Monitor das Fraudes - O primeiro site lusófono sobre combate a fraudes, lavagem de dinheiro e corrupção
Monitor das Fraudes

>> Visite o resto do site e leia nossas matérias <<

CLIPPING DE NOTÍCIAS


ÚLTIMOS TREINAMENTOS DE 2017 SOBRE FRAUDES e DOCUMENTOSCOPIA

Veja aqui a programação dos últimos treinamentos sobre Falsificações e Fraudes Documentais (16/11) e sobre Prevenção e Combate a Fraudes em Empresas (30/11).

Acompanhe nosso Twitter

01/03/2011 - pe360graus Escrever Comentário Enviar Notícia por e-mail Feed RSS

Peritos desvendam crimes usando informações deixadas no computador

Por: Giuliana Girardi

A investigação eletrônica virou uma importante arma da polícia no combate ao crime. O rastreamento do computador feito pelos peritos já levou a prisão de estelionatários, pedófilos e assassinos.

Segundo a polícia não dá para ficar anônimo na internet. As páginas que você acessa e todos os arquivos que você recebe ou manda ficam armazenados na máquina, mesmo quando você apaga.

Depois de uma conversa eletrônica e a polícia chegou até um homem que chantageava uma adolescente de 15 anos. Ele ameaçava colocar na rede, fotos íntimas da garota, que ele tirou pela câmera do computador. Todas as ameaças estavam lá, na máquina do chantagista.

A policia chegou ao suspeito depois que descobriu um número: o IP. Toda a vez que a gente acessa a internet recebe um número de identificação, chamado IP. É como se fosse um RG virtual, que pode mudar a cada acesso. Com ele dá para descobrir de onde o internauta acessou a rede. “O que você recebe de arquivos, o que você manda de arquivos, é tudo através desse IP”, explica Edwar Folli Júnior, perito criminal.

O IC de SP tem uma sala que só investiga crimes eletrônicos. Os computadores foram apreendidos com suspeitos de pedofilia, estelionato, fraude bancária. Para chegar até a pista deixada pelo criminoso, o perito analisa todas as informações processadas no computador dessa pessoa e tudo fica armazenado no HD, o disco rígido do computador.

O HD guarda tudo. Dos arquivos permanentes, como uma foto que você salvou, até os temporários, como uma página que você acessou hoje. Não adianta apagar os dados. “Quando a informação é apagada do disco rígido, de fato ela não foi apagada. Foi liberado um espaço para outra informação seja gravada. Se outra informação não foi gravada, dá para chegar na informação”, garante Paulo Renato Silva, especialista em segurança de informática.

Se a pessoa não utiliza o computador que tem em casa e usa outra máquina, em outro lugar, mesmo assim ela pode ser identificada.

“Mesmo ela usando um e-mail anônimo, ela vai ter que usar uma conta, que ela tem um provedor de internet. Ou seja, no momento que ela acessou aquele provedor de internet para fazer uso desse e-mail, o provedor de internet está registrando aquelas. Aquelas operações, quem acessou, em que horário, em que data”, explica o perito criminal.

Os peritos criminais também nos disseram que analisam todo o tipo de computador- desde os que pertencem a pessoas que não têm qualquer conhecimento de informática até aquelas que sabem muito- e por isso acham que sairão impunes.

Mesmo nesses casos, os peritos têm técnicas para chegar aos criminosos. É só uma questão de tempo.

Página principal do Clipping   Escreva um Comentário   Enviar Notícia por e-mail a um Amigo
Notícia lida 217 vezes




Comentários


Nenhum comentário até o momento

Seja o primeiro a escrever um Comentário


O artigo aqui reproduzido é de exclusiva responsabilidade do relativo autor e/ou do órgão de imprensa que o publicou (indicados na topo da página) e que detém todos os direitos. Os comentários publicados são de exclusiva responsabilidade dos respectivos autores. O site "Monitor das Fraudes" e seus administradores, autores e demais colaboradores, não avalizam as informações contidas neste artigo e/ou nos comentários publicados, nem se responsabilizam por elas.


Patrocínios




NSC / LSI
Copyright © 1999-2017 - Todos os direitos reservados. Eventos | Humor | Mapa do Site | Contatos | Aviso Legal | Principal