Monitor das Fraudes - O primeiro site lusófono sobre combate a fraudes, lavagem de dinheiro e corrupção
Monitor das Fraudes

>> Visite o resto do site e leia nossas matérias <<

CLIPPING DE NOTÍCIAS


Acompanhe nosso Twitter

04/07/2006 - Canal Rio Claro Escrever Comentário Enviar Notícia por e-mail Feed RSS

Crimes de Informática: Polícias trabalham juntas na investigação


(SSP) Da mesma forma que a evolução tecnológica dos equipamentos de informática facilitou em muito a nossa vida, a quantidade de crimes cometidos por meio de um computador também aumentou. Para coibir esse tipo de crime, a Polícia de São Paulo opera com dois órgãos diferentes.

A Polícia Civil conta com a 4ª Delegacia da Divisão de Investigações Gerais (Delitos nos Meios Eletrônicos) do Departamento de Investigação Sobre o Crime Organizado (Deic), especializada em apurar esses crimes, principalmente aqueles cometidos na Capital.

Para realizar a perícia, o Instituto de Criminalística da Polícia Científica possui o núcleo de Perícias de Informática, que busca provas de delitos praticados em computadores ou em outras mídias eletrônicas.

Os crimes
Segundo o delegado Plínio Sales, da 4ª Delegacia da DIG, a maioria dos crimes praticados em computadores (aproximadamente 60%) são aqueles contra a honra, como calúnia, injúria e difamação. Os crimes patrimoniais - estelionato e furto mediante fraude, por exemplo - englobam uma parcela de 20% dos delitos.

Um dos crimes que mais preocupa a Polícia é a pedofilia, responsável por 10% dos casos. Outros delitos dessa natureza são a apologia ao crime e a divulgação de falsa identidade, cometidos em menor quantidade.

A investigação
Plínio Sales conta que a investigação desse tipo de crime difere muito pouco daquela feita tradicionalmente. "Nós utilizamos a parte técnica para descobrir o IP (Internet Protocol) de quem cometeu o delito. Depois, a investigação segue normalmente, como qualquer outra", explica. O IP é uma 'identificação' que os computadores utilizam na Internet.

O problema é que essas informações nem sempre ficam registradas nos servidores e provedores que gerenciam o acesso à Internet. "Por lei, esses servidores não são obrigados a guardar essas informações. Além disso, eles também alegam problemas técnicos. Isso prejudica em muito o nosso trabalho, pois o criminoso pode permanecer anônimo", alerta Onias Tavares de Aguiar, diretor do núcleo de Perícias de Informática do IC.

O site de relacionamento Orkut, que pertence à empresa norte-americana Google, também é alvo de problemas com a Justiça brasileira. "Eles não fornecem as informações quando pedimos. Temos que requisitá-las à Justiça norte-americana. Apesar de o Orkut ter sido criado com a melhor das intenções, que é promover a integração e harmonia entre as pessoas, ele também é alvo de práticas delituosas", comenta Sales.

O delegado torce para que os órgãos públicos do Brasil e dos Estados Unidos se entendam para resolver o problema. "É necessário que se resolva isso de uma forma tranqüila, para que ocorra uma cooperação da empresa com os órgãos investigativos. Se não for assim, o sujeito vai se sentir bem mais à vontade para cometer os crimes", adianta o delegado.

Perfil
Sales afirma que a faixa etária desses criminosos está entre 18 e 30 anos, principalmente. "Geralmente são rapazes inteligentes, de classe média, com uma situação financeira boa. E não apenas os hackers", ressalta. Para o delegado, a quantidade de criminosos aumentou juntamente com o número de usuários da Internet - hoje já são aproximadamente 900 milhões de usuários em todo o mundo.

Onias também retifica que os hackers não são o maior problema dos policiais. "A maioria dos crimes da Internet são relacionados aos usuários comuns. O hacker normalmente não comete crimes como desvio de dinheiro de empresas e o comércio de produtos piratas", explica.

A perícia
De acordo com Onias, o núcleo de Perícias de Informática atende São Paulo inteiro e também alguns casos do interior. "Procuramos as provas - diretas ou indiretas - nos equipamentos de informática, como HDs (hard drive - a ‘memória’ do computador), cds, dvds e também servidores", esclarece. "Se o criminoso deixou alguma prova neles, nós iremos encontrar."

O perito, que já está há cinco anos na direção do núcleo, diz que o IC conta com ótimos softwares para analisar os equipamentos. "Mesmo que o sujeito seja hacker, nós encontraremos as provas. Em 95% dos casos nós achamos alguma evidência" afirma.

Ele também conta alguns casos resolvidos pela perícia. "Em um caso de um seqüestro, por exemplo, encontramos relatórios de observação das vítimas, cartas de extorsão. Todo o planejamento foi feito no computador. E todas as provas eram irrefutáveis", ressalta.

Segundo Onias, a perícia que envolve contabilidade, em crimes contra empresas, é a mais complicada de ser feita. "São softwares específicos, com informações não-óbvias. Mas contamos com a ajuda do núcleo de Crimes Contábeis do IC para a realização das análises." Os núcleos de Documentoscopia, Identificação Criminal e Engenharia também costumam trabalhar em conjunto com o núcleo de Perícias de Informática.

Por outro lado, o perito afirma que é mais fácil constatar crimes de estelionato. E exemplifica: "uma fraude na rede bancária com a utilização de um cartão clonado é fácil de ser constatada. As informações estão ali, só precisamos confirmar a clonagem. Esses crimes são os que mais chegam aqui no IC", conta.

Onias afirma que o volume de materiais que chegam para perícia aumentou bastante. Antes, eram de 300 a 400 exames por ano; hoje, são 200 análises por mês. E reafirma que os softwares utilizados pelo IC são de qualidade internacional e 'dissecam' tudo que estiver nas mídias. "Uma vez, um criminoso tinha algumas fotos de pedofilia em seu computador e apagou tudo. Mas não deu outra: periciamos o equipamento e encontramos todas as fotos" recorda o perito.

Página principal do Clipping   Escreva um Comentário   Enviar Notícia por e-mail a um Amigo
Notícia lida 503 vezes




Comentários


Nenhum comentário até o momento

Seja o primeiro a escrever um Comentário


O artigo aqui reproduzido é de exclusiva responsabilidade do relativo autor e/ou do órgão de imprensa que o publicou (indicados na topo da página) e que detém todos os direitos. Os comentários publicados são de exclusiva responsabilidade dos respectivos autores. O site "Monitor das Fraudes" e seus administradores, autores e demais colaboradores, não avalizam as informações contidas neste artigo e/ou nos comentários publicados, nem se responsabilizam por elas.


Patrocínios




NSC / LSI
Copyright © 1999-2016 - Todos os direitos reservados. Eventos | Humor | Mapa do Site | Contatos | Aviso Legal | Principal