O Ministério da Justiça e Segurança Pública, comandado por Sérigo Moro, junto com a Secretaria Nacional de Justiça e o Departamento de Recuperação de Ativos e Cooperação Jurídica Internacional, por meio da Estratégia Nacional de Combate à Corrupção e à Lavagem de Dinheiro (ENCCLD) desenvolveu um guia para auxiliar para ajudar nas investigações financeiras com Bitcoin e criptomoedas, segundo um documento compartilhado com o Cointelegraph em 06 de março..

"As particularidades dos criptoativos e de serviços criados com intuito de aumentar a privacidade das transações podem frustrar investigações financeiras e o confisco relacionado, impedindo a capacidade das autoridades operacionais em detectar, investigar e processar crimes que façam uso dessas tecnologias. A terceira parte deste roteiro tem como objetivo trazer boas práticas para que os profissionais possam aperfeiçoar suas habilidades em conduzir investigações financeiras nas questões onde há suspeita de atividade ilícita envolvendo ativos virtuais e, em particular, atividade de Branqueamento de Capitais e Financiamento de Terrorismo, de modo a, desde o início, obter os dados necessários para a comprovação da lavagem de dinheiro e apreensão dos ativos, de forma a esvaziar o proveito econômico da prática delitiva", destaca o guia.

Além de informações sobre como Banco Central, Receita Federal e Comissão de Valores Mobiliários (CVM) reconhecem os criptoativos, o guia também aborda características, formas de aquisição, armazenamento e conversão de criptoativos, aspectos das chaves públicas e privadas, etapas numa investigação envolvendo atividades ilícitas com criptoativos, ferramentas práticas para pesquisa de transações envolvendo criptoativos, exemplos de tipologias envolvendo criptoativos e interação com o Setor Privado.

"Os esquemas criminosos utilizando criptoativos são muitas das vezes adaptações de técnicas tradicionais com a tecnologia mais recente. A investigação precisará de recursos e conhecimento específico acerca de como trabalhar com esse ecossistema", diz o guia.

Entre as técnicas que o Guia do MPF recomenda para os invstigadores poderem identificar possíveis crimes com Bitcoin e criptomoedas está o uso do Google em busca de perfis, endereços de wallet e outras informações que, segundo o MPF por mais que prezem pela privacidade, os criminosos acabam sempre compartilhando algo. Além disso exploradores de blockchain, como o Blockchain.com e os serviços da Blockstream, alem de busca em redes sociais e VPNs.

"Google, Yahoo e outros mecanismos de pesquisa: executar, de forma completa e/ou parcial, o endereço do criptoativo e outros pseudônimos do investigado. Muitas transações são anunciadas em fóruns on-line ou perfis dos investigados. Informações públicas sobre a pessoa que criou a postagem, incluindo apelidos, detalhes de contato e listas de todas as postagens, além de carimbos de data e hora associados podem ser encontradas em fóruns desses temas. Além disso, logs de IP, resumos de atividades, mensagens pessoais/privadas e detalhes adicionais de contato podem ser fornecidos pelos administradores mediante solicitação

• Exploradores de Blockchain: existem várias ferramentas comerciais, que serão abordadas no próximo tópico, para o rastreamento de transações de criptoativos. Geralmente sujeitas a uma taxa de licença, seu uso resulta em uma diminuição de falsos positivos ou negativos em uma investigação e oferecem cruzamento com sites da web ou da Dark Net

• Ferramentas OSINT (Open Source Intelligence) para descobrir locais associados, e-mails dentro do domínio etc.

• Redes sociais. • Análise do histórico do navegador, do tráfego de rede envolvendo o computador de suspeito e seus dispositivos digitais habilitados, informações de login em exchanges ou sites relacionados a criptoativos

. Anotações como chaves privadas, seeds, senhas, nomes de usuários, apelidos, pseudônimos, e-mails etc.

• Presença de uma carteira desktop/software: as carteiras de software armazenam o arquivo wallet.dat em uma unidade local contendo as chaves privadas e podem ser armazenadas com ou sem criptografia. No primeiro caso, basta o acesso ao computador do suspeito para acessar os criptoativos e transferi-los para uma carteira controlada pelo Estado. Essas aplicações (rol exemplificativo) podem ser encontradas em um computador ou dispositivo móvel em uma busca pelo seu conteúdo. o Armory o Bitcoin Core o Bitcoin Wallet o Breadwallet o Copay o Edge o Electrum

• Presença de uma carteira de criptoativos em hardware: são dispositivos eletrônicos para armazenar ativos virtuais e podem se assemelhar a um pendrive. Algumas carteiras de hardware comuns são: Ledger Nano, Trezor e KeepKey.

• Presença de certos tipos de software: é comum o uso de VPNs para ocultar a atividades dos usuários na internet. Exemplos de Virtual Private Network comercializadas: o NordVPN o IPVanish VPN o TunnelBear VPN Uma máquina virtual pode estar presente ou em uso para permitir a utilização de um outro sistema operacional dentro do sistema operacional inspecionado. Funciona como um computador dentro do computador. Muitas dessas máquinas permitem que a totalidade da máquina virtual seja criptografada, assim, qualquer transação de criptoativos conduzida na máquina virtual é também criptografada. Exemplos de softwares de máquina virtual comuns: o VMware Workstation o Oracle VM VirtualBox o QEMU Outro software de criptografia que pode ser encontrado para fornecer autenticação e privacidade criptográfica para comunicação de dados é o PGP (PrettyGoodPrivacy). Essa tecnologia é frequentemente usada para se comunicar com clientes da Dark Net. Enquanto o PGP é a tecnologia padrão de criptografia, outros incluem: o EFS o FileVault o Utimaco o Etherwall o Exodus o Green Address (carteira Bitcoin multa assinatura) o Greenbits o Jaxx o Mist o MSIGNA o MultiBit HD o Mycelium o MyEtherWallet o VPN de acesso à internet privada o CyberGhost VPN o TorGuard VPN o Parallels Desktop o VMware Fusion e o Microsoft Virtual PC o GnuPG o TrueCrypt

O Guia também destaca o que chama de 'sinais de alerta' que devem ser observaods como  movimentação incompatível com capacidade financeira, atividades ou patrimônio, movimentação financeira vultosa em benefício de terceiros., recebimentos com transferência imediata para terceiros., realização de operações em espécie não característicos para a ocupação ou o ramo de atividade desenvolvida pelo cliente., incompatibilidade da atividade econômica ou faturamento informados com o padrão apresentado por clientes com o mesmo perfil, Movimentação financeira incompatível por empresas recém criadas, sócios sem capacidade financeira aparente e que não possuem experiência com a atividade realizada. , ocultação dos supostos donos sob o argumento de serem investidores estrangeiros, histórico dos investigados com outras pirâmides, empresas com o mesmo endereço registrado na Receita Federal do Brasil (RFB), a mesma rua e no mesmo número ou em números próximos.

Confira mais notícias