Apenas em 2021, houve 85 milhões de relatórios[1] relacionados a material de abuso sexual infantil (CSAM) no mundo todo. Vamos repetir para tentar assimilar esse número: foram 85 milhões. Mesmo já sendo absurdo, esse número ainda não inclui os materiais não relatados, nem as centenas de milhares de outros relatórios que envolvem turismo sexual, tráfico, abuso e aliciamento infantil.

A pandemia da COVID-19 exacerbou esse problema, com um aumento de 64% em relação aos anos anteriores nos relatórios de abuso sexual infantil[2], com os EUA hospedando mais conteúdo de abuso sexual infantil online do que qualquer outro país[3].

Em qualquer lugar do mundo em que é encontrado material de abuso sexual infantil, a investigação para vitimização dos mais vulneráveis começa com o encaminhamento dos relatórios ao órgão de segurança pública apropriado.

Para que o órgão de segurança pública consiga fazer justiça em casos de exploração infantil, eles ainda precisam lidar com a questão de confidencialidade das evidências. Nesses casos, os arquivos não são apenas evidência digital, mas também contrabando digital. O abuso sexual de uma criança fica registrado para sempre em fotos e vídeos. A primeira e principal etapa para atingir o objetivo de fazer justiça é garantir o gerenciamento efetivo das investigações.

Os órgãos de segurança pública estão buscando a transformação digital para atender ao aumento da fila de trabalho e já foi comprovado que a nuvem é um multiplicador de forças eficiente. Mas o que acontece quando a nuvem e o gerenciamento das investigações de CSAM se juntam? São fatores incompatíveis?

Se os criminosos colocam CSAM na nuvem para facilitar as operações criminosas, a segurança pública deve usar o mesmo meio para combater o CSAM? A resposta é sim.

Embora a mente pense imediatamente na segurança, vamos analisar os processos tradicionais. Hoje, os analistas de perícia digital aplicam suas competências para identificar e catalogar CSAM. Nossos analistas sabem que essas evidências são fundamentais para a segurança da criança e a busca de justiça. Esse contrabando digital será usado em um processo criminal e, principalmente, com o objetivo de salvar uma criança. Naturalmente, as funções do analista fazem parte de uma equipe investigativa e a evidência geralmente é copiada em uma mídia física para facilitar a colaboração necessária.

Primeiro, nosso investigador recebe uma cópia, que é tratada como a evidência original de acordo com a política do órgão de segurança pública. O investigador faz uma cópia funcional, que não é má ideia considerando que a SanDisk, líder de mercado, garante a maioria dos pen drives por no máximo cinco anos e muitos por apenas dois anos[4].

Depois, o investigador pode precisar consultar um pediatra forense com a finalidade de identificar a idade, então uma outra cópia é feita. A acusação analisará a evidência e a enviará ao Programa de Identificação de Crianças Vítimas (CVIP) do Centro Nacional para Crianças Desaparecidas e Exploradas (NCEMC), o que significa que mais cópias serão necessárias.

Esse processo já resultou em cinco cópias, o que leva às seguintes perguntas:

  • Elas estão sendo gerenciadas de modo efetivo?
  • Elas são seguras?
  • A mídia externa tem durabilidade suficiente para que a evidência resista até o julgamento?
  • Como saber quem viu essas cópias, quando e de onde?
  • No momento de destruir a evidência, como garantir a conformidade sem saber ao certo quantas cópias existem e onde elas estão?
  • O que dizer a uma vítima que sofreu novos abusos devido à indisponibilidade da evidência no julgamento ou à perda de uma cópia fora do controle do órgão de segurança pública?

A nuvem resolve a raiz do problema: conectividade. Pessoas em várias funções em diversos órgãos e organizações precisam trabalhar em conjunto para que a justiça seja feita. Imagine eliminar todas as cópias que não são confiáveis nem seguras e adotar um repositório central de análise de evidências. Cada login é registrado, bem como informações detalhadas de quem compartilhou o que com quem e quando ou se houve acesso.

Felizmente, não é necessário imaginar nada, porque hoje essa solução já existe. Uma solução segura de gerenciamento de investigações baseada em nuvem, como o Cellebrite Guardian, cria uma rede entre as partes interessadas, permitindo que investigadores, analistas, promotores de justiça e outros interessados no caso trabalhem juntos na nuvem com mais eficiência do que antes, quando precisavam de inúmeras cópias e transporte físico.

As estruturas de conformidade abrangem as práticas recomendadas e os requisitos para garantir a segurança da nuvem e a durabilidade dos dados. O princípio de Confiança Zero (Zero Trust), por exemplo, considera que todas as interações entre sistemas ou usuários precisam ser verificadas. Os princípios básicos de segurança exigem autenticação de dois fatores para logins e que os dados sejam criptografados tanto em trânsito quanto em repouso a fim de evitar acesso não autorizado.

A tecnologia, os princípios e as estruturas de uma solução de nuvem bem arquitetada são combinados para criar um ambiente em que cada bit é tão seguro quanto uma sala de evidências. Esses tipos de princípios e estruturas não existem no caso de cópias infinitas de unidades USB guardadas em prateleiras, pastas de arquivo e gavetas de escrivaninhas.

O uso criminoso da tecnologia para promover o abuso sexual infantil não está diminuindo. Chegou a hora de modernizar o fluxo de trabalho investigativo utilizando a nuvem como um multiplicador de forças.

Saiba mais sobre como o Cellebrite Guardian pode apoiar sua equipe, aqui.

Share this post