Tatá Werneck pediu quebra de sigilo telefônico de hacker. Como é feito?
Vítima de extorsão, a apresentadora Tatá Werneck pediu que a Polícia Civil realize quebra do sigilo telefônico do hacker que acessou mensagens íntimas dela. O caso veio a público na sexta-feira (12) depois que a artista relatar que registrou um Boletim de Ocorrências contra as ameaças do cibercriminoso.
A equipe jurídica de Tatá Werneck não detalhou a investigação, mas informou ao colunista Lucas Pasin, do UOL, que a intenção é identificar de onde vem a extorsão à apresentadora. Por enquanto, não há suspeitos do cibercrime.
O que é quebra do sigilo telefônico?
O artifício usado pela defesa de Tatá Werneck é considerado corriqueiro no âmbito de investigações criminais, sobretudo, em casos envolvendo delitos cometidos pela internet.
A derrubada da privacidade busca obter acesso às informações da pessoa por trás do dispositivo usado no crime. De acordo com a desembargadora do TJSP (Tribunal de Justiça de São Paulo), Ivana David, e especialista em direito digital, é a partir disso que a investigação toma um norte para descobrir onde começa a prática ilícita.
A magistrada explica que, normalmente, a primeira informação cedida pelos provedores seja referente ao IP do investigado. "IP" é a sigla em inglês para Protocolo de Internet, que é uma espécie de "número de CPF" do seu dispositivo.
"Tomando conhecimento do crime, o delegado de polícia pede ao juiz criminal para que quebre a informação do IP. Assim, as autoridades vão descobrir onde aquele computador ou dispositivo eletrônico está", explica a desembargadora.
Na quebra do sigilo telefônico, a investigação ainda pode acessar registros e dados cadastrais do dispositivo, assim como data de ligações, horário, número da linha chamada ou recebida no telefonema, assim como a duração da conversa. Ainda é possível saber a geolocalização do aparelho.
"O histórico de ligação está na empresa de telefonia. Eu posso apagar, mas a minha conta na operadora está gravando. Pela empresa, consigo saber com quem se fala, se conversa muito, a cobertura internacional e demais dados do perfil", diz David.
Quebra do sigilo pode gerar apreensão de aparelho?
Segundo a desembargadora, caso a autoridade policial necessite acessar o dispositivo da pessoa considerada suspeita de cometer algum delito virtual, é possível que se solicite à Justiça a autorização para busca e apreensão do notebook ou celular para substanciar as provas do inquérito.
Em razão da criptografia, como acontece no WhatsApp, por exemplo, não é possível mais que a polícia intercepte uma mensagem no caminho entre a saída do dispositivo que enviou e a chegada no que recebeu.
"A gente não consegue mais gravar mensagem em trânsito por causa da criptografia. Só é possível conseguir uma mensagem se a autoridade pegar o telefone", esclareceu a desembargadora.
Para isso, é preciso solicitar também a quebra de sigilo telemático, que leva aos e-mails gravados no celular, por exemplo. Ela também dá acesso a fotos e vídeos armazenados.
Conteúdo das ligações é acessado na quebra do sigilo?
Apesar do acesso aos dados da pessoa por trás do dispositivo usado em algum crime, a quebra de sigilo telefônico não permite que a investigação tenha acesso ao conteúdo das conversas nas ligações. Isso só se torna possível com a interceptação telefônica, que é outra medida que também precisa de autorização da Justiça.
Na interceptação, contudo, não é possível abranger telefonemas passados, e sim, os discados a partir da data da notificação da operadora.
Em geral, as conversas vão para o Guardião, software usado por investigações no Brasil para interceptar ligações. Ele foi criado em 2002 pela Polícia Federal em parceria com a Digitro e é capaz de gravar diálogos de alvos de inquéritos, além de identificar a voz.
"Só é possível grampear o diálogo se a pessoa estiver falando por linha normal e com prévia autorização da Justiça. As conversas vão para o Guardião. Interceptação é grampear enquanto se está falando. A quebra do sigilo de telefônico é a de informações", afirmou Ivana David.
ID: {{comments.info.id}}
URL: {{comments.info.url}}
Ocorreu um erro ao carregar os comentários.
Por favor, tente novamente mais tarde.
{{comments.total}} Comentário
{{comments.total}} Comentários
Seja o primeiro a comentar
Essa discussão está encerrada
Não é possivel enviar novos comentários.
Essa área é exclusiva para você, assinante, ler e comentar.
Só assinantes do UOL podem comentar
Ainda não é assinante? Assine já.
Se você já é assinante do UOL, faça seu login.
O autor da mensagem, e não o UOL, é o responsável pelo comentário. Reserve um tempo para ler as Regras de Uso para comentários.