Segurança: Polícias trabalham juntas na investigação de crimes de Informática

Polícias Civil e Científica combatem os crimes cometidos via computador

ter, 04/07/2006 - 15h51 | Do Portal do Governo

Da mesma forma que a evolução tecnológica dos equipamentos de informática facilitou em muito a nossa vida, a quantidade de crimes cometidos por meio de um computador também aumentou. Para coibir esse tipo de crime, a Polícia de São Paulo opera com dois órgãos diferentes.

A Polícia Civil conta com a 4ª Delegacia da Divisão de Investigações Gerais (Delitos nos Meios Eletrônicos) do Departamento de Investigação Sobre o Crime Organizado (Deic), especializada em apurar esses crimes, principalmente aqueles cometidos na Capital.

Para realizar a perícia, o Instituto de Criminalística da Polícia Científica possui o núcleo de Perícias de Informática, que busca provas de delitos praticados em computadores ou em outras mídias eletrônicas.

Os crimes

Segundo o delegado Plínio Sales, da 4ª Delegacia da DIG, a maioria dos crimes praticados em computadores (aproximadamente 60%) são aqueles contra a honra, como calúnia, injúria e difamação. Os crimes patrimoniais – estelionato e furto mediante fraude, por exemplo – englobam uma parcela de 20% dos delitos.

Um dos crimes que mais preocupa a Polícia é a pedofilia, responsável por 10% dos casos. Outros delitos dessa natureza são a apologia ao crime e a divulgação de falsa identidade, cometidos em menor quantidade.

A investigação

Plínio Sales conta que a investigação desse tipo de crime difere muito pouco daquela feita tradicionalmente. “Nós utilizamos a parte técnica para descobrir o IP (Internet Protocol) de quem cometeu o delito. Depois, a investigação segue normalmente, como qualquer outra”, explica. O IP é uma ‘identificação’ que os computadores utilizam na Internet.

O problema é que essas informações nem sempre ficam registradas nos servidores e provedores que gerenciam o acesso à Internet. “Por lei, esses servidores não são obrigados a guardar essas informações. Além disso, eles também alegam problemas técnicos. Isso prejudica em muito o nosso trabalho, pois o criminoso pode permanecer anônimo”, alerta Onias Tavares de Aguiar, diretor do núcleo de Perícias de Informática do IC.

O site de relacionamento Orkut, que pertence à empresa norte-americana Google, também é alvo de problemas com a Justiça brasileira. “Eles não fornecem as informações quando pedimos. Temos que requisitá-las à Justiça norte-americana. Apesar de o Orkut ter sido criado com a melhor das intenções, que é promover a integração e harmonia entre as pessoas, ele também é alvo de práticas delituosas”, comenta Sales.

O delegado torce para que os órgãos públicos do Brasil e dos Estados Unidos se entendam para resolver o problema. “É necessário que se resolva isso de uma forma tranqüila, para que ocorra uma cooperação da empresa com os órgãos investigativos. Se não for assim, o sujeito vai se sentir bem mais à vontade para cometer os crimes”, adianta o delegado.

Perfil

Sales afirma que a faixa etária desses criminosos está entre 18 e 30 anos, principalmente. “Geralmente são rapazes inteligentes, de classe média, com uma situação financeira boa. E não apenas os hackers”, ressalta. Para o delegado, a quantidade de criminosos aumentou juntamente com o número de usuários da Internet – hoje já são aproximadamente 900 milhões de usuários em todo o mundo.

Onias também retifica que os hackers não são o maior problema dos policiais. “A maioria dos crimes da Internet são relacionados aos usuários comuns. O hacker normalmente não comete crimes como desvio de dinheiro de empresas e o comércio de produtos piratas”, explica.

A perícia

De acordo com Onias, o núcleo de Perícias de Informática atende São Paulo inteiro e também alguns casos do interior. “Procuramos as provas – diretas ou indiretas – nos equipamentos de informática, como HDs (hard drive – a ‘memória’ do computador), cds, dvds e também servidores”, esclarece. “Se o criminoso deixou alguma prova neles, nós iremos encontrar.”

O perito, que já está há cinco anos na direção do núcleo, diz que o IC conta com ótimos softwares para analisar os equipamentos. “Mesmo que o sujeito seja hacker, nós encontraremos as provas. Em 95% dos casos nós achamos alguma evidência” afirma.

Ele também conta alguns casos resolvidos pela perícia. “Em um caso de um seqüestro, por exemplo, encontramos relatórios de observação das vítimas, cartas de extorsão. Todo o planejamento foi feito no computador. E todas as provas eram irrefutáveis”, ressalta.

Segundo Onias, a perícia que envolve contabilidade, em crimes contra empresas, é a mais complicada de ser feita. “São softwares específicos, com informações não-óbvias. Mas contamos com a ajuda do núcleo de Crimes Contábeis do IC para a realização das análises.” Os núcleos de Documentoscopia, Identificação Criminal e Engenharia também costumam trabalhar em conjunto com o núcleo de Perícias de Informática.

Por outro lado, o perito afirma que é mais fácil constatar crimes de estelionato. E exemplifica: “uma fraude na rede bancária com a utilização de um cartão clonado é fácil de ser constatada. As informações estão ali, só precisamos confirmar a clonagem. Esses crimes são os que mais chegam aqui no IC”, conta.

Onias afirma que o volume de materiais que chegam para perícia aumentou bastante. Antes, eram de 300 a 400 exames por ano; hoje, são 200 análises por mês. E reafirma que os softwares utilizados pelo IC são de qualidade internacional e ‘dissecam’ tudo que estiver nas mídias. “Uma vez, um criminoso tinha algumas fotos de pedofilia em seu computador e apagou tudo. Mas não deu outra: periciamos o equipamento e encontramos todas as fotos” recorda o perito.

Marcelo Freire

Da Secretaria da Segurança Pública