em: 15mai. 2018.
______. Decreto-Lei nº 2.848, de 7 de dezembro de 1940.
Código Penal. Disponível em: <http://www.planalto.gov.br/ TRIBUNAL REGIONAL ELEITORAL DE SANTA CA-
ccivil_03/decreto-lei/Del2848compilado.htm>. Acesso em: TARINA. Ação Cautelar nº 86-37.2012.6.24.0013. Recur-
15mai. 2018. so em Representação nº 203745, Acórdão de 17/03/2011,
Relator(a) Min. MARCELO HENRIQUES RIBEIRO DE
______. Decreto-Lei nº 3.689, de 3 de outubro de 1941. OLIVEIRA, Publicação: DJE - Diário da Justiça Eletrônico,
Código de Processo Penal. Disponível em: <http://www. Data 12/04/2011, Página 29.
planalto.gov.br/ccivil_03/decreto-lei/Del3689.htm>. Acesso
em: 15mai. 2018. UOL. Rússia bloqueia app Telegram por não dar con-
teúdo de conversas. Disponível em: <https://tecnologia.
______. Lei nº 9.296, de 24 de julho de 1996. Regulamenta uol.com.br/noticias/afp/2018/04/13/tribunal-russo-ordena-
inciso XII, parte final, do art. 5º da Constituição Federal. bloqueio-do-aplicativo-telegram.htm>. Acesso em: 15mai.
Disponível em: <http://www.planalto.gov.br/ccivil_03/Leis/ 2018.
l9296.htm>. Acesso em: 20mai. 2018.
WRAY, Christopher. Raising Our Game: Cyber Security in
______. Lei nº 12.965, de 23 de abril de 2014. Estabelece an Age of Digital Transformation Remarks prepared for de-
princípios, garantias, direitos e deveres para o uso da In- livery.Disponível em: <https://www.fbi.gov/news/speeches/
ternet no Brasil. Disponível em: <http://www.planalto.gov. raising-our-game-cyber-security-in-an-age-of-digital-trans-
br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso formation>. Acesso em: 15 mai. 2018.
em: 15mai. 2018.
NOTAS
i
Alemanha aprova lei para interceptar dados criptografados de
WhatsApp e Skype.
ii
Rússia bloqueia app Telegram por não dar conteúdo de conver-
sas.
iii
Art. 2° Não será admitida a interceptação de comunicações tele-
fônicas quando ocorrer qualquer das seguintes hipóteses:
I -não houver indícios razoáveis da autoria ou participação em in-
fração penal;
II -a prova puder ser feita por outros meios disponíveis;
III -o fato investigado constituir infração penal punida, no máximo,
com pena de detenção.
Parágrafo único. Em qualquer hipótese deve ser descrita com
clareza a situação objeto da investigação, inclusive com a indi-
cação e qualificação dos investigados, salvo impossibilidade ma-
nifesta, devidamente justificada.
iv
Tradução pessoal. No original: “We’re not interested in the mil-
lions of devices used by everyday citizens. We’re only interested
in those devices that have been used to plan or execute criminal
or terrorist activities.Some have argued that having access to the
content of communications isn’t necessary—that we have a great
deal of other information available outside of our smart phones
and our devices; information including transactional information
for calls and text messages, or metadata. While there’s a certain
amount we can glean from that, for purposes of prosecuting ter-
rorists and criminals, words can be evidence, while mere associa-
tion between subjects isn’t evidence”.
v
TELEGRAM. Perguntas Frequentes. Questões gerais – Vocês
processam solicitações de dados?
vi
Tradução pessoal. No original: “In fact, one of the world’s most
powerful tech companies recently refused a lawful access
request in an investigation of a known drug dealer because
doing so would “substantially tarnish the brand” of the com-
pany. We are indeed in a dark place when companies put
their reputations above the greater good. At BlackBerry, we
understand, arguably more than any other large tech com-
pany, the importance of our privacy commitment to product
success and brand value: privacy and security form the crux
of everything we do. However, our privacy commitment does
not extend to criminals”.
CIBERDELITOS RIESGOS
Y AMENAZAS EN EL
CIBERESPACIO
AUTOR: Felipe Andres Cáceres Villagra
RESUMEN: Día a día, son más las personas y entidades que se encuentran expuestas a ciberdelitos, debido a la masificación
de las diferentes tecnologías y al uso masivo de internet, por lo que es necesario educar a la población mediante campañas
preventivas de los potenciales riesgos que existen al divagar día a día en el mundo virtual, considerando que muchas veces se
ponen en peligro sus datos comerciales o personales. Fugas de información, fraude y robo de datos, vulnerabilidad en la web
o falta de un plan de continuidad de negocio son algunos de los riesgos de las empresas públicas y privadasa las que se ven
expuestas en sus actividades diarias.
Por último, considerando el incipiente aumento exponencial en el uso de las tecnologías, se han desarrollado nuevos térmi-
nos técnicos asociados a estos delitos emergentes, como lo son el “phishing”, “pharming”, “grooming”, amenazas a través
de redes sociales, etc., con lo cual han aumentado las denuncias asociadas, sin que existan estos términos en la legislación
vigentede algunos países.
Es un hecho que, a lo largo de la historia de la evolu- confidencialidad, integridad y disponibilidad de los activos
ción de la sociedad, ésta ha avanzado a pasos agigantados en de información en el ciberespacio, y con ello, los derechos
lo relativo a las tecnologías creadas por el hombre. Es aquí de las personas.
cuando nacen los llamados “Delitos informáticos”, donde el A nivel global, existen abundantes antecedentes sobre
mal uso de estas tecnologías de la información, especialmen- ciberataques y actividades de espionaje en la red. La inter-
te de los “Softwares”, ha traído consigo consecuencias muy ceptación masiva de redes de telecomunicaciones, la inutili-
perjudiciales en nuestra Sociedad, evidenciando los diversos zación del servicio de internet, el espionaje contra gobiernos
delitos relacionados con medios informáticos. y empresas, además de ataques contra infraestructuras críti-
Atendido el carácter global del ciberespacio, los ries- cas como servicios básicos, instituciones financieras y enti-
gos y amenazas provienen del interior de cada estado y del dades gubernamentales, han marcado la pauta informativa a
exterior, originándose tanto en causas naturales como en ac- nivel global en esta materia.
tividades delictuales. Por ejemplo, en labores de espionaje A nivel regional, los países que registran el mayor nú-
y vigilancia llevadas a cabo con diversos fines, afectando la mero de ciberataques de “Phishing” en Latinoamérica son
Brasil, Argentina y Chile. Los accesos o robo de información pleando herramientas del ciberespacio como medio
desde computadores o dispositivos infectados predominaron de comisión “phishing”, “pharming”, fraudes virtua-
en la región. les, y otros relacionados).
Asimismo, los ciberdelitoscometidos en Chile con- • Ataques a infraestructuras críticas mediante el
firman el carácter transnacional de éstos, especialmente los ciberespacio: la alteración en el funcionamiento de
relacionados con el uso fraudulento de tarjetas de crédito y infraestructuras críticas (físicas o de la información)
débito, estafas informáticas, entre otros. realizada por medios electrónicos. Por ejemplo: dis-
En atención a la naturaleza global del ciberespacio, rupción masiva de sistemas financieros, intervención
los riesgos provienen de amenazas provenientes tanto del in- de servicios básicos, daños físicos a infraestructuras
terior de un país como del exterior, poseen diversos orígenes, físicas, y otros relacionados.
entre los que destacan: Todos estos riesgos y amenazas afectan la confiden-
• Incidentes internos: Fugas involuntarias de informa- cialidad, integridad, disponibilidad y trazabilidad de los
ción, interrupción accidental de sistemas informá- activos de información en el ciberespacio, y en el mediano
ticos, u otros incidentes involuntarios que pueden plazo, puede afectar el desarrollo del país en el ciberespacio,
afectar la confidencialidad, integridad, disponibilidad privándonos de los beneficios asociados al gobierno digital,
y trazabilidad de la información. comercio electrónico, formas de organización social facili-
• Desastres naturales o fuerza mayor: Terremotos, tadas por el ciberespacio, y amenazando la seguridad de las
inundaciones u otros desastres que puedan afectar al personas e instituciones en este ambiente.
ciberespacio, debido a la destrucción de infraestruc-
DESAFÍOS RELATIVOS AL CIBERCRIMEN
turas físicas esenciales para la disponibilidad de la
Día a día, son más las personas y entidades que se
información.
encuentran expuestas a ciberdelitos, debido a la masificación
• Actividades de espionaje y vigilancia llevadas a cabo
de las diferentes tecnologías y el uso masivo de internet, por
por actores estatales: Conductas que afectan la con-
lo que es necesario educar a la población de los potenciales
fidencialidad de la información, mediante su sustrac-
riesgos que existen al divagar día a día en el mundo virtual,
ción con fines políticos o estratégicos. En particular,
y que muchas veces se ponen en peligro sus datos comercia-
destacan acciones utilizando herramientas sofistica-
les o personales. Así como las entidades públicas o privadas
das conocidas como APT (amenazas avanzadas per-
deben mantener los datos de sus usuarios a salvo, también es
sistentes), que a su vez pueden valerse de vulnerabi-
preocupación de cada uno hacerlo con su información perso-
lidades informáticas no publicadas de las tecnologías
nal y bancaria, en el quehacer diario en el mundo virtual o
en uso.
tecnológico.
• Ataques de denegación de servicio y denegación dis-
Además, se debe crear conciencia de la importancia
tribuida de servicios (DOS y DDOS): Consisten en
de mantener sistemas de seguridad actualizados y conocer
la sobrecarga intencional de servicios que se proveen
los riesgos de la exposición a códigos maliciosos o cualquier
en un sistema informático, que puede ser conducida
forma que pueda representar una vulnerabilidad a la seguri-
desde un punto de la red o distribuirse para coordinar
dad de nuestra información, que, en algunos casos, dichos
el ataque desde varios puntos, muchas veces median-
ataques o intervenciones se masifican rápidamente pudiendo
te dispositivos infectados con programas maliciosos,
llegar a sistemas de información de alta importancia.
con el fin de cumplir dicho propósito.
Por otra parte, para que exista una eficiente detección
• Cibercrimen: actividades criminales cometidas con-
de los llamados ciberdelitos, esto debe ser, mediante la im-
tra componentes del ciberespacio (acceso no autori-
plementación de políticas robustas, modificación de ciertas
zado, sabotaje de información, robo de información,
leyes y el aumento en la gradualidad a las sanciones con
secuestro de información o “ransomware” o em-
respecto al delito cometido. También debe existir un mayor
REFERENCIAS BIBLIOGRÁFICAS
RESUMEN: En la sociedad paraguaya actual, indudablemente la tecnología se ha introducido en diferentes aspectosde la vida
cotidiana. Tanto a nivel personal, educativo, económico, laboral y cultural, se observa cierta dependencia de la tecnología para
la comunicación entre personas, la simplificación deltrabajo, el acceso a la información, el desarrollo profesional y personal.
Es indiscutible el alcance que ha tenido hoy el uso de internet, en las personas de todas las edades como una herramienta
en el día a día. Es por esto que se da lugar a diferentes riesgos en eluso de las mismas, debido al desconocimiento, o bien a la
mala intención de los usuarios al momento desu utilización.
En este sentido surgen los delitos informáticos, donde personas malintencionadas buscan obtenerinformaciones
indebidas o privadas de personas u organizaciones, perjudicar a terceros u obtenerbeneficios con esto.
Si bien no existe aún una medida exacta de la importancia de estas transgresiones, su incidencia se acentúacada vez
más, afectando en mayor número en primer lugar a los menores de edad, en lo patrimonial, al Estado y en lo educacional.
Los tipos penales tradicionales resultan inadecuados para encuadrar las nuevas formasdelictivas, el tema plantea,
además, complejos perfilespara el Derecho Internacional cuando el delito afecta a más de una jurisdicción Nacional.
La Policía Nacional del Paraguay para poner frente a los desafíos de prevención e investigación de los
DELITOS INFORMÁTICOS, la Comandancia en el año 2010 ha creado la División Especializada Contra los Delitos
Informáticos y en un corto tiempo esta Dependencia pasó a ser uno de los más importantes en materia de apoyo para
las investigaciones en el uso de la tecnología.
El Departamento Especializado Contra la Investigación del Cibercrimen es la encargada de planificar
estrategias contra el Cibercrimen y ejecutar los planes de trabajos anuales. Al frente de esta Dependencia Técnica se
encuentra el Comisario MCP HUGO AGUILERA, cuenta con personales técnicos especializados en el área para la
tarea de investigación, así mismo cuenta herramientas forenses y las técnicas de investigación utilizando OpenSourse.
ASPECTO LEGAL
Dentro del marco legal, el bien jurídico que protege las normas son los datos que deben permanecer íntegros,
confiables y disponibles dentro de los dispositivos de almacenamiento y procesamiento, de ahí viene el concepto de los
Delitos Informáticos, que “son todas las acciones dirigidas a lesionar la integridad, disposición y confiabilidad de datos y de
sistemas informáticos, así como aquellas conductas que atentan contra el patrimonio de las personas utilizando herramientas
tecnológicas e informáticas”.
La Ley que regula y tipifica algunos aspectos de los delitos informáticos es la Ley 4439 que modifica y actualiza
algunos artículos del Código Penal, fue sancionada en el Congreso Nacional el 8 de septiembre de 2011, promulgada por el
Poder Ejecutivo el 3 de octubre de 2011
“Artículo 248 b.- Falsificación de tarjetas de débito o de crédito y otros medios electrónicos de pago.
1° El que, con la intención de inducir en las relaciones jurídicas al error o de facilitar la inducción a tal error:
1. falsificare o alterare una tarjeta de crédito o débito u otro medio electrónico de pago; o
2. adquiera para sí o para un tercero, ofreciere, entregare a otro o utilizare tales tarjetas o medios electrónicos, será castigado
con pena privativa de libertad de hasta cinco años o con multa.
2° Se castigará también la tentativa.
3° Cuando el autor actuara comercialmente o como miembro de una organización criminal dedicada a la realización de los
hechos punibles señalados, la pena privativa de libertad podrá ser aumentada hasta diez años.
4° Tarjetas de crédito, en sentido del inciso 1°, son aquellas que han sido emitidas por una entidad de crédito o de servicios
financieros para su uso en dicho tipo de transacciones y que, por su configuración o codificación, son especialmente
protegidas contra su falsificación.
5° Medios electrónicos de pago en el sentido del inciso 1°, son aquellos instrumentos o dispositivos que actúan como
dinero electrónico, permitiendo al titular efectuar transferencias de fondos, retirar dinero en efectivo, pagar en entidades
comerciales y acceder a los fondos de una cuenta
En el año 2009, la modalidad más frecuente que se registró en Paraguay, fue la utilización de la clonación de tarjetas de
Créditos o Débitos con cuentas Bancarias principalmente de Europa y Estados Unidos y en menor grado dentro de la región
de América del Sur.
Para hacer frente a esta problemática el Departamento Especializado en la Investigación del Cibercrimen, ha establecido
cooperaciones estratégicas con las procesadoras de tarjetas y las entidades Bancarias, para la obtención oportuna y efectiva
de la información, permitiendo esta acción reducir en un 95% esta actividad delictual.
El plan estratégico y la coordinación efectiva permitió un operativo de gran envergadura por el Departamento de
Cibercrimen, que logró la captura de uno de los delincuentes considerados como el “REY DE LOS HACKERs” KOLAROV
ALEKSEY PETROV.
A partir del año 2015 el Delito Informático más frecuente es la “PORNOGRAFIA RELATIVA A NIÑOS Y
ADOLESCENTES”, que lleva un 80% de las investigaciones en el área del Departamento de Cibercrimen, la lucha contra
este flagelo mundial se ha enfrentado estableciendo convenios estratégicos a nivel Internacional, como así también grupos
de trabajos dentro de la Región de América a través de la Secretaría General de INTERPOL, para que dentro del cada cuerpo
policial exista una fluida, oportuna y efectiva comunicación para coordinar las pesquisas e investigaciones contra esta
problemática.
En este 2018, han incrementado la Sextorsión, las Estafas y los Fraudes contra las entidades financieras, a través de
Phishing, ataques dirigidos a través de códigos maliciosos utilizando Ransoware y en menor grado los sabotajes a entidades
gubernamentales a través de los incidentes de denegaciones de servicios y defacement entre otros, que en mayor grado se
generaron parches y no se ha profundizado la instigación pertinente.
- 19/06/2018 EXTRADICIÓN
A EEUU, POR ESTAFAS
MEDIANTE SITEMA
INFORMÁTICOS. Se Trata
de Ariel Boiteux, argentino,
ingeniero informático de 35 años,
quién será extraditado por ser
requerido por la justicia de los
Estados Unidos, por los cargos
de conspiración para transmitir
comunicación amenazante en el
comercio interestatal y extranjero
y otros hechos.
- Esto es gracias a la tarea de
inteligencia y la coordinación y
cooperación internacional del
Departamento de Cibercrimen.
Otras tareas importantes para la prevención de los delitos informáticos es el desarrollo de un plan de capacitación y
concienciación, llevado a cobo a instituciones educativas en coordinación con el Ministerio del Interior y el Ministerio de
Educación, que permite educar a los jóvenes del uso responsable de internet y los peligros que existen en la red.
Por último, señalar que Paraguay firmes en su compromiso en la lucha frontal con la delincuencia trasnacional y en
especial del CIBECRIMEN, ha suscrito y ratificado en Agosto del presente año el Convenio de Budapest, para fortalecer la
prevención y hacerle frente a los delitos informáticos, mediante la armonización de leyes nacionales, la mejora de las técnicas
de investigación, y el aumento de la cooperación entre los Estados y su relación con el sector privado.
Vision además del alcance através de la espalda justiciera: delitos informáticos brasileño
RESUMEN: Este artículo tiene como objetivo analizar los principales desafíos (impuestos) al Estado brasileño frente a los
delitos informáticos, considerando la sociedad de consumo en que estamos insertos a su complexidad. Por lo tanto, el foco del
desafío está en la comprensión de los nuevos riesgos de la era digital, y, viendo una sistematización de análisis, abordándose
a los desafíos impuestos a el Estado brasileño en el enfrentamiento a los delitos informáticos por las dimensiones sociológica
– especialmente a través de la (re)comprensión de los (nuevos) riesgos –, estructuralista, técnico y procedimental, además
de la dogmática, cada una con su recorte específico. Al final de esta investigación, se concluye que es necesario fomentar
búsquedas académicas que digan respecto a el fenómeno de los nuevos riesgos y de los procedimientos aptos a detectar,
analizar y descifrar aplicaciones y códigos y/o acciones criminosas complejas en el ambiente informático/telemático.
de personas en Brasil ya usan/usaron el Internet) y de las de dispositivos y aplicativos que, al par de la utilidad
redes sociales (Facebook con 89 millones de usuarios en el prometida, tiene más capacidad de extraer informaciones
Brasil) y por los avances de las tecnologías de información que le son útiles, de lo que cumplir la (f)utilidad deseada. O
y comunicación (TICs). Por lo tanto, el foco del desafío está sea: estamos convivendo com riesgos cotidianamente!
en la comprensión de los nuevos riesgos de la era digital, No se tiene la prevención de presentar las respuestas;
con el aumento de las amenazas y de las vulnerabilidades de por el contrario, se propone nuevos cuestionamientos, sin
seguridad cibernética. embargo haciéndolo a partir de un contexto dialógico entre
Así, como recorte terminológico, usaremos la sociedad (de riesgo y de consumo), la estructura que
contemporáneo o contemporaneidad, de Giorgio Agamben existe para el enfrentamiento de los delitos informáticos y
(2009) al revés de posmodernidad o modernidad líquida el contexto dogmático penal (y lo que tiene relación con el
(BAUMAN, 2001, 2008, 2009). Para Agamben (2009, p. proceso penal).
58-59), Así, visando una sistematización de análisis,
abordarse a los desafíos impuestos al Estado brasileño
Pertence realmente ao seu tempo, é verdadeiramente en el enfrentamiento a los delitos informáticos por sus
contemporâneo aquele que não coincide dimensiones sociológicas, especialmente a través de la (re)
perfeitamente com aquele, nem se adéqua a suas comprensión de los (nuevos) riesgos, estructuralista, técnico
pretensões e é, portanto, nesse sentido, inatual. y procedimental, más allá de la dogmática, cada una con su
Mas, justamente por isso, a partir desse afastamento recorte específico, dado el carácter de este trabajo.
e desse anacronismo, é mais capaz do que os outros
de perceber e de apreender o seu tempo. [...]. Dimensión sociológica de los desafios frente a los delitos
Essa ”não-coincidência” não significa, informáticos
naturalmente, que seja contemporâneo quem No existe una definición perfecta e indicada al respecto
vive em outra era, um nostálgico que se de los delitos informáticos, por lo tanto, se presupone apenas
senta mais cômodo na Atenas de Péricles, ou que, o un sistema informático es utilizado como medio, como
na Paris de Robespierre e do Marquês de Sade do mecanismo para la práctica de un crimen o contravención, o
que na cidade e no tempo em que lhe coube viver. el sistema informático es algo de conductas típicas, ilícitas
Um homem inteligente pode odiar o seu tempo, y culpables. En ambos casos las conductas son debidamente
mas sabe que irrevogavelmente lhe pertence, sabe previstas en la ley2.
que não pode fugir de seu tempo. [...]. En la verdad, la definición, en sí, no es tan importante
A contemporaneidade é, pois, uma relação singular como a lo que lleva el poder legislativo a decir que la
com o próprio tempo, que adere a este e, ao mesmo conducta “x” va ser crimen/contravención y no la conducta
tempo, toma distância dele. Mais exatamente, é “y”. Están en juego, por lo tanto, vectores sociales, culturales,
“essa relação com o tempo que adere a este, por meio económicos, técnicos y políticos, todos formateando valores
de uma defasagem e de um anacronismo”. Os que sobre circunstancias de riesgo.
coincidem de um modo excessivamente absoluto En ese contexto, las observaciones sociológicas como
com a época, que concordam perfeitamente com el riesgo deben ser rescatadas como el principal desafío en
ela, não são contemporâneos, porque, justamente esa dimensión sociológica. El primer sentido que se puede
por essa razão, não conseguem vê-la, não podem dar al riesgo es, «los peligros a evitarse», especialmente en
manter seu olhar fixo nela. el contexto de las navegaciones exploratorias de los Siglos
XV y XVI. Dentro de estos peligros están la inseguridad,
Esa contemporaneidad (que) llama la atención la elección, la aventura y las posibilidades de perdida y de
por diversidad de actores y diversidad de pensamientos y ganancia.
acciones desde un contexto de uso de las aplicaciones y, Ese contexto de la «navegación» hoy puede ser
principalmente, medios sociales, hasta la cuestión de los empleada al sujeto navegar en el Internet, o mejor, en la
intereses sociopolíticos y económicos, estos basados en Web, a surface de aquella (la faz visible del Internet, para
el consumismo desenfrenado y, por qué no, irresponsable diferenciarla de la web profunda, llamada de deep web.
Para Luhmann (2006) la característica más básica verdaderos (MARQUES, 2013, p. 51).
de riesgo es establecer decisiones humanas como raíz de Posiciones sociales y sistemas simbólicos participan
maleficios que vengan a ocurrir en el futuro. El fenómeno de la definición del riesgo: de lo que él es, como debe ser
de riesgo, al pautarse por la percepción de responsabilidad considerado y cuestionado. Por lo tanto, quien tiene más
humana en relación al curso de determinados eventos «poder», tiene mayor posibilidad de, simbólicamente,
y procesos, se relaciona íntima e implícitamente con la considerar un riesgo y así delimitarlo. Trayendo el contexto
percepción de la “capacidade do sujeito agir perante o de la discusión académica para la realidad nacional, se tiene
Universo” (MARQUES, 2013, p. 45). ejemplo de la aprobación la Ley 12.737/12, cuyo proyecto
En este contexto, se tiene la concepción substancialista fue aprobado en apenas 11 días después de la divulgación
de riesgo, donde este es tenido como algo relacional y de la exposición pública de las fotos envolviendo la actriz
contextualizado, o sea, una amenaza de un determinado tipo Carolina Dieckmann3.
para un determinado actor (individuo, grupo de ellos, una Así, por la concepción de una perspectiva relativista
sociedad o una especie). La otra concepción, de las ciencias de construcción social de riesgo4, a través de contextos
sociales, tiene el riesgo como el modo históricamente sociales y culturales, estos no son cognoscibles fuera de
determinado de identificación y selección de eventos sistemas simbólicos, o sea, no pueden ser tomados como
problemáticos que pueden venir a realizarse en el futuro. completamente objetivos: riesgos dependen de discursos
Se retira, a partir de esa concepción social, el foco de las negociables (v.g., de abogados, de profesionales de TI etc.)
ocurrencias y de los objetos y los disloca para la propia y de padrones culturales (v.g., el «padrón» brasileño actual,
fabricación, indicando una negociación intersubjetiva tendiente a la criminalización).
(decisión) a constituir el riesgo (MARQUES, 2013). En este proceso, hay el embate entre «laicos»
Segundo Machado (2005), los nuevos riesgos, y «expertos» o experts sobre la percepción del riesgo:
de la era tecnológica, presumen decisiones industriales, ignorar, negar o desafiar tales riesgos como formulados por
específicamente decisiones que tienen su foco en ventajas y expertos es parte de la vida social. En ese paso, se habla
oportunidades económicas, basadas en criterios de utilidad de modulación de las percepciones de riesgo y, (a) como
(en especial, algo que puede ser consumido y generar lucro). determinados riesgos pueden ser amplificados, a través de
En los estudios sociológicos del fenómeno del riesgo, el la intensificación o atenuación de riesgos, y, (b) se lleva
desvío tiene relación y depende del proceso de producción en cuenta las instancias de sociabilidad: individuo, grupos
de normas, donde una sociología del riesgo indica como sociales y culturales, medios, agencias gubernamentales,
riesgos son construcciones en un juego interactivo (crear, profesionales de relaciones públicas, que son estaciones de
recrear). los procesos de amplificación de los riesgos (MARQUES,
En las ciencias sociales, así, los riesgos se articulan 2013).
con valores. Los potenciales daños objetivos y posibilidades Estas estaciones de amplificación pueden tener
de transgresores de las expectativas culturales suscitan como función: (a) realizar especie de filtros, (b) realizar
reacciones de identificación del riesgo. Se procura legitimar mediaciones, y, (c) «opinar» sobre la información corriente a
esos valores, socialmente y culturalmente relevantes. Como respecto de amenazas específicas. De otra parte, son factores
las personas responden (percepción) al riesgo depende: de influencia/partes del proceso de influencia de las estaciones
(a) del contexto de los grupos o redes sociales específicas; de amplificación en la transmisión de la información:
(b) raza o género; (c) afectos y reacciones emocionales intensidad de atención dada a un determinado asunto (v.g.,
(ex., binomio gusto/no gusto), y; visión del mundo. Así, la divulgación sobre nuevo bug del milenio); la disputa en torno
percepción del riesgo es una realidad constituida social y de las informaciones (v.g., empresas antivirus divulgando
culturalmente (MARQUES, 2013). relatórios de amenazas); el modo con que las informaciones
La noción de que el riesgo es socialmente construido son dramatizadas (v.g., crimen cibernético generó prejuicio
es realizada en un proceso en que el «gana existencia» de “x” billones); las connotaciones simbólicas dadas (v.g.,
reconocida por las personas, depende de agentes y conceptos de hacker, cracker etc.).
instituciones interactuando en torno de discursos que tornan Por otro lado, también participan del proceso de
determinadas amenazas legitimadas mientras tanto riesgos amplificación los movimientos de respuesta social a las
informaciones transmitidas (están modulando el riesgo), «contramodernidade» o «sociedade de risco», que el autor
permitiendo el análisis de nociones (MARQUES, 2013, p. citado considera patética. Esa sociedad comienza donde
56): fallan los sistemas de normas sociales que habían prometido
(a) de «valor de señal»: el riesgo trae consigo no seguridad. «Estes sistemas falham pela sua incapacidade de
solamente una información a su respecto, mas también controlar as ameaças que provêm das decisões», amenazas
una informatividad. Relativamente a los eventos cercados que son de naturaleza tecnólogica. El procedimiento adoptado
de misterio y menos comprensión y percibidos como es siempre igual: se fijó un principio y se la realidad no se
controlables o completamente generar, tiene que alcanzar adapta, «se critica la realidad y activase el pánico»:
un valor de señal al rumbo de los hechos. El valor de señal
relaciona los riesgos, sus características, las posibilidades de Quando nos damos conta do que o modelo de
estas generar incertidumbre y el significado de los riesgos racionalidade que nos foi construído e dava
teniendo en cuenta esta incertidumbre. segurança não funciona, recorremos à moral, que,
(b) de estigmatización: la noción sociológica de em relação aos princípios, funciona sempre. Mas
estigma se aplica también a las tecnologías, productos y nem mesmo a moral pode vir em socorro, porque,
lugares. Así, potencializan una respuesta de amplificación por nas decisões individuais, ela não leva ao consenso,
parte de los agentes sociales. Esos elementos estigmatizados mas produz conflito sobre a avaliação dos riscos e
son tenidos y tomados como una identidad deteriorada en sobre a sua aceitabilidade. Sem auxílio da moral,
el plano social, o sea, algo mal, indeseado, que contiene resta então o pânico (GIORGI, 1998, p. 196-197).
una amenaza y, por lo tanto, marcado (v.g., Windows es
inseguro y no necesariamente la forma de su uso). O sea: Para Giorgi (1998) con el riesgo se tornan evidentes
el riesgo y su impacto en la sociedad no tiene limitación en los límites con que se deparan estos sistemas cuanto a la
las medidas objetivas, dependiendo de la transmisión de construcción de vínculos con el futuro, que se efectúa en el
las informaciones y de las respuestas públicas a esos flujos «medium» de la probabilidad/improbabilidad, teniendo este
comunicacionales5. «medium» como referencia a incertidumbre, el no saber y la
En otras palabras, un riesgo transmitido y/o fatalidad.
perfeccionado de manera equivocada puede generar un El autor puntúa que el riesgo es modalidad de
contexto informacional tendiente a lo que es normal en distribución de «bads» y no de «goods», pues se basa en la
relación al riesgo: eliminación. En el caso del derecho, su portabilidad, en la aceptación y no en la certeza de las
haciendo una prospección futura, el desafío es comprender propias expectativas. En razón de eso, los riesgos no pueden
ese contexto y, principalmente, tratar de esa expectativa de ser transformados en derecho, aunque puedan ser monetarios.
manera correcta. Sin embargo, el riesgo sobrecarga el derecho, pues se trata de
Todavía sobre la matización de la normalidad del estrategias de retraso del riesgo y no de estrategias que evitan
riesgo, Giorgi (1998) medita que el ideal es a avaliação el riesgo (GIORGI, 1998, p. 198). De otra parte, es necesaria
racional das eventualidades futuras y no basada en una continua repolitización de los riesgos, aunque sea, para
experiencias pasadas. Así, surgen alternativas: una, tratar la política, arriesgada tanto la situación que se decide cuanto
el riesgo como condición existencial (en este caso, la la que no se decide sobre los riesgos.
inseguridad crese con la información: cuanto más se es Por esa óptica, basada en la concepción (social) del
informado, más claramente se percibe la contemporaneidad riesgo, los desafíos del Estado brasileño en el enfrentamiento
de todos los acontecimientos y más claro se tornan los límites de los delitos informáticos serán de, usar estrategias del
para que se hagan el control de los propios acontecimientos, enfrentamiento a los riesgos de la era digital, definir
son muchos, y, cada vez más, todo acontece en el presente); correctamente su amplio espectro de necesidades, de defesa
otra, la inseguridad seria resultado del proceso de civilización y/o de seguridad cibernética. De defesa, del punto de vista
y crecería simultáneamente con el riesgo resultante da estratégico, enfrentando situaciones macro y que digan
disminución de control social. respecto con los riesgos de carácter global y/o regional en
La tercera alternativa es la hipótesis, citada por relación a las infraestructuras básicas y de sobrevivencia de
Giorgi (1998, p. 195), de la «segunda modernidade», de la la población brasileña; de la seguridad, del punto de vista de
la educación digital – y culturización de comportamientos «acompañar sospechosos, identificar los ataques a las redes
adecuados frente a los riesgos en internet – y del del gobierno y prevenir mayores daños» (G1 BRASIL, 2012).
enfrentamiento específico a la criminalidad cibernética en el Como se trata de una única organización, los procedimientos
contexto del territorio brasileño. y técnicas son fácilmente estandarizados y la gestión es, al
menos, factible.
Dimención estructural, técnica y procedimental de los Por otro lado, cuanto a los Policías Judiciales Civiles
desafíos del enfrentamiento a los delitos informáticos en estatales, tratándose de unidades autónomas en relación a las
el Brasil. otras, bien como tener su conducción por gobiernos locales,
Analizada la óptica del desafío bajo el enfoque las políticas de enfrentamiento a los delitos informáticos
sociológico, es necesario establecer una directriz para el quedan inviabilizadas sin una centralización y actuación
aspecto estructural, técnico y procedimental. Aquí, por padrón, o, al menos, orientada. Situación semejante se da en
lo tanto, el análisis es desenfocado del rigor técnico de relación a los trabajos de forense computacional, la pericia
un estudio de situación o diagnóstico y, sí, volteados para relacionada a los sistemas informáticos, cuja estructura
determinados parámetros, que son vinculados a partir de está todavía a quién de las Policías Judiciales civiles de los
desafíos correlativos. Estados.
El ámbito de los riesgos en los sistemas informáticos El desafío, así, del punto de vista estructural se diseña
puede ser clasificado en ambientes de defensa cibernética en una necesidad de análisis y orientación con parámetros
y de seguridad cibernética, como referenciado en el tópico capaces de ser aptos a establecer procedimientos uniformes
anterior. El enfrentamiento a los delitos informáticos, por en relación a los delitos informáticos en todo el Brasil, pues
definición constitucional, queda a cargo de los sectores de la siquiera la mitad de los Estados tiene organizaciones propias
seguridad cibernética. para realizar investigaciones criminales relativamente a los
Así, del punto de vista estructural, el enfrentamiento a delitos informáticos registrados9. Los ejemplos y actuación
los delitos cibernéticos en el Brasil es hecho por las policías de la Policía Federal son importantes, pero al par de una
judiciales, Federal y Civil. Aquella, de carácter nacional, parametrización, bienvenida, hay necesidad de reconocer las
principalmente relativamente a las fraudes electrónicas – peculiaridades de cada Estado federado, o, en la peor de las
que envuelven el patrimonio público, como, por ejemplo, los hipótesis, de cada región del Brasil.
casos de hurtos calificados mediante fraude de los correntistas La creación, en gestión, de un Laboratorio de
de la Caja Económica Federal – y los crímenes de «pedofilia» Combate a los Crímenes Cibernéticos – Ciber-LAB –, a
de carácter transnacional6 Más allá de eso, es de la atribución cargo de la Secretaría Nacional de la Seguridad Publica,
de la Policía Federal la apuración de infracciones penales de puede ser una solución eficaz, por lo menos en medio plazo,
repercusión interestatal o internacional que exijan represión no sólo para la estructura de investigación, pero el soporte
uniforme. La referida actuación también posé previsión legal de ella en términos de pericia computacional. El Ciber-
en el articulo1º, inciso III, de la Ley 10.446/027. LAB puede prevé la utilización de tecnologías y técnicas
Ya las Policías Civiles, por último, cabe la atribución de análisis de datos para la producción de informaciones
de la investigación crimínale de los demás delitos y, como con el objetivo de subsidiar acciones de inteligencia y
visto, en algunas circunstancias en atribución concurrente investigaciones criminales, para reducción del índice de
con la Policía Federal. En ese caso, todos los demás delitos crímenes cibernéticos, siendo un Laboratorio con foco y
informáticos, sean ellos impuros (pueden ser cometidos por formato específico a ser instalado en todas las especializadas
los medios tradicionales o por el sistema informático) o del Brasil. La fundamentación de la creación del Ciber-
puros de informática (solamente pueden ser cometidos por el LAB está en la Ley 12.735/12: «Art. 4º Los órganos de la
sistema informático)8, son de atribución da la Policía Judicial policía judicial estructuraran, en los términos de reglamento,
de los Estados, cada una con su estructura y organización. los sectores y equipos especializados en el combate a la
En el ámbito nacional da Policía Federal hay Servicio acción delincuente en rede de computadores, dispositivo de
de Represión a Crímenes Cibernéticos – SRCC, vinculado comunicación o sistema informatizado».
a la Coordinación General de la Policía de hacienda – Bajo el punto de vista técnico, aunque existan varias
CGPFAZ, responsable por la central de monitorización para posibilidades de análisis dada la complejidad inherente10,
en fase del contexto peculiar de este ensayo se prefiere conjuntas y estandarizadas en relación a los autores, con
otro recorte metodológico y centralizar el análisis sobre la cambio de conocimiento sobre metodologías, organización
comprensión en el, de los aspectos técnicos de las acciones estructural y humana para la práctica criminal, más allá de
criminales – amenazas y vulnerabilidades – realizadas por estudios sobre los códigos utilizados para la práctica del
los agentes delincuentes en el ámbito de los sistemas de crimen (v.g., los citados por Mercês en su trabajo de 2014, p.
informática. 5).
El primer desafío, en ese aspecto técnico, es encontrar Además, esa observación cuanto a la necesidad de
profesionales de seguridad pública capaces de tener un producción de conocimiento en el ambiente cibernético ya
conocimiento de comprensión e investigación de, por fue objetivo de críticas anteriores, cuando de la elaboración
ejemplo, todas las técnicas criminales relatadas en estudios de estudio sobre la Inteligencia Cibernética (WENDT,
de empresas antivirus, como de la Trend Micro (MERCÊS, 2011). La producción y cambió de conocimientos entre
2014) y McAfee Labs (COCHIN et al., 2014; CASTILHO et organizaciones de inteligencia de defensa y seguridad es
al., 2015). fundamental para resultados efectivos y capaces de generar
Mercês (2014) relata que el Brasil ha sido conocido comprensión de los actos y promover actos tendientes a la
por los caballos de Troya bancarios y que muchas de esas mayor seguridad digital.
amenazas fueron creadas en el Brasil o, también, por Estandarizar la forma de acción puede hasta limitar
brasileños, visando clientes de bancos locales, o sea, sujetos determinados conocimientos, pero puede ser un punto
activos de una relación de consumo. Así, ellos, los agentes de partida importante para un proceso de combate a los
criminales, usan varias técnicas para robar credenciales de delitos informáticos que se inicia en Brasil. Ejemplo de ese
las víctimas, dentro de ellas: (a) uso de Bolware (código trabajo es el estudio de orientación (manual) realizado por
malicioso para adulteración de boletos bancarios); (b) el Ministerio Público Federal en 2006. También, el trabajo
adulteración del Sistema del Nombre de Dominio (DNS); (c) propuesto habiendo sido actualizado en frente de la constante
uso de falsa ventana en el navegador; (d) uso de extensión manutención de las aplicaciones en el Internet (WENDT;
maliciosa en el navegador; (e) uso de proxy malicioso, JORGE, 2013). Della Vecchia (2014) también trae a su
inclusive código proxy de autoconfiguración (PAC)11. contribución en términos de pericia digital, fundamental para
También, el desafío puede abarcar la comprensión del el suceso de investigaciones criminales relativas a los citados
que Mercês (2014) llama de «ações no submundo digital”, delitos.
como: credenciales de cuenta de aplicación empresarial; Fomentar investigaciones académicas que digan
credenciales de tarjeta de crédito; verificadores de número respecto a procedimientos aptos a detectar, analizar y
de tarjeta de crédito; generadores de número de tarjeta de descifrar aplicaciones y códigos y/o acciones criminales
crédito; cifradores (partes del código malicioso son cifradas); complejas en el ambiente informático/telemático es otro
seguidores de media social (visualizaciones/me gusta); desafío impuesto. ¿Si será aceptado por la comunidad
verificadores de credencial de cuenta de servicio online (ej.: académica? Hay esperanza que si!
PagSeguro, sistema de medio de pago de la Uol en el Brasil); Así, se percebe que los aspectos relativos a esa
páginas de phishing; listas de números de teléfono; módem dimensión estructural, técnica y procedimental de combate
3G para envío de spam via SMS mensajes) el software a los delitos informáticos solo dependen de un ojo mágico/
para enviar spam por SMS. Todavia segun el McAfee Labs espada justiciera y mucho menos de héroes solares como
(COCHIN; et al., 2014), los desafíos son ampliados a otros Lion-O, pero sí de organizaciones y diseminación de
temas/acciones criminales corrientes, como el espionaje conocimientos y acciones de multistakeholders (múltiplos
cibernético (gubernamental y/o corporativa), el ransomware interesados y envueltos, entre personas y organizaciones).
(virus secuestrador), ataques contra dispositivos móviles y
contra dispositivos IoT (Internet of Things – Internet de las Dimensión dogmática de los delitos informáticos:
Cosas), entre otros. ¿necesitamos de más tipos penales?
Finalmente, en el parámetro procedimental, el desafío La última dimensión de la propuesta de análisis de
es establecer una uniformidad responsable en el combate los desafíos relativos a la criminalidad informática tiene que
a los ilícitos penales informáticos. ¿Cómo así? Acciones ver con su aspecto dogmático. ¿Necesitamos de más tipos
penales relativos a las conductas que causan daños en uso/ (FANTÁSTICO, 2012).
actividad de la informática? ¿O apenas necesitaremos revisar Paralelamente la divulgación de la infiltración de
los tipos penales existentes y su redacción? las fotos de la celebridad, pocas noticias, como la del O
La respuesta no es fácil. Se opta, en este estudio, Globo (MACHADO, 2012), buscaban esclarecer como
por la segunda opción y eso tiene una justificación socio él habría acontecido13 y cual interpretación adecuada al
política: la aprobación de la Ley 12.737/12, denominada mismo, aunque tenga atribuido la acción a un ataque de
«políticamente» de “Lei Carolina Dieckmann” (LCD), phishing14, el cual si quiera resto tipificado por la redacción
Después de la filtración en el Internet de las fotos íntimas de de la LCD. De la misma forma, ese análisis procura dar
la actriz. énfasis a datos que causen todavía más temor al lector.
Varios ya fueron los casos de filtración de imágenes WSegundo dados do FBI, só nos EUA acontecem 31 mil
y videos envolviendo famosos, en el Brasil y en el mundo ataques de phishing por mês , ou seja, mais de mil por
(EGO, 2011)12, sin embargo el caso de la actriz Carolina dia, e 11 milhões de pessoas tiveram suas identidades
Dieckmann tuvo una repercusión mayor, con reportajes digitais roubadas em 2011. No mundo, 187 milhões dessas
producidas por los medios de comunicación. El hecho identidades foram roubadas no ano passado, segundo a
(envolviendo la actriz) vino a la superficie en el día 4 de Symantec, e um entre cada 239 e-mails continha malware
mayo de 2012, volviéndose noticia en varios sitios brasileños (MACHADO, 2012, s/p., bastardilla nuestro).
(TERRA, 2012; OLHARDIRETO, 2012; ZMOGINSKI, El punto crucial, por así decir, de la actividad mediática
2012a). Todos los sitios destacaban la infiltración de 36 vino a los telespectadores y lectores el lunes – 14/05/2012
fotos de la actriz, total o parcialmente desnuda, «con partes – con la divulgación, en cadena nacional, de la entrevista
íntimas expuestas» (TERRA, 2012, s/p.), «los senos fuera, de la actriz Carolina Dieckmann al programa de noticias
más allá de algunos desnudos frontales» (UOL SP, 2012) y/o Jornal Nacional. La toma de la noticia llama la atención por
que ella fue «víctima de hurto de imágenes de su celular o el término apelativo en el hablar de la actriz víctima y de
computador personal» (ZMOGINSKI, 2012a, s/p.). los medios de comunicación: «sensación del cuchillo en el
El sitio IG Gente (2012a) destacaba que «en el área pecho» (JORNAL NACIONAL, 2012). La frase fue dicha
criminal, el caso será encuadrado como hurto y tentativa de después de la actriz haber sido cuestionada sobre ver o no
extorsión» y todavía «el computador de la actriz pasó por «diferencia entre el crimen digital del cuál usted fue víctima
manutención hace poco tiempo y que el contenido pode y un crimen convencional». La entrevista batió record de
haber sido copiado». Borges y Weneck (2012, s/p.) buscán audiencia, conforme el F5 (2012), alcanzando la marca de
reproducir el encuadramiento penal informado por la Policía 36 puntos de media, lo que equivale a más de 2 millones de
Civil de Rio de Janeiro: «extorsão qualificada, difamação e telespectadores15, más allá de las visualizaciones en los sitios
furto». que propagaran la misma (entrevista).
La producción del programa Fantástico (2012) divulgó Por otro lado, la entrevista con la actriz demuestra
el acompañamiento, en los bastidores, de la investigación como los medios de comunicación y las personas, por el
criminal que llevo a prisión de los involucrados y la búsqueda censo común16, tratan la substracción de datos en el Internet,
y retención, en el Estado de São Paulo, en la residencia o sea, como robo.
de uno de los sospechosos, Más allá de diligencias en el
Estado de Minas Gerais. El subtítulo del reportaje enfoca la «JN: ¿Qual foi a sensação de ver essas fotos sendo
«investigación policial que desmontó una grupo de hackers, roubadas e publicadas em sites de pornografia fora
especialistas en invadir computadores» (FANTÁSTICO, do Brasil?».
2012), en evidente producción de estigmas. «Carolina Dieckmann: Pior para mim foi ter sido
El reportaje también dio enfoque de que en el «Brasil roubada desse jeito. A pessoa ter tentado tirar
no hay ley específica para crímenes de informática», aunque dinheiro de mim com uma informação sobre a qual
también se refiera que, «no significa que quien comete ela não tem direito. Não é dele, é minha» (JORNAL
crimen virtual quede sin punición. La Justicia se basa en el NACIONAL, 2012, bastardillas originales).
Código Penal, y en el caso de la actriz los involucrados serán
indiciados por hurto, extorsión cualificada y difamación» También, por esas noticias, se puede concluir que el
censo común desconoce cuál la acción adecuada prevista, ya os famosos crimes cibernéticos. É a penalização dos
contingencia da por el derecho para el caso en concreto o de quem invadiu os dados de Carolina Dieckmann -
circunstancias semejantes. disse Marco Maia (bastardillos nuestros).
«JN: ¿Que tipo de punição você acha que estas pessoas
devem ter? ¿Que roubaram e divulgaram suas fotos?». Así, mientras que algunos intentan entender como
«Carolina Dieckmann: Não sei» (JORNAL NACIONAL, el hecho realmente ocurrió para ofrecer una opinión
2012, bastardillas originales). técnica cuanto al asunto (CAPPRA, 2012; XIMENES,
Esa énfasis mediática acabó por, el decir de Luhmann 2012; SUFFERT, 2012), el Congreso Nacional, en tiempo
(2011), irritar el sistema político brasileño y producir record, aprueba el proyecto en frente de un hecho insolado,
más derecho. Los enfoques mediáticos de «invasão de sin mayores discusiones (lo que merecería análisis, en
privacidade» (TEIXEIRA, 2012), «roubo» (R7, 2012), la específico, del trámite legislativo). Se destaca que entre la
súper exposición de las fotos y visualizaciones por «milhões primera divulgación de la infiltración de las fotos de la actriz
de pessoas» (PIPOCA MODERNA, 2012)17, más allá de y la aprobación en la Cámara de los Diputados transcurrieron
la publicación de las fotos en un sitio de empresa pública, apenas 11 días.
de Compañía de Tecnología de Saneamiento Ambiental de El desafío en esa dimensión dogmática está, por
São Paulo – CETESB (VEJA, 2012; JUNGBLUT, 2012; G1 lo tanto, en el sistema político absorber correctamente las
SÃO PAULO, 2012) pueden haber sido un efecto relevante demandas del censo común y la precisión mediática para
en la decisión de la Cámara de los Deputados en aprobar la producción (o no) de más derecho penal o, inclusive,
Proyecto de Ley que tramitaba sobre el tema. aspectos que influencian en el procedimiento investigativo.
Conforme destaca La notícia Del jornal O Globo
(JUNGBLUT, 2012, s/p.), Consideraciones finales
Se procuro con en este ensayo analizar los principales
A Câmara aprovou nesta terça-feira projeto que desafíos (impuestos) al Estado brasileño frente a los delitos
tipifica os chamados crimes cibernéticos, ou informáticos, considerando la sociedad de consumo en que
praticados via internet. Incluída às pressas na pauta estamos inseridos y su compresibilidad contemporánea.
de votação da Câmara, a proposta foi aprovada em Así mismo, buscando sobrepasar esos desafíos, cada uno
segundos e ainda sob o impacto do caso da atriz con su debido recorte metodológico, por las dimensiones
Carolina Dieckmann, que teve 36 fotos pessoais sociológicas – especialmente a través de la (re)comprensión
vazadas na internet no início do mês. O projeto, de de los (nuevos) riesgos –, estructuralista, técnico y
autoria do deputado Paulo Teixeira (PT-SP), altera procedimental, más allá de la dimensión dogmática.
o Código Penal e torna crime entrar indevidamente Sub la óptica de la dimensión sociológica, se apunta,
em e-mail de terceiro, por exemplo, ou roubar basada en el concepto (social) del riesgo, que los desafíos
via internet dados pessoas de terceiros. As penas del Estado brasileño en el enfrentamiento de los delitos
variam conforme o tipo de ação. A pena mínima é informáticos serán de, el usar estrategias de enfrentamiento
de detenção de três anos a um ano, mais multa. Esta a los riesgos de la era digital, definir correctamente su
pena inicial aumenta de um sexto a um terço, no amplio espectro de necesidades, de defensa y/o de seguranza
caso de causar prejuízo econômico à vítima. [...]. cibernética. En primer caso, de el punto de vista estratégico,
O deputado Paulo Teixeira disse que o projeto quer a través del enfrentamiento de situaciones macro y que digan
coibir crimes como o roubo de dados pessoais e até respecto con los riesgos de carácter global y/o regional en
senhas de banco, via internet. relaciones a las infraestructuras básicas y de sobrevivencia de
- O cidadão rouba os dados na internet, as senhas e, la populación brasileña; en el segundo caso, de la seguranza,
a partir daí, comete crimes - disse Paulo Teixeira. del punto de vista de la educación digital – principalmente,
O presidente da Câmara, deputado Marco Maia por la culturalización del comportamientos adecuados frente
(PT-RS), disse que a medida estava sendo votada a los riesgos en el Internet – y del enfrentamiento específico
por causa do caso da actriz. a la criminalidad cibernética en el contexto del territorio
- A proposta criminaliza o uso indevido da internet, brasileño.
Por otro lado, por la dimensión estructural, técnica mediática para la producción (o no) de más derechos penales
y procedimental, se refiere que: (a) del punto de vista o, inclusive, de aspectos que influencien en el procedimiento
estructural, deseando en una necesidad de análisis y investigativo de los delitos informáticos.
orientación con parámetros capases de ser aptos a establecer Proyectar un escenario ideal y utópico del
procedimientos uniformes en relación a los delitos enfrentamiento a los riesgos en los sistemas informáticos
informáticos en todo el Brasil, pues requiriendo métodos de y a los delitos informáticos no es lo mismo que esperar
los Estados que poseen organizaciones propias para realizar soluciones visionarias basadas en instrumentos mágicos,
investigaciones criminales relativamente a los delitos como la mirada en el Thundera, debiéndose pautar en estudios
informáticos registrados, pudiéndose utilizar los ejemplos y actuales de la construcción social de el riesgo y la percepción
actuaciones de la Policía Federal, más allá de la necesidad del habito digital, a demás de las estructuras cognitivas y
de reconocer las peculiaridades de cada Estado federal, procedimentales de prevención y enfrentamiento de la
entonces, de cada región de Brasil; (b) en el aspecto técnico, criminalidad informática.
enfatizándose que el desafío es encontrar profesionales de Volviendo a enfatizar, entonces, en conclusión, a
seguranza pública capases de tener un conocimiento de el presente estudio, que es necesario fomentar búsquedas
comprensión e investigación de técnicas criminosas actuales académicas que digan respecto a el fenómeno de los nuevos
y citadas en estudios de empresas antivirus, además de riesgos, a los procedimientos aptos a detectar, analizar y
alcanzar la comprensión de como son las «acciones en el descifrar aplicaciones y códigos y/o acciones criminosas
submundo digital», e; (c) en el parámetro procedimental, complejas en el ambiente informático/telemático. Son los
puntuándose que el principal desafío es establecer una análisis técnicas y realizadas por experto que pueden conducir
uniformidad responsable, una estandarización referencial, para gestiones adecuadas de los riesgos, mismo que posean
en el combate a los ilícitos penales informáticos. ser influenciadas y ser efectivos diversos de los proyectados
Finalmente, afirmándose que el desafío en la teniendo en vista la percepción social y individual específica
dimensión dogmática está en el sistema político absorbiendo de cada usuario de el Internet.
correctamente las demandas del censo común y la presión
MACHADO, André. Especialistas explicam como computador TERRA. Vazam na internet fotos íntimas de Carolina
de Carolina Dieckmann foi hackeado. O Globo, 14/05/2012, às Dieckmann. 04/05/2012, às 17h25. Disponible en: <http://
17h37. Disponible en: <http://oglobo.globo.com/rio/especialistas- diversao.terra.com.br/gente/vazam-na-internet-fotosintimas-de-
explicam-como-computador-de-carolina-dieckmann-foi- carolina-dieckmann,b9880ce68385a310VgnCLD200000bbcceb0a
hackeado-4895771>. Acceso en: 29 dezembro. 2014. RCRD.html>. Acceso en: 23 dezembro 2014.
MACHADO, Marta Rodrigues de Assis. Sociedade do Risco UOL SÃO PAULO. Supostas fotos íntimas da atriz Carolina
e Direito Penal. Uma avaliação de novas tendências político- Dieckmann caem na internet. 04/05/2012, às 18h26. Disponible
criminais. São Paulo: IBCCRIM, 2005. en: <http://zip.net/bvj2VN>. Acceso en: 23 dezembro 2014.
MARQUES, Rodrigo. Internet: uma Sociologia de suas Ameaças. VEJA. Hackers publicam fotos de Carolina Dieckmann no site
2013. Tese (Doutorado em Sociologia). – Programa de Pós- da Cetesb. 15/05/2012, às 18h47. Disponible en: <http://veja.
Graduação em Sociologia e Antropologia - UFRJ, Rio de Janeiro, abril.com.br/noticia/entretenimento/hackers-publicam-fotos-de-
2013. carolina-dieckmann-no-site-da-cetesb>. Acceso en: 29 dezembro
MERCÊS, Fernando. O Submundo do Crime Digital Brasileiro: 2014.
Um Mercado de Aspirantes a Cibercriminosos? Trend Micro, 2014. WENDT, Emerson. Inteligencia cibernética: da ciberguerra ao
OLHARDIRETO. Confira supostas fotos de Carolina cibercrime. A (in)segurança virtual no Brasil. São Paulo: Delfos,
Dieckmann nua vazam na internet. 04/05/2012, às 23h09. 2011.
Disponible en: <http://www.olhardireto.com.br/noticias/exibir. WENDT, Emerson; JORGE, Higor Vinícius Nogueira. Crimes
asp?noticia=Confira_supostas_fotos_de_Carolina_Dieckmann_ cibernéticos: Ameaças e procedimentos de investigação. 2. ed. Rio
nua_vazam_na_internet&id=254187>. Acceso en: 23 dezembro de Janeiro: Brasport, 2013.
2014. XIMENES, Pablo. A verdade sobre as “Técnicas de Invasão”
PIPOCA MODERNA. Fotos nuas de Carolina Dieckmann usadas no caso Carolina Dieckmann. 15/05/2012. Disponible en:
foram vistas 8 milhões de vezes. Policía já identificou hackers. <http://ximen.es/?p=621>. Acceso en: 29 dezembro 2014.
14/05/2012. Disponible en: <http://pipocamoderna.virgula.uol. ZMOGINSKI, Felipe. Fotos de Carolina Dieckmann vazam na
com.br/fotos-intimas-de-carolina-dieckmann-foram-vis tas-8- web. Info Online, 04/05/2012a. Disponible en: <http://info.abril.
milhoes-de-vezes-policia-ja-identificou-hackers/176226 >. Acceso com.br/noticias/seguranca/fotos-de-carolina-dieckmann-vazam-
en: 29 dezembro 2014. na-web-04052012-40.shl >. Acceso en: 23 dezembro 2014.
R7. Identidade de quem rouba fotos íntimas de Carolina ZMOGINSKI, Felipe. Saiba como a polícia identificou os
Dieckmann, ainda é mistério. 13/05/2012c, a las 22h13. hackers do caso Carolina Dieckmann. Info Online, 23/05/2012b.
Disponible en: <http://rederecord.r7.com/video/identidade-de- Disponible en: <http://info.abril.com.br/noticias/blogs/trending-
quem-roubou-fotos-intimas-de-carolina-die ckmann-ainda-e- blog/geral/saiba-como-a-policia-identifi cou-os-crackers-do-caso-
misterio-4fb04c256b71c3d8b bc9a310/>. Acceso en: 29 dezembro. carolina-dieckmann/>. Acceso en: 30 dezembro 2014.
2014.
SUFFERT, Sandro. Hackerazzi: Carolina Dieckmann. 16/05/2012.
Disponible en: <http://sseguranca.blogspot.com.br/2012/05/
hackerazzi-carolina-dickmann.html>. Acceso en: 29 dezembro
2014.
SYDOW, Spencer Toth. Crimes informáticos e suas vítimas.
Coordenadores Alice Bianchini, Ivan Luís Marques y Luiz Flávio
Gomes. São Paulo: Saraiva, 2013.
TEIXEIRA, Rodrigo. Advogado de Carolina Dieckmann diz que a
“identificação dos hackers” era o que mais interessava à atriz. Uol
Entretenimento, 14/05/2012, às 17h44. Disponible en: <http://
celebridades.uol.com.br/noticias/redacao/2012/05/14/advogado-
de-carolina-dieckmann-diz-que-a-identificacao-dos-hackers-era-o-
que-mais-interessava-a-atriz.htm>. Acceso en: 29 dezembro. 2014.
NOTAS
1
Thundercats fue una serie de animación distribuida en 1983 y que destinado a fines terapéuticos o medicinales y venda, inclusive
fue al aire en 1985. Tuvo cuatro temporadas. En el Brasil, fue por el internet, depósito o distribución del producto falsificado,
exhibida a partir de 1986, inicialmente en la rede de TV Globo, corrompido, adulterado o alterado (art. 273 del Decreto-Ley nº
y después en otros canales. Tiene como personajes principales 2.848, de 7 de diciembre de 1940 - Código Penal). (Incluído por la
el joven «lorde» de los ThunderCats, Lion-O, y los ThunderCats Ley nº 12.894, de 2013).
Cheetara, Panthro, Tygra, WilyKit, WilyKat y Snarf, origináles del VI - hurto, robo o daño contra instituciones financieras, incluyendo
planeta Thundera y, durante el viaje, tiene el estado de animación agéncias bancárias o cajas eletrónicas, cuando hay indícios de
suspensa, pero, al llegar en el «Tercer Mundo», donde las cuatro la actuación de asociación criminosa en más de un Estado de la
temporadas se desenrollaron, Lion-O descubre que su cápsula Federación. (Incluido por la Ley nº 13.124, de 2015).
de suspensión no consiguió inhibir su envejecimiento, siendo él 8
Si quiere saber más sobre este asunto ir a Wendt y Jorge, 2013,
un niño en el cuerpo de un hombre y pocediendo la capacidad de p. 18-20.
utilización de la Espada Justiciera, que le da la «visión además 9
Conforme a los datos levantados, no más de que 12 Estados
del alcance». Thundercats fue una serie de animación distribuida poseen organizaciones especializadas y capases de instaurar
en 1983 y que fue al aire en 1985. Tuvo cuatro temporadas. En procedimientos relativamente a los delitos informáticos o, más
el Brasil, fue exhibida a partir de 1986, inicialmente en la rede de específicamente, a los crímenes cibernéticos (WENDT, 2014).
TV Globo, y después en otros canales. Tiene como personajes 10
Dentro los aspectos técnicos también se podria analizar: (a) la
principales el joven «lorde» de los ThunderCats, Lion-O, y categorización de los incidentes en el orden de el Internet,
los ThunderCats Cheetara, Panthro, Tygra, WilyKit, WilyKat y realizados por el CERT.br, CAIS/RNP, Febraban etc.; (b) avaliación
Snarf, origináles del planeta Thundera y, durante el viaje, tiene de riesgos, acompañamiento de riesgos y gestiones de riesgos;
el estado de animación suspensa, pero, al llegar en el «Tercer (c) creación, estructuración y funciones de los CSIRTs (Grupos
Mundo», donde las cuatro temporadas se desenrollaron, Lion-O de Respuesta a Incidentes de Seguridad en Computadores), y;
descubre que su cápsula de suspensión no consiguió inhibir su (d) governancia y regulación del Internet (Mundial y/o en Brasil).
envejecimiento, siendo él un niño en el cuerpo de un hombre y 11
No es objetivo de este trabajo de verificar cada una de las
pocediendo la capacidad de utilización de la Espada Justiciera, acciones citadas. El objetivo es apenas explicitar la complejidad
que le da la «visión además del alcance». envolvida para el agente investigador, que debe buscar ese tipo
2
Sobre la definición de crímenes o delitos digitales/informáticos, de conocimiento para saber realizar los actos investigativos.
ver más en Crespo (2011) y Sydow (2013). 12
Los casos brasileños que más llamarán la atención involucran los
3
Regresaremos a ese punto en la dimensión dogmática de los jugadores Ronaldinho Gaúcho y Adriano, más allá de los actores
desafíos. Rômulo Arantes Neto, Carlos Machado y André Sigatti (EGO,
4
Diferentemente, por la perceptiva realista de el riesgo (en el plano 2011, s./p.).
antológico), la natureleza del riesgo es tomada como un dato y las 13
Excepto el reportaje asinado por Felipe Zmoginski (2012b), que
questiones giran en torno de como bien la posibilidad de malefício entrevisto uno de los policias responsábles por la investigación
está identificada y/o calculada. del caso. Por lo tanto, tal circunstáncia ocurrió despues de
5
Por la teoria comunicacional, los riesgos no comunicados pueden la movimentación del legislativo brasileño y la consecuente
ser tornados absolutamente insignificantes. aprovabación, por la Cámara de los Deputados, del PL 2.793/2011.
6
El art. 109, V, de la Constitución Federal establece que compete 14
Segundo Wendt y Jorge (2013, p. 39), el término phishing puede
a los Juízes Federales procesar y juzgar «los crimenes previstos ser utilizado para definir «el fraude que consistia en el envio de
en tratado o convención internacionale, cuando, iniciada la e-mail no solicitado por la víctima, que era estimulada a aceder
execución en el País, el resultado tenga o deve ser ocurrido en el sitios fraudulentos. Los sitios tenian la intención de permitir
estrangero, o reciprocamente». el aceso a las informaciones eletrónicas de la persona que se
7
Dispone el Art. 1º de la Ley 10.446/2012: «En la forma de inciso I ingresava, como por ejemplo, número da cuenta bancária,
del § 1o del art. 144 de la Constitución», cuando hay repercusión tarjeta de crédito, contraseñas, e-mails y otras informaciones
interestadual o internacional que exija represión uniforme, podrá personales. [...] Actualmente esta palabra es utilizada para definir
el Departamento de policía Federal de el Ministerio de la Justicia, también la conducta de las personas que envian mensajes com
sin prejuício de la responsabilidad de los órganos de seguranza la finalidad de induzir la víctima a prencher formulários com sus
pública arrollados en el art. 144 de la Constitución Federal, en datos privados o instalar códigos maliciosos, capazes de transmitir
especial de las Policías Militares y Civil de los Estados, procede para el criminoso cibernético las informaciones deseadas».
la investigación, dentro de otras, de las seguientes infracciones 15
El IBOPE (www.ibope.com.br) posée sistema de medición da
penales: audiéncia, en rádio y TV, principalmente relativos a los Estados
I – secuestro, cárcel privada y extorción mediante secuestro de São Paulo y Rio de Janeiro (http://www.ibope.com.br/pt-br/
(arts. 148 y 159 del Código Penal), si el agente es impedido por conhecimento/TabelasMidia/Paginas/default.aspx). El canal F5 a
motivación política o cuando practicado en razón de la función Folha online (http://f5.folha.uol.com.br/) divulga, constantemente,
pública ejercida por la víctima; los índices de audiéncia, com base en las mediciones del IBOPE.
II – formación de cartel (incisos I, a, II, III y VII del art. 4º de la Ley Último aceso a los links citados en 25 jun. 2015.
nº 8.137, de 27 de diciembre de 1990); y 16
El concepto de «senso común» aqui es trabajado en el enfoque
III – relativas a violación a derechos humanos, que la República del conocimiento con que el hombre común define la vida
Federativa del Brasil se comprometió a reprimir en decorréncias cotidiana, dando la realidad (MARTINS, 1998, p. 3).
de tratados internacionales de que sea parte; y 17
El blog Pipoca Moderna, pertenese al grupo Uol, destaca estudio
V – hurto, robo o receptación de cargas, inclusive bienes y de la ONG Safernet estimando en aproximadamente 8 millones
valores, transportadas en operación interestadual o internacional, de visualizaciones de las fotos de la actriz Carolina Dieckman en
cuando hay indicios de actuación de cuadrilla o bando en más de 5 dias.
un Estado de Federación.
V - falsificación, corrupción, adulteración o alteración de producto
RESUMEN: La utilización de tecnología como medio comisivo en diferentes acciones constituyentes de delitos en el campo
informático, han venido a generar nuevos e importantes desafíos en materia investigativa, desafiando los tradicionales mé-
todos de la criminalística, llevándolo incluso a su punto más alto de exigencia, toda vez que, se requiere mayores niveles de
entrenamiento, y la utilización de metodologías formales en el campo de las pericias informáticas, que permitan el manejo
adecuado de la evidencia digital, y de esa manera permita asegurar el debido proceso en materia de persecución penal, con
un importante énfasis en el respeto a las garantías constitucionales.
INTRODUCCIÓN
El desarrollo que ha presentado el campo tecnológico en los últimos años, ha traído consigo muchísimos beneficios
a toda la sociedad, sobre todo lo relacionado con el acceso a la información, siendo también utilizado ese mismo avancepor
delincuentes,para la comisión de delitos en el ámbito informático, en algunos casos las acciones apuntan hacia los sistemas
informáticos propiamente tal, y en otras, la tecnología opera simplemente como un medio comisivo.
En ese mismo orden de ideas, las técnicas utilizadas, presentan cada vez mayores grados de sofisticación, lo cual
viene a requerir esfuerzos importantes en adiestramiento para poder contrarrestar el flagelo delictivo en este ámbito. En la
actualidad, tenemos fenómenos como el ransomware – secuestro de información – y la utilización de criptomoneda como
medio de pago. La utilización de botnet, y el permanente desarrollo de código maliciosocon diferentes fines, y en especial
aprovechando vulnerabilidades de día cero, han ido generando un verdadero mercado donde se ofrecen diferentes servicios a
criminales, cobrando importantes sumas de dinero para la prestación de los mismos.
Y de seguro se nos presentarán nuevos desafíos, considerando algunas áreas como la inteligencia artificial, el internet de las
cosas, el avance de las ciudades inteligentes, sin duda, la tecnología constituye un actor más que relevante, además, presenta
cambios vertiginosos en lapsos de tiempo muy breves, por lo que, nuestro nivel de conectividad será cada vez más alto, desde
actividades domésticas hasta otras muy complejas.
Por lo tanto, contar con personal especializado y dedicado a la investigación en materia informática, juega un rol
preponderante a la hora de establecer la responsabilidad que le pueda asistir a un delincuente del área cibernética, de ahí la
importancia de contar con equipos con vastos conocimientos que permitan abarcar la investigación desde su génesis hasta
personal con habilidades en lo referido a pericias digitales, aplicando metodologías propias de esta ciencia forense, que per-
mita asegurar el debido proceso, con el debido respetoa las garantías constitucionales existentes.
Tabla 1
Solicitudes órdenes de investigar y/o pericias
Tabla 2
Cantidad de GigaByte periciados
CONCLUSIONES
El desarrollo de herramientas cada vez más sofisticadas para la comisión de delitos en el área informática, demandará
cada día mayores esfuerzos en el ámbito investigativo desde lo policial, con un fuerte énfasis en la generación de competen-
cias, en manejo de evidencia digital, y su posterior tratamiento del punto de vista forense, considerando el desarrollo perma-
nente de código malicioso de alto nivel, así como la condición transfronteriza que presenta la cibercriminalidad. Por lo que,
se deberá generar espacios para el desarrollo permanente de cooperación internacional, mejoramiento del marco regulatorio,
y de desarrollo de políticas públicas que vayan en la línea de educar a las personas, para generar una cultura cibernética que
nos permita cumplir con el objetivo que se plantea nuestra Política Nacional de Ciberseguridad, que busca contar con un
ciberespacio libre, abierto, seguro y resiliente. (Gobierno de Chile, 2017).
Por último, la Policía de Investigaciones de Chile, estratégicamente está enfocando sus esfuerzos para consolidarse
como expertos en Chile, en la Investigación Criminal, y de esa manera llegar a convertirse en referentes en la región.
METODOLOGIA ARSO:
ANÁLISE DE RISCOS EM
SEGURANÇA ORGÂNICA
AUTOR: Silvio Jacob Rockembach
Felipe Scarpelli de Andrade
RESUMO: O estudo teve por objetivo geral desenvolver uma metodologia de análise de riscos voltada para a segurança
orgânica. Para seu desenvolvimento, foram identificados os processos informacionais que, sistematizados, estabelecem uma
ferramenta de apoio que auxilia a confecção do Plano de Seguraça Orgânica, garantindo eficácia e adequabilidade às medidas
e procedimentos necessários para a proteção de qualquer instituição. Nesse sentido, ao considerar que a segurança orgânica
deve envolver diversas práticas e rotinas, apresenta-se um modelo de análise de riscos intitulada Análise de Riscos em Segu-
rança Orgância (ARSO), que se propõe a retratar um sistema de aprendizagem contínua, estabelecendo base confiável para
que a tomada de decisão possa fornecer respostas compatíveis com o nível de proteção almejado.
Palavras chaves: segurança orgânica, plano de segurança orgânica, análise de riscos, gestão de riscos, tomada de decisão.
1. Introdução
Ao se analisar o contexto no qual as organizações estão inseridas, onde há grande volume de informações difusas,
ameaças físicas e cibernéticas de distintas ordens, vulnerabilidades institucionais, percebe-se, cada vez mais, a necessidade
de se definir estratégias que garantam a sua sobrevivência em uma sociedade de risco (Beck, 2011), balizada na gestão da
informação.
O risco é inevitável e presente em todas as situações humanas. Está presente na vida diária das organizações do setor
público e privado. Existem muitas definições aceitas de risco (Berg, 2010) a depender do contexto, como seguro, partes inte-
ressadas, indústrias, segurança orgânica, processos, estratégico, entre outras.
Por se tratar de estudo do futuro, o conceito comum diz respeito à incerteza dos resultados. A norma técnica ABNT
NBR ISO 31000:2018 define risco como sendo o “efeito da incerteza nos objetivos”. A ISO/DIS 9003:2015, por sua vez, trata
o risco como sendo o “efeito da incerteza num resultado esperado”. A diferença conceitual reside no fato de como se caracte-
rizam os resultados. Alguns descrevem o risco como tendo apenas consequências adversas, enquanto outros são neutros, ou,
ainda, podem se apresentar como oportunidades.
Dessa forma, este trabalho irá adotar o conceito de que o risco se refere à incerteza que envolve eventos e resultados
futuros adversos, traduzidos e classificados por meio de uma expressão de probabilidade e impacto sobre ativos institucio-
nais, tendo como foco principal a segurança orgânica.
A simples probabilidade de ocorrência de um evento indesejado, com a possibilidade de impactos negativos, aconse-
lha que os processos de tomada de decisão, cercados por incertezas, sejam subsidiados por conhecimentos produzidos a partir
do emprego efetivo de alguma metodologia estruturada de análise.
É nesse contexto que se insere este estudo, ao apresentar uma metodologia voltada para a Análise de Riscos em Segu-
raça Orgânica (ARSO) que seja, ao mesmo tempo, técnica e exequível.
A metodologia ARSO pode ser traduzida como um instrumento de planejamento, identificação de oportunidades e
definição de ações voltadas para a segurança orgânica. Deve ser considerada como um processo continuado de pensar o futuro
em termos de riscos, pelo que identifica elementos para a melhor tomada de decisão ao apontar aspectos internos e externos
à instituição, como os fatores economicos, sociais, tecnológicos, ativos, ameaças, vulnerabilidades, entre outros.
A Segurança Orgânica (SEGOR) tem por objetivo garantir o funcionamento normal da instituição por meio da imple-
mentação de um conjunto de normas, medidas e procedimentos de caráter eminentemente defensivo,voltados para a preven-
ção e obstrução de ações adversas de qualquer natureza.
Dessa forma, a SEGOR caracteriza-se pelo conjunto de medidas integradas e planejadas com o objetivo de proteger
os ativos institucionais, sejam eles tangíveis ou intangíveis.Sendo assim, na busca pela proteção adequada, a análise de riscos
surge como um elemento indispensável nesse cenário, dada a sua real capacidade de subsidiar a SEGOR para o tratamento
efetivo e eficaz da segurança de recursos humanos, segurança das áreas e instalações, segurança do material, segurança da
documentação, segurança das comunicações e informática, segurança das operações e segurança da informação.
A Doutrina Nacional de Inteligência de Segurança Pública (DNISP), visando atribuir eficácia às medidas preventivas
de segurança, chama a atenção das instituições para a necessidade de se elaborar um Plano de Segurança Orgânica (PSO),
isto é, um documento onde estejam contidos os procedimentos e as normas destinadas a orientar e disciplinar a segurança
orgânica sob seus diversos aspectos.
Vale lembrar, porém, que a construção de um PSO deve sempre ser orientada por uma análise prévia de riscos. Afinal,
para que a segurança orgânica possa atuar de forma sistêmica, o Plano deve ser construído de tal maneira que exista uma in-
teração e uma complementação recíproca entre as diferentes medidas e procedimentos de segurança que o compõem. A visão
proporcionada pela análise de riscos possibilita exatamente a seleção de medidas de segurança adequadas, evitando que o
sistemaseja engessado a tal ponto de se tornar lento e ineficaz.
Neste contexto, portanto, a análise de risco (AR) apresenta-se como um elemento essencial na elaboração de um Plano
de Segurança Orgânica, pois é por meio dela que se proporcionao equilíbrio necessário entre a segurança,a funcionalidade e
o custo.
A elaboração de um PSO sem uma diagnose aprofundada e cautelosa que envolva a identificação, análise e avaliação
dos riscos em segurança orgância, conduz, geralmente, à ineficácia, insuficiência ou inadequação das medidas de segurança
implementadas.
A Análise de Riscos deve, portanto, preceder a elaboração de um PSO, podendo ser definida como o processo por meio
do qual se procura compreender a natureza e o grau dos riscos a que os ativos institucionais estão expostos. Entendendo-se
risco como a possibilidade de uma ameaça explorar vulnerabilidades para atingir ativos da instituição, causando-lhe impactos
e consequências negativas.
Nesse sentido, é fundamental que o profissional responsável pela elaboração de um PSO compreenda que um procedi-
mento de AR é algo obrigatório e que deve ocorrer antes da elaboração de qualquer Plano. O Relatório de Análise de Riscos
(RAR) auxilia a confecção do Plano de Seguraça Orgânica, garantindo eficácia e adequabilidade às medidas e procedimentos
de segurança necessários para a proteção do sistema analisado.
Assim, visando o aprimoramento e o desenvolvimento da SEGOR nas instituições, é apresentado a seguir um fra-
mework da metodologia intitulada de Análise de Riscos em Segurança Orgânica (ARSO).
O Estudo de situação é a primeira etapa do processo, no qual se realizará um diagnóstico inicial do sistema a ser
analisado. Caracteriza-se como um conjunto de métodos que buscam o aprendizado e a uniformização das informações rela-
cionadas à segurança orgânica.
Para tanto, faz-se necessário realizar um extenso e detalhado mapeamento dos ambientes externo e interno do sistema,
a fim de identificar os elementos que, correlacionados, dão suporte à valoração do risco. O Estudo de Situação tem como
objetivo fornecer apoio para a próxima etapa (“Identificação de Riscos”) por meio de técnicas capazes de apontar as ameaças,
que podem ser ações naturais e humanas, intencionais ou acidentais; e as vulnerabilidades que coloquem em risco os ativos
a serem protegidos pela instituição. (Andrade, 2017)
No Estudo de Situação deve-se, ainda, buscar compreender como a instituição vem tratando e trabalhando o assunto
segurança orgânica. Qual é a política, a cultura organizacional, quais são os princípios e as diretrizes institucionais e qual é o
nível de maturidade da instituição para lidar com riscos nessa área.
Técnicas simples como o uso de checklists ou memento de verificação, Entrevista Estruturada e o Brainstorming po-
dem auxiliar o trabalho de elaboração do Estudo da Situação. A matriz SWOT1, por seu turno, auxilia graficamente a visua-
liação dos pontos fortes, pontos fracos, fraquezas e oportunidades, importantes insumos para a etapa seguinte: a Identificação
dos Riscos.
Esta etapa tem por finalidade identificar e avaliar os elementos do risco associados à segurança orgânica, isto é, anali-
sar os ativos, as ameaças, as vulnerabilidades e as consequências negativas decorrentes de eventos indesejados.
Com base nas informações obtidas durante o Estudo de Situação, particularizado e categorizado pela matriz SWOT, o
próximo passo é aidentificação e a valoração de cada um desses aspectos estruturantes que compõem o risco.
Importante destacar, portanto, que o método de identificação de risco apropriado dependerá da área de aplicação, ou
seja, a natureza das atividades e grupos de risco, a natureza do projeto, a fase do projeto, requisitos regulatórios, requisitos do
cliente quanto aos objetivos, resultados desejados e nível requerido de detalhes (Berg, 2010).
Nessa esteira, a valoração dos elementos estruturantes do risco é a etapa mais crítica no processo de avaliação de risco:
quanto melhor a sua compreensão, melhores serão os resultados do processo de avaliação de riscos e mais significativas e
eficazes serão as sugestões de tratamento.
Para a identificação dos riscos podem ser utilizadas diversar técnicas estruturadas de análise como, por exemplo:
Brainstorming
Delphi
Estrevistas estruturadas
What if
1
SWOT é a sigla dos termos ingleses Strengths (Forças), Weaknesses (Fraquezas), Opportunities (Oportunidades) e Threats (Ameaças) que
consiste em uma metodologia bastante popular no âmbito empresarial.
Para a segurança orgânica, ativo deve ser entendido como todo bem que tenha valor para a instituição, podendo ser
tangível ou intangível, como por exemplo, o pessoal, as infraestruturas, as instalações, os materiais, os equipamentos, as
informações, a imagem, a reputação institucional, etc.
Nesse sentido, os ativos institucionais são os primeiros itens que se deve identificar, pois a instituição deverá elencar
o que se pretende proteger e qual o grau de importância de cada um desses elementos no contexto institucional.
Entender e avaliar o que se quer salvaguardar é fundamental para que se possa determinar as consequências e o grau
de impacto negativo caso algo indesejável venha a ocorrer, permitindo, por meio da análise de riscos, subsidiar e orientar o
gestor quanto a implementação e a priorização das ações corretivas necessárias para mitigar a possibilidade de ocorrência de
eventos futuros indesejados.
Há diversas formas de se classificar um ativo. Aqui, se dará em função de três características: Substitutibilidade,
Custo de Reposição e Essencialidade, conforme exemplo:
O Custo de Reposição trata, subjetivamente, da valia do ativo e é definido de acordo com os seguintes níveis: Baixo,
Médio ou Alto. Assim como na Substitutibilidade, é possível estabelecer um acordo semântico com critérios objetivos, ou
seja, criar faixas de valores para cada nível de Custo de Reposíção, tornando-o uma análise quantitativa ou semi-quantitativa.
A Essencialidade representa o quanto determinado ativo é considerado indispensável para o cumprimento das funções
e missões institucionais, bem como para a consecução dos objetivos estratégicos corporativos, podendo ser graduada em três
níveis: Alta, Média e Baixa.
Depreende-se, com base no exposto, que a análise é adstrita à quantidade e qualidade das informações para a sua
devida classificação, podendo ser qualitativa, semi-quantitativa, quantitativa ou uma combinação das mesmas, a depender
do contexto.
Isto posto, após a determinação dos valores de cada critério para um determinado Ativo, deve-se somar as notas ob-
tidas e dividir por 3.
Este procedimento deve ser realizado para cada Ativo, conforme exemplo apresentado a seguir:
Ameaças são ações naturais e humanas, intencionais ou não (acidentes), que colocam em risco os ativos a serem pro-
tegidos. Referem-se normalmente à situações externas às instituições, mas podem fazer parte do contexto interno, como por
exemplo um servidor mal-intencionado ou insatisfeito.
Geralmente, as Ameaças não são variáveis controláveis. No entanto, em certos casos, as ameaças podem ser neutrali-
zadas, ou, ainda, controladas por meio de ações específicas planejadas e executadas no âmbito da Segurança Ativa (SEGAT),
que se traduz pelo conjunto de medidas proativas, destinadas a detectar, identificar, avaliar, analisar e neutralizar as ações
adversas de elementos, ou grupos de qualquer natureza, que atentem contra a Segurança Pública (DNISP, 2014).
Assim como verificado na classificação dos Ativos, diversas variáveis podem compor o estudo de ameaças, como, por
exemplo: capacidade; acessibilidade; motivação; informações estatísticas, dados históricos, podendo a análise ser quantita-
tiva e/ou qualitativa.
Em segurança orgânica, contudo, aconselha-se que a análise de ameaça seja feita utilizando-se o critério qualitativo
pelos seguintes motivos: primeiro porque o fato de um determinado risco nunca ter ocorrido não significa que não acontecerá;
e segundo porque a experiência demonstra que são raríssimas as instituições que possuem dados consolidados sobre inciden-
tes de segurança ocorridos anteriormente.
Concomitantemente à identificaçãoda ameaça, o grupo de analistas deve relacionar quais seriam as ações adversas
possíveis de serem praticadas por ela, tendo como foco o ativo que se pretende proteger.
Abaixo, segue exemplo com as ameaças Organizações Criminosas (ORCRIM) e Servidor Insatisfeito:
Após o estudo das ações adversas em que um ativo pode ser impactado, a equipe de analista precisa mensurar a ame-
aça, pelo que não existe risco sem algo que o enseje.
As ameaças podem ser classificadas e valoradas de diversas formas. Para a metodologia (ARSO), a valoração do
nível da ameaça se dará com base na motivação, na capacidade e na acessibilidade que a ameaça possuipara perpetrar ações
adversas capazes de atingir um ativo.
A Motivação refere-se a um conjunto de motivos que direciona e influencia a vontade e a conduta de uma ameaça
voltada para a prática de uma ação adversa. Sua classificação é: Baixa, Média, Alta ou “Não há” motivação (eventos da na-
tureza por exemplo).
A Capacidade de uma Ameaça significa o nível de habilidade (condições técnicas, quantidade de elementos, recursos e
logísticas) que uma determinada ameaça possui efetivamente para executar uma ação adversa, e é definida da seguinte forma:
Baixa, Média ou Alta.
Por fim, a Acessibilidade refere-se ao nível de acesso que a Ameaça possui em relação a um determinado ativo, poden-
do ser mensurado, direta ou indiretamente, de acordo com os seguintes níveis: Baixa, Média e Alta.
Em se tratando de ativo intangível, como por exemplo, a imagem ou a credibilidade institucional, a valoração do ní-
vel de acesso (Acessibilidade) deverá ser aferida de forma indireta, devendo-se considerar o nível de acesso da ameaça em
relação ao bem que seria atingido diretamente pela ação adversa.
Após a determinação dos valores de cada critério para uma determinada Ameaça, deve-se somar as notas e dividir
por 3.
Frise-se que o procedimento para a mensuração da ameaça deve se dar de forma individualizada em relação a cada um
dos ativos, levando-se em consideração cada uma das respectivas ações adversas possíveis de serem perpretadas pela ameaça
considerada, conforme exemplo apresentado a seguir:
Análise de Vulnerabilidades
Vulnerabilidades são as fragilidades, fraquezas e deficiências existentes no sistema de segurança orgânica que po-
dem vir a ser exploradas por uma ou mais ameaças, ou seja, são as características do sistema de proteção que facilitam, ou
oportunizam, a concretização do risco. Por estarem contidas no contexto interno de uma organização, as vulnerabilidades
representam o principal elemento sobre o qual o gestor pode atuar para reduzir ou mitigar o risco.
Basicamente, existem duas formas para se reduzir o nível do risco: a primeira é controlar e/ou neutralizar a ameaça; a
segunda é minimizar as vulnerabilidades.
Vale lembrar que quando se pensa em Plano de Segurança Orgânica o foco do trabalho deve ser direcionado exata-
mente para a minimização das vulnerabilidades, lembrando que o controle e neutralização de ameaça não cabe ao segmento
da segurança orgânica, mas sim ao segmento de segurança ativa.
Com efeito, quando se trata de gestão de risco em segurança orgânica, é normalmente atuando sobre as vulnerabilida-
des que uma instituição pode modificar a equação do risco.
Neste contexto, portanto, a análise desta componente é fundamental e deve ser bem detalhada. Para a identificação
das vulnerabilidades, a metodologia ARSOrecomenda utilizar um memento de verificação, que pode ser adaptado com base
na Entrevista Estrutura e/ou do check list, aplicados na etapa do Estudo de Situação.Deve-se atentar para a necessidade de
segmentar o estudo em categorias vulneráveis, a fim de se verificar quais itens, dentro de cada categoria vulnerável, apresen-
tam as fragilidades mais significativas.
O procedimento de elaboração do memento de verificação deve ser adaptado para cada ambiente, minucioso e com-
pleto. Por conseguinte, cada categoria mostrará de forma mais clara quais são as falhas, fragilidades e deficiências do sistema
institucional de segurança orgânica e qual o grau de vulnerabilidade específico correspondente a cada um dos aspectos que
o compõem.
Em resumo, a análise de vulnerabilidades deve ser segmentada em diversas categorias vulneráveis, lembrando que
elas podem sofrer alterações em função do ambiente analisado – uma delegacia que possui carceragem deve se preocupar
com categorias vulneráveis distintas daquelas que lidam com procedimentos cartorários, por exemplo. Deve-se atentar para o
fato de que embora seja possível elencar distintas categorias vulneráveis, o ambiente deve ser analisado de forma sistêmica,
considerando todas as categorias como parte integrante de um conjunto, chamado de sistema de segurança orgânica.
A DNISP, por exemplo, identifica as seguintes categorias como vulneráveis: o pessoal, a documentação, as insta-
lações, o material, as operações de ISP, as comunicações, telemática e a informática. Entretanto, a Doutrina não aborda a
“Segurança da Informação” como uma categoria autônoma.
Ao considerar que as categorias podem sofrer alterações em função do ambiente analisado, ou da demanda, por vezes,
setorizada, bem comoa importancia da “Segurança da Informação” no cenário atual, a metodologia ARSO adota uma visão
mais moderna dos aspectos de SEGOR, elencando as seguintes categorias/subcategorias vulneráveis:
1. Segurança dos recursos humanos
Não obstante, frise-se que o objetivo da metodologia ARSO é subsidiar e orientar a elaboração de um PSO e não
abrangerá a categoria vulnerável “Segurança das Operações”. Embora seja plenamente possível adaptar esta estrutura para
a referida análise, a Segurança das Operações merece um estudo a parte ao considerar a sua especificidade, diversidade e
multiplicidade de variáveis envolvidas em uma operação. Dessa forma, embora seja possível adequar esta metodologia para
a Sgurança das Operações, recomenda-se um estudo específico para este mister, que precisaria ser construído caso a caso.
Uma vez definidas, cada categoria deverá ter seus itens analisados e distribuídos a fim de se obter uma nota, que
poderá variar de 1 a 3, em função dos seguintes critérios: vulnerabilidade baixa – nota (1); vulnerabilidade média – nota (2);
e vulnerabilidade alta – nota (3).
A fim de se exemplificar o procedimento, considerar-se-á as seguintes categorias: Segurança dos Recursos Humanos;
Segurança das Informações; Segurança das Áreas e Instalações, com suas respectivas avaliações. É importante lembrar que
para uma análise completa faz-se necessária a avaliação de todas as categorias vulneráveis da instituição, sob pena de não se
ter uma avaliação completa do sistema.
Após a identificação dosítens vulneráveis com as suas respectivas notas, deve-se proceder à média encontrada por
categoria, ou seja, divide-se o somatório das notas da categoria pelo número de itens checados em cada categoria.
No caso em tela, tem-se as seguintes notas agrupadas: Segurança dos Recursos Humanos – 2,0; Segurança das Infor-
mações – 2,0; Segurança das Áreas e Instalações – 2,09.
O passo seguinte é verificar o quanto vulnerável encontra-se o sistema de segurança orgânica da instituição em termos
percentuais por meio do Fator de Vulnerabilidade (FV). Logo, o FV do exemplo citado é a soma das notas de vulnerabili-
dade dividido pelo número de categorias: 6,09/3 = 2,03. Em termos percentuais, procede-se a seguinte equação: 6,09/9*100
ou 67,67% do índice de vulnerabilidade máxima, que é de 09. Percebe-se, portanto, que a vulnerabilidade é considerável e
merece ações para mitigá-la.
Por meio da análise das vulnerabilidades decorre a confecção da análise de todas as categorias vulneráveis, cujo resul-
tado servirá de base para a recomendação de ações mitigadoras, ao final do relatório, caso o risco encontrado seja considerado
alto, conforme exemplo:
a) Segurança dos Recursos Humanos: representa 32,84% da vulnerabilidade total do sistema de segurança orgânica.
A melhoria do nível de segurança desta categoria demanda a elaboração de protocolos e a implementação de procedimentos
voltados para: a identificação e classificação das atividades de risco; a proteção e assistência de membros em situação de risco
decorrente de atividade funcional; a conscientização e orientação sobre o uso e exposição em redes sociais (...)
b) Segurança das Informações: representa 32,84% da vulnerabilidade total do sistema de segurança orgânica. A me-
lhoria do nível de segurança desta categoria demanda a implementação de medidas voltadas para: a classificação de cargos e
funções segundo níveis de sensibilidade; exigência de credencial de segurança para acesso a áreas e a documentos sigilosos;
assinatura de Termo de Compromisso de Sigilo (TCMS) por todos os servidores (...)
c) Segurança das Áreas e Instalações: representa 34,02% da vulnerabilidade total do sistema de segurança orgânica.
Nesta categoria destaca-se a necessidade de se reduzir as vulnerabilidades por meio de procedimentos relacionados a dis-
posição de barreiras físicas, readequação dos sistemas de CFTV, controle de acesso de pessoas e veículos, identificação das
infraestruturas críticas (...)
Mais uma vez, ressalta-se que é na diminuição da vulnerabilidade que deve se concentrar o Plano de Segurança Or-
gânica, pois é atuando sobre esta componente que o tomador de decisão encontra alternativas capazesparareduzir o grau de
risco.
A metodologia ARSO considera a avaliação dos efeitos que um determinado ativo venha a sofrer no caso do risco
se concretizar, ou seja, a componente consequência influirá no risco final. Esta avaliação é importante, na medida que um
determinado ativo pode ser impactado por diferentes eventos adversos, como, por exemplo, ameaça, lesão ou morte. Dessa
forma, a análise das consequênciasse dará em função da valoração dos efeitos negativos causados a um ativo pela ocorrência
das ações adversas possíveis de serem praticadas por uma ameaça.
Para a valoração do grau de consequência, deve-se considerar as ações adversas identificadas na análise das Ameaças
e classificá-las com base nos seguintes critérios:
Uma vez identificados e mensurados os componentes do risco: os ativos, as ameaças, as vulnerabilidades e as conse-
quências, é possível, por meio de uma equação, obter a valoração do grau de risco.
A correlação dos elementos do risco pode ser traduzida como uma Ameaça que se vale de uma Vulnerabilidade para
atingir um Ativo, causando Impactos negativos (Consequências) para a instituição, podendo ser traduzida pela seguinte
equação:
Sendo que:
O grau do Risco é definido de acordo com os critérios utilizados na metodologia e apresentados em uma Matriz
de Risco. A Matriz de Risco da metodologia ARSO pode alcançar valor máximo de 9, sendo designado quatro possíveis
estágios:risco BAIXO (1 – 3); risco MÉDIO (3,1 – 5,4); risco ALTO (5,5 – 6,9) e risco MUITO ALTO (7 – 9).
O risco pode ser apresentado de forma agrupada, ou seja, com base no valor médio das ameaças, do fator de vulne-
rabilidade, valor médio dos ativos e valor médio das consequências, por meio da seguinte equação: Risco Agrupado = (nota
médias das ameaças + fator de vulnerabilidade) / 2 x (nota média dos ativos + nota média das consequências) / 2.
A visão global propiciada pelo quadro acima nos conduz a seguinte conclusão analítica: considerando as deficiências
e vulnerabilidades encontradas atualmente no Sistema de Segurança Orgânica, verifica-se que os ativos institucionais se en-
contram expostos a um grau de risco Médio diante das ameaças hoje existentes.
Para o relatório de análise de risco sugere-se, contudo, que os riscos sejam apresentados por ativo, destacando-se
asameaças e as consequências. Esse procedimento é o mais indicado, haja vista que o risco depende diretamente da ameaça,
sendo possível camuflar uma análise quando feita por meio de médias.
Esta forma de representação do pensamento permite que o analista perceba de forma sistêmica, contextualizada e
inter-relacionada todos os aspectos essenciais envolvidos em uma análise de risco voltada para subsidiar a gestão da segu-
rança orgânica.
Com base nesta análise de risco é possível apontar quais os itens de categorias vulneráveis devem ser melhorados e
priorizados diante dos riscos apresentados, bastando verificar, junto às categorias vulneráveis, aqueles que obtiveram umano-
ta de avalição alta. Portanto, ao identificar quais itens postulados no memento de verificação obtiveram nota alta na vulnera-
bilidade, o analista terá a capacidade de indicar contramedidas adequadas, capazes de interferir de forma efetiva na equação
do risco através da redução dos índices de vulnerabilidade.
Esta análise é muito importante pois servirápara definir e ajustar o grau de rigor das medidas e procedimentos de se-
gurança que deverão compor o Plano de Segurança Orgânica, podendo ser apresentada da seguinte forma:
Além da forma de apresentação acima sugerida, há também diversas técnicas estruturadas de análise que permitem
visualizar graficamente as causas e as soluções para os riscosidentificados, como, por exemplo, o método de Análise da Ár-
vore de Falhas, o método de análise de Árvore de Evento e o Diagrama de Bow-Tie.
O Método de Análise da Árvore de Falhas (Fault Tree Analysis - FTA) foi desenvolvido por volta de 1960, por
W.A.Watson, da Bell Laboratories e aperfeiçoada pela Boeing Corporation. Consiste em um processo lógico e dedutivo que,
partindo de um evento indesejado e pré-definido conhecido também como Evento Topo, busca-se as possíveis causas de tal
evento. Este evento topo também pode ser definido como um evento indesejado, ou seja, o risco.
Segundo Mentes & Helvacioglu (2011), FTA (Fault Tree Analysis) é uma técnica de análise sistemática e dedutiva
orientada graficamente, utilizada para determinar as causas e probabilidade de ocorrência de um determinado acidente inde-
sejada. Outra definição é dada por Ferdous (2007), na qual a FTA é uma ferramenta bem reconhecida para avaliar a segurança
e confiabilidade em sistema, desenvolvimento e operação.
Nesse sentido, o FTA procura melhorar a confiabilidade de produtos e de processos por intermédio da análise sistemá-
tica de possíveis falhas e suas consequências ao orientar a adoção de barreiras preventivas.
Portanto, o diagrama da árvore de falhas mostra o relacionamento hierárquico entre os modos de falhas identificados.
O processo de construção da árvore tem início com a percepção ou previsão de uma falha, uma ação adversa, uma conse-
quência ou até mesmo um risco, sendo possível decompô-lo e detalha-lo até eventos mais simples. Dessa forma, a análise
da árvore de falhas é uma técnica top-down, pois parte de eventos gerais que são desdobrados em eventos mais específicos.
Hellman & Andery (1995) afirmam que a análise da árvore de falha (FTA) é uma metodologia sistemática e padronizada ca-
paz de fornecer bases objetivas para funções diversas tais como análise de modos comuns de falhas em sistemas, justificativas
de alterações em sistemas e demonstração de atendimentos a requisitos regulamentares.
A análise de árvore de evento – ETA (Event Tree Analysis) é uma lógica indutiva que utiliza o método de diagrama
para identificar os vários resultados possíveis de um determinado evento inicial. A ETA é comumente usada para identificar
as consequências que podem resultar após a ocorrência de um evento potencialmente perigoso (Andrews & Dunnett, 2000).
Assim como a ferramenta FTA, esta técnica auxilia na prevenção de que resultados negativos ocorramao fornecer uma ava-
liação do risco com a probabilidade de ocorrência. A ETA usa um tipo de técnica de modelagem, que ramifica os eventos de
um único evento usando a lógica booleana.
A árvore de eventos começa com o evento inicial de modo que as consequências deste evento percorram um caminho
de forma binária. Cada evento cria um percurso no qual uma série de sucessos e falhas ocorrerá onde a probabilidade global
de ocorrência para esse caminho pode ser calculada.
Bow-Tie é uma metodologia que transforma de forma esquemática e simples a descrição dos caminhos de um risco,
desde as suas causas até as suas consequências. Dessa forma, o foco do Bow-Tie está nas barreiras entre as causas e as con-
sequências. De acordo com Badreddine & Amor (2013), a metodologia é uma ferramenta que descreve todo o cenário de
um dado risco graficamente, e propõe barreiras preventivas e de proteção para reduzir a sua ocorrência e mitigar o impacto.
O Evento Topo é posicionado no centro do diagrama, suas causas a esquerda e seus efeitos a direita, permitindo a
visualização das relações entre os elementos do sistema modelado. Com efeito, é possível empregar as técnicas FTA e ETA
no Diagrama Bow-Tie em seus lados esquerdo e direito, respectivamente.
O produto da análise de riscos, ou seja, o cenário apresentado por meio do grau de riscos e as suas respectivas con-
clusões e medidas corretivas sugeridas, servirão de base para que o gestor identifique quais ações deverão compor o PSO.
A metodologia ARSO é, portanto, uma modelagem que se vale de ferramentas analíticas a fim de assessorar a tomada de
decisão no sentido de tornar as medidas de SEGOR adequadas e eficazes, equilibrando o emprego dos recursos e dos meios
necessários à proteção efetiva dos ativos institucionais.
Nesse sentido, cumpre ressaltar que a AR, quando realizada no contexto de um PSO, serve para orientar a elaboração
de normas de segurança, de planos de contingência, de planos de emergência, elaboração de protocolos de segurança e dos
procedimentos. Dessa forma, em havendo necessidade de implementação de controles de segurança e sendo o recurso dispo-
nível limitado, há diversas técnicas específicas para a definição de prioridades.
A Matriz GUT, ferramenta que auxilia a priorização de resolução de problemas pode ser útil nesse processo, na medida
em que classifica a prioridade de tratamento de cada risco em função da Gravidade (do risco), da Urgência (de redução do
risco) e pela Tendência (do risco piorar com rapidez ou de forma lenta).
Dessa forma, caso não seja possível a implementação de todos os controles de segurança ao mesmo tempo, é possível
estabelecer uma ordem de prioridade para a sua implementação, utilizando-se para tanto dos parâmetros abaixo especificados:
3. Conclusão
A segurança orgânica deve envolver diversas práticas e rotinas, que, consolidadas, geram, dentre outras medidas, a
elaboração de um Plano de Segurança Orgânica. Este Plano, contudo, necessita de suporte informacional para a sua confec-
ção.
Conclui-se que o processo decisório voltado para elaboração de um PSO eficiente depende de assessoramento técnico
e emprego de metodologia estruturada capaz de garantir, a partir de uma visão sistêmica, eficácia e adequabilidade às medidas
e procedimentos de SEGOR.
Nesse sentido, foi apresentado um modelo de análise de riscos intitulada metodologia ARSO que se propõe, ao anali-
sar um conjunto de componentes correlacionados, retratar um sistema de aprendizagem contínua e uma abordagem holística
em relação à gestão estratégica da segurança orgânica.
BIBLIOGRAFIA BECK, Ulrich. Sociedade de risco: rumo a uma outra modernidade. Tra-
dução de Sebastião Nascimento. São Paulo: Ed. 34, 2011.
ABNT – Associação Brasileira de Normas Técnicas. NBR ISO
31000/2009. Gestão de Riscos – Princípios e diretrizes, ABNT, 2009. BERG, Heinz-Peter. Risk Management: Procedures, Methods and Expe-
riences.RT&A, 2, 2010.
_______ NBR ISO/IEC 31010/2012. Gestão de Riscos – Técnicas para o
processo de avaliação de riscos, ABNT, 2012. BRASIL. Ministério da Justiça. Doutrina Nacional de Inteligência de Se-
gurança Pública.Brasília, DF, SENASP, 2014.
ANDRADE, Felipe Scarpelli: Análise de Riscos e a Atividade de Inteli-
gência. Revista Brasileira de Ciências policiais. 2017. Disponível em: BRODER, James F. and TUCKER, Eugene. Risk Analysis and the Secu-
<https://periodicos.pf.gov.br/index.php/RBCP/article/view/462/311> rity Survey. Elsevier, 2012.
Acesso em 13 de julho de 2018.
Ferdous (2006). Methodology for computer aided fuzzy fault tree analy-
ANDREWS, J.D. and DUNNETT, S.J., 2000. Event-tree analysis using sis. Thesis Submitted To Memorial University of Newfoundland, Canada.
binary decision diagrams. IEEE Transactions on Reliability, 49.
HELMAN, H.; ANDERY, P. R. P. Análise de falhas (aplicação dos métodos
AVEN, Terje. Foundations of Risk Analysis. Wiley, 2012. de FMEA - FTA). Belo Horizonte: FundaçãoChristianoOttoni, 1995.
BADREDDINE, A., Amor, N.B.: A Bayesian approach to constructo bow LANDOLL, Douglas J. The Security Risk Assessment Handbook. Auer-
tie diagrams for risk evaluation.��������������������������������������
ProcessSafetyand Environmental Protec- bach Publications, New York, 2006.
tion 91(3), 159-171 (2013).
Mentes, A. and I.H. Helvacioglu, 2011. An application of fuzzy fault tree
analysis for spread mooring systems. Ocean Eng., 38: 285-294.
PEDOFILIA EN INTERNET:
CARACTERIZACIÓN DEL GROOMER
Y EXPLOTACIÓN SEXUAL DE
MENORES A TRAVÉS DE INTERNET
RESUMEN: El trastorno por pedofilia, es la atracción sexual hacia menores de edad y puede traer consecuencias legales ad-
versas cuando estos sujetos intentan concretar sus fantasías en el mundo real o virtual, utilizando internet para proteger su
identidad con el anonimato que esta promete. Por lo anterior, comprender los alcances de ésta parafilia y los usos de internet
como herramienta para los ellos, es relevante para efectos de proteger a los menores de los depredadores sexuales virtuales.
MARCO LEGAL:
La pedofilia en sí misma, no es un delito, sino un trastorno clasificado dentro de las parafilias, que afecta principal-
mente la vida sexual y social del individuo y que le puede llevar a efectuar actos ilegales, como es el almacenamiento o
distribución de pornografía infantil, el abuso sexual de menores o hasta la violación, los cuales sin son hechos delictuales.
Cuando hablamos de pornografía infantil nos referimos específicamente a la pornografía que involucre menores de 18
años, siendo sancionando en nuestro país todo quien la produzca, comercialice, distribuya, difunda, exhiba, o maliciosamente
la adquiera o almacene, cualquiera sea su soporte, lo cual, según lo estipula el Art. 374 bis del Código Penal chileno.
Así también el exponer a una persona menor de 14 años a actos de significación sexual a le hiciere ver material por-
nográfico (art. 366 quarter, del Código Penal), o bien para procurar su excitación sexual o la de otro, le conminare a realizar
acciones de significación sexual, constituye Abuso Sexual.
CONDUCTA PEDOFILA
Para iniciar desde lo básico, comenzaremos por referirnos al significado de la pederastia en nuestra sociedad, para lo cual nos
remitiremos al sentido que le otorga nuestro lenguaje. El diccionario de la Real Academia de la lengua española, define la
pederastia como un abuso deshonesto cometido contra los niños. Es relevante señalarlo porque la realidad, es un constructo
de realidades consensuadas, que se co-construye mediante el lenguaje.
Por otra parte una parafilia es una alteración del objeto sexual, cuyo principal característica es la existencia de repeti-
das fantasías de tipo excitatorio que persisten por más de 6 meses, pudiendo ser de tipo exclusivo o bien episódico. Algunas
de las más conocidas son la zoofilia, necrofilia, la urolagnia y la coprofilia. En ésta, la persona siente excitación o gratificación
sexual en presencia del estímulo que le genera dichas emociones.
Estos mismos principios se aplican a la pedofilia, la cual según el manual CIE 10 (Clasificación de los trastornos
mentales y del comportamiento) en el apartado F.65.4, indica que se trataría de “una preferencia sexual por los niños, nor-
malmente de edad prepuberal o de la pubertad temprana.” Algunos de los afectados sienten atracción únicamente por las
chicas, otros únicamente por los chicos y otros están interesados por ambos sexos.
Así también el “Manual estadístico de los trastornos mentales, DSM V”, en la sección de parafilias, en el apartado
302.2, describe la pedofilia, indicando que se aplica tanto a los individuos que admiten directamente su atracción hacia pre
púberes, (generalmente menores de 13 años) como a aquellos que lo niegan categóricamente, a pesar de haber pruebas obje-
tivas de lo contrario. Sus criterios diagnósticos refieren que el sujeto tenga al menos 16 años o más y sea por lo menos 5 años
mayor que el niño, tenga excitación sexual intensa y recurrente con niños pre púberes por al menos por 6 meses y que ha ya
cumplido sus fantasías o bien estas generen un malestar importante o problemas interpersonales.
Sin embargo, agrega que si estos sujetos no refieren sentir culpa, vergüenza o ansiedad a causa de los impulsos para-
fílicos, y estos impulsos no les limitan funcionalmente, y sus antecedentes legales demuestran que nunca ha cedido a esos
impulsos, entonces estos sujetos tendrían una orientación sexual de pedofilia y no un trastorno de pedofilia. (Esto se agregó
en la última revisión del DSM, ya que en su cuarta versión que rigió desde el año 1994 al 2013, no se hablaba de orientación
sexual pedófila).
En este punto se vuelve importante aclarar que el pedófilo no siempre sentirá malestar por sus impulsos como describe
el DSM V, sino que como vemos en la actualidad, intentan ser aceptados como una opción sexual más, como es el caso de
NAMBLA, sigla de ‘North American Man/Boy Love Association’ organización formada en 1978, que difunde que el amor
entre un hombre y niño es “disfrutable, consentido y hermoso”. Actualmente esta asociación se opone a las leyes que fijan
una edad de consentimiento para los niños, abogando que estas serian más bien benéficas para el menor.
Para el Dr. Ricardo Capponi, existen dos tipos de pedófilos. El primero de ellos es ocasional, en el cual el sujeto,
enfrentado a grandes montos de angustia, estrés o estados depresivos buscar pedofilia, pero una vez superado el evento, se
normaliza.
El segundo tipo de pedófilo, es exclusivo. Estos sujetos puede subdividirse en 3 tipos: Romántico, Cínico y Sádico.
El primero de éstos tiene sentimientos de amor por el menor, erotiza las relaciones. El segundo tipo, si bien es similar al
anterior, incorpora la manipulación para sus objetivos, y el tercero, busca ejercer el poder sobre el menor mediante el miedo,
humillación y sufrimiento. Pueden llegar a ejercerles daño físico.
Este tipo de pedófilos en particular, es decir, el exclusivo, es el que puede llegar a establecer redes mediante internet
con otros pederastas, buscando pares con intereses similares, logrando así sentirse aceptados y validados, convirtiéndose
internet en un lugar virtual donde obtener consejos, compartir historias y por supuesto, material pornográfico infantil.
A la observación no participante de los foros y correos electrónicos de un grupo de pederastas, en su mayoría chile-
nos, se pudo constatar que estos establecen vínculos de amistad, compartiendo sus experiencias emocionales y sexuales con
menores. En estos mensajes por correo electrónico, hablan abiertamente de los niños de quienes se han “enamorado”, además
solicitan consejos y ayuda, convirtiéndose así en una red de apoyo de importancia para el pedófilo. Esta red posee una pseudo-
jerarquía, demarcando algunos roles en virtud al nivel de experiencia del pederasta, siendo él o los de mayor experiencia,
reconocidos como líderes, cuya opinión es respetada y le son solicitados sus consejos. De esta manera se enseñan estrategias
de acercamiento y seducción de los menores, y les animan a actuar y no quedarse en la pasividad.
En la mayoría de estos mensajes y correos, se observan una suerte de códigos de lenguaje que surgen de forma lógica
por la necesidad de ocultar su afición, logrando así hablar de modo encubierto de tal forma que solo otro boylover entienda
el contenido del mismo. Entre estos se utilizan términos tales como TCQ (chilenismo: ta’ como quiere) o PK (peque’) para
referirse a los niños. Otro termino comúnmente utilizado al relatar sus experiencias es el llamado “factor ‘S’ o ‘SX’, utilizado
como sinónimo de relación sexual con los menores. Siendo así que para contarle al grupo que se concretó una violación de
menor, lo plantearían del modo: “ayer hubo un factor S con PK”. Es válido mencionar que todos en el grupo cerrado saben
quiénes son los niños-pareja de los demás integrantes, llamados dentro del grupo como SYF, siglas del término inglés ‘Spe-
cial Young Friend’ o “amiguito especial.”
Otras “palabras código” mediante la cual se identifican en la red para intercambiar material pornográfico infantil, es
el término “Pizza de Queso”, que viene del inglés “Cheese Pizza”, cuyas siglas son CP, las mismas de “Child Porn”, por lo
tanto, cuando en un foro empiezan a hablar de pizzas de queso, están solicitado material de estas características. Siguiendo el
mismo ejemplo, aparece el homólogo en español “Caldo de Pollo”. En ocasiones cuando se ofrece o solicita “Caldo de Pollo”,
obviamente sin hacer mención de la pornografía, se abre un “hilo” donde diversas personas ponen sus correos o números de
Whatsapp para ser agregados al grupo, que para un visitante normal al foto, jamás levantaría sospechas. De aquí deriva la
importancia de realizar “patrullajes virtuales”, a fin de detectar éste tipo de actividades y evaluar si corresponde o no a distri-
bución de pornografía infantil.”
Por otra parte el grooming, consiste en un adulto que se hace pasar por niño o adolescente en las redes sociales, salas
de chat, o salas de juegos virtuales, que busca establecer contacto y amistad con menores de edad, varones o mujeres, y tras
establecer una relación sentimental o de amistad, empezará a pedirle fotografías o videos íntimas de si misma, con las cuales
posteriormente podrá extorsionar y amenazar, para así lograr fotografías más explícitas o bien reunirse con la joven y con-
cretar una violación. Este tipo de agresor, que incurre en manipulaciones directas, engaños, tales como falsear su identidad,
sexo, historia, etc, y la falta de empatía (desinterés en el bienestar del niño), describe un pedófilo cínico según la clasificación
del Dr Capponi. Otra técnica utilizada, esta vez con adolescentes (hefebofilia) sería el de fingir que se es reclutador para una
agencia de modelaje, solicitando el curriculum (que incluye colegio, celular, dirección y correo electrónico) y modelar ante
la webcam con distintas prendas de ropa y finalmente desnudas, con la promesa de contratarlas como promotoras o modelos.
Sin embargo al tener un mayor nivel de madurez, es más posible que estas pidan ayuda cuando empiecen las amenazas o
solicitudes sospechosas.
También existen los pedófilos ocasionales, (descritos anteriormente) que cuando son sometidos a grandes montos de
angustia o presión, se vuelcan a la pornografía infantil, con grandes montos de culpa. Algunos de estos, tras visualizar y pro-
curar su excitación sexual con el material descargado, sienten grandes montos de culpa, por lo que eliminan el material. Como
consecuencia, ante el análisis policial, la totalidad del material se encuentra eliminado. Estos suelen llevar vidas normales con
pareja adulta.
Otro punto relevante a señalar, y que se ha verificado tras innumerables pericias efectuadas por los Oficiales Policiales
de la Brigada de Ciber Crimen a los equipos computacionales con almacenamiento de material pornográfico infantil, es la
existencia de comorbilidad con otras parafilias, siendo los más comunes de encontrar, fotografías o videos de zoofilia, incesto,
coprofilia y urolagnia, sadomasoquismo, llegando a encontrar incluso recipientes con orina o heces en sus habitaciones en
varias oportunidades.
Finalmente, existen diversas plataformas para realizar descargas de material pornográfico infantil, las llamadas P2P,
en donde los archivos son compartidos por la comunidad, entre esas Emule, Torrent, Ares, Gigatribe etc. Vale señalar que para
toda actividad en internet es necesario que el ISP (Internet Service Provider), provea una dirección IP, la cual deja registro en
los sitios web visitados, permitiendo su posterior rastreo por parte de la Policía. Del mismo modo mientras se realiza la des-
carga en un programa descentralizado como los P2P, es posible obtener la dirección IP de quien descarga el archivo mientras
ésta conectado y compartiendo material. Sin embargo el cómo realizar éstas investigaciones excede los alcances del presente
artículo.
REFERENCIA
Asociación Estadounidense de Psiquiatría. (2013). ‘DSM V. Manual diagnóstico y estadístico de los trastornos mentales’.
Washington, DC.
Capponi, Ricardo (2002). La pedofilia. ‘Mensaje’. Consultado en http://www7.uc.cl/facteo/centromanuellarrain/download/
capponi_pedofilia.pdf.
Organización Mundial de la Salud. (1992). ‘CIE-10. Clasificación de los trastornos mentales y del comportamiento’ . Ma-
drid: Ed. Panamericana.
“MODIFICANDO O PARADIGMA
INVESTIGATIVO”
AUTOR: Katia de Mello Dantas
RESUMO: Embora a tecnologia tenha permitido grandes avanços na sociedade, isso não ocorre sem desafios. Abusos sexuais
isolados, passam a contar com o apoio de comunidades de abusadores sexuais que intercambiam informações e imagens com
velocidade ímpar; e crianças são constantemente vitimadas a cada vez que uma imagem é compartilhada. Grandes volumes
de materiais de abuso infantil são apreendidos todos os dias, e investigar esses crimes pode ser complicado, trabalhoso e
traumatizante para o investigador. Este artigo pretende discutir a importância de mudar o paradigma investigativo para
centrar o foco na vítima, de forma a permitir não só a judicialização do infrator, mas a restituição psicossocial da vítima e
de seus direitos. O artigo ressalta ainda a importância de se utilizar de ferramentas tecnológicas existentes para aprimorar
o processo de identificação de vítimas através da automação e de ferramentas de inteligência artificial, com um enfoque
em permitir maior proteção tanto as vítimas como os investigadores envolvidos no processo, a fim de minimizar o chamado
“estresse traumático secundário” ou “trauma vicário”.
Palavras chaves: material de abuso sexual infantil, pornografia infantil, inteligência artificial, ferramentas forenses,
tecnologia, abordagem centrada na vítima, estresse traumático secundário, trauma vicário.
Modificando o paradigma investigativo: atenção à três crianças está on-line, a maioria delas em países em
vítima e cuidado com o investigador desenvolvimento.5Em particular, pesquisas mostram que
O advento da Internet e outros avanços tecnológicos os jovens estão acessando as tecnologias de informação e
recentes, trouxeram desenvolvimentos significativos nas áreas comunicação (TIC) em taxas mais altas do que os adultos
científicas e sociais, na maneira como nos comunicamos, - 70% dos jovens (com idades entre 15 e 24 anos), quando
como conduzimos investigações e muitas outras áreas. A comparados a 48% dos adultos.6
disponibilidade e acessibilidade à Internet continuam a Enquanto a maioria das crianças e adolescentes usa
melhorar, trazendo crescimentosconstante e significativo a Internet para fins educacionais (para aprender algo novo,
do número global de usuários da Internet –hoje mais de para estudar, entre outros),7 crianças e adolescentes vêm
50% da população mundial utiliza ativamente os serviços usando as mídias sociais em uma idade cada vez mais jovem.
da Internet.1 Em 2018, o número de usuários da Internet O acesso às redes sociais tem aumentado significativamente,
finalmente ultrapassou a marca de 4 bilhões de usuários em em parte facilitado pelo aumento do uso da internet através
todo o mundo,2sendo que 3 bilhões destes fazem uso das de smartphones (atualmente usado por 68% da população
chamadas mídias sociais.3 Somente na América Latina, 67% mundial,8e de forma exclusiva por 49% da população
da população acessa ativamente a Internet, um aumento de pesquisada no Brasil9). E as crianças não são uma exceção;1
2.318% desde o ano 2000,4 crescendo constantemente nos em cada 5 crianças (23%) tem conta em alguma rede social
últimos anos. entre 8 e 11 anos, e 7 em cada 10 (74%) já são usuários ávidos
E o número de crianças fazendo uso da internet não destas mesmas redes sociais antes dos 13 anos de idade.10Como
é menos surpreendente. Embora a porcentagem exata de se a violação da regra de idade mínima imposta pela maioria
crianças que são usuários da Internet não seja conhecida, das redes sociais para seus usuários – 13 anos de idade – não
um estudo recente do Fundo das Nações Unidas para a fosse suficientemente inquietante, o acesso à Internet dessas
Infância(UNICEF) e projeções da União Internacional crianças tem se tornado cada vez mais pessoal, mais privado e
de Telecomunicações (UIT) estimam que uma em cada menos supervisionado.11 Isso é particularmente preocupante
quando se consideraque há cerca de 750.000 predadores compartilhamento de novos materiais,estratégia que tem
online a qualquer dado momento.12 como objetivo desencorajar a infiltração de agentes policiais
A exploração sexual infantil online pode assumir encobertos.18Atualmente, poucas agências policiais no
muitas formas, mas uma das mais comuns, e que resultam mundo podem compartilhar CSAM como tática de agente
em evidência marcante de tal abuso online, é legalmente infiltrado, sendo a Austrália um exemplo de país que permite
conhecida em muitos países como “pornografia infantil”. Vale o uso de tal recurso.19
a pena mencionar os esforços de organismos internacionais Embora nem todos os infratores tenham natureza
em construir uma nomenclatura mais apropriada em torno sofisticada, crescentemente os infratores têm buscado
do termo, que vem sendo internacionalmente referida como se afastar da web indexada, conhecida como “clear web”,
material de abuso sexual infantil (conhecida CSAM, por recorrendo a técnicas de anonimização e criptografia, o
suas siglas em inglês e assim referida daqui por diante).13 que tem tornado a investigação destes crimes cada vez
Mais do que uma simples imagem ou vídeo, esse material é a mais tecnicamente sofisticada, desafiadora e demorada.
documentação de abuso sexual real, o qual possui finalidades Adicionalmente, a simples posse e/ou distribuição de CSAM
múltiplas para os abusadores sexuais de crianças, tais como: costumam ter sentenças geralmente mais baixas do que outros
gratificação sexual; como “munição” para chantagear a crimes relacionados, como corrupção de menores ou abuso/
criança em submissão adicional; ou mesmo para garantir exploração sexual infantil. Neste cenário, a identificação
acesso a fóruns ou grupos de notícias formados por outros visual das vítimas e/ou infratores se faz importante para
abusadores.14 garantir não somente sentenças maiores, mas a diminuição
O volume preciso de CSAM circulando na Internet da produção de tais materiais.No entanto, é sabido que a
não é conhecido, mas estimativas indicam que os números identificação de agressores somente pelas imagens é tarefa
são enormes e estão crescendo. Em 2016, os membros do árdua, pois os CSAMs provavelmente conterão apenas a face
INHOPE receberam 8.474.713 relatórios confirmados de das vítimas em vez do infrator a fim de, justamente,evitar a
CSAM, com 83% das vítimas sendo do sexo feminino, 40% das detecção.
vítimas sendo pré-púberes e 1% abaixo dos 2 anos de idade.15 Um estudo recente descreveu os desafios enfrentados
Nos Estados Unidos, o Cybertipline,linha de denúncias gerida durante as investigações de CSAM, como a evolução da
e coordenada pelo National Center for Missing and Exploited tecnologia e as habilidades técnicas demonstradas pelos
Children(Centro Nacional de Cidadelas para Crianças abusadores; aumento do volume de dados a serem investigados;
Desaparecidas e Exploradas ou NCMEC, como é conhecido gestão de laboratório e comissão de casos; recursos limitados
por sua sigla),recebeu mais de 27 milhões de denúncias por disponíveis; manipulação, análise e relatórios de evidências;
suspeita de exploração sexual infantil online entre 1998 e cooperação insuficiente; dificuldades na realização de
2017.16 Segundo o NetCleanReport2016 [Relatório NetClean identificação das vítimas; condições estressantes de trabalho;
2016], muitos policiais relataram que um caso padrão de e operações/estruturas legais não padronizadas.Desta forma,
investigação pode incluir entre 1 e 3 terabytes (TB) de infere-se que a investigação deste delito exige um alto nível
dados, representando de 1 milhão a 10 milhões de imagens e de coordenação e cooperação.20
milhares de horas de material de vídeo.17 Dado o alto nível de treinamento necessário para
Abusadores sexuais infantisutilizamas tecnologias realizar investigações avançadas, a coordenação entre as
de informação e comunicaçãonão somente para organizar, distintas forças policiais atuando em um mesmo país se faz
manter e aumentar o tamanho de suas coleções, mas altamente necessária. Globalmente, algumas agências de
também para intercambiar informações sobre como melhor policiais optaram por dividir as tarefas internamente para
abordar uma vítima, como evadir detecção por policiais, e garantir que diferentes tipos de abusadores fossem atingidos
até mesmo como uma maneira de legitimar seus desejos,haja pelas distintas táticas de policiamento. No Reino Unido,
vista a “normalização” de seus desejos e comportamentos por exemplo, as forças policiais locais são encarregadas de
que grupos de abusadores online pode oferecer. No entanto, investigar infratores tecnologicamente menos sofisticados,
para aceder a fóruns e redes da Internet que permitam dito enquanto o ChildExploitation and Online Protection
intercâmbio e compartilhamento de interesses, desejos e Centre(Centro de Exploração Infantil e Proteção Online,
até mesmo experiências, muitas vezes se faz necessário o ou CEOP) e a National Crime Agency (Agência Nacional de
Crimes ou NCA) investigam casos mais complexos, como fator preventivo importante.26
redes internacionais, streaming ao vivo, crime organizado Nos Estados Unidos, o Programa de Identificação
e CSAM encontrados na Dark Net.21Nos Estados Unidos, de Crianças Vítimas (CVIP) do NCMEC processou mais
a coordenação entre as distintas forças policiais – tanto no de 236 milhões de arquivos de CSAM apreendidos por
âmbito federal quanto no âmbito local –se deu por meio agências policiais desde sua criação em 2002 e, desde então,
dasInternet Crimes Against Children Task Force (Forças aproximadamente 14.500 crianças foram identificadas
Tarefa contra Crimes Cibernéticos Contra Crianças, ou por estas agências policiais em cooperaçãocom o
ICACs), uma rede nacional altamente treinada e capacitada NCMEC.27No Reino Unido, uma resposta mais coordenada
em investigação de delitos cibernéticos, composta por 61 ao CSAM começou em 2014, com a criação do Child Abuse
forças-tarefa coordenadas que representam mais de 4.500 ImageDatabase [Base de Dados de Imagens de Abuso
agências policiais e promotores do âmbito federal, estadual e Infantil] ou CAID pelo Home Office[Ministério do Interior
local.22 Britânico], com o objetivo de coletar todos os CSAM
Do ponto de vista tecnológico, cada vez mais as apreendidos pelas agências de segurança no Reino Unido,
agências policiais em todo o mundo estão percebendo os permitindo que cada novo material fosse automaticamente
benefícios de promover uma mudança de paradigma em comparado com o banco de dados existente, classificado por
suas investigações, afastando-se de uma abordagem centrada nível de severidade e qualquer CSAM recém-produzidofosse
no abusador sexual para uma abordagem mais centrada na rapidamente identificado para ser o foco de um processo
vítima. Esta mudança de paradigma para uma abordagem de análise de imagens para a identificação da vítima.28 No
centrada na vítima, além de oferecer uma oportunidade Canadá, o NationalChildExploitationCoordination Centre
de reduzir a disponibilidade de CSAM online, haja vista (NCECC) [Centro Nacional de Coordenação de Exploração
que atacaa produção de CSAM em sua fonte e não apenas Infantil]da Royal CanadianMounted Police(RCMP) [Polícia
sua distribuição, permite a identificação e recuperação de Montada Real do Canadá] recebeu mais de 33.000 relatórios
vítimas de abuso sexual infantil, oferecendo a essas vítimas em 2017, um aumento de 93% em relação ao ano anterior,
uma chance de reinserção psicossocial e reabilitação, sem com a identificação de 844 vítimas no Canadá cujas séries
abdicar daidentificação e condenação da pessoa responsável foram carregadas no banco de dados da INTERPOLe 385
pelos atos. No mais, ao encontrar indícios de produção de informações de abusadores sexuais infantis canadenses
CSAM, permite-se ainda a condenação por delitos conexos foram carregadas no mesmo banco durante o período do
que aumentem a pena do abusador e a possibilidade de sua relatório.29
condenação dada a vinculação inequívoca com o delito. Outra iniciativa surgida nos EUA com ramificações
A abordagem centrada nas vítimas e a identificação de em todo o mundo é a iniciativa conhecida por Project VIC.30
vítimas pode ainda ter um aspecto restaurativo e preventivo, O Project VIC e sua rede de parceiros trabalham em conjunto
permitindo a possibilidade de minimizar a redistribuição para fornecer aos investigadores, examinadores forenses
de materiais já identificados. Hojeem dia, grandes as digitais, e policiais acesso à avanços tecnológicos úteis que
principais redes sociais – comoGoogle e Facebook, por possam facilitar a identificação de vítimas e aumentar a
exemplo - já fazem uso de softwares de reconhecimento eficiência da investigação. Frente à multitude de ferramentas,
facial e tecnologias de hash robustas23, como o Photo DNA24 modelos e padrões de compartilhamento e análise de
e o F125 (para vídeos), que impedem a disseminação nestas informações, oProject VIC pesquisou e avaliou diversos
redes deste material, impedindo re-vitimizaçãode vítimas modelos para adotar um padrão de compartilhamento
já identificadas. Além do aspecto restaurativo, do ponto de de dados e um modelo de compartilhamento de dados
vista do direito das vítimas, o uso destas tecnologias permite chamado VICS (Video and ImageClassification Standard ou
ainda a identificação mais rápida de alvos futuros, ou seja, Padrão de Classificação de Imagem e Vídeo), que permitiu
a identificação de usuários que possuem tais materiais e os a criação de um ecossistema de ferramentas e serviços que
estejam compartilhando.Considerando as enormes cifras de os investigadores podem usar em seu fluxo de trabalho
CSAM apreendidos a cada operação, depender apenas dos diário a fim de criar um processo mais eficiente com menos
sets de valores hash existentes e a produção de novos materiais duplicação de esforços. Os arquivos inseridos na biblioteca
que continuarão a circular, a identificação de vítimas tem um onde são crowdsourced, ou seja, os arquivos podem ser
analisados de maneira colaborativa e oshash setsdas imagens flagrante. Em mais de 5 anos, o software permitiu a prisão
identificadas também são armazenados na nuvem. A partir de mais de 150 infratores no Brasil e atualmente está sendo
do uso desses ambientes virtuais de crowdsourcing e do uso usado por agências policiais na Argentina, Áustria, Noruega,
de tecnologias e algoritmos de hashing, como o PhotoDNAe Nova Zelândia, Paraguai, Portugal e Suécia.37
o F1, é possível fazer umaverificação cruzada de novos Em 2018, o Canadian Centre for ChildProtection[Centro
materiais apreendidos com hash sets existentes encontrados Canadense de Proteção Infantil] lançou uma nova
na nuvem, o que permite reduzir a duplicação de esforços ferramenta chamada Project Arachnid[Projeto Aracnídeo],
além de permitir que o trabalho de identificação seja mais um “webcrawler” [rastreador da rede] automatizado que
eficiente.31 rastreia tanto a rede clara quanto a escura, seguindo materiais
Globalmente, a INTERPOL criou e administra encontrados em links previamente reportados à Cybertip.ca
um banco de dados de imagens e vídeos que permite que como contendo CSAM. O Projeto rastreou com sucesso, em
investigadores especializados compartilhem dados com as uma avaliação inicial de seis semanas atuando, 230 milhões de
autoridades de todo o mundo –oInternational Child Sexual páginas da Web individuais, das quais 5,1 milhões continham
ExploitationDatabase (ICSE) [Banco de dados de Exploração CSAM, além de detectar mais de 40.000 imagens únicas de
Sexual Infantil Internacional]. Disponível através do sistema CSAM.38A equipe da Internet Watch Foundation (IWF) no
global de comunicações policiais seguras da INTERPOL (I- Reino Unido também está trabalhando para automatizar a
247), o banco de dados ICSE utiliza software de comparação busca por CSAM na dark net, que rastreará serviços ocultos
de imagens e vídeos para facilitar a identificação de vítimas, em busca de CSAM conhecido, alertando analistas sobre
abusadores e lugares, permitindo que usuários certificados novos conteúdos encontrados.39
acessem o banco de dados diretamente e em tempo real.32 Até Uma das razões mais importantes em buscar soluções
julho de 2018, 14.289 vítimas foram identificadas e mais de tecnológicas para minimizar a exposição de investigadores
6.200 abusadores sexuais infantis foram presos pela polícia e peritos à CSAM é o fato de que a investigação e o
trabalhando com o programa ICSE.33 processamento deste material estar associado à altos níveis de
Com o aumento de volumes apreendidos de CSAM, o estresse traumático secundário, também chamado de trauma
uso de novas ferramentas tecnológicas e o investimento em vicário, e burnout[esgotamento] em policiais e agentes
novas tecnologias para auxiliar na detecção automatizada envolvidos no processo. Em 2012, o ICMEC realizou uma
de CSAM, além da classificação e identificação de vítimas revisão de literatura acadêmica sobre pesquisas existente no
é primordial e ainda amplamente necessário.34Embora tangente à estresse traumático secundário, particularmente
ainda incipiente e ainda reste muito a fazer, autoridades enfocado em casos de investigação de CSAM e descobriu que
policiais, ONGs e o setor privado vêm unindo esforços no a visualização de bebês, crianças pequenas ou adolescentes
desenvolvimento de ferramentas e recursos para preencher explorados sexualmente pode colocar um policial sob
as lacunas na identificação de vítimas de CSAM e na redução maior risco de sofrer sofrimento psicológico, que pode
do trauma de estresse secundário gerado pela exposição levar a reações semelhantes ao Transtorno de Estresse Pós-
repetida a essas imagens abusivas. Traumático (TEPT).40 Estudos revisados descrevem trauma
No Brasil, autoridades policiais desenvolveram uma secundário como um conjunto de sintomas que inclui:
tecnologia algorítmica chamada NuDetective Ferramenta pensamentos intrusivos, evitação, hiper-excitação, fadiga
Forense para identificar arquivos de pornografia infantil. crônica, tristeza, raiva, flashbacks (da criança vítima durante
Desenvolvido por Peritos Criminais Federais, o algoritmo faz contato normal com outras crianças), baixa concentração,
uma rápida análise de imagens no computador na própria desapego, exaustão emocional, vergonha, perturbação da
cena do crime para avaliar se contem imagens contendo atividade sexual normal (com a visão da memória do abuso
como base a nudez humana, além de fazer uma análise de sexual) e doença física.41Estudos mais recentes realizados
nomes de arquivo buscando por palavras suspeitas que entre policiais especializados em delitos cibernéticos
podem remeter à possível CSAM.35 Isso não apenas levou contra crianças reportaram sintomas como ganho de peso,
a uma redução drástica no número de arquivos a serem dificuldades com o sono, depressão, estresse, problemas
analisados – de 330.595 para apenas 183 arquivos suspeitos36 com intimidade sexual e dificuldades de relacionamentos
– mas abriu ainda a possibilidade de prender o suspeito em românticos, edemostrou que 43.7% dos respondentes
demostraram estresse secundário traumático de moderado curso relacionadas à sofrimento psíquico, o que está de
a grave, e demonstrou que a dificuldade em visualizar acordo com as recomendações da pesquisa analisada, já que
material perturbador como o mais forte fator de predição de encontrar a “pessoa certa” para o trabalho foi identificado
estresse traumático secundário, seguidos de 1)frequência de como um fator atenuante para reduzir o risco de estresse
visualização de imagens, 2) uso de negação como mecanismo traumático secundário.48 Igualmente, a detecção precoce de
de enfrentamento, e 3) aumento do uso de álcool.42 “sinais de alerta” também reduz o risco de maior sofrimento
Além da interferência na vida pessoal do indivíduo, psicológico.49
o estresse traumático secundário também pode interferir Haja vista que pesquisas também identificaram
no local de trabalho do indivíduo, reduzindo a eficácia alguns fatores de risco em potencial (como abuso na infância
e até mesmo levando ao absenteísmo, o que pode afetar ou outra história de abuso sexual)50 para o desenvolvimento
significativamente a capacidade operacional das organizações de estresse traumático secundário, a avaliação psicológica
policiais. Mas é importante frisar que, mais do que sofrer as pré-entrada proposta pelos membros da VGT pode ser uma
consequências do estresse traumático secundário, fatores alternativa não apenas avaliar os fatores de risco para este
organizacionais podem ser também fatores de risco e papel, mas também servir de oportunidade para a criação de
influenciar diretamente na ocorrência de estresse traumático indicadores para a medição de referência a fim de monitorar
secundário.43Alguns fatores de risco organizacionais incluem o contínuo do bem-estar psicológico do policial. Outras
a falta de apoio profissional, falta de supervisão adequada, iniciativas ou políticas para limitar o sofrimento psicológico
falta de treinamento ou equipamentos adequados, carga no ambiente de trabalho incluem: fazer pausas regulares que
excessiva de trabalho, entre outros fatores. envolvam movimento físico; evitando múltiplas entradas
Para mitigar os efeitos do estresse traumático sensoriais (ou seja, áudio e vídeo); limitando o tempo gasto
secundário, se faz urgente o desenvolvimento e implementação visualizando imagens em um turno, alternar períodos de
de políticas adequadas e de salvaguardas processuais investigações com casos não correlatos ao abuso sexual
para garantir o bem-estar de seus funcionários, além de infantil, entre outros.51 Também é importante investir no
garantir treinamento adequado e ferramentas tecnológicas desenvolvimento de estratégias organizacionais apropriadas
a serem implementadas como uma resposta preventiva para apoiar a aplicação da lei que investiga o CSAM lidar
ao trauma secundário. Pesquisas também demonstraram com os efeitos da investigação desses casos.
a importância de implementar ou adotar estratégias de Outras estratégias bem documentadas incluem o
enfrentamento positivas, como o uso de humor, apoio acesso a oportunidades de treinamento - tanto relacionadas
social e condicionamento físico como atenuantes do estresse às suas habilidades de investigação quanto às habilidades de
traumático secundário.44 Algumas agências ou organizações “coping”[enfrentamento] -, investimentos em equipamento
policiais que trabalham na investigação e persecução penal apropriado e treinamento sobre os últimos desenvolvimentos,
de CSAM online em todo o mundo desenvolveram medidas dados os desafios técnicos trazidos pela mudança rápida
de proteção para reduzir o trauma secundário e o burnout, de novos desenvolvimentos técnicos.52Neste sentido, as
como oferecer aos investigadores a oportunidade de se ferramentas tecnológicas são aliadoscríticos na proteção e
engajar em tarefas diferentes de vez em quando, serviços e cuidado dos pesquisadores. Agentes da Homeland Security
outros programas de apoio ao bem-estar, e aconselhamento Investigation [Investigação de Segurança Interna] (HSI), do
obrigatório ou de auto-referência.45 Bureau of Federal Intelligence [Agência Federal de Inteligência]
Agências policiais pertencentes ao Virtual Global (FBI) e outras agências policiais nos EUA – e outras partes
TaskForce46 (VGT) [Força Tarefa Global Virtual], por do mundo – usamferramentas tecnológicas como Net Clean
exemplo, oferecem uma variedade de serviços de saúde e GriffeyeAnalyze para gerenciar seus casos de CSAM, que
psicológica e iniciativas para apoiar os funcionários que incluem opções de importação/exportação; agrupamento e
trabalham em casos de exploração infantilonline.47 Muitas pesquisa de metadados; API aberta para usar aplicativos de
agências da VGT realizam avaliações de investigadores por terceiros necessários para resolver os casos, entre outros.53
psicólogos antes, durante e após a designação do funcionário Essas ferramentas já contemplam tecnologias como o Photo
para a posição, de maneira a determinar a adequação da DNA e F1, que permitem um hashing de imagem e vídeo
colocação inicial e para avaliar quaisquer questões em robusto, além de análises avançadas com algoritmos para
filtragem, classificação e pesquisa. Ferramentas como o vítima e a implementem em suas investigações, de maneira
GriffeyeAnalyze e o Net Clean suportam a aplicação da a não deixarmos uma só criança vitimizada sem a atenção e
lei, agrupando todos os arquivos relacionados às mesmas cuidado necessário.É fundamental ainda incorporar medidas
vítimas em séries e pré-classificando as imagens como para garantir que os casos de abuso sexual de crianças sejam
imagens de abuso ou imagens “pertinentes”. Ao compilar investigados de maneira detalhada em cada denúncia,
todas essas imagens juntas em série, essas ferramentas de maneira a investigar se o abuso foi documentado em
permitem que as autoridades policiais verifiquem vítimas e um arquivo digital ou não. Tais medidas poderiam ter um
séries não identificadas, bem como trabalhem na revisão de tremendo impacto na redução da produção desses materiais,
materiais não-abusivos em busca de pistas, reduzindo assim e um grande fator restaurador para crianças vítimas, que
a incidência de traumas vicários entre os investigadores. poderiam ter suas imagens identificadas,hashede incluídas
O setor privado tem trabalhado em parceria com em bases de dados internacionais de forma a evitar mais
agências de aplicação da lei para desenvolver ferramentas exposição e re-vitimização.
de inteligência artificial e “aprendizagem profunda” para Embora não seja a única solução para todos os
reconhecimento de imagens, buscando identificar quando problemas, a tecnologia vem auxiliando as organizações
novos materiais CSAM são compartilhados, buscando policiais e de proteção infantil a reduzir o trauma dos
classificar automaticamente a gravidade do abuso ou a idade sobreviventes do CSAM, ao tentar remover o conteúdo da
da vítima, entre outros. Em março de 2018, o Departamento Web por meio do uso de valores hash e webcrawlers robustos.
de Ciência e Tecnologia do Departamento de Segurança No entanto, ainda há muito a ser feito no desenvolvimento
Doméstica dos EUA começou a trabalhar em um projeto de tecnologias e automação para a identificação de crianças
chamado CHEXIA (ChildExploitationImageAnalytics) para vítimas. Essas ferramentas, além de aumentar a eficiência
desenvolver e testar algoritmos de reconhecimento facial investigativa, têm um fator altamente preventivo do
para vasculhar imagens de exploração infantil encontradas desenvolvimento do estresse traumático secundário, por
na internet e na web escura. A ideia do projeto é automatizar minimizar a exposição de investigadores e outros atores
a identificação de vítimas, ajudando os investigadores envolvidos na investigação e persecução penal à estes
a encontrar vítimas e perpetradores mais rapidamente, conteúdos extremamente degradantes e violentos.
enquanto são confrontados com enormes quantidades de No entanto, tão importante medidas tecnológicas e o
CSAM gráfico e violento. treinamento de agentes a respeitos dessas ferramentas e seu
uso adequado, é essencial que os órgãos responsáveis pelas
Conclusão agências policiais compreendam a importância de tomar as
O abuso sexual de crianças on-line é um crime medidas necessárias para minimizar o trauma secundário e o
multifacetado que transcende as fronteiras nacionais, burnout. Criar um ambiente propício e desenvolver estratégias
exigindo, portanto, uma abordagem abrangente para reduzir adequadas a realidade de cada corporação é fundamental.
a disponibilidade de CSAM e, ao mesmo tempo, aumentar Pesquisas recentes apontam para uma mudança necessária
a proteção às crianças sem deixar de lado o cuidado com na cultura policial de maneira a melhor capacitar os policiais
as autoridades que investigam esses crimes. A indústria, a expressarem construtivamente seus sentimentos sem que
as empresas de tecnologia e as principais redes sociais têm isso seja visto como uma fraqueza.54
trabalhado lado a lado com as agências policiais em todo o Embora existam muitas pesquisas realizadas no âm-
mundo para encontrar soluções – técnicase processuais – bito internacional, poucos são os dados encontrados na Amé-
parareduzir a disponibilidade do CSAM e sua distribuição em rica Latina relativos ao estresse traumático secundário em
seus canais de serviços e na Internet de uma maneira geral. investigadores ou peritos forenses incumbidos de investigar
No entanto, volumes de CSAM apreendidos continuam a casos de CSAM. Sabe-se do alto grau de rotatividade nas
crescer a cada ano, colocando mais pressão sobre as agências agências policiais da região que têm contribuído em grande
de aplicação da lei já sobrecarregadas. parte para a dificuldade em especialização das investigações
Mais do que abordagens tecnológicas, é fundamental em muitos países. Quanto desta rotação é reflexo de estresse
que as organizações policiais em todo o mundo compreendam traumático secundário é uma pergunta ainda sem resposta.
a importância de uma abordagem centrada na criança Estudos adicionais acerca de como as organizações poli-
1.
Internet World Stats [Estatísticas Mundiais da Internet], disponível Humanos, Direitos Civis, Políticos, Econômicos, Sociais e
em: http://www.internetworldstats.com/stats.htm (visitado pela Culturais, incluindo o Direito ao Desenvolvimento – Relatórioda
última vez em 30 Junho de 2018). Relatora Especial sobre a venda de crianças, prostituição infantil
2.
Digital in 2018: World’s Internet UsersPass The 4 Billion Mark e pornografia infantil], A/HRC/12/23, disponível em: https://
[Digital em 2018: Usuários Globais da Internet Ultrapassam documents-ddsny.un.org/doc/UNDOC/GEN/G09/146/27/PDF/
a Marca de 4 Bilhões de Pessoas],disponível em: https:// G0914627.pdf?OpenElement(visitado pela última vez em 02 de
wearesocial.com/blog/2018/01/global-digital-report-2018 (visitado Julho de 2018).Ver também Henry, S., Video: Shawn Henry on
pela última vez em 13 de julho de 2018). Cyber Safety, Federal Bureau ofInvestigation (FBI), May 2011
3.
Idem. [Shawn Henry fala sobre Segurança Cibernética, Bureau Federal
4.
Internet World Stats[Estatísticas Mundiais da Internet], disponível de Investigações (FBI), maio de 2011], disponível em: https://www.
em: https://www.internetworldstats.com/stats10.htm (visitado pela fbi.gov/news/videos/henry_051611(visitado pela última vez em 01
última vez em 30 de Junho de 2018). de Julhode 2018).
5.
Livingstone, S., Carr, J. and Byrne, J. (2016). One in three: internet 13.
Para mais informações sobre as discussões em torno da decisão
governance and children’srights [Um em Três: Governança na de se afastar do termo “Pornografia Infantil”, consulte a publicação:
Internet e Direitos das Crianças], disponível em: https://www. Diretrizes Terminológicas para a Proteção das Crianças contra
unicef-irc.org/publications/pdf/idp_2016_01.pdf(visitado pela Exploração Sexual e Abuso Sexual, página 35 (versão em inglês),
última vez em 02 de Julho de 2018). disponível em inglês e espanhol em:http://luxembourgguidelines.
6.
International Telecommunications Union, ITU (2017). Facts and org(visitado pela última vez em 12 de Julhode 2018).
Figures 2017 [União Internacional de Telecomunicações, Fatos 14.
VG (2017).Breaking the Dark Net: Why the Police Share Abuse
e Estatísticas de 2017], disponível em: http://www.itu.int/en/ITUD/ PicstoSave Children [Quebrando a Rede Escura: Por que a
Statistics/Documents/facts/ICTFactsFigures2017.pdf (visitado polícia compartilha fotos de abuso para salvar as crianças],
pela última vez em 30 de junho de 2018). Disponível em:https://www.vg.no/spesial/2017/undercover-
7.
Byrne, J., Kardefelt-Winther, D., Livingstone, S., Stoilova, M. darkweb/?lang=en (visitado pela última vez em 16 de Julho de
(2016) Global Kids Online researchsynthesis, 2015–2016[Síntese 2018).
daPesquisa Global de Crianças Online 2015-2016]. UNICEF 15.
INHOPE (2016) AnnualReport 2016 (Relatório annual 2016 –
Office ofResearch– Innocenti and London SchoolofEconomics INHOPE], Disponível em:http://www.inhope.org/Libraries/Annual_
and Political Science., disponível em: http://globalkidsonline.net/ reports/Annual_report_2016.sflb.ashx?download=true(visitado
synthesis-report/ (visitado pela última vez em 02 de Julho de pela última vez em 16 de Julho de 2018).
2018). 16.
National Center for Missing &Exploited Children (NCMEC),
8.
Aproximadamente 1 milhão de novos usuários se uniram à Cybertipline [linha de denúncia do Centro Nacional dos EUA para
principalrede social do país, todos os dias, durante 12 meses. Crianças Desaparecidas e Exploradas – NCMEC], disponível
Dados da Digital em 2018. Idem nota de rodapé 2. em:http://www.missingkids.org/gethelpnow/cybertipline(visitado
9.
CETIC.BR (2017). TIC Domicílios 2017, disponível em: https:// pela última vez em 16 de julho de 2018).
cetic.br/media/analises/tic_domicilios_2017_coletiva_de_ 17.
Net Clean Report 2016, InvestigationswithTerabytesof Data and
imprensa.pdf (visitado pela última vez em 25 de Julho de 2018). MillionsofImages [Relatório Net Clean 2016, Investigações com
10.
Ofcom (2016). Children and parents: media use and attitudesreport Terabytes de Dados e Milhões de Imagens], disponível em:http://
[Crianças e Pais: relatório do uso de mídia e atitudes], disponível www.netclean.com/the-netclean-report-2016/insight-2/(visitado
em: https://www.ofcom.org.uk/__data/assets/pdf_file/0034/93976/ pela última vez em 16 de julho de 2018).
Children-Parents-Media-Use-Attitudes-Report-2016.pdf (visitado 18.
Patrick Lussier, Eric Beauregard. Sexual Offending: A Criminological
pela última vez em 01 de Julho de 2018). Perspective. Chapter 13: Online Sexual Exploitationof Children
11.
UNICEF (2017).The State of the World’s Children 2017, Children in [Ofensa Sexual: Uma Perspectiva Criminológica. Capítulo 13:
a Digital World [O Estado das Crianças do Mundo 2017, Crianças Exploração Sexual Online de Crianças]. Ed: Routledge, Apr 20,
em um Mundo Digital], disponível em: https://www.unicef.org/ 2018.
publications/files/SOWC_2017_ENG_WEB.pdf (visitado pela 19.
VG (2017).Breaking the Dark Net: Why the Police Share Abuse
última vez em 01 de Julhode 2018). PicstoSave Children [Quebrando a Rede Escura: Por que a
12.
NajatM’jidMaalla, UN SpecialRapporteur(2009).Promotion and polícia compartilha fotos de abuso para salvar as crianças],
ProtectionofAllHumanRights, Civil, Political, Economic, Social Disponível em:https://www.vg.no/spesial/2017/undercover-
and Cultural Rights, including the RighttoDevelopment –Reportof darkweb/?lang=en (visitado pela última vez em 16 de Julho de
the SpecialRapporteuron the saleofchildren, childprostitution and 2018).
childpornography[Promoção e Proteção de Todos os Direitos 20.
Virginia N. L. Franqueira; Joanne Bryce;Noora Al Mutawa;
CURSO CIBERCRIMEN
Y CIBERDELITOS
AUTOR: Ministerio de Seguridad de la República Argentina
RESUMEN: En consonancia con la creciente importancia de los delitos informáticos y del rol de la tecnología en todos los
delitos, desde el Instituto Conjunto de Conducción Estratégica –ICCE– del Ministerio de Seguridad de la República Argentina,
y con el compromiso de brindar una oferta académica de la más alta calidad, se lanzó el 9 de abril del corriente año el Curso
Cibercrimen y Ciberdelitos.
Palabras claves: desarrollo tecnológico, cibercrimen, ciberdelitos, entornos digitales, investigación criminal.
ENSINO A DISTÂNCIA
EM SEGURANÇA
PÚBLICA NO BRASIL:
REDE EAD/SENASP1
AUTOR: Sidiclei Silva de Araujo2
RESUMO: Introdução: Apresenta-se circunstância histórica e mudança de paradigmas quanto ao uso do novo método como
modalidade de ensino a distância no desenvolvimento e capacitação dos profissionais em Segurança Pública nas mais di-
versas instituições em todo o território brasileiro. Objetivos: o principal resultado, é pertinente ao uso de uma ferramenta
tecnológica de estudos e o alcance da mesma em um cenário distinto, perfazendo uma constante na capacitação em Se-
gurança Pública. Procedimentos Metodológicos: Este estudo pode ser caracterizado como sendo um estudo de caso único,
exploratório e qualitativo, sendo realizado na coordenação de ensino a distância da Secretaria Nacional de Segurança Pública
- Senasp, como técnica de coleta de dados utilizada nessa pesquisa “observação in loco” que auxiliou na obtenção de maio-
res informações sobre a instituição. Resultados: sendo apresentado os principais itens definidores da estratégia assim como
o aprofundar das questões relativas aos indicadores presentes na área de educação a distância. Com base nas informações
encontradas, foi trabalhada a questão do Ambiente Virtual de Aprendizagem-AVA e a estruturação dessa ferramenta para a
utilização da gestão educacional em Segurança Pública. Conclusão: O objetivo principal deste trabalho foi atingido, sendo
possível mapeamento histórico e estratégico do uso da modalidade de ensino a distância enfatizando os recursos tecnológi-
cos empregados pela Senasp detalhados nesse artigo.
Introdução
A Rede de Educação a Distância da Secretaria Nacional de Segurança Pública – (Rede EaD/Senasp), inaugurou a
dialogicidade3 na relação educacional em Segurança Pública, promoveu o uso de novas tecnologias de informação e comuni-
cação, por analogia a uma Revolução Copernicana4 na educação em Segurança Pública no Brasil.
Destaco o uso da mesma similaridade por inúmeros pensadores, a título de exemplo, cita-se, o filósofo e educador
norte americano (JONH DEWEY, 1932): “o novo lugar do aluno no processo de aprendizagem”. Na mesma linhagem o re-
ferido modelo educacional proposto pelo escolanovismo5, reforçado por (LOURENÇO FILHO, 1978), e os escolanovistas
brasileiros (ANÍSIO TEIXEIRA, 1930), com destaque a (ROQUETTE PINTO, 1922) visionária do ensino a distância6,
dentre outros pensadores que defenderam o uso da tecnologia subordinada a um projeto educacional como se observa abaixo:
“O ensino a distância é uma prática muito antiga, mas que recebeu grande impulso com
as novas tecnologias da informação e da comunicação. As possibilidades de troca de
grandes massas de dados através da rede de informática em tempo real viabilizam o des-
envolvimento dos cursos via internet (OLIVEIRA, COSTA E MOREIRA, 2004, p.136).”
Da mesma forma, a equipe educacional da Senasp, realizou estudos interdisciplinares, buscando a organização dos
elementos básicos da investigação no campo da educação a distância, com ênfase aos elementos práticos do cotidiano, bem
como as necessidades técnicas, táticas e procedimentais, na seara de Segurança Pública, observando fatores em comum de-
vido as peculiaridades regionais do Brasil. Organizando assim, os cursos com fundamentação legal, embasamentos técnicos
e procedimentos mais atualizados, outrora abordados somente pelo ensino tradicional culminando a um projeto de educação
a distância.
Fundamentação Jurídica
De acordo com o marco legal, a Lei de Diretrizes e Bases da Educação Nacional difundiu o ensino a distância, por
conseguinte o incentivo e reconhecimento do Governo Federal Brasileiro, no que tange à incorporação do método de apren-
dizagem retrocitado nas instituições públicas (Art. 80 da Lei nº 9.394 de 20 de dezembro de 1996).
Nesse passo, cabe destacar a redação do Art. 1º do decreto presidencial nº 5.622, de 19 de dezembro de 2005, con-
forme segue:
“Art. 1º Para os fins deste Decreto, caracteriza-se a educação a distância como modalida-
de educacional na qual a mediação didático-pedagógica nos processos de ensino e apren-
dizagem ocorre com a utilização de meios e tecnologias de informação e comunicação,
com estudantes e professores desenvolvendo atividades educativas em lugares ou tempos
diversos. (BRASIL, 2005, P.1).”
A Senasp com o objetivo de ampliar o conhecimento educacional na área de Segurança Pública, democratizou o
acesso ao conhecimento, prezando por uma educação de qualidade e balizador na padronização de ações. Desse modo, a Rede
EaD-Senasp, proporcionou, por intermédio do Ambiente Virtual de Aprendizagem-AVA, o alcance educacional em todas as
regiões do país, promovendo o acesso ao conhecimento na totalidade dos espaços geográficos, culturais e sociais, anterior-
mente inalcançáveis pela educação tradicional.
O cenário discursivo
Mediante o exposto, bem como o cenário jurídico e a existência de diferentes fatores, no ano de 2005 foi idealizada a
Rede EaD-Senasp7, com o desígnio de perscrutar de forma estratégica o desenvolvimento tecnológico disponível à época, ao
oportunizar cursos na modalidade a distância, alinhados com as macropolíticas de Segurança Pública.
Com essa inovação houve um redimensionamento das formas de pensar, fomentando discussões acadêmicas, linhas
de pesquisas nos diversos assuntos relacionados à temática proposta, potencializando o processo coletivo da construção do
conhecimento, momento que propiciou a arquitetura da maior Rede de Educação a Distância em Segurança Pública do Brasil.
Assim sendo, a elaboração de um AVA peculiar, desenvolvido em linguagem de programação ASP.NET, customi-
zado para atender às necessidades educacionais da Senasp e atuar como escola virtual composta por salas de aula online.
Consequentemente, favoreceu a execução de cursos livres de 40 e 60 horas/aula no formato SCORM, contendo vídeos, chats,
fóruns e materiais complementares, sendo que detinham a distribuição em turmas de até 50 (cinquenta) profissionais, com o
acompanhamento direto de um docente virtual denominado Tutor.
Em relação à parte tecnológica do AVA, menciona-se que sua composição se dá por elementos práticos de gestão:
administrativa, conteúdo, coordenação, tutoria, financeiro e aluno. Nesse sentido, os fatores que merecem destaque são: a
agilidade no acesso à informação, otimização do tempo e melhoria na tomada de decisões da Coordenação de Ensino a
Distância.
Preliminarmente, os cursos livres decorriam em 04 (quatro) ciclos de estudos ao ano e o AVA contava com as seguin-
tes vantagens: flexibilidade de horários de estudos, sem limitador ao acesso de alunos, sem restrição geográfica e gratuito.
Mesmo com inúmeros benefícios as inscrições apresentavam baixa procura, relacionados às questões de resiliência, acessibi-
lidade à equipamento de informática, preconceito, “analfabetismo digital” e o pouco conhecimento a respeito dos cursos na
modalidade à distância disponíveis no país.
Nesse ínterim, a Rede EaD/SENASP obteve baixa adesão atribuída também à rápida evolução das tecnologias de
informação somada ao fato do público alvo que detinha pouco acesso às novas tecnologias. Concomitantemente, ocorria uma
coalizão de saberes, no sentido de buscar as soluções na “inclusão digital”, fato, este, que gerou unidades de estudos, conhe-
cidas como telecentros8 e resultou em 270 (duzentas e setenta) unidades em todo o país. Assim, a Senasp passou a exercer o
papel efetivo de órgão condutor dos processos de educação a distância em Segurança Pública.
A Rede EaD-Senasp obteve reforço do Programa Nacional de Segurança Pública com Cidadania-PRONASCI9, este,
efetuava o repasse de bolsas10 de estudos incentivando os profissionais dessa seara à capacitação por meio dos cursos, o que
gerou uma procura exponencial.
O número de matrículas cresce substancialmente, tendo origem com 2.154 (duas mil cento e cinquenta e quatro) ma-
trículas no ciclo 01 (um) indo ao vértice de 223.000 (duzentos e vinte e três mil) matrículas no ciclo 18 (dezoito), com ênfase
nos temas relacionados aos diversos cursos matriculados, ampliando o conhecimento com o uso das inúmeras ferramentas
síncronas e assíncronas disponíveis no AVA.
Retrato da educação, na modalidade a distância da Rede EaD-Senasp
As caraterísticas e vantagens da modalidade de ensino, o AVA se torna uma ferramenta estratégica na capacitação
dos profissionais em Segurança Pública do país, contando com números relevantes, 712.000 (setecentos e doze mil) alunos
cadastrados entre Policias Civis, Militares, Bombeiros, Profissionais de Perícia, Guardas Municipais, Policiais Federais,
Policiais Rodoviários Federais e Servidores do Sistema Prisional. É importante ressaltar mais de 3,8 milhões de matrículas
efetivadas perfazendo um montante de 3,3 milhões de aprovações.
Sob o mesmo ponto de vista, descrevo o período histórico de cursos da Rede EaD-Senasp, do mesmo modo, ciclo
01 (um) ao ciclo 43 (quarenta e três), 13 (treze) anos de efetiva promoção do conhecimento, perfazendo os indicadores de
matrículas e aprovações revelam a trajetória de plena contribuição educacional da Senasp. Visto que, no ciclo 43 (quarenta
e três) cerca de 15,5% dos alunos cadastrados no AVA, uma vez que, 112.000 (cento e doze mil) matrículas nos mais de 73
(setenta e três) cursos11 disponíveis, a saber, alinhados ao perfil profissional do aluno.
Desta maneira, os cursos Direitos Humanos, Crimes Ambientais, Gerenciamento de Crises, Condutor de Veículos
de Emergência, Identificação Veicular I, Polícia Comunitária, Espanhol Básico I, Aspectos Jurídicos da Abordagem Policial,
Emergência Pré-Hospitalar I e Inglês I, ocupam as primeiras posições no número de matrículas, ingressantes e concluintes,
alterando apenas de posição entre eles a cada ciclo. O curso Direitos Humanos se destaca em primeiro lugar, num total de
210.000 (duzentos e dez mil) matrículas, enquanto o curso Condutor de Veículo de Emergência, figura em segundo 167.000
(cento e sessenta e sete mil) matrículas. Em terceiro e quarto lugar, aparecem Crimes Ambientais, com o total de com 159.000
(cento e cinquenta e nove mil) e o curso Gerenciamento de Crises, com 143.000 (cento e quarenta três mil) matrículas.
Cabe destacar ações que foram implementadas no início de 2017, com o objetivo de ampliar a qualidade do ensino
a distância, bem como incentivar a capacitação. Destaco a feitura da Coordenação Pedagógica, sobretudo as modificações da
docência virtual, atualizações do manual de tutoria e reformulações da metodologia de ensino. Da mesma forma, formação
continuada dos tutores, que visa aprimorar a qualidade da prestação de serviço de docência online, ao mesmo tempo, pro-
cessos seletivos de tutores, que por sua vez submetidos a um rigoroso método de seleção, alinhados ao perfil profissional do
curso selecionado.
Também, a elaboração da Portaria nº 5012, regulamenta o uso dos brevês da Rede EaD-Senasp. Em síntese a re-
ferida portaria visa o reconhecimento e valorização do profissional de Segurança Pública, mediante a capacitação pessoal
e crescimento intelectual, conforme a classificação por número de cursos conclusos. Mediante o exposto as honrarias são
distribuídas em 3 (três) tipos, cito: bronze, prata e ouro, desde que, o aluno conquiste a aprovação em 20 cursos, obtêm o
direito ao uso do brevê Bronze, posterior à conclusão de 40 cursos faz jus ao brevê Prata e, por conseguinte a conclusão de
60 cursos o brevê Ouro.
Considerações finais
Dentre outros aspectos, vale destacar a historicidade da educação a distância, no Brasil, acessível no início do século
XX, está por sua vez, se torna mais evidente com o uso da tecnologia de informação e comunicação ao final do século XXI.
Ademais, o ensino a distância evoluindo para um estudo mais agradável e motivado pelas temáticas apresentadas aos discen-
tes, com conteúdos relevantes, nos mais diversos assuntos das áreas em Segurança Pública, bem como a aceitação do ensino
a distância, como fonte de relevância educacional.
No bojo dessa prerrogativa de mudança, as análises de resultados, foram satisfatórias, mediante a sustentabilidade,
alcance e a democratização de conteúdos atuais, esclarecendo métodos e técnicas outrora pouco explorados, cito, referenciais
de qualidade: 1. Estabelecer boa comunicação entre aluno e tutor; 2. Qualificar os tutores disponíveis para os atendimentos
dos alunos; 3. Garantir que o aluno tenha evolução educacional.
Em conclusão, os problemas apresentados na implantação do ensino a distância à Segurança Pública do Brasil, bem
como, o término do projeto Bolsa Formação, por consequência redução de matrículas nos cursos da Rede EaD-Senasp, des-
crito na Figura 1. Evidencia que a metodologia educacional empregada, reordenou, valores e práticas pedagógicas, gerando
alterações no cenário educacional permanecendo com média de 102.000 (cento e dois mil) matrículas nos ciclos, inquestio-
navelmente a maior Rede de Educação a Distância em Segurança Pública da América Latina.
REFERÊNCIAS NOTAS
RESUMEN: En las fechas comprendidas del 28 de mayo al 1 de junio de 2018, se llevó a cabo en la ciudad de Asunción (Pa-
raguay) un curso de Especialización en Análisis Forense y Evidencia Digital dirigida a la lucha contra la Pornografía Infantil
mediante herramientas informáticas. Este curso fue organizado por EL PAcCTO1 e impartido por personal de Guardia Civil
(España) y dirigido a personal de la Policía Nacional y el Ministerio Público de Paraguay. En este artículo se pretenden mostrar
los aspectos de mayor importancia transmitidos a los participantes durante el desarrollo de la formación, como son los prin-
cipios del análisis forense de evidencias digitales y la importancia de la tarea de identificación de víctimas en la lucha contra
la explotación sexual de menores.
Palabras claves: análisis forense, evidencias digitales, explotación sexual de menores, identificación de victimas.
Una parte esencial de cualquier investigación en el Los delitos que la mayor parte de legislaciones contienen
ámbito del cibercrimen es el análisis forense digital. Tiene en relación a la explotación sexual de menores en línea son
como objetivo el averiguar cómo se desarrollaron los he- los de producción (asociada generalmente a casos de abu-
chos investigados y, en particular, qué persona o personas sos sexuales o utilización de menores con fines sexuales),
se encuentran detrás del ilícito objeto de estudio. La lucha distribución y tenencia (o acceso) a vídeos o fotografías
contra la explotación sexual de menores a través de internet en los que se muestran abusos sexuales a menores de edad
no es una excepción en cuanto a la importancia del análisis o desnudez con fines sexuales (centrada en genitales o mos-
forense para determinar la autoría de un delito. trando a los menores en posturas con una clara componente
Si bien el título de la capacitación a la que hace re- sexual). Además, son cada vez más países los que han tipi-
ferencia el artículo contiene las palabras “pornografía in- ficado como delito la actividad conocida como grooming,
fantil”, en este artículo se evitará ese término. Es el nombre actividad consistente en que un adulto, generalmente hacién-
utilizado en multitud de normativas legales, pero la comuni- dose pasar por un menor, intenta ganarse la confianza de un
dad de expertos1 en la lucha contra esta lacra, lleva tiempo niño o adolescente, terminando generalmente en un chantaje
concienciando de la importancia de usar términos como “ex- o extorsión con fines sexuales.
plotación sexual de menores” para evitar que los archivos En la capacitación desarrollada en Asunción, se estu-
de este tipo de contenido sean puestos al mismo nivel que un diaron desde una perspectiva forense los diferentes aspectos
vídeo sexual consentido entre adultos. dentro de una operación contra la explotación sexual de me-
sociales, etc).
Registro
Una vez identificado el autor de los hechos investiga-
dos o el lugar desde el que se ha cometido el delito llega uno
de los momentos clave de la investigación, el registro. Se
trata del momento más importante de la investigación en
cuanto a la obtención de evidencias se refiere. A diferencia
del resto de fases del proceso investigativo, su duración es
muy limitada en el tiempo y, generalmente, no es sencillo
repetirla, por lo que, si se cometen errores en la obtención y
preservación de evidencias, son difícilmente subsanables.
En esta fase, normalmente en el domicilio o lugar de traba-
jo del autor de los hechos, debe recogerse toda evidencia
nores en línea. El análisis forense tiene su importancia en susceptible de contener información útil para el esclare-
prácticamente todas las fases de este tipo de investigación: cimiento de los hechos investigados.
identificación del posible autor o lugar donde se ha realizado Puede hacerse un paralelismo entre la forma de actuar
el ilícito, registro en el posible lugar de los hechos, clonado en la escena de un delito informático con la de cualquier otro
del material informático intervenido y, finalmente, análisis delito. Si en un homicidio es importante no alterar eviden-
de las evidencias digitales. cias como huellas dactilares, sangre o cabellos que puedan
Existen muchas definiciones de lo que es el análisis forense hallarse en el lugar de los hechos, debemos actuar de igual
digital. En general, todas ellas indican que se trata de la apli- forma con las evidencias digitales, evitando modificar cual-
cación de diversas técnicas informáticas con el objetivo quier información de utilidad para la investigación.
de extraer información de interés (visible u oculta) sin al- Lo más obvio para cualquier investigador es el reco-
terar el estado original de la evidencia. ger cualquier soporte digital que tenga relación con el de-
lito, tanto aquellos evidentes (discos duros, memorias USB,
Identificación del autor / lugar de los hechos CDs, DVDs), como aquellos menos convencionales (cáma-
El primer paso cuando nos encontramos con un delito ras, videoconsolas, dispositivos GPS, smartwatches, etc).
de explotación sexual de menores en Internet, es averiguar Pero debemos tener en cuenta también que el registro
quién es el autor, la víctima o el lugar donde se han come- puede ser, quizá, el único momento en que se puedan ob-
tido los hechos. tener otras informaciones de gran interés para resolver los
Existen diferentes vías para lograr esta identificación, delitos investigados. Un claro ejemplo de esto es la informa-
siendo en varias de ellas importante aplicar los principios ción disponible en la memoria RAM de un ordenador. La
de la informática forense, aunque no hayamos todavía en- información que contiene este tipo de memoria se destruye
trado en el análisis. La información en internet es volátil, al apagar el dispositivo, por lo que, si no se hace un volcado
por lo que cualquier evidencia que hallemos que pruebe la de esta información de forma previa a apagar al dispositivo,
comisión de un delito o pueda ayudar a llegar al autor (o la cualquier dato de interés que se halle en la RAM desaparece-
víctima) del mismo, debe ser documentada y preservada. rá para siempre. El registro es también un momento idóneo
La información de interés en esta fase de la investigación para preservar información que se encuentre almacenada
es de muy diversos tipos. Obviamente, el contenido visual en remoto, como pueden ser cuentas de correo electrónico,
y sonoro de los archivos multimedia con contenido ilícito perfiles de redes sociales o servicios de almacenamiento de
son la vía de investigación más importante en los casos de datos en línea. El investigado puede tener su sesión de usua-
producción (aquí comienza la tarea de identificación de víc- rio abierta en diferentes servicios de este tipo, haciendo la
timas, sobre la que se hablará más adelante), pero también información accesible durante el registro.
cualquier otro rastro que el supuesto delincuente haya podi- Todos los pasos dados por el investigador durante el
do dejar (conexiones IP, user-agent, apodo, perfil en redes registro deben basarse en los principios de la informática fo-
de 2011. En ella, se decide promover un manejo orientado a Es importante estudiar si los menores que aparecen
las víctimas del material de explotación sexual infantil a ni- en las imágenes son del entorno del delincuente. Para ello es
vel nacional, mediante la recolección sistemática, el estable- importante analizar con detalle la información audiovisual
cimiento de equipos nacionales de identificación de víctimas de los archivos de interés, pero también los metadatos4que
y la conexión a la International Child Sexual Exploitation pueden revelar, entre otros, la ubicación donde se han creado
(ICSE) image and video database, gestionada por INTER- los archivos o el dispositivo con el que han sido producidos.
POL. Este trabajo es una etapa más del análisis forense, ya que se
En estas investigaciones es importante descender has- basa en extraer información (sea multimedia o sean metada-
ta el último detalle. El primero y más importante es: ¿quién tos) mediante el uso de herramientas informáticas sin alterar
es el menor que aparece en esa imagen? ¿de dónde es? ¿está la evidencia original.
identificado? ¿está siendo víctima de abusos actualmente? El estudio de estos detalles puede permitirnos descu-
Además, no es habitual que una persona investigada por este brir casos de abusos sexual o de producción de material de
tipo de delitos tenga un solo archivo, sino que tenga muchos explotación sexual de menores relacionados con el investi-
más, y esas mismas preguntas debemos hacérnoslas sobre gado, su entorno o quizá otra persona en nuestro país. En
todos los archivos que se hallen en los dispositivos interve- caso negativo, las vías de cooperación internacional (como
nidos. la mencionada base de datos ICSE) permiten compartir in-
Para evitar tener que comprobar cada uno de los ar- formación con expertos en la materia de otros lugares del
chivos, existen bases de datos internacionales en las que se mundo para, finalmente, hallar a la víctima y, en su caso,
comparte información sobre el estado de identificación tanto detener los abusos de los que pueda estar siendo víctima.
de la persona que ha cometido el ilícito como de la víctima La explotación sexual de menores en un fenómeno
que aparece en los archivos pedófilos, siendo el mejor ejem- global. Es fácil encontrar casos en los que el agresor es de un
plo la, anteriormente mencionada, base de datos ICSE. país, viaja a un segundo con fines de turismo sexual, donde
Una vez hecho un triage que nos permita centrarnos comete abusos sobre menores, graba estos abusos y poste-
en los archivos que necesitan un análisis más profundo, es riormente distribuye el material producido a cualquier otro
donde empieza la tarea de identificación de víctimas. El ob- lugar del mundo. Por tanto, la lucha contra esta lacra debe
jetivo de esta labor es identificar a autores de abusos sexua- enfocarse también desde una perspectiva global. La me-
les a menores presentes o pasados y, sobre todo, rescatar a jor forma de colaborar en esta lucha es utilizar las vías de
aquellos menores que estén siendo todavía víctima de abu- cooperación internacional establecidas al efecto y dedicar el
sos. esfuerzo necesario al trabajo de identificación de víctimas.
Notas
1 International Working Group on Sexual Explotation of Children http://luxembourgguidelines.org/. Este grupo ha desarrollado una guía de
terminología para armonizar términos y definiciones en cuanto a la protección de menores.
2 National Center for Missing and Exploited Children http://www.missingkids.com. Recibe comunicados de actividades aparentemente
pedófilas reportados por los diferentes prestadores de servicios de Estados Unidos (como pueden ser Facebook, Twitter, etc.), y los
remite a los países afectados.
3 Resolución AG-2011-RES-08 disponible en castellano en https://www.interpol.int/content/download/12398/85465/version/4/file/AG-2011-
RES-08Es.pdf
4 Los metadatos son “datos sobre el dato”. Generalmente incluyen información como la fecha de creación de un archivo, de modificación,
etc. En archivos multimedia puede guardar información también sobre el dispositivo que han sido creados, la ubicación, etc.
INSTITUTO SUPERIOR DE
EDUCACION POLICIAL
DE LA POLICIA NACIONAL
DEL PARAGUAY
AUTOR: Policía Nacional
RESUMEN: En el año 1935 no se podía hablar de Policía de seguridad como una institución, dicha función era ejercida por
voluntarios y por la guardia territorial quienes eran considerados como eficaces garantías del orden y la tranquilidad de la po-
blación, pero en la época ya la sociedad consideraba que la función policial debería constituirse como una profesión, a fin de
disponer de agentes aptos y conocedores de sus deberes. Con tal objeto fue creada una Escuela de Policía en la Capital, cuya
organización propuso mejorar con el correr del tiempo para que las ciudades y municipios sean cubiertos por estos ciudadanos
egresados de la escuela y miembros de esta institución y no individuos tomados al azar.
El plantel de profesores fue conformado por un gru- varias remesas de jóvenes ciudadanos paraguayos que toma-
po excepcional de distinguidas personalidades, quienes sin ron sobre sí, una elevada exigencia y el difícil ideal de ser
otros intereses que la de contribuir con un emprendimiento “guarda del hermano” como representantes dignos de servi-
tan noble y patriótico (todos aceptaron el cargo ad honoren), dores heroicos y leales agentes de la Institución guardiana de
se prestaron generosamente con un caudal de inteligencia y la paz y el Orden Público.
vocación docente, al esfuerzo primigenio que fundó las bases La escuela adquirió definidos perfiles. En lento pero
de la primera casa de enseñanza profesional Policial. Según seguro proceso, afianzó, dio vida y continuidad a sus funda-
testimonios memorativos de los alumnos de aquella época la mentos conceptuales, así como fue dando vigor y consisten-
vida cuartelera era rigurosísima ciento por ciento espartana, cia a su esquema organizativo, para dar lugar a la creación de
con rigor altamente disciplinario, digna de la mejor tradición la Dirección de Institutos Policiales de Enseñanza encargada
prusiana. de la coordinación de las actividades educativas de la escuela
Tras dos años de intensos estudios, egresaron los pri- de formación policial que fueron creándose a través de los
meros 47 Oficiales de Orden Público Tránsito e Investigacio- años. La ley Nº 867 “Orgánica Policial de la Policía de la
nes (OPTI), para las siguientes promociones el ciclo lectivo Capital” de 1982 establece según el artículo 211 la función
ya se extendió a tres años de duración. de: “planificar, coordinar, orientar, supervisar y hacer cum-
Aún con todos los problemas y limitaciones previ- plir los planes y programas de enseñanza”.
sibles en una entidad educativa recientemente formada y Posteriormente se elaboraron proyectos que de algu-
de muy escasos recursos económicos, no puede decirse sin na manera contribuyeron a evolucionar la educación Poli-
embargo, que la primera Escuela de Policía fuese deficitaria cial, que permitió la incorporación por el Ministerio de Edu-
en el cumplimiento de la alta misión encomendada, como cación y Cultura bajo la Resolución número 10.721 del año
fuerza rectora del pensamiento y la militancia profesional de 2002 como parte del Sistema de Educación Nacional , que
dio lugar a la elaboración y presentación de un proyecto que Asunción y la Policía Nacional, obteniendo eficacia, seguri-
sirvió para la promulgación de la Ley 2946/06; Que Reco- dad, objetividad en la evaluación, precisión y rapidez en la
noce al Instituto Superior de Educación Policial y la habili- publicación del resultado de los exámenes vía internet, en
tación por la Agencia Nacional de Evaluación (ANEAES) la página web del Centro Nacional de Computación de la
que finalmente abrió la posibilidad de la creación de un Sis- Universidad Nacional de Asunción y del Instituto Superior
tema de Educación, conforme a las aspiraciones y políticas de Educación Policial.
de la fuerza policial, haciéndose necesaria la creación de un El Instituto Superior de Educación Policial, para el
establecimiento de nivel universitario con validez nacional, cumplimiento de sus fines se estructura orgánicamente en
orientado a afianzar la profesionalización de la misma, y lo- Dirección General; Consejo Asesor Superior; Dirección de
grar potenciar su nivel en materia científica y técnica. Postgrado y Capacitación; Dirección de Grado; Dirección de
Desde el año 2006 el Instituto Superior de Educación Pregrado; Secretaría General; Asesoría Técnica Pedagógica;
Policial (ISEPOL) es la entidad responsable de la formación Departamento de Cultura y Becas; Departamento de Estudio,
personal, académica y profesional de los estudiantes a través Evaluación y Acreditación; Centro de Investigación; Centro
de la implementación de planes y programas de estudios en de Recursos Didácticos; y Sub Unidad de Administración y
el campo de las Ciencias Policiales, orientados a desarrollar Finanzas.
una educación crítica y reflexiva en procesos de formación La Dirección General del Instituto Superior de Edu-
y perfeccionamiento permanente, que favorezca el cación Policial, es el órgano central, responsable de planear,
desenvolvimiento profesional con efectividad en la función organizar, dirigir, coordinar y supervisar los cursos, planes y
policial. Generar capacidad de análisis, de organización y programas desarrollados en las unidades académicas depen-
de acciones estratégicas, combinando convenientemente diente del ISEPOL.
la teoría y la práctica, con un enfoque multidisciplinario El Consejo Asesor Superior del Instituto es un órgano
y sistémico, tendientes a la prevención de los hechos de decisión y asesoría del Instituto Superior de Educación
punibles, al mantenimiento del orden público, la seguridad Policial, con carácter permanente, profesional, técnico, de
de las personas y sus bienes, en búsqueda constante alta especialización en materias policiales, pedagógicas, ad-
de competencias, habilidades y aptitudes que ayuden a ministrativas y jurídicas.
diagnosticar, prevenir y/o rectificar acciones que favorezcan La Dirección de Posgrado y Capacitación a través
la utilización racional de los recursos y la optimización de las de las unidades académicas que la integran ofertan progra-
gestiones de pertinencia institucional en pro de la seguridad mas de Especialista en Seguridad Pública; Especialista en
ciudadana. Inteligencia e Investigaciones; Maestría en Gestión y Ase-
El Instituto Superior de Educación Policial con doce soramiento Policial; Maestría en Ciencias Policiales. Los
años de vida institucional, ofrece actualmente varias ofer- programas de las maestrías ya cuentan con resolución de
tas educativas de formación, capacitación, actualización, habilitación de los programas académicos respectivos por el
especializaciones y maestrías, en el ámbito de las ciencias Consejo Nacional de Educación Superior.
policiales, conforme a la ley Nº 4995/13 de Educación Su- La Dirección de Grado a través de las unidades aca-
perior y otras normas vigentes. Cada unidad académica démicas que la integran ofertan carreras de Licenciatura en
componente del ISEPOL, administra según la misión parti- Ciencias Policiales; Licenciatura en Criminalística; Licen-
cular; cursos, carreras y programas, con un diseño curricular ciatura en Entrenamiento Físico Policial, todas ellas con re-
orientado al logro de las competencias profesionales, en res- solución de habilitación por el Consejo Nacional de Educa-
puesta a la necesidad de la institución policial y a la política ción Superior.
de seguridad interna del estado. La Dirección de Pregrado a través de las unidades
El proceso de admisión de postulantes a los distin- académicas que la integran ofertan cursos de Tecnicatura en
tos cursos, carreras y programas ofertadas por el ISEPOL a Seguridad Pública; Tecnicatura en Seguridad Urbana y Tu-
través de las unidades académicas se han consolidado con rística; Tecnicatura en Operaciones Tácticas Policiales; Tec-
el mejoramiento constante de los reglamentos de admisión nicatura en Estudios Musicales, todas ellas con resolución de
como así también el logro del acuerdo específico de coope- habilitación por el Ministerio de Educación y Ciencia.
ración interinstitucional entre la Universidad y Nacional de
RESUMEN: La Ciudad “Dr Francisco Soca” es una pequeña ciudad del Departamento de Canelones, que guarda entre sus
calles valiosos trozos de historia y una situación delictiva inusual en el Uruguay actual que da lugar a un desarrollo importante
de aspecto Social Comunitario de la Policía.
Sobre el actual trazado de la Antigua Ruta Nacional Susana Soca”, obra del Arquitecto Catalán Antoine Bonet,
N° 8, a la altura del Kilómetro 57, sobre la Margen Este del de hormigón armado y vidrio, es uno de los tesoros
“Arroyo Mosquitos”, se encuentra la Ciudad “Dr Francisco arquitectónicos de la Ciudad.
Soca”. La comisaria, con inmensas puertas de madera,
Un pequeño poblado que no supera las 3.000 ventanales altos con rejas, coronada por un inmenso Escudo
personas, sus calles anchas guardan postales de un Uruguay Nacional empotrado en la mampostería del exterior, se erige
del 1900: un viejo cine con capacidad para 700 personas como un faro, como un referente de la historia reciente
permanece intacto, sin vandalizar, sin grafittis, tras un manto de nuestro país y un guardián, no solo de los derechos y
de fino polvo su interior aun resguarda la antigua máquina garantías de la sociedad, sino también de una de las obras del
de proyecciones cinematográficas; una espaciosa y arbolada pintor uruguayo Carlos Paez Vilaró que engalana el hall del
plaza se ubica en el centro de la ciudad, mirada por la Capilla edificio.
“Santo Tomás de Aquino”, el antiguo Liceo, la Policlínica,
el Juzgado, el Municipio; impecable y prolija; la “Capilla
vehículos afuera, sin trancar y muchas veces con los vidrios preocupan a la sociedad:
bajos, dan cuenta de un Uruguay distinto al que conocemos. “Violencia Basada en Género y Generaciones”,
Con mas de 500 Km2 de Territorio, la Jurisdicción generándose instancias de concientizacion y jornadas de
del Área de Seguridad 8va, presenta un 80% de zona capacitación destinadas a la población en general, técnicos
rural, abocada principalmente a la producción ganadera, de trabajo social comunitario y policías en diferentes
la forestación y las actividades ecuestres, destacándose el temáticas: “No me digas Feliz día” (Actividad realizada en
funcionamiento de mas de 40 haras. marco del 8 de Marzo), talleres sobre Violencia Doméstica,
Pese a la basta extensión de zona rural, el cine-foro sobre Trata y Tráfico de personas en conjunto con
principal delito que se registra en esa zona y que refiere CONNAPES(1), Sensibilización para el tratamiento de la
a la matanza y/o sustracción de animales, presenta un población trans conjuntamente con la Comisión de Género
promedio anual en los últimos 10 años (2007 –2017) de la Intendencia y el Colectivo Ovejas Negras, Talleres
de quince denuncias por año, presentando el más sobre Bullying con docentes y embarazo adolescente con la
alto índice en 2009, donde se registran 26 hechos. médico referente de la comunidad.
El Hurto, uno de los delitos que presenta los mas altos “Siniestralidad Vial”, destacándose sobre esta
índices a nivel nacional, en el mismo periodo presenta un temática la realización de “Escuelitas de Tránsito” en
promedio de cincuenta y tres denuncias por año, presentando las Escuelas Primarias que Funcionan en la Jurisdicción,
el mayor registro en 2016, año en que se registraron 84 explicándose a los niños que participan de ellas lo
eventos. concerniente a la reglamentación de tránsito, señales viales
La rapiña, un tipo delictivo que preocupa por el y aspectos de seguridad en la conducción de bicicletas,
imperio de la violencia inminente para que se configure, por jornadas lúdicas en el marco del “Mayo Amarillo” para lo que
la plurisubjetividad de los derechos afectados, y por ser un se integran todas las instituciones educativas de la ciudad,
indicador del “deterioro y el descrecimiento del valor de la desde los centros de atención a la primera infancia, escuelas
vida propia y ajena”, registra un promedio de una denuncia primarias, liceo y Escuela Técnica, también se dictan charlas
anual entre 2007 y 2017 ,presentando el mas alto índice en de “Manejo y Transporte” destinada a conductores de
2016, año en el que se registran tres hechos. camiones, desarrolladas con apoyo de la Dirección Nacional
El homicidio, el tipo delictivo que por definición es de Policía de Tránsito y las empresas de transporte pesado
el mas violento, y el que afecta el Derecho Humano mas con asiento en la ciudad; este año de acuerdo a la consigna
preciado: la vida, apenas aparece en la estadística delictiva de la UNASEV(2) “VOS CON DROGAS AL VOLANTE
de la ciudad de Soca, en 10 años no se registran hechos de #MALAIDEA” se desarrollaron diferentes intervenciones
muertes que configuren como tal. en territorio, haciendo participe a la población, recorriendo
Esencialmente las tareas que se realizan en la una pista de obstáculos bajo los efectos de las drogas
Seccional pueden agruparse en policiamiento administrativo simulados por lentes que entorpecían la visual del recorrido.
y de gestión de denuncias, policiamiento prevento represivo
y policiamiento comunitario.
Promedialmente se gestionan 890 eventos
al año mediante el Sistema de Gestión de
Seguridad Pública que abarcan Delitos, Faltas,
Siniestros y Novedades de carácter administrativo.
Las tareas prevento represivas, se gestionan en
función de la georeferenciación del delito y la aglomeración
de eventos en un determinado punto en el mapa de la ciudad
de acuerdo a los eventos ingresados mediante el Sistema de
Gestión de Seguridad Pública.
Finalmente el Policiamiento Comunitario, compuesto
por un conjunto de estrategias de acercamiento a la
comunidad, idealizada en función de temáticas que atañan y
Declaro que el artículo cumple las normas para publicación, las cuales fueron leídas y
acatadas por el autor. En caso de aceptación del artículo para publicación en la Revista
MERCOPOL - Año XI N ° 11/2018, estoy de acuerdo con posibles modificaciones de
forma que tengan el objetivo de adecuar el texto, al patrón editorial / diagramación de la
revista y con la realización de revisiones complementarias, desde que, en ambos casos,
se resguarden el contenido y las ideas del texto original.
Ciudad, fecha/mes/año
FIRMA
Nombre Completo