Tag Archives: Delegado Mariano

Ferramentas de pesquisa na Internet e Técnicas Básicas de Investigação Online

 

Os motores de busca são uma parte intrínseca de um conjunto comum de ferramentas de pesquisa utilizadas para coleta de informações.
Juntamente com mídias sociais e nomes de domínio, tal como em soluções mais tradicionais, como por exemplo jornais e listas telefónicas, é possível tornar a busca de dados na internet muito mais eficaz, o que pode ajudá-lo a encontrar a informação vital para apoiá-lo na sua investigação.
Muitas pessoas acham que os motores de busca em variadas ocasiões, trazem resultados decepcionantes pelo uso de fontes duvidosas.
No entanto, alguns truques podem garantir que sejam encontradas exatamente as páginas que se estiver procurando, valendo-se de sites confiáveis.
O mesmo vale para buscas em redes sociais e outras fontes que podem ser utilizadas para localizar pessoas: um pouco de estratégia e uma compreensão de como extrair o que se precisa vai melhorar os resultados.
Este artigo se concentra em três áreas de investigação on-line: 

1. Busca efetiva em páginas web;
2. Procura online de pessoas,
3. Identificação de propriedade de domínios.

 

1) Busca efetiva em páginas web:

Motores de Busca como o Google não sabem como realmente são as páginas que indexam, pois apenas sabem o que está nas mesmas.
Desta forma, para obter resultados que lhe interessem, é necessário que se descubra quais são as palavras que estão inseridas nas informações armazenadas por aquele mecanismo.
Em primeiro lugar, torna-se necessária a escolha dos termos de pesquisa com o máximo critério possível, levando em conta que cada palavra adicionada a procura foca os resultados desejados e elimina aqueles que não incluem palavras-chave escolhidas.
Algumas palavras estão em todas as páginas pesquisadas, mas outras podem estar ou não na página de interesse.
Evitar palavras subjetivas pode trazer como consequência a eliminação de páginas úteis a partir dos resultados obtidos com a inserção de certas palavras.

  

Sintaxe de pesquisa avançada.

 

A maioria dos motores de busca tem recursos ocultos muito úteis que são essenciais para ajudar a dar foco a sua pesquisa e melhorar os resultados obtidos.

 

Palavras chave opcionais

 

Mesmo sem a definição anterior de palavras chave, existe a possibilidade de utilização das mesmas sem que o resultado final seja prejudicado.
Por exemplo, páginas que discutam o consumo de cocaína na cidade de São Paulo podem não incluir as palavras “São” e “Paulo”, com simples menção de diferentes nomes de cidades.
Este tipo de pesquisa pode utilizar apenas palavras chave opcionais, separando-o termos com a palavra “OR” (em letras maiúsculas).

 01

 

Você pode utilizar a mesma técnica para procurar diferentes grafias do nome de um indivíduo, empresa ou organização.

 

 02

 

Busca pelo Domínio:

 

Podemos concentrar a pesquisa a um determinado site usando a busca pela sintaxe “site:”, seguida do nome de domínio.
Por exemplo, para restringir a procura a resultados de Twitter:

 

 03

 

 Se desejar adicionar o Facebook a sua busca, simplesmente utilize “OR” novamente:

 

 04

 

 

Podemos utilizar esta técnica para nos concentrarmos no website de uma empresa em particular, pois o Google irá retornar apenas os resultados a partir deste site.
Também podemos utilizar esta técnica para concentrar nossas pesquisas em fontes governamentais ou acadêmicas, o que é particularmente eficaz quando a pesquisa é realizada em países que utilizam tipos de domínio exclusivo para sites do governo e universidades.

 

 05

 

 Ao pesquisarmos sites acadêmicos é sempre importante verificar se a página encontrada é escrita ou mantida pela instituição acadêmica ou se é mantida pela mesma, seus professores ou alunos.
Devemos dar preferência a material oriundo de fontes específicas.

  

Procurando tipos de arquivos

  

Algumas informações são publicadas na internet diretamente como determinado tipos de arquivo.
Estatísticas, números e dados aparecem frequentemente em planilhas do aplicativo “Excel”.
Relatórios e Apresentações profissionais podem ser encontrados muitas vezes como documentos do tipo “PDF”.
Podemos especificar um formato de arquivo na pesquisa a ser realizada utilizando “filetype, seguido de uma extensão de arquivo desejado (XLS para planilha, DOCX para documentos do editor World, etc.).

 

 06

 2) Procurando Pessoas:

 Grupos podem ser fáceis de encontrar na internet, mas é muito mais complicado ser encontrada uma pessoa específica.
Inicialmente, devemos começar construindo um dossiê sobre a pessoa específica que estamos tentando localizar ou sobre quem desejamos saber maiores informações.
Um exemplo de dossiê pode incluir as seguintes informações:

 • O nome da pessoa, levando em conta: diferentes variações de seu nome (Tiago chamar-se “James”, “Jim”, “Jimmy” ou “Jamie”?);
• A grafia de nomes estrangeiros em letras romanas (Yousef pode ser escrito “Youssef” ou “Yusuf”?);
• Mudanças de nome em decorrência da contração de núpcias;
• Temos a informação do nome do meio ou do nome de família?;
• A cidade onde a pessoa vive ou nasceu;
• O local de trabalho ou a empresa onde a mesma presta serviços;
• Os amigos e os nomes dos membros da família, uma vez que a pessoa pesquisada pode aparecer em listas de amigos e de seguidores;
• O número de telefone da pessoa que é procurada no Facebook e que pode aparecer em páginas da web encontradas em buscas do Google;
• Qualquer um dos nomes de usuário da pessoa, uma vez que estes são muitas vezes constantes em várias redes sociais;
• Endereço de e-mail da pessoa, uma vez que podem ser inseridos no Facebook para revelar contas vinculadas. Se você não sabe o endereço de e-mail, mas tem uma ideia do domínio que a pessoa usa, sites de provedores de correio eletrônico podem ajudá-lo a adivinhar através da tentativa de criação de contas com possíveis dados do alvo desejado;
• Uma fotografia, pois isso pode ajudá-lo a encontrar a pessoa certa, se o nome é comum.

  

Pesquisas avançadas em mídias sociais – Facebook:

  

As ferramentas de pesquisa recém-lançadas do Facebook são extremamente valiosas.
Ao contrário do que ocorria em pesquisas anteriores do Facebook, elas permitem encontrar pessoas por diferentes critérios, incluindo, pela primeira vez, as páginas que alguém tenha gostado, além de possibilitar que sejam realizadas buscas de palavras-chave nas páginas daquela rede social.
Esta pesquisa por palavra, o recurso mais recente, infelizmente, não incorpora quaisquer filtros de pesquisa avançadas (ainda). Ela também parece restringir a pesquisa a mensagens a partir do círculo social, às páginas favoritas e há algumas contas do perfil.
Além de palavras-chave em mensagens, a pesquisa pode ser dirigida a pessoas, páginas, fotos, eventos, lugares, grupos e aplicações, sendo que os resultados da pesquisa para cada um destes argumentos estão disponíveis em abas clicáveis.
Por exemplo, uma busca simples pela palavra “Palmeiras” vai encontrar e abrir páginas relacionadas e postagens, além de importantes opções de filtragem:

 

 07

 

 

 A guia “Pessoas” traz pessoas nomeadas “Palmeiras”. Tal como acontece com as outras guias, a ordem dos resultados é ponderada em favor de conexões para amigos e páginas favoritas.

 

  08

  

Existe ainda o recurso de realizarmos pesquisas com a palavra-chave “Palmeiras” relacionada a pessoas, páginas, locais e grupos, o que pode ser bastante interessante para identificarmos afinidades entre várias pessoas cujas informações nos interessam.

 

 09

 

 O real valor de uma investigação através de uma busca no Facebook se torna aparente quando você começar a concentrar uma pesquisa em cima do que realmente deseja.
Por exemplo, se estamos investigando ligações entre grupos extremistas e times de futebol, podemos procurar pessoas que gostam do time de futebol Palmeiras e ligações com determinados locais, analisando postagens que possam revelar comportamento indevido, isto utilizando a aba locais.
Assim, temos uma ferramenta que pode revelar informações de confrontos marcados por torcidas organizadas de clubes de futebol para determinadas localidades.

 

 10

 

 

Ferramentas de pesquisa no Facebook é algo relativamente novo e ainda apresentam muitas limitações, o que implica em muita paciência para obtermos resultados que possam ser relevantes para a sua pesquisa.
O Facebook também permite que sejam adicionados alguns tipos de modificadores e filtros para a pesquisa.
Por exemplo, podemos encontrar alguém pelo nome ou por localidades a que esteja vinculada.
Além disso, podemos encontrar ainda melhores resultados pesquisando através de motores de busca como Google (acrescentar “site: facebook.com”).

  

Pesquisas de Mídia Social avançadas: Twitter

  

Muitas outras redes sociais permitem pesquisas avançadas que muitas vezes vão muito além de “palavra-chave na página” como aquelas oferecidas por sites como o Google.
O Twitter, por exemplo, permite rastrear conversas entre os usuários e adicionar um intervalo de datas para a sua pesquisa.

 

 11

 

  12

O twitter permite que sites de terceiros utilizem seus dados e criem excelentes pesquisas.
Existem sites na internet que permitem que sejam pesquisadas biografias de pessoas e sejam comparados diferentes usuários (Exemplo: Followerwonk).

 

13 

 

 Pesquisas avançadas em mídias sociais: LinkedIn

 

 O LinkedIn permite que você pesquise vários campos, incluindo a localização, universidade frequentada, a empresa atual ou empresas anteriores.
Você tem que fazer login no LinkedIn, a fim de usar a pesquisa avançada, sendo importante destacarmos ser necessário verificar as configurações de privacidade, a fim de não serem deixadas pegadas rastreáveis no perfil de alguém que está investigando!
Podemos entrar em pesquisa avançada do LinkedIn, clicando no link ao lado da caixa de pesquisa, apenas sendo necessário certificar-se de selecionarmos “Conexões de 3º Grau + Todo Mundo” em relacionamento, pois caso contrário, a busca irá incluir amigos e colegas.

 

 14

 

  

O LinkedIn foi projetado principalmente para redes de negócios. Sua pesquisa avançada parece ter sido projetada principalmente para recrutadores, mas ainda é muito útil para investigadores.
Todos os dados pessoais estão em campos claramente definidos, por isso é fácil especificarmos cada elemento da pesquisa.

 

 15

 

 

 Podemos inserir palavras-chave normais, primeiro e último nomes, locais, os empregadores atuais e anteriores, universidades e outros fatores. Os assinantes do serviço Premium podem especificar o tamanho da empresa e cargo.
O LinkedIn permitirá a pesquisa de vários campos, incluindo a localização, universidade frequentada, a empresa atual, empresa passado, etc.

  

Outras Alternativas:

  

Sites como Geofeedia e Echosec permitem encontrar tweets, posts no Facebook, vídeos do YouTube, fotos no Flickr e Instagram que foram enviados a partir de locais definidos.
Basta apenas desenhar uma caixa sobre uma região e indicar a atividade de mídia social desejada.
Serviços como Geosocialfootprint.com permite traçar a atividade de um usuário no Twitter em um mapa (assumindo que os usuários pesquisados permitem a sua localização em suas contas).
Além disso, “pesquisa de pessoas” por ferramentas especializadas como Pipl e Spokeo realizam um monte de trabalho braçal duro numa investigação através de pesquisa específica em vários bancos de dados, redes sociais e até mesmo sites de namoro.
Basta digitar um nome, endereço de e-mail ou nome de usuário e deixar a busca fazer o resto.
Outra opção é usar a ferramenta Multisearch de Storyful, um plugin para o navegador Chrome que permite a introdução de um único termo de pesquisa, tal como um nome de usuário e obter resultados de Twitter, Instagram, YouTube, Tumblr e Spokeo, com cada local aberto em uma nova aba do navegador com os resultados relevantes. 

 

Procurando por fotos em perfis:

  As pessoas costumam usar a mesma foto como imagem de perfil para diferentes redes sociais. Sendo este o caso, uma pesquisa de imagem inversa em sites como o TinEye e Google Imagens, ajudará a identificar contas vinculadas.

 

 16

 

 3) Identificando proprietários de domínios:

 

Muitos investigadores acabam sendo enganados por sites maliciosos, uma vez que é muito fácil para qualquer um comprar um domínio “.com”, “.net” ou “.org”, sem qualquer valor para uma investigação.
Um site que parece bem produzido e tem o nome de domínio autêntico pode ser uma farsa, uma falsa empresa ou até mesmo uma brincadeira.
Algum grau de controle de qualidade pode ser obtido através da análise do próprio nome de domínio, como por exemplo utilizando o Google para ver o que outras pessoas estão dizendo sobre o site.
Uma busca “WHOIS” também é essencial, sendo que o serviço DomainTools.com é um dos muitos sites que oferecem a capacidade de realizar uma pesquisa whois.
Ela irá mostrar os detalhes de registro dado pelo proprietário do site e informações sobre domínio.
Por exemplo, a Organização Mundial do Comércio foi precedida pelo Acordo Geral de Tarifas e Negócios (GATT).
Há, aparentemente, dois locais que representam a OMC: wto.org (genuína) e gatt.org (uma farsa).
Uma simples olhada no site hospedado no gatt.org permite dizer a maioria dos investigadores que algo está errado, muito embora muitas pessoas já foram enganadas pelo domínio falso.
Uma busca WHOIS dissipa qualquer dúvida, ao revelar as informações de nome de domínio registrado.
Wto.org está registrado no Centro Internacional de Computação das Nações Unidas.
Gatt.org, no entanto, está registrado para “Andy Bichlbaum” um dos integrantes de um grupo cômico denominado “Yes Men”.

 

 17

 

 

 

Whois não é uma panaceia universal para verificação, pois as pessoas muitas vezes podem falsificar informações em um formulário de registro de domínio.
Outras pessoas podem utilizar um serviço de anonimato como Domains by Proxy, mas a combinação de uma pesquisa Whois com outro nome de domínio e ferramentas de endereços IP constituem uma arma valiosa na batalha para fornecer material útil a partir de fontes autênticas.
A internet e seus diversos sites e serviços é uma fonte muito rica de informações e recursos preciosos para investigações, como utilizar este vasto arsenal é apenas questão de identificar-se a ferramenta ou o procedimento mais adequado.

 

Combate à fraude foi tema do 9º Encontro com Autoridades de Registro.

A segurança no processo de emissão dos certificados digitais e a redução dos riscos  de fraudes foram os principais temas do 9º Encontro com Autoridades de Registro, promovido pela Autoridade Certificadora Imprensa Oficial, no dia 22 de março, no auditório da Imprensa.

Imesp

Na abertura do evento, o diretor de Gestão de Negócios, Eduardo Yoshio Yokoyama lembrou que a certificação digital é um dos carros chefes da Imprensa Oficial:
“Estamos trabalhando para que, cada vez mais, sejamos reconhecidos pela excelência nessa área, não só no governo mas em todo o Estado”, afirmou.

Eduardo

O gerente de Produtos de Tecnologia, João Paulo Foini falou sobre a Resolução do Instituto Nacional de Tecnologia da Informação ITI, que determina a obrigatoriedade da utilização de sistema biométrico para a emissão de certificados digitais, a partir de novembro deste ano. “Há alguns anos estão sendo tomadas medidas de combate às fraudes. Esta é a mais recente iniciativa”, explicou.

João Paulo

 

Responsabilidade de todos

Convidado para contribuir com a discussão do tema, o Delegado de Polícia da Divisão de Tecnologia da Informação e Supervisor do Laboratório de Crimes Eletrônicos da Polícia Civil, José Mariano de Araujo Filho, abordou alguns aspectos relacionados às investigações de fraudes. Para ele, três elementos são decisivos na ocorrência deste crime: a oportunidade, a racionalização e a pressão. “O fraudador estuda o ambiente e aguarda a melhor oportunidade para agir. E ele vai utilizar todos os expedientes que estiver ao seu alcance”.
“Às vezes a forma como as pessoas se comportam pode sugerir que elas estão cometendo uma fraude. Estes sinais são conhecidos como Red Flags ou bandeiras vermelhas”, explicou. Segundo ele, muitas vezes deixamos de prestar atenção em
pequenos detalhes que podem ser vitais para a ocorrência de uma fraude, como alterações de documentos, nomes e endereços incomuns. “O fraudador está preocupado com aspectos maiores para realizar o delito. E é justamente nos detalhes que podemos identificar a tentativa de fraude”.

Eu

Não devemos criar um clima de terror, salientou o delegado, mas a constante checagem e rechecagem das informações no dia a dia é de fundamental importância. “Aquela letra trocada que você julgou ser apenas um erro de digitação pode ser justamente o indício de uma documentação fraudulenta”.

Embasamento técnico

Na etapa final do encontro, o supervisor da certificação digital Saulo Marques, apresentou os requisitos técnicos e operacionais de emissão de certificados digitais com a adoção da coleta biométrica. “Nossa responsabilidade é grande. Respondemos ao ITI e se deixarmos de atender algum requisito podemos ser penalizados”, alertou. Para trazer informações sobre sistemas de coleta biométrica e detalhes sobre os equipamentos necessários
participaram do encontro os representantes da empresa Griaule, Guilherme Buzo, Rafael Moraes e Thiago Ribeiro.
João Paulo Foini destacou o trabalho realizado pela Autoridade Certificadora e o compromisso da Imprensa Oficial com o assunto com a criação do Comitê de Fraudes de Certificação Digital em que participam, além dele: o chefe de gabinete, Carlos Sodré; o gerente de Infraestrutura, Alexandre Gitti; a Assessora Jurídica, Cinthia Delgado Coelho Ramos; e o auditor, Claudio Caminski.

“Ciberinvestigadores”: primeiros passos de uma investigação.

Ciberinvestigadores

Na época dos “mainframes” e da computação de grande porte, os criminosos de computador eram intelectuais que usavam seus talentos de programação para recolher milhões de dólares de bancos e grandes empresas.
Esses bandidos eram tão engenhosos em seus esquemas que muitos bancos e grandes empresas acabavam contratando-os como consultores de segurança, em vez de enviá-los para a prisão, muito embora possamos afirmar que este tipo de ação trouxe muito mais problemas do que soluções.
Hoje, os “P.C’s” tem todo o poder de computação de um antigo mainframe, e os criminosos aperfeiçoaram em muito as suas técnicas, sendo certo que todos os dias, milhares de pessoas em todo o mundo estão sendo vítimas de cibercrimes.
É por isso que, quase todos os órgãos de investigação, tem uma nova geração de especialistas: os ciberinvestigadores.
É fácil identificar a razão pela qual o cibercrime tem estatisticamente explodido desde meados dos anos 1990.
Quase todos os computadores na Terra estão ligados através de mecanismos de buscas na internet.
A Internet e seu componente gráfico, a “World Wide Web”, tornaram-se tão prevalentes desde 1995 que alteraram quase todos os campos da atividade humana, incluindo o crime.
Se fosse possível matar alguém enviando um código de computador através da Internet, alguém certamente iriam fazê-lo, pois, afinal de contas, seria apenas mais um método para alcançar o fim desejado.
A grande maioria dos ilícitos agora pode ser perpetrado ou ter o auxílio de um computador.
Existem cibercrimes bem consagrados na atualidade tais como a distribuição de pornografia infantil, fraude de cartão de crédito, espionagem industrial, assédio, invasão de dispositivos, infecções por códigos maliciosos e destruição de arquivos, o que justifica cada dia mais a necessidade de ciberinvestigadores.
Ao contrário da percepção pública, a maioria dos investigadores de cibercrimes não são “geeks” que gastam todo o seu tempo navegando na internet, pois os melhores ciberinvestigadores são apenas policiais que têm afinidade com a tecnologia da informação e áreas afim.
O que pode ser afirmado sem medo de erro e que um investigador experiente e que não tem medo da tecnologia pode se tornar um excelente ciberinvestigador.
Mas é importante frisarmos que existem conjuntos de habilidades básicas que são necessárias antes de alguém começar a pensar em perseguir malfeitores na Internet.
A investigação de cibercrimes começa como a maioria das outras investigações: através do relato das vítimas.
A partir daí o primeiro passo para a investigação é encontrar o endereço I.P. do indivíduo que defraudou o cidadão que apresentou a denúncia.
Como é de conhecimento da grande maioria dos internautas, um endereço I.P. é uma série de números e letras que é anexado a cada pacote de dados que se move sobre a Internet.
Qualquer pessoa que tenha uma conta para acesso à Internet sabe que um “I.S.P.” (Provedor de Acesso à Internet) é quem permite a conexão do usuário à Internet, mas a maioria das pessoas, incluindo muitos criminosos e policiais, não sabe que os “I.S.P’s” têm registros de tudo o que um assinante faz na internet.
Essa é a boa notícia para os investigadores.
Mas a má notícia é que os registros são informações digitais com uma existência extremamente volátil.
Em outras palavras, se alguém está investigando um crime cibernético envolvendo a Internet, é melhor se mover rápido.
Quão rápido, obviamente, depende da política do “I.S.P.” detentor das informações necessárias.
O armazenamento de dados é um importante centro de custo para os “I.S.P’s”, e alguns economizam dinheiro, descartando os dados muito rapidamente.
Quando se tem um endereço e o nome de um suspeito, a investigação é susceptível de envolver uma outra instituição.
Cibercrimes não são como crimes físicos, pois a vítima é muitas vezes de uma outra localidade, o que significa ter que trabalhar interagindo com uma unidade policial de outro estado e até mesmo de outro país.
Na eventualidade de ser realizada alguma busca e apreensão, é hora de os especialistas em computação forense trabalharem.
Essas pessoas são os verdadeiros especialistas de computador entre os investigadores do cibercrime, e seu trabalho é extremamente especializado.
Uma vez que os computadores estão sob custódia, um especialista forense faz o que é chamado de “cópia fiel” do disco rígido.
A “cópia fiel” é feita usando um software para criação de uma imagem “bit-a-bit” da unidade a ser copiada.
Se o investigador meramente fez uma cópia padrão da unidade através de um programa de backup ou arrastando e soltando a mesma, a cópia não incluirá arquivos apagados, arquivos temporários e outros dados que podem revelar informações fundamentais para a investigação.
Mas é importante estar atento ao fato de que computação forense exige dinheiro para aquisição de hardware, pois, pode vir a ser necessária a compra de um computador mais avançado para catalogar e processar todas as provas coletadas. Além disso, pode ser que a unidade de investigação tenha apenas sistemas de plataforma Windows, mas numa investigação de um suspeito que utilize um Macintosh, são necessários softwares para a plataforma Apple.
Finalizando.
Com a evolução da tecnologia os ciberinvestigadores tem ganhado ferramentas muito poderosas para utilização nas suas atividades, mas é importante ressaltarmos que esta mesma tecnologia também está disponível para os criminosos, o que torna a investigação dos delitos praticados por meios eletrônicos um grande desafio, cujo índice de sucesso dependerá principalmente das habilidades de cada ciberinvestigador e do seu aprendizado no dia a dia.

Mensagens enviadas via WhatsApp provocam confusões entre paulistanos.

Conversas no aplicativo para celular do momento têm causado estragos no trabalho, na escola e nos relacionamentos

Por: Bárbara Öberg, Carolina Giovanelli e Silas Colombo
Revista Veja São Paulo em 20/06/2014

Lorena

“Vai na farmácia e toma uma pílula do dia seguinte.” Essa foi uma das mensagens trocadas por A.L. com a moça C.M., com quem tivera dias antes um encontro fugaz que resultou em gravidez. Alguns trechos da conversa nesse estilo curto e grosso que rolou em fevereiro de 2014 por meio do aplicativo WhatsApp foram aceitos pelo juiz André Salomon Tudisco, da 5ª Vara da Família de São Paulo, como indício de paternidade em um processo para comprovar a responsabilidade do rapaz em relação ao bebê. Durante o período de gestação, ele precisou desembolsar 1 000 reais mensais para a cobertura de despesas da mãe (ela deu à luz em 17 de outubro e deve realizar em breve o teste para confirmar se A.L. é mesmo o pai da criança).

Histórias como essa relacionadas a todo tipo de confusão envolvendo um dos mais populares programas de troca de mensagens por celular estão ficando cada vez mais comuns na cidade. A ferramenta que domina os aparelhos dos paulistanos facilita a vida de muita gente, mas anda causando também conflitos entre seus muitos usuários — no Brasil, contabilizam-se pelo menos 38 milhões de adeptos. A culpa não é da tecnologia, obviamente, mas da forma como vem sendo utilizada.

Nunca nos comunicamos tanto e, em meio a um descontrole de mensagens na rede, encontram-se desde assuntos relevantes até as mais dispensáveis abobrinhas. Ficam ali registrados casos cujas provas muita gente gostaria de apagar para evitar constrangimentos, como puladas de cerca nas relações amorosas, ofensas racistas, fotos pornográficas e recados inconvenientes, entre outras encrencas.
Especialista em direito digital, o escritório do advogado Renato Opice Blum, nos Jardins, atendeu a cerca de trinta casos que envolviam o aplicativo nos últimos dois anos. Dizem respeito, na maioria das vezes, a vazamento de imagens íntimas e informações corporativas sigilosas. “Os usuários sentem uma falsa segurança de que suas mensagens ficam restritas àquele espaço”, diz. Nos processos, os registros do bate-papo podem servir como provas. Mas ainda é difícil chegar a punições à altura dos delitos. Como se trata de um crime de ação privada, ou seja, o interesse na apuração e na condenação é da própria vítima, apenas um boletim de ocorrência não basta. O lesado deve contratar um advogado. Só assim o delegado começa a investigação.
Além disso, o crime contra a honra costuma ser convertido em penas leves, como realização de serviço comunitário. “As pessoas compartilham uma foto como brincadeira, mas não têm noção do alcance daquilo, de como podem causar grandes estragos e destruir reputações”, afirma José Mariano de Araujo Filho, delegado da divisão de tecnologia da informação e supervisor do laboratório de crimes eletrônicos da Polícia Civil.

Mães

De acordo com uma pesquisa da empresa de proteção a smartphones Pitzi, o WhatsApp é o principal meio de comunicação de 75% dos casais do país. Em meio a tantas conversas apaixonadas, o aplicativo se tornou via comum ainda para facilitar traições conjugais. Em uma piada que circula na internet, a namorada solicita ao parceiro que lute com um leão para provar seu amor. “Impossível, peça outra coisa”, responde o rapaz. “Quero, então, ver seu WhatsApp”, insiste a moça, que prontamente ouve a resposta: “Qual é o tamanho desse leão?”.
A anedota faz sentido para muita gente. Há dois meses, por exemplo, o fotógrafo L.C. foi dormir e deixou o aparelho de telefone na mão do filho para ele brincar. Um aviso do joguinho apareceu na tela e a criança recorreu à mãe para descobrir o significado. Ela aproveitou para dar uma olhada nas mensagens do marido e encontrou flertes e recados do naipe de “adorei te ver ontem” e “pena que sou casado”. Acabou aí a união de quase uma década. “Aprendi minha lição, estou arrependido”, garante L.C. “Se voltarmos a ficar juntos, sempre a deixarei ver meu celular.”
Há histórias com final bem mais dramático. Em dezembro, em Mogi das Cruzes, no interior do estado, um rapaz matou a companheira com golpes de facão após ler recados que revelavam uma infidelidade. No âmbito do trabalho, as tradicionais fofocas sobre chefes ou vazamentos de informações privadas da empresa, se descobertos, também podem acabar mal. No mês passado, um atendente da rede de telecomunicações NET assediou por meio de mensagens a jornalista Ana Prado, com quem tinha acabado de falar ao telefone para oferecer um pacote. No fim da conversa, após reclamações da moça, ele a desafiou: “Caso queira me processar (…), fique à vontade. Terei o prazer de ganhar a causa”. Depois de as cópias digitais do bate- papo terem sido divulgadas na internet, foi demitido.

Intimas
Criado em 2009, o WhatsApp, por ser gratuito, foi aos poucos substituindo os torpedos pagos. Comprado em fevereiro do ano passado pelo gigante Facebook por 16 bilhões de dólares, não para de crescer por aqui. Um levantamento da companhia Nielsen Ibope mostra que é o aplicativo mais utilizado no estado, com cerca de 14 milhões de adeptos. Atinge 81% dos paulistas com smartphone conectado. Além disso, 45% dos internautas móveis de São Paulo que assistem a vídeos pelo celular usam o programa para isso. Desde que habilitou a função de fazer ligações sem custo, a ferramenta provocou ainda mais mudanças no setor.
e acordo com uma análise da empresa de inteligência em telecomunicações Teleco, o tempo das chamadas de voz tradicionais, realizadas pelas operadoras móveis do país, caiu com a chegada desse recurso — passou da média mensal de 132 minutos, no último trimestre do ano passado, para 111 minutos, no primeiro trimestre deste ano. Já houve quem tentasse frear o desenvolvimento da rede. Em fevereiro, um juiz do Piauí determinou a suspensão temporária da ferramenta no Brasil, pois a empresa se recusou a dar informações para uma investigação relacionada a um caso de pedofilia. A decisão, porém, foi depois barrada por um desembargador.
Muito além de conflitos e confusões, o programa traz diversos benefícios aos usuários e ajuda a incrementar os negócios. A pizzaria Ártico, em Diadema, por exemplo, recebe pedidos de delivery pelo WhatsApp. Dez funcionários da loja de roupas femininas Adithiva, com três unidades na Grande São Paulo, divulgam as novas peças da marca pelo celular.

Thais

O advogado Sergio Angelotto Junior, com escritório no bairro da República, começou a usar a ferramenta no início do ano e aumentou em torno de 30% o número de clientes. Faz cerca de 150 consultas por mês no aplicativo. Para dar uma força nos estudos, a professora Rosana Giannoni, da Universidade Anhembi Morumbi, utiliza o programa para auxiliar trabalhos de conclusão de curso. Motivos para entrar na onda do WhatsApp há de sobra. Em assuntos mais delicados, no entanto, é fundamental pensar duas (ou três ou quatro) vezes antes de apertar a tecla enviar.
MÃES EM AÇÃO
Em Santos, no Litoral Sul, dezesseis mães mantêm um grupo no WhatsApp há mais de um ano para discutir questões relacionadas aos filhos, que são colegas de classe. No início do mês, elas notaram, alertadas por uma das integrantes, que os garotos, na faixa dos 13 anos, utilizavam o aplicativo de forma imprópria. “Foi um choque”, afirma a arquiteta Carla Felippi. “Agiam sem nenhum respeito pelos colegas.” Além de fotos pornográficas e comentários preconceituosos e machistas, elas descobriram que os jovens vinham se comunicando com um ex-funcionário da escola. Ele os abordava pela internet com mensagens sexuais. “Os meninos estavam levando tudo na brincadeira, sem perceber o perigo da situação”, diz a veterinária Flávia Vallejo. As mulheres fazem agora encontros semanais com os pré-adolescentes para orientá-los sobre o uso do programa e outras questões.

RACISMO NA ESCOLA

Lorena, de 12 anos, vai ao colégio sorrindo com seu cabelo black power. Não era assim até o mês passado, quando foi vítima de racismo por parte de colegas na escola estadual onde estuda, em São Bernardo do Campo, no ABC. Sua mãe, Camila dos Santos Reis, diz que a menina sofreu agressões por mensagens de voz em grupos no WhatsApp. Lolô, como é conhecida, chorou após ler ofensas do tipo “sua preta” e “cabelo de macarrão”. Na época, usava os fios trançados. Chegou a trocar de turma. A instituição tomou maiores providências depois da intervenção do Conselho Tutelar, do Departamento de Políticas Afirmativas de São Bernardo e da Secretaria de Educação. Os pais dos agressores foram chamados e medidas socioeducativas aplicadas. A garota ficou quinze dias sem conseguir frequentar as aulas. Nesse período, começou a ter acompanhamento psicológico e fez contato com coletivos de orgulho negro para que entendesse melhor suas origens. Ela continua na mesma escola, e, de acordo com Camila, o bullying continua. Hoje, a mãe ainda permite o uso do aplicativo, mas fiscaliza as mensagens. “A culpa não é dela”, diz. “Não seria justo privá-la disso e não ensiná-la a lidar de forma saudável com a rede.”

CANTADA DE PORTEIRO

Há dois meses, por volta das 2 horas da manhã, a estudante Thaís Regina Santos, de 18 anos, recebeu uma mensagem no WhatsApp de um homem desconhecido. Dizia: “Boa noite, princesa”. Os elogios continuaram. “Sou o cara que te admira quando passa na portaria.” Pensando ser um malentendido, a menina perguntou com quem estava falando. O rapaz, então, trocou a foto do perfil. A imagem mostrava um homem alto e forte, vestindo um uniforme, com o hall do prédio dela, no Belenzinho, como cenário. Tratava-se de um dos porteiros. “Foi desesperador”, lembra ela. “Corri para trancar as portas e me certificar de que minha irmã e minha mãe estavam bem.” Passou a noite em claro. No dia seguinte, o funcionário voltou a entrar em contato com a moradora, sem resposta: “Não gostou que eu tenho o seu número? Você está brava?”. Sentindo-se prisioneira na própria casa e inconformada com a situação, Thaís escreveu um e-mail sobre o ocorrido, com uma cópia digital da conversa em anexo, e o enviou para todos os moradores. Em pouco tempo, outros casos parecidos no condomínio apareceram e o profissional acabou sendo afastado do cargo. “Até hoje é aterrorizante pensar que ele sabe onde moro, meu número de telefone, quando chego da faculdade…”, lamenta Thaís.

FOTOS ÍNTIMAS NA REDE

Em maio de 2014, a estudante de engenharia civil Stephanie Serrano, de 22 anos, foi surpreendida ao descobrir que fotos de seu perfil no Facebook estavam sendo compartilhadas em grupos de WhatsApp de alunos da universidade que frequenta, no centro. Suas imagens foram enviadas (não se sabe por quem) junto com retratos íntimos de uma garota parecida com ela. “Quando me contaram, não dei muita bola, achei que iam saber que não era eu”, diz. Mas, no dia seguinte, o caso tinha tomado grandes proporções. Professores e amigos de outras cidades chegaram a receber os cliques. Rapazes ligavam perguntando se ela queria fazer “programa”. Durante uma entrevista de emprego, Stephanie foi questionada sobre a situação. “Ela ficou deprimida, terminou o namoro, não saía mais de casa e faltava em provas”, diz a mãe, a advogada Adriana Serrano. A família cogitou tirá-la do país. “Viramos reféns da situação”, afirma Stephanie. A mãe entrou com uma ação na Justiça a fim de conseguir a quebra de sigilo das informações do WhatsApp e, assim, encontrar o culpado do transtorno. O processo ainda não foi concluído.

SEM PAGAR MICO

Dicas de etiqueta para não enfrentar saias-justas no celular
1 – Nos grupos, aposte em conteúdos relevantes. Ninguém aguenta correntes, fotos em excesso e dez respostas a um “bom-dia” todas as manhãs.
2 – Para evitar desentendimentos, avise antes de sair de um grupo e diga que estará disponível para conversas privadas. Também é possível optar por silenciar as mensagens.
3 – Fique de olho no relógio ao contatar pessoas de fora de seu círculo de amizades. Atenha-se ao horário comercial.
4 – Tenha cuidado ao ouvir recados de voz em público. Você não sabe o que vem por aí.
5 – Não espere respostas imediatas, mesmo após saber que a mensagem foi lida. Cobrar um retorno também pega mal.
6 – Pense muito bem antes de enviar qualquer conteúdo particular. Ele pode ser compartilhado rapidamente, sem que você saiba.
Fonte: Ligia Marques, consultora em etiqueta

Nossa participação no VI Congresso Fecomercio de Crimes Eletrônicos

Fecomercio Crimes Eletrônicos