Pular para o conteúdo principal

Destaque: Conheça o CSI gaúcho


IGP gaúcho é destaque em reportagem

Imagine que ocorre um acidente de trânsito com morte, a perícia vai até o local, examina as evidências, e depois reconstitui o caso com imagens em 360º, igual à técnica utilizada no Google Street View.

Segundo o perito Rafael Crivellaro, mestre em engenharia metalúrgica, este é um dos projetos do Departamento de Criminalística do Rio Grande do Sul, do Instituto Geral de Perícias (IGP), que fica em Porto Alegre.

A cada ocorrência, os peritos têm ao alcance alguns softwares para ilustrar o laudo técnico, como o Microsoft Visio e Studio Max 3D, além de imagens registradas pelo fotógrafo e sua experiência para resolver o caso.

Em se tratando de eficiência, estes fatores são satisfatórios, porém, de acordo com Crivellaro, programas de ponta ajudariam na rapidez e maior precisão nos resultados da perícia, a exemplo do PC Crash, software de simulação de acidentes.

Como a maioria do serviço público brasileiro, o DC apresenta necessidades. O perito conta que a infraestrutura do Departamento de Criminalística não comporta todos os profissionais ao mesmo tempo, e além da estrutura física do prédio, das salas e dos mobiliários não serem projetados de forma prática e ergonômica, ainda são antigos e necessitam de manutenção.

O departamento conta com 140 peritos que atendem a todo o estado. As equipes periciais são dividias por áreas de formação: o grupo que trabalha atendendo Locais de Acidente de Trânsito é formado quase que exclusivamente por engenheiros mecânicos.

Em Crimes Contra a Vida, a formação é da área das humanas e também de biólogos. Já o campo da computação reúne o pessoal da Informática. Nesta área há centenas de equipamentos e dispositivos de armazenamento na fila de espera desde 2005.

Informática

A análise técnica em investigações de crimes contra a vida, pedofilia, fraudes e outros delitos, que ocorre por meio de equipamentos eletrônicos, como o computador, são responsabilidade da Seção de Informática Forense, situada no mesmo prédio do DC.

Um dos quatro peritos que lá trabalham é Evandro Della Vecchia Pereira, 28, mestre em ciência da computação, também professor do curso de Segurança da Informação da Unisinos.

O que o interessou para fazer o concurso na perícia criminal foi saber que nunca há repetição de trabalho.

"Cada caso é diferente, os criminosos são diferentes. Tem que entender o perfil dele. Verificar se ele escondia informação, excluía informação, se ele utiliza senhas, quais as técnicas que ele usou para esconder informações", afirma ele.

O processo que vai desde a apreensão de computadores e outros equipamentos pela polícia até a chegada ao Departamento de Criminalística e ao exame do perito de informática chama-se cadeia de custódia, explica Della Vecchia.

Em mãos dos peritos, um dos processos mais importantes é a duplicação forense (cópia bit-a-bit), que, como o nome já diz, duplica os dados do dispositivo de armazenamento questionado (HD, pendrive, etc.), incluindo a cópia de dados excluídos.

A perícia é realizada na cópia para garantir a integridade do material apreendido.

Para colaborar na averiguação, a equipe faz uso do EnCase, software específico para análise forense, baseado no ambiente Windows. Antes disso, a equipe valia-se de vários softwares livres, o que acarretava mais trabalho, visto que não eram integrados uns aos outros.

O programa possibilita recuperar arquivos, porém o perito afirma que não há eficiência plena de resultados, por isso outro software é agregado, como o EasyRecovery, que recupera dados excluídos e formatados, entre outros.

Um dos casos marcantes analisado pelos peritos do DC foi de Sanfelice, empresário condenado em 2006, pelo assassinato da mulher, dois anos antes. Ele haveria elaborado o plano do crime e depois apagou do computador, porém os peritos recuperaram arquivos temporários do Word que estavam excluídos.

Na metodologia pericial emprega-se também a internet para pesquisa de dados específicos, que não constam nos materiais recebidos. Para fim de investigação e comparação de dados, até mesmo o Orkut pode fazer parte do procedimento. “Ás vezes a pessoa se expõe tanto, que o perfil dela no Orkut pode nos apresentar mais informações do que o próprio sistema de consultas integradas da polícia”, afirma.

O profissional lembra que alguns crimes nessa área cometidos a partir de 2008 já foram pensados em relação a esconder e apagar informações, pois pode-se instalar softwares para criptografia dos dados, ou ainda utilizar-se da esteganografia. Esta técnica prevê a ocultação de uma mensagem, que por si só não chama a atenção.

Como cita Della Vecchia, o método foi usado pelo traficante Juan Carlos Abadia. Ele escondia informações sobre as rotas do tráfico em imagens da Hello Kitty, mas os peritos da Polícia Federal de São Paulo só desconfiaram que aquelas figuras fossem suspeitas depois de encontrarem uma grande quantidade delas nos materiais de Abadia. Para quebrar senhas, os federais utilizaram softwares específicos.

Existem casos em que os criminosos utilizam técnicas de criptografia (que torna ilegível o conteúdo de dados) e de Wipe (que destrói definitivamente informações e impossibilita a recuperação de dados através de software).

O Wipe, ressalta o perito, é usado por pessoas comuns, para privacidade. Pois muitas vezes o disco rígido é vendido ou doado, e o antigo dono tem a possibilidade de não compartilhar nenhuma informação pessoal, por questão de segurança.

Contudo, mesmo parecendo eficiente, a técnica para excluir informação de todo o disco pode levar horas, de tal forma que se há um mandado de busca e apreensão “surpresa”, o criminoso fica impedido de apagar arquivos rapidamente. "São esses detalhes que impossibilitam o crime perfeito", comenta Della Vecchia.

Uma das metodologias da perícia consiste em criar softwares para simular certas fraudes e comprová-las. A exemplo, caso de repercussão na mídia, foi a fraude nos sorteios da tele loteria Toto Bola, em 2004.

O crime aconteceu por meio de um software que permitia a leitura do código de barras das bolinhas, aceitando a escolha dos números a serem sorteados pela máquina bingueira.

Evandro Della Vecchia lembra que na época ele e sua equipe tiveram que criar um programa para simular o funcionamento do programa porque no computador que estava ligado à bingueira não havia mais o disco rígido. Desta forma foi possível constatar a possibilidade da fraude. Além disto, foi possível analisar outros dados relacionados, como e-mails excluídos, entre outros dados.

Todos esses casos são desvendados a partir da experiência, técnica e empenho dos peritos. Contudo, na área da informática também há necessidades de infra-estrutura.

A sala que comporta os quatro peritos, mais as centenas de equipamentos apreendidos está lotada. Há muito material apreendido armazenado em um depósito, mas os profissionais mantêm o cuidado de proteger as provas para que nada seja danificado.

Evandro Della Vecchia ressalta que “o ideal para perícia seria a utilização de computadores com 8 ou 16 GB de memória RAM e no mínimo 500GB de disco rígido. No momento estamos trabalhando com 1GB de memória, o que torna certos procedimentos lentos”, além da contratação de 16 a 20 peritos, mas acredita que isto demore muito a acontecer.

Há materiais para análise que esperam ser examinados desde 2005. Quando não chegam prioridades, que abrangem pedofilia, crimes contra a vida ou réu preso, as perícias seguem em ordem cronológica.

Quem pensa que um perito de informática exerce somente atividades com softwares e afins, Della Vecchia diz que, conforme as escalas de trabalho, há ocasiões em que são chamados para atender locais de morte. No último concurso para o IGP, os salários variaram entre R$ 912, 41 e R$ 2.771,96.

“Os repórteres, quando chegam ao local do crime ou acidente, se dirigem ao policial que está lá. Mas quem detém a informação precisa sobre o que aconteceu é o perito”, afirma Rafael Crivellaro, a respeito de a imprensa utilizar a perícia como fonte somente em último caso. Ele complementa, “geralmente o perito é o último a chegar ao local do crime ou acidente de trânsito, mas não pela má vontade destes profissionais, mas pelo simples fato de serem os últimos a serem chamados”.

Crivellaro afirma que a equipe tem 15 minutos para sair em atendimento, após a entrada do chamado pelo CIOSP (Centro Integrado de Operações da Segurança Pública), porém “acontece que geralmente após 1 ou 2 horas e as vezes mais é que o Departamento de Criminalística é acionado, e esta demora, prejudica o trabalho do perito, pois provas, vestígios e informações que seriam importantes para o esclarecimento do crime são perdidos e/ou alterados”, diz.

Por: Patrícia Spier - Baguete

Comentários

Postagens mais visitadas deste blog

Pirâmides e outros perigos no Twitter

-------------------------------------------------------------------- Muito se tem discutido no Twitter sobre os sites de “scripts de followers” relacionados ao Twitter. Legal ou ilegal? Crime ou não? Dados são capturados? Várias perguntas que eu e o Sandro Süffert resolvemos escrever o artigo conjunto abaixo. Comentem, critiquem etc. ----------------------------------------------------------------------------- O twitter - ou simplesmente TT - é um serviço de micro-messaging muito simples e revolucionário. Por sua simplicidade ele é usado por mais gente que outros sites de redes sociais. Devido à sua simplicidade e à grande utilização, são centenas os sites que "complementam" as funcionalidades do twitter. Alguns exemplos são: sites usados para encurtar os tamanhos dos links (URLs) nos tweets e se ajustar ao limite de 140 caracteres, como o bit.ly , o tinyurl.com e o http://g...

Controlar ou não os que os filhos vêem e fazem na web?

Essa pergunta sempre me é feita por alguma pessoa durante os cursos e palestras que ministro. E a resposta que dou é sim, temos de controlar, mesmo que moderadamente, o que os filhos estão fazendo virtualmente. Conforme divulgado pela INFO , já em 2004 a preocupação com o assunto era grande, pois “ crianças e adolescentes brasileiros entre 10 e 14 anos acessam a internet em casa e não são controlados ou censurados pelos pais ”. Na pesquisa, realizada pela Módulo Education Center em São Paulo, Rio de Janeiro e Brasília, chegou-se ao dado preocupante de que 50% dos pais não sabiam o que os filhos faziam na internet. Se a preocupação já era grande 5/6 anos atrás, quando não havia a frede das redes de relacionamento social como Orkut, Sonico, Facebook etc. e dos blogs ou microblogs, imaginem agora com tudo isso. E mais: as crianças, com 3, 4, 5, 6, …, 9 anos já estão usando, compulsivamente, a web e os sites de relacionamento. Mas nada está perdido! Felizmente j...

Crimes virtuais: como proceder??

Nos finais de ano ou próximo às festividades mais importantes, há sempre um número recorde de textos e postagens, em sites e blogs de segurança na web, orientando os usuários da internet em como fazer compras de maneira segura e com o mínimo de riscos, o que é muito positivo. Porém, não tem como não fazer algumas considerações a respeito daqueles que, a despeito de todas as orientações, por algum motivo ou outro, acabam sendo vítimas de crimes virtuais , principalmente as fraudes eletrônicas, seja com a subtração de valores de contas bancárias, seja com utilização de cartões de crédito e/ou débito. Percebe-se que o usuário-vítima, em primeiro momento, procura recompor sua perda financeira diretamente na instituição bancária, o que é de todo compreensível. Quem fica satisfeito em sofrer prejuízo econômico e não vai atrás daquilo que lhe tiraram? No entanto, a sugestão importante , até para que a polícia possa ter o conhecimento real sobre esse tipo de crime, é de que a pess...