Pular para o conteúdo principal

Destaque: Conheça o CSI gaúcho


IGP gaúcho é destaque em reportagem

Imagine que ocorre um acidente de trânsito com morte, a perícia vai até o local, examina as evidências, e depois reconstitui o caso com imagens em 360º, igual à técnica utilizada no Google Street View.

Segundo o perito Rafael Crivellaro, mestre em engenharia metalúrgica, este é um dos projetos do Departamento de Criminalística do Rio Grande do Sul, do Instituto Geral de Perícias (IGP), que fica em Porto Alegre.

A cada ocorrência, os peritos têm ao alcance alguns softwares para ilustrar o laudo técnico, como o Microsoft Visio e Studio Max 3D, além de imagens registradas pelo fotógrafo e sua experiência para resolver o caso.

Em se tratando de eficiência, estes fatores são satisfatórios, porém, de acordo com Crivellaro, programas de ponta ajudariam na rapidez e maior precisão nos resultados da perícia, a exemplo do PC Crash, software de simulação de acidentes.

Como a maioria do serviço público brasileiro, o DC apresenta necessidades. O perito conta que a infraestrutura do Departamento de Criminalística não comporta todos os profissionais ao mesmo tempo, e além da estrutura física do prédio, das salas e dos mobiliários não serem projetados de forma prática e ergonômica, ainda são antigos e necessitam de manutenção.

O departamento conta com 140 peritos que atendem a todo o estado. As equipes periciais são dividias por áreas de formação: o grupo que trabalha atendendo Locais de Acidente de Trânsito é formado quase que exclusivamente por engenheiros mecânicos.

Em Crimes Contra a Vida, a formação é da área das humanas e também de biólogos. Já o campo da computação reúne o pessoal da Informática. Nesta área há centenas de equipamentos e dispositivos de armazenamento na fila de espera desde 2005.

Informática

A análise técnica em investigações de crimes contra a vida, pedofilia, fraudes e outros delitos, que ocorre por meio de equipamentos eletrônicos, como o computador, são responsabilidade da Seção de Informática Forense, situada no mesmo prédio do DC.

Um dos quatro peritos que lá trabalham é Evandro Della Vecchia Pereira, 28, mestre em ciência da computação, também professor do curso de Segurança da Informação da Unisinos.

O que o interessou para fazer o concurso na perícia criminal foi saber que nunca há repetição de trabalho.

"Cada caso é diferente, os criminosos são diferentes. Tem que entender o perfil dele. Verificar se ele escondia informação, excluía informação, se ele utiliza senhas, quais as técnicas que ele usou para esconder informações", afirma ele.

O processo que vai desde a apreensão de computadores e outros equipamentos pela polícia até a chegada ao Departamento de Criminalística e ao exame do perito de informática chama-se cadeia de custódia, explica Della Vecchia.

Em mãos dos peritos, um dos processos mais importantes é a duplicação forense (cópia bit-a-bit), que, como o nome já diz, duplica os dados do dispositivo de armazenamento questionado (HD, pendrive, etc.), incluindo a cópia de dados excluídos.

A perícia é realizada na cópia para garantir a integridade do material apreendido.

Para colaborar na averiguação, a equipe faz uso do EnCase, software específico para análise forense, baseado no ambiente Windows. Antes disso, a equipe valia-se de vários softwares livres, o que acarretava mais trabalho, visto que não eram integrados uns aos outros.

O programa possibilita recuperar arquivos, porém o perito afirma que não há eficiência plena de resultados, por isso outro software é agregado, como o EasyRecovery, que recupera dados excluídos e formatados, entre outros.

Um dos casos marcantes analisado pelos peritos do DC foi de Sanfelice, empresário condenado em 2006, pelo assassinato da mulher, dois anos antes. Ele haveria elaborado o plano do crime e depois apagou do computador, porém os peritos recuperaram arquivos temporários do Word que estavam excluídos.

Na metodologia pericial emprega-se também a internet para pesquisa de dados específicos, que não constam nos materiais recebidos. Para fim de investigação e comparação de dados, até mesmo o Orkut pode fazer parte do procedimento. “Ás vezes a pessoa se expõe tanto, que o perfil dela no Orkut pode nos apresentar mais informações do que o próprio sistema de consultas integradas da polícia”, afirma.

O profissional lembra que alguns crimes nessa área cometidos a partir de 2008 já foram pensados em relação a esconder e apagar informações, pois pode-se instalar softwares para criptografia dos dados, ou ainda utilizar-se da esteganografia. Esta técnica prevê a ocultação de uma mensagem, que por si só não chama a atenção.

Como cita Della Vecchia, o método foi usado pelo traficante Juan Carlos Abadia. Ele escondia informações sobre as rotas do tráfico em imagens da Hello Kitty, mas os peritos da Polícia Federal de São Paulo só desconfiaram que aquelas figuras fossem suspeitas depois de encontrarem uma grande quantidade delas nos materiais de Abadia. Para quebrar senhas, os federais utilizaram softwares específicos.

Existem casos em que os criminosos utilizam técnicas de criptografia (que torna ilegível o conteúdo de dados) e de Wipe (que destrói definitivamente informações e impossibilita a recuperação de dados através de software).

O Wipe, ressalta o perito, é usado por pessoas comuns, para privacidade. Pois muitas vezes o disco rígido é vendido ou doado, e o antigo dono tem a possibilidade de não compartilhar nenhuma informação pessoal, por questão de segurança.

Contudo, mesmo parecendo eficiente, a técnica para excluir informação de todo o disco pode levar horas, de tal forma que se há um mandado de busca e apreensão “surpresa”, o criminoso fica impedido de apagar arquivos rapidamente. "São esses detalhes que impossibilitam o crime perfeito", comenta Della Vecchia.

Uma das metodologias da perícia consiste em criar softwares para simular certas fraudes e comprová-las. A exemplo, caso de repercussão na mídia, foi a fraude nos sorteios da tele loteria Toto Bola, em 2004.

O crime aconteceu por meio de um software que permitia a leitura do código de barras das bolinhas, aceitando a escolha dos números a serem sorteados pela máquina bingueira.

Evandro Della Vecchia lembra que na época ele e sua equipe tiveram que criar um programa para simular o funcionamento do programa porque no computador que estava ligado à bingueira não havia mais o disco rígido. Desta forma foi possível constatar a possibilidade da fraude. Além disto, foi possível analisar outros dados relacionados, como e-mails excluídos, entre outros dados.

Todos esses casos são desvendados a partir da experiência, técnica e empenho dos peritos. Contudo, na área da informática também há necessidades de infra-estrutura.

A sala que comporta os quatro peritos, mais as centenas de equipamentos apreendidos está lotada. Há muito material apreendido armazenado em um depósito, mas os profissionais mantêm o cuidado de proteger as provas para que nada seja danificado.

Evandro Della Vecchia ressalta que “o ideal para perícia seria a utilização de computadores com 8 ou 16 GB de memória RAM e no mínimo 500GB de disco rígido. No momento estamos trabalhando com 1GB de memória, o que torna certos procedimentos lentos”, além da contratação de 16 a 20 peritos, mas acredita que isto demore muito a acontecer.

Há materiais para análise que esperam ser examinados desde 2005. Quando não chegam prioridades, que abrangem pedofilia, crimes contra a vida ou réu preso, as perícias seguem em ordem cronológica.

Quem pensa que um perito de informática exerce somente atividades com softwares e afins, Della Vecchia diz que, conforme as escalas de trabalho, há ocasiões em que são chamados para atender locais de morte. No último concurso para o IGP, os salários variaram entre R$ 912, 41 e R$ 2.771,96.

“Os repórteres, quando chegam ao local do crime ou acidente, se dirigem ao policial que está lá. Mas quem detém a informação precisa sobre o que aconteceu é o perito”, afirma Rafael Crivellaro, a respeito de a imprensa utilizar a perícia como fonte somente em último caso. Ele complementa, “geralmente o perito é o último a chegar ao local do crime ou acidente de trânsito, mas não pela má vontade destes profissionais, mas pelo simples fato de serem os últimos a serem chamados”.

Crivellaro afirma que a equipe tem 15 minutos para sair em atendimento, após a entrada do chamado pelo CIOSP (Centro Integrado de Operações da Segurança Pública), porém “acontece que geralmente após 1 ou 2 horas e as vezes mais é que o Departamento de Criminalística é acionado, e esta demora, prejudica o trabalho do perito, pois provas, vestígios e informações que seriam importantes para o esclarecimento do crime são perdidos e/ou alterados”, diz.

Por: Patrícia Spier - Baguete

Comentários

Postagens mais visitadas deste blog

Facebook: endereço de envio de intimações e/ou ordens judiciais

Achei interessante atualizar (fev/2018) esse post de outubro de 2011, visando deixar a informação mais correta e atualizada em relação aos procedimentos no Facebook: Várias pessoas me perguntam(vam) sobre o endereço do Facebook, que anunciou, em 2011, abrir um escritório no Brasil. Todo o procedimento de tratamento está explicado no nosso livro, escrito com o Dr. Higor Jorge: Crimes Cibernéticos - Ameaças e Procedimentos de Investigação. Veja como adquirir o livro: Como adquirir os livros? O resultado da pesquisa do registro do domínio nos remete a um escritório de registro de propriedade intelectual, porém, o escritório para envio de ordens judiciais e/ou intimações, além de requerimentos, é o seguinte: FACEBOOK SERVICOS ONLINE DO BRASIL LTDA Rua Leopoldo Couto de Magalhães Júnior, 700, 5º Andar, Bairro Itaim Bibi, São Paulo-SP, CEP 04542-000 - Fonte:  Jucesp Online Não sabíamos como seria o tratamento das informações e respostas às solicitações das chamadas

Pirâmides e outros perigos no Twitter

-------------------------------------------------------------------- Muito se tem discutido no Twitter sobre os sites de “scripts de followers” relacionados ao Twitter. Legal ou ilegal? Crime ou não? Dados são capturados? Várias perguntas que eu e o Sandro Süffert resolvemos escrever o artigo conjunto abaixo. Comentem, critiquem etc. ----------------------------------------------------------------------------- O twitter - ou simplesmente TT - é um serviço de micro-messaging muito simples e revolucionário. Por sua simplicidade ele é usado por mais gente que outros sites de redes sociais. Devido à sua simplicidade e à grande utilização, são centenas os sites que "complementam" as funcionalidades do twitter. Alguns exemplos são: sites usados para encurtar os tamanhos dos links (URLs) nos tweets e se ajustar ao limite de 140 caracteres, como o bit.ly , o tinyurl.com e o http://g

Saiba como denunciar pornografia infantil detectada no Twitter

Este artigo tem a finalidade de auxiliar as pessoas que detectam e detestam o que comumente chamam de "pedofilia" na internet. Importante referir que pedofilia é uma doença e o caracterização do crime ocorre, nos termos do Estatuto da Criança e do Adolescente, conforme estes artigos: Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa. § 1o Nas mesmas penas incorre quem: I – assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens de que trata o caput deste artigo; II – assegura, por qualquer meio, o acesso por rede de computadores às fotografias, cenas ou imagens de que trata o caput deste artigo. § 2o As condutas tipificadas nos incisos I e II do §