Tag Archives: investigacao crime por meio eletronico

Como investigar e prevenir a ação de Perseguidores na Internet

ciberperseguidor

 

“Cyberstalking”, do termo original da língua inglesa, ou “Ciberperseguição”, é uma forma relativamente nova de crime eletrônico que afeta diretamente suas vítimas com razoável gravidade através de uma violência invisível.
O termo “Stalking” é uma palavra de origem inglesa derivada da tradução do verbo “to stalk”, o qual é traduzido como ficar à espreita, vigiar, espiar.
Uma das principais facetas da perseguição eletrônica está justamente no assédio sexual, muito embora não seja a única.
Assediar sexualmente, sob o aspecto criminal, significa constranger alguém, com o fim especial de obter concessões sexuais, abusando de sua condição de superioridade ou ascendência decorrentes de emprego, cargo ou função. Destacando-se, fundamentalmente, quatro aspectos:

a) ação de constranger (constranger é sempre ilegal ou indevido);
b) especial fim (favores ou concessões libidinosas);
c) existência de uma relação de superioridade ou ascendência;
d) abuso dessa relação e posição privilegiada em relação a vítima.

É sempre importante destacarmos que assédio sexual é a abordagem não desejada pelo outro, com intenção sexual ou insistência inoportuna de alguém em posição privilegiada e que usa dessa vantagem para obter favores sexuais de subalternos ou dependentes, sendo crime, capitulado no Código Penal.
Mesmo assim, com demasiada frequência, assédio online se transforma em perseguição na vida real, sendo as vítimas na grande maioria do sexo feminino, e com consequências que podem até mesmo culminar em situações que levam a um homicídio.
Mesmo se não chegar a esse ponto (homicídio), a ciberperseguição em si pode ser tão assustadora e tão real quanto alguém ser seguido e observado no seu bairro ou em sua casa.
Modernamente a psicologia forense classifica de forma genérica os perseguidores como: vingativo, rejeitado, erotomaníaco, perseguidor, retardado e sádico.
O ordenamento penal brasileiro, tipifica a “perseguição” de forma genérica como contravenção de perturbação da tranquilidade, conforme descrito no artigo 65 da Lei de Contravenções Penais: “Molestar alguém ou perturbar-lhe a tranquilidade, por acinte ou por motivo reprovável. Pena prisão simples, de quinze dias a dois meses, ou multa”.
Desta forma, a perseguição está tipificada como uma infração penal de menor potencial ofensivo, mas com a possibilidade de aplicação das medidas protetivas previstas na Lei Maria da Penha caso a perseguição esteja relacionada ao gênero feminino, prevalecendo as relações domésticas.
Importante destacarmos que na maioria dos casos de ciberperseguição o autor se aproveita do anonimato para ofender a vítima, divulgar informações falsas sobre ela ou praticar outros atos ilegais, o que permitirá que o mesmo seja responsabilizado em duas esferas: a criminal, por crime contra a honra e a civil, podendo ser condenado a pagar indenização às pessoas atingidas, sendo que na esfera penal acabará incidindo nas sanções previstas no Código Penal, artigo 307:

“Art. 307. Atribuir-se ou atribuir a terceiro falsa identidade para obter vantagem, em proveito próprio ou alheio, ou para causar dano a outrem:
Pena – detenção, de três meses a um ano, ou multa, se o fato não constitui elemento de crime mais grave. ”

Independente da forma como a legislação brasileira encara a ciberperseguição, torna-se imprescindível que seja evitada a proliferação desnecessária da sensação de medo entre os usuários da Internet, sendo necessária uma atuação firme e rigorosa por parte dos órgãos de investigação e repressão criminal, intensificando seus esforços para educar e informar as pessoas sobre este tipo de conduta e seu potencial criminoso.
Mas é importante destacarmos que nem todos os órgãos de investigação e repressão vão responder de forma eficaz a alegações de perseguição online, por uma série de razões.
É importante destacarmos que a maioria das vítimas de ciberperseguição não relatam os incidentes que as envolvem aos órgãos de investigação e repressão, quer porque elas sentem que um crime ainda não ocorreu, ou porque sentem que tais órgãos não vão levá-las a sério.
Além disso, a maioria dos órgãos de investigação e repressão não detêm a formação necessária para reconhecer a gravidade da ciberperseguição e até mesmo conhecem as técnicas necessárias sobre como investigar este tipo de situação.
Infelizmente, muitos profissionais mal instruídos têm recomendado para as vítimas que simplesmente desliguem seus computadores, ou que apenas tragam o caso ao conhecimento dos mesmos quando os ciberperseguidores confrontá-los ou ameaçá-los pessoalmente.
Podemos destacar que existem três áreas nas quais um usuário online fica mais vulnerável e que estão relacionadas a sua interação com outros usuários:

1) Serviços de Chat ou Aplicativos de Mensagens Instantâneas, onde os usuários podem conversar “ao vivo”, ou escrever mensagens uns para os outros em tempo real. Isto torna muito mais fácil para expor as vítimas à execração pública, tornando estes serviços um dos lugares mais comuns para ciberperseguição;
2) Fóruns, lugar mais comum onde ciberperseguidores cercam a sua presa por ser comum as pessoas trocarem mensagens em grupo na maioria das vezes sobre assuntos específicos;
3) E-mail. O assédio por correio eletrônico é geralmente uma consequência e uma continuação do contato inicial através de serviços de Chat, mensagens instantâneas e Fóruns.

Jamais devemos perder de vista que a ciberperseguição pode assumir as mais variadas e criativas formas de ser praticada.
Uma das formas mais comuns de assédio são as mensagens de correio eletrônico não solicitadas com envio de material obsceno ou de cunho ameaçador.
O ciberperseguidor também pode causar uma série de estragos em um grupo de chat inundando o mesmo com uma série de mensagens direcionadas para o seu alvo visando interromper suas conversas.
É extremamente comum a estratégia de ciberperseguidores de enviar mensagens de grupos de notícias para começar rumores maliciosos envolvendo suas vítimas.
E ação dos ciberperseguidores pode assumir formas muito mais complexas de assédio, tais como o envio maciço de mensagens de correio eletrônico (Mail Bomb), upload de códigos maliciosos que interferem na normalidade dos equipamentos utilizados pela vítima para acesso à internet ou remessa sistemática de mensagens de spam (Emails não solicitados).
É extremamente comum que qualquer uma destas formas de ciberperseguição facilmente se transformem na vida real em perseguições mais efetivas, tais como chamadas telefônicas ameaçadoras, o vandalismo de propriedade, e-mail ameaçador ou até mesmo em ataques físicos.
Ciberperseguidores e suas vítimas podem ser ou estar enquadrados em qualquer um dos tópicos descritos a seguir:

  1. Idade;
  2. Gênero;
  3. Grupo socioeconômico;
  4. Nível educacional;
  5. Grupo de Trabalho;
  6. Grupo religioso.

A principal consequência deste tipo de situação é impedir na maioria das vezes de serem criadas estratégias específicas para a prevenção neste tipo de ação indesejada e colocar como alvo qualquer pessoa.
Quão séria é a ciberperseguição?

Como mencionamos anteriormente a ciberperseguição acaba culminando, na maioria das vezes, em ações características importantes como perseguição offline.
Tanto os ciberperseguidores online como os offline são motivados pelo desejo de controlar suas vítimas, podendo ser constatado estatisticamente que grande parte dos ciberperseguidores são homens e a maioria das vítimas são mulheres, embora tenham sido relatados casos de mulheres que perseguiram incansavelmente homens ou mulheres do mesmo sexo.
Muitas pessoas afirmam que a ciberperseguição por não envolver contato físico poderia ser considerada algo muito mais doméstico e menos ameaçador do que perseguição física, o que na nossa opinião não é necessariamente verdade.
Fato é que a Internet se tornou entrelaçada com nossas vidas pessoais e profissionais, o que permite aos ciberperseguidores poder se aproveitar mais eficazmente das facilidades de comunicações, bem como de um maior acesso à informação pessoal.
Dada a enorme quantidade de informações pessoais disponíveis através da Internet, um ciberperseguidor pode facilmente localizar informações privadas sobre uma vítima em potencial apenas com alguns cliques de seu mouse ou pressionar de poucas teclas.
Fator primordial e decisivo na conduta de um ciberperseguidor é principalmente o anonimato proporcionado em muitas comunicações pela Internet, bem como a utilização praticada por vários serviços proporcionados por aquela rede de comunicações não contestáveis e impessoais.
Um ciberperseguidor pode ficar relutante ou incapaz de confrontar uma vítima pessoalmente ou por telefone, mas ele ou ela não teria dúvidas sobre a efetividade no envio de comunicações eletrônicas para qualquer vítima contendo assédio ou ameaças.
Finalmente, assim como na perseguição física, o assédio on-line e ameaças podem ser um prelúdio para a violência física ou danos materiais graves. Nesse sentido, qualquer relato apresentado pela vítima deve ser levado muito a sério.

Semelhanças e diferenças entre a perseguição online e offline

Semelhanças:
1) Enquanto grande parte das perseguições no mundo real na maioria das vezes é praticada por estranhos, no ciberespaço, a maioria dos casos envolvem perseguição por ex-amigos íntimos;
2) A maioria dos ciberperseguidores são homens e a maioria das vítimas são mulheres;
3) Ciberperseguidores são geralmente motivados pelo desejo de controlar a vítima.

Diferenças:
1) Enquanto a perseguição off-line geralmente requer que o agressor e a vítima estejam localizados na mesma área geográfica, ciberperseguidores podem estar localizados na mesma rua de sua vítima ou em qualquer lugar do país, quiçá até mesmo no exterior;
2) Tecnologias de comunicações eletrônicas tornam muito mais fácil para um ciberperseguidor incentivar terceiros para assediar ou ameaçar a vítima. Por exemplo: o ciberperseguidor pode se fazer passar pela vítima e enviar mensagens inflamatórios para quadros eletrônicos de avisos ou em salas de chat, fazendo com que os usuários acabem por responder as provocações com mensagens ameaçadoras para a mesma, a qual acreditam ter enviado as mensagens ofensivas;
3) É muito comum a ação de um perseguidor na qual ele posta alguma mensagem controversa ou sedutora contendo dados pessoais, nome, número de telefone ou endereço da vítima, resultando em respostas posteriores a ser enviado para a mesma.

Cada mensagem – se a partir do ciberperseguidor real ou terceiros inflamados para isto – terá o efeito pretendido sobre a vítima, mas o esforço do mesmo acabará sendo mínimo.
Com um buffer eletrônico entre ele e sua vítima, o ciberperseguidor se sente muito mais confortável em pressionar sua vítima por meio eletrônico do que confrontá-la fisicamente.
E a falta de contato direto entre o ciberperseguidor e a sua vítima pode tornar muito mais difícil para que órgãos de investigação e repressão consigam identificar, localizar e prender o agressor.

O anonimato encoraja ciberperseguidores

A verdadeira identidade do cyberstalker pode ser escondida usando diferentes provedores de serviços de Internet e através da adoção de identidades diferentes.
Mais ciberperseguidores experientes utilizam remailers anônimos que dificultam sobremaneira determinar a verdadeira identidade do remetente e a origem de uma mensagem de correio eletrônico.
O anonimato dá a um ciberperseguidor uma vantagem definitiva em que, sem o alvo saber, ele pode estar muito próximo: na virada de uma esquina, na mesa ao lado em seu local de trabalho, ou em outro estado.
O ciberperseguidor pode ser um ex-amigo ou amante, um total estranho numa sala de chat, ou um adolescente simplesmente brincando.
Saber que na maioria das vezes suas vítimas são incapazes de identificar a origem do assédio ou ameaças, faz este tipo de ação se tornar muito mais ousado e encoraja o ciberperseguidor a continuar sua empreitada maligna.
Isso faz com que muitos autores se tornam ainda mais predispostos a continuar a perseguir a vítima, não somente em seu trabalho, mas em casa, com todas as informações disponíveis sobre o alvo.
Não são poucos os sites que fornecem informações pessoais, incluindo números de telefone, endereço residencial ou comercial.
Cobrando pequenos valores, vários sites fornecem dados pessoais e qualificatórios (R.G., C.P.F., Filiação, Data de nascimento, etc.), dados financeiros e centenas de informações pessoais.
E que ninguém se engane: este é o tipo de informação pode levar facilmente alguém a ser morto, como já se noticiou em várias partes do mundo.

O desafio do anonimato

Outra complicação para os órgãos de investigação e repressão é a existência de serviços que fornecem comunicações anônimas através da Internet, como por exemplo o WhatsApp.
É evidente, que o anonimato proporciona benefícios importantes, tais como a proteção da privacidade dos utilizadores da Internet, mas fato é que, infelizmente, ciberperseguidores e outros cibercriminosos podem explorar o anonimato disponível na grande rede para evitar serem responsabilizados por sua conduta.
Serviços de anonimato na Internet vêm em uma de duas formas:

1) Um permite que os indivíduos possam criar uma caixa de correio eletrônico gratuito através de um web site. Enquanto a maioria das entidades fornecem nesta solicitação de serviço informações de identificação dos usuários, estes serviços quase nunca autenticam ou confirmam esta informação. Na maioria das vezes nem é necessário qualquer tipo de pagamento para esses serviços embora alguns realizam a cobrança pelo uso de antemão através da utilização de pagamentos em dinheiro ou por outra forma não rastreável de pagamento (Ex.: BitCoin);
2) A outra forma envolve servidores de correio que propositadamente tiram informações de identificação e de transporte dos cabeçalhos de correio eletrônico. Ao encaminhar mails através de vários desses serviços, um ciberperseguidor torna quase perfeitamente “anônima” a sua mensagem.

Estes serviços tornam relativamente simples o envio de comunicações anônimas, o que torna difícil para as vítimas, provedores e órgãos de investigação e repressão a identificação da pessoa ou pessoas responsáveis pela transmissão de comunicações de assédio ou ameaçadoras através da Internet.

Problemas mais comuns na investigação de ciberperseguidores

O resultado de uma investigação para uma pessoa vítima de ciberperseguição pode variar consideravelmente, dependendo de onde a pessoa vive e das habilidades cibernéticas dos investigadores que recebam o relato da vítima.
Lamentavelmente pode acontecer de o órgão de investigação não dispor de um especialista em computadores e investigações de delitos por meios eletrônicos, o que pode ser encarado como a falta de familiaridade e da visão necessária para que um órgão estatal entenda a gravidade do problema e consiga as opções necessárias para a realização de suas investigações.
Este tipo de situação não é um caso isolado, pois de fato, muitos órgãos de investigação e seus funcionários não têm a formação ou a experiência necessária para reconhecer a magnitude do problema em suas circunscrições.
Esta situação é ainda mais agravada pelo fato de que muitos órgãos de investigação acabam frustrados pelas limitações circunscricionais, uma vez que um ciberperseguidor pode estar localizado em uma cidade ou estado diferente da vítima, tornando mais difícil (e, em alguns casos, quase impossível) a investigação da ciberperseguição.
A incapacidade de órgãos de investigação para articular a troca de informações e ações conjuntas na repressão de cibercrimes e a inexistência de profissionais capacitados em seus quadros acaba sendo um fator decisivo para o fracasso de importantes investigações.
Mas o que seria necessária para que se comprove uma ciberperseguição?
Para muitos estudiosos é necessário que o comportamento seja “repetido”, o que significa que tem de acontecer mais de uma vez para se constituir em assédio criminoso.
Muito importante destacarmos que a preservação de provas é uma questão crítica quando se trata de perseguição, pois embora o assédio online geralmente deixa uma trilha eletrônica, a trilha leva a um computador em vez de um indivíduo. Estabelecer quem estava usando aquele equipamento naquele momento em particular não é uma tarefa das mais fáceis.
Outra questão importante sobre provas é que se torna imprescindível não somente imprimir uma cópia da correspondência recebida, mas manter a cópia digital, de modo que os cabeçalhos podem ser revelados para rastrear a comunicação ofensiva.
Nos termos do que dispõe a legislação penal brasileira é possível que a vítima consiga obter uma ordem de restrição, a qual, em geral, exige que o perseguidor mantenha uma certa distância da vítima e cesse com qualquer tipo de comunicação com a mesma.
Se o perseguidor viola a ordem, ele pode preso.
Os Tribunais brasileiros apenas recentemente se tornaram sensíveis à necessidade de ordens de restrição para situações de perseguições.
As desvantagens de uma ordem de restrição é que ela é normalmente limitada a jurisdição do juízo que a concedeu, sendo aplicada apenas após uma violação, impendendo destacarmos que este tipo de ação judicial custa dinheiro e tempo, restringindo a sua utilização apenas por pessoas que detenham os recursos necessários para a sua obtenção.
Em resumo, os tipos de ameaças que normalmente são enfrentadas em casos de ciberperseguição incluem:

1) correio eletrônico não solicitado;
2) assédio em salas de bate papo ou por mensagens instantâneas;
3) publicações hostis;
4) espalhar rumores maliciosos;
5) deixar mensagens abusivas em fóruns ou grupos de discussão;
6) falsa identidade on-line;
7) sabotagem eletrônica, (envio de vírus, etc.);
8) telefonemas ameaçadores;
9) mensagens ameaçadoras;
10) vandalismo de propriedade;
11) ataque físico.

Nunca deve ser esquecido que o objetivo de um ciberperseguidor é o controle, sendo que a principal tarefa potencial da vítima é reverter esta situação, mantendo o controle sobre com quem eles se comunicam na Internet.

Investigando ciberperseguidores

Os principais pontos a serem levados em consideração numa investigação de ciberperseguição são:

  1. O que você está procurando?
  2. Elementos;
  3. A corroboração;
  4. Inconsistências;
  5. Defesas Potenciais;
  6. Outros crimes ou vítimas.

 

No que diz respeito a avaliação dos elementos, devemos considerar o seguinte:

  1. Repetição de condutas ou assédio;
  2. Ameaça de impor a vítima um estado de medo no mínimo razoável;
  3. Efetiva imposição de impor medo a vítima.

 

No que diz respeito a avaliação da corroboração, devemos considerar o seguinte:

  1. Evidência física: cartas, mensagens por telefone e email, itens enviados pelo suspeito, vídeos obtidos;
  2. Testemunhas: Vizinhos, colegas de trabalho, familiares, amigos;
  3. Dados a serem obtidos: registros de telefone, recibos, contas de cartão de crédito, etc.;
  4. Frases de suspeitos;
  5. Fotografias de itens vandalizados, danificadas, etc.
  6. Impressões digitais;
  7. Vigilância (perseguindo o perseguidor)

 

No que diz respeito a avaliação de inconsistências, devemos considerar o seguinte:

  1. Sem comprovação – testemunhas, documentação perdida, mensagens apagadas;
  2. Contato entre a vítima e eventual suspeito (obter tanto os registros de telefone da vítima como de investigados);
  3. Motivos ou viés (falsa vitimização, motivações escondidas, etc.).

 

No que diz respeito a avaliação de eventual falsa vitimização, devemos considerar o seguinte:

  1. Vítima configura cenário de perseguição;
  2. 2% a 5% de todos os casos perseguição revelam interesses escusos das vítimas;
  3. Desejo consciente ou inconsciente de ser colocada(o) no papel de uma vítima;
  4. Álibis invocados;
  5. Obter prova documental: registros de trabalho, contas de cartão de crédito, recibos.

 

No que diz respeito a avaliação de possíveis defesas, devemos considerar o seguinte:

  1. Realidade diminuída: álcool, drogas, doença mental;
  2. Falta de intenção de imputar medo a vítima;
  3. Defesas previstas em lei;
  4. Propósito legítimo;
  5. Detetives particulares;
  6. Questões de divórcio / custódia de filhos;
  7. Litígio civil em curso.

 

Importante uma avaliação precisa quanto a falta de intenção de colocar medo na vítima, devendo ser avaliado o seguinte:

  1. Ações por parte da polícia ou membros da família para com a vítima;
  2. Ordem de restrição;
  3. Conduta da vítima com relação ao investigado ao ser eventualmente abordada ou por telefone;
  4. Antecedentes criminais;
  5. Prisões anteriores por violações, perseguição, etc..

 

A questão em todos os casos é se as palavras utilizadas são de natureza a criar um perigo claro e presente.
Um dos pontos mais importantes de uma investigação de ciberperseguição e justamente a entrevista com a vítima, sendo absolutamente essencial que seja realizada pessoalmente e jamais por telefone, mantendo sempre uma outra pessoa presente no momento de sua realização, devendo ser gravada ou filmada quando possível.
Durante o trabalho de investigação a ser realizado devemos estar atentos as seguintes questões:

  1. Qual é a natureza da relação entre o ciberperseguidor e a vítima?;
  2. Quando o relacionamento começou?
  3. Tenho todas as informações sobre a relação do começo ao fim?;
  4. Ocorreu qualquer abuso mental ou físico durante a relação?;
  5. A vítima teria ciência de quaisquer outros atos de violência praticados pelo suspeito?;
  6. O investigado registra antecedentes criminais? A vítima teria consciência deste fato?;
  7. O investigado tem ou teve uma arma?
  8. O investigado ou vítima têm ou teve registro de episódios envolvendo drogas, álcool ou problemas mentais?;
  9. Datas, horários e locais de cada incidente;
  10. Descrição de cada incidente, incluindo palavras exatas que foram usadas;
  11. Havia mais alguém presente durante estes incidentes?;
  12. Existe a discussão de divórcio, separação, custódia de criança, ou ações de propriedade atualmente sendo julgadas que envolvam o investigado ou a vítima?;
  13. Existe compromisso efetivo da vítima em cooperar com a polícia e o Ministério Público?;
  14. Existe uma ordem de restrição válida e em vigor envolvendo o investigado? Quando ela expira?;
  15. Quando foi obtida?;
  16. Por que foi obtida?;
  17. A vítima atualmente demonstra medo do investigado? Por quê?;
  18. A vítima acredita que o investigado irá realizar a ameaça? Por quê?;
  19. Existem registros policiais prévios apresentados pela vítima? Quando e onde?;
  20. Qual é a atual relação da vítima com o investigado?
  21. Quando foi a última vez que a vítima foi contatada pelo investigado?
  22. A vítima ou eventuais testemunhas têm antecedentes criminais?

Uma das principais razões para a falta de condenações contra ciberperseguidores é que geralmente ocorre falta de provas suficientes para dar suporte a uma sentença condenatória, o que implica na necessidade de se investigar muito mais.
Por fim, nunca podemos perder de vista que o principal objetivo a ser alcançado é a manutenção da segura vítima, antes, durante e depois do julgamento, o que leva a necessidade de se desenvolver um trabalho de conscientização da própria vítima, investigadores, Promotores e Juízes sobre os potenciais perigos e contramedidas necessárias para ser alcançado o resultado que se persegue.

Ferramentas de pesquisa na Internet e Técnicas Básicas de Investigação Online

 

Os motores de busca são uma parte intrínseca de um conjunto comum de ferramentas de pesquisa utilizadas para coleta de informações.
Juntamente com mídias sociais e nomes de domínio, tal como em soluções mais tradicionais, como por exemplo jornais e listas telefónicas, é possível tornar a busca de dados na internet muito mais eficaz, o que pode ajudá-lo a encontrar a informação vital para apoiá-lo na sua investigação.
Muitas pessoas acham que os motores de busca em variadas ocasiões, trazem resultados decepcionantes pelo uso de fontes duvidosas.
No entanto, alguns truques podem garantir que sejam encontradas exatamente as páginas que se estiver procurando, valendo-se de sites confiáveis.
O mesmo vale para buscas em redes sociais e outras fontes que podem ser utilizadas para localizar pessoas: um pouco de estratégia e uma compreensão de como extrair o que se precisa vai melhorar os resultados.
Este artigo se concentra em três áreas de investigação on-line: 

1. Busca efetiva em páginas web;
2. Procura online de pessoas,
3. Identificação de propriedade de domínios.

 

1) Busca efetiva em páginas web:

Motores de Busca como o Google não sabem como realmente são as páginas que indexam, pois apenas sabem o que está nas mesmas.
Desta forma, para obter resultados que lhe interessem, é necessário que se descubra quais são as palavras que estão inseridas nas informações armazenadas por aquele mecanismo.
Em primeiro lugar, torna-se necessária a escolha dos termos de pesquisa com o máximo critério possível, levando em conta que cada palavra adicionada a procura foca os resultados desejados e elimina aqueles que não incluem palavras-chave escolhidas.
Algumas palavras estão em todas as páginas pesquisadas, mas outras podem estar ou não na página de interesse.
Evitar palavras subjetivas pode trazer como consequência a eliminação de páginas úteis a partir dos resultados obtidos com a inserção de certas palavras.

  

Sintaxe de pesquisa avançada.

 

A maioria dos motores de busca tem recursos ocultos muito úteis que são essenciais para ajudar a dar foco a sua pesquisa e melhorar os resultados obtidos.

 

Palavras chave opcionais

 

Mesmo sem a definição anterior de palavras chave, existe a possibilidade de utilização das mesmas sem que o resultado final seja prejudicado.
Por exemplo, páginas que discutam o consumo de cocaína na cidade de São Paulo podem não incluir as palavras “São” e “Paulo”, com simples menção de diferentes nomes de cidades.
Este tipo de pesquisa pode utilizar apenas palavras chave opcionais, separando-o termos com a palavra “OR” (em letras maiúsculas).

 01

 

Você pode utilizar a mesma técnica para procurar diferentes grafias do nome de um indivíduo, empresa ou organização.

 

 02

 

Busca pelo Domínio:

 

Podemos concentrar a pesquisa a um determinado site usando a busca pela sintaxe “site:”, seguida do nome de domínio.
Por exemplo, para restringir a procura a resultados de Twitter:

 

 03

 

 Se desejar adicionar o Facebook a sua busca, simplesmente utilize “OR” novamente:

 

 04

 

 

Podemos utilizar esta técnica para nos concentrarmos no website de uma empresa em particular, pois o Google irá retornar apenas os resultados a partir deste site.
Também podemos utilizar esta técnica para concentrar nossas pesquisas em fontes governamentais ou acadêmicas, o que é particularmente eficaz quando a pesquisa é realizada em países que utilizam tipos de domínio exclusivo para sites do governo e universidades.

 

 05

 

 Ao pesquisarmos sites acadêmicos é sempre importante verificar se a página encontrada é escrita ou mantida pela instituição acadêmica ou se é mantida pela mesma, seus professores ou alunos.
Devemos dar preferência a material oriundo de fontes específicas.

  

Procurando tipos de arquivos

  

Algumas informações são publicadas na internet diretamente como determinado tipos de arquivo.
Estatísticas, números e dados aparecem frequentemente em planilhas do aplicativo “Excel”.
Relatórios e Apresentações profissionais podem ser encontrados muitas vezes como documentos do tipo “PDF”.
Podemos especificar um formato de arquivo na pesquisa a ser realizada utilizando “filetype, seguido de uma extensão de arquivo desejado (XLS para planilha, DOCX para documentos do editor World, etc.).

 

 06

 2) Procurando Pessoas:

 Grupos podem ser fáceis de encontrar na internet, mas é muito mais complicado ser encontrada uma pessoa específica.
Inicialmente, devemos começar construindo um dossiê sobre a pessoa específica que estamos tentando localizar ou sobre quem desejamos saber maiores informações.
Um exemplo de dossiê pode incluir as seguintes informações:

 • O nome da pessoa, levando em conta: diferentes variações de seu nome (Tiago chamar-se “James”, “Jim”, “Jimmy” ou “Jamie”?);
• A grafia de nomes estrangeiros em letras romanas (Yousef pode ser escrito “Youssef” ou “Yusuf”?);
• Mudanças de nome em decorrência da contração de núpcias;
• Temos a informação do nome do meio ou do nome de família?;
• A cidade onde a pessoa vive ou nasceu;
• O local de trabalho ou a empresa onde a mesma presta serviços;
• Os amigos e os nomes dos membros da família, uma vez que a pessoa pesquisada pode aparecer em listas de amigos e de seguidores;
• O número de telefone da pessoa que é procurada no Facebook e que pode aparecer em páginas da web encontradas em buscas do Google;
• Qualquer um dos nomes de usuário da pessoa, uma vez que estes são muitas vezes constantes em várias redes sociais;
• Endereço de e-mail da pessoa, uma vez que podem ser inseridos no Facebook para revelar contas vinculadas. Se você não sabe o endereço de e-mail, mas tem uma ideia do domínio que a pessoa usa, sites de provedores de correio eletrônico podem ajudá-lo a adivinhar através da tentativa de criação de contas com possíveis dados do alvo desejado;
• Uma fotografia, pois isso pode ajudá-lo a encontrar a pessoa certa, se o nome é comum.

  

Pesquisas avançadas em mídias sociais – Facebook:

  

As ferramentas de pesquisa recém-lançadas do Facebook são extremamente valiosas.
Ao contrário do que ocorria em pesquisas anteriores do Facebook, elas permitem encontrar pessoas por diferentes critérios, incluindo, pela primeira vez, as páginas que alguém tenha gostado, além de possibilitar que sejam realizadas buscas de palavras-chave nas páginas daquela rede social.
Esta pesquisa por palavra, o recurso mais recente, infelizmente, não incorpora quaisquer filtros de pesquisa avançadas (ainda). Ela também parece restringir a pesquisa a mensagens a partir do círculo social, às páginas favoritas e há algumas contas do perfil.
Além de palavras-chave em mensagens, a pesquisa pode ser dirigida a pessoas, páginas, fotos, eventos, lugares, grupos e aplicações, sendo que os resultados da pesquisa para cada um destes argumentos estão disponíveis em abas clicáveis.
Por exemplo, uma busca simples pela palavra “Palmeiras” vai encontrar e abrir páginas relacionadas e postagens, além de importantes opções de filtragem:

 

 07

 

 

 A guia “Pessoas” traz pessoas nomeadas “Palmeiras”. Tal como acontece com as outras guias, a ordem dos resultados é ponderada em favor de conexões para amigos e páginas favoritas.

 

  08

  

Existe ainda o recurso de realizarmos pesquisas com a palavra-chave “Palmeiras” relacionada a pessoas, páginas, locais e grupos, o que pode ser bastante interessante para identificarmos afinidades entre várias pessoas cujas informações nos interessam.

 

 09

 

 O real valor de uma investigação através de uma busca no Facebook se torna aparente quando você começar a concentrar uma pesquisa em cima do que realmente deseja.
Por exemplo, se estamos investigando ligações entre grupos extremistas e times de futebol, podemos procurar pessoas que gostam do time de futebol Palmeiras e ligações com determinados locais, analisando postagens que possam revelar comportamento indevido, isto utilizando a aba locais.
Assim, temos uma ferramenta que pode revelar informações de confrontos marcados por torcidas organizadas de clubes de futebol para determinadas localidades.

 

 10

 

 

Ferramentas de pesquisa no Facebook é algo relativamente novo e ainda apresentam muitas limitações, o que implica em muita paciência para obtermos resultados que possam ser relevantes para a sua pesquisa.
O Facebook também permite que sejam adicionados alguns tipos de modificadores e filtros para a pesquisa.
Por exemplo, podemos encontrar alguém pelo nome ou por localidades a que esteja vinculada.
Além disso, podemos encontrar ainda melhores resultados pesquisando através de motores de busca como Google (acrescentar “site: facebook.com”).

  

Pesquisas de Mídia Social avançadas: Twitter

  

Muitas outras redes sociais permitem pesquisas avançadas que muitas vezes vão muito além de “palavra-chave na página” como aquelas oferecidas por sites como o Google.
O Twitter, por exemplo, permite rastrear conversas entre os usuários e adicionar um intervalo de datas para a sua pesquisa.

 

 11

 

  12

O twitter permite que sites de terceiros utilizem seus dados e criem excelentes pesquisas.
Existem sites na internet que permitem que sejam pesquisadas biografias de pessoas e sejam comparados diferentes usuários (Exemplo: Followerwonk).

 

13 

 

 Pesquisas avançadas em mídias sociais: LinkedIn

 

 O LinkedIn permite que você pesquise vários campos, incluindo a localização, universidade frequentada, a empresa atual ou empresas anteriores.
Você tem que fazer login no LinkedIn, a fim de usar a pesquisa avançada, sendo importante destacarmos ser necessário verificar as configurações de privacidade, a fim de não serem deixadas pegadas rastreáveis no perfil de alguém que está investigando!
Podemos entrar em pesquisa avançada do LinkedIn, clicando no link ao lado da caixa de pesquisa, apenas sendo necessário certificar-se de selecionarmos “Conexões de 3º Grau + Todo Mundo” em relacionamento, pois caso contrário, a busca irá incluir amigos e colegas.

 

 14

 

  

O LinkedIn foi projetado principalmente para redes de negócios. Sua pesquisa avançada parece ter sido projetada principalmente para recrutadores, mas ainda é muito útil para investigadores.
Todos os dados pessoais estão em campos claramente definidos, por isso é fácil especificarmos cada elemento da pesquisa.

 

 15

 

 

 Podemos inserir palavras-chave normais, primeiro e último nomes, locais, os empregadores atuais e anteriores, universidades e outros fatores. Os assinantes do serviço Premium podem especificar o tamanho da empresa e cargo.
O LinkedIn permitirá a pesquisa de vários campos, incluindo a localização, universidade frequentada, a empresa atual, empresa passado, etc.

  

Outras Alternativas:

  

Sites como Geofeedia e Echosec permitem encontrar tweets, posts no Facebook, vídeos do YouTube, fotos no Flickr e Instagram que foram enviados a partir de locais definidos.
Basta apenas desenhar uma caixa sobre uma região e indicar a atividade de mídia social desejada.
Serviços como Geosocialfootprint.com permite traçar a atividade de um usuário no Twitter em um mapa (assumindo que os usuários pesquisados permitem a sua localização em suas contas).
Além disso, “pesquisa de pessoas” por ferramentas especializadas como Pipl e Spokeo realizam um monte de trabalho braçal duro numa investigação através de pesquisa específica em vários bancos de dados, redes sociais e até mesmo sites de namoro.
Basta digitar um nome, endereço de e-mail ou nome de usuário e deixar a busca fazer o resto.
Outra opção é usar a ferramenta Multisearch de Storyful, um plugin para o navegador Chrome que permite a introdução de um único termo de pesquisa, tal como um nome de usuário e obter resultados de Twitter, Instagram, YouTube, Tumblr e Spokeo, com cada local aberto em uma nova aba do navegador com os resultados relevantes. 

 

Procurando por fotos em perfis:

  As pessoas costumam usar a mesma foto como imagem de perfil para diferentes redes sociais. Sendo este o caso, uma pesquisa de imagem inversa em sites como o TinEye e Google Imagens, ajudará a identificar contas vinculadas.

 

 16

 

 3) Identificando proprietários de domínios:

 

Muitos investigadores acabam sendo enganados por sites maliciosos, uma vez que é muito fácil para qualquer um comprar um domínio “.com”, “.net” ou “.org”, sem qualquer valor para uma investigação.
Um site que parece bem produzido e tem o nome de domínio autêntico pode ser uma farsa, uma falsa empresa ou até mesmo uma brincadeira.
Algum grau de controle de qualidade pode ser obtido através da análise do próprio nome de domínio, como por exemplo utilizando o Google para ver o que outras pessoas estão dizendo sobre o site.
Uma busca “WHOIS” também é essencial, sendo que o serviço DomainTools.com é um dos muitos sites que oferecem a capacidade de realizar uma pesquisa whois.
Ela irá mostrar os detalhes de registro dado pelo proprietário do site e informações sobre domínio.
Por exemplo, a Organização Mundial do Comércio foi precedida pelo Acordo Geral de Tarifas e Negócios (GATT).
Há, aparentemente, dois locais que representam a OMC: wto.org (genuína) e gatt.org (uma farsa).
Uma simples olhada no site hospedado no gatt.org permite dizer a maioria dos investigadores que algo está errado, muito embora muitas pessoas já foram enganadas pelo domínio falso.
Uma busca WHOIS dissipa qualquer dúvida, ao revelar as informações de nome de domínio registrado.
Wto.org está registrado no Centro Internacional de Computação das Nações Unidas.
Gatt.org, no entanto, está registrado para “Andy Bichlbaum” um dos integrantes de um grupo cômico denominado “Yes Men”.

 

 17

 

 

 

Whois não é uma panaceia universal para verificação, pois as pessoas muitas vezes podem falsificar informações em um formulário de registro de domínio.
Outras pessoas podem utilizar um serviço de anonimato como Domains by Proxy, mas a combinação de uma pesquisa Whois com outro nome de domínio e ferramentas de endereços IP constituem uma arma valiosa na batalha para fornecer material útil a partir de fontes autênticas.
A internet e seus diversos sites e serviços é uma fonte muito rica de informações e recursos preciosos para investigações, como utilizar este vasto arsenal é apenas questão de identificar-se a ferramenta ou o procedimento mais adequado.

 

Combate à fraude foi tema do 9º Encontro com Autoridades de Registro.

A segurança no processo de emissão dos certificados digitais e a redução dos riscos  de fraudes foram os principais temas do 9º Encontro com Autoridades de Registro, promovido pela Autoridade Certificadora Imprensa Oficial, no dia 22 de março, no auditório da Imprensa.

Imesp

Na abertura do evento, o diretor de Gestão de Negócios, Eduardo Yoshio Yokoyama lembrou que a certificação digital é um dos carros chefes da Imprensa Oficial:
“Estamos trabalhando para que, cada vez mais, sejamos reconhecidos pela excelência nessa área, não só no governo mas em todo o Estado”, afirmou.

Eduardo

O gerente de Produtos de Tecnologia, João Paulo Foini falou sobre a Resolução do Instituto Nacional de Tecnologia da Informação ITI, que determina a obrigatoriedade da utilização de sistema biométrico para a emissão de certificados digitais, a partir de novembro deste ano. “Há alguns anos estão sendo tomadas medidas de combate às fraudes. Esta é a mais recente iniciativa”, explicou.

João Paulo

 

Responsabilidade de todos

Convidado para contribuir com a discussão do tema, o Delegado de Polícia da Divisão de Tecnologia da Informação e Supervisor do Laboratório de Crimes Eletrônicos da Polícia Civil, José Mariano de Araujo Filho, abordou alguns aspectos relacionados às investigações de fraudes. Para ele, três elementos são decisivos na ocorrência deste crime: a oportunidade, a racionalização e a pressão. “O fraudador estuda o ambiente e aguarda a melhor oportunidade para agir. E ele vai utilizar todos os expedientes que estiver ao seu alcance”.
“Às vezes a forma como as pessoas se comportam pode sugerir que elas estão cometendo uma fraude. Estes sinais são conhecidos como Red Flags ou bandeiras vermelhas”, explicou. Segundo ele, muitas vezes deixamos de prestar atenção em
pequenos detalhes que podem ser vitais para a ocorrência de uma fraude, como alterações de documentos, nomes e endereços incomuns. “O fraudador está preocupado com aspectos maiores para realizar o delito. E é justamente nos detalhes que podemos identificar a tentativa de fraude”.

Eu

Não devemos criar um clima de terror, salientou o delegado, mas a constante checagem e rechecagem das informações no dia a dia é de fundamental importância. “Aquela letra trocada que você julgou ser apenas um erro de digitação pode ser justamente o indício de uma documentação fraudulenta”.

Embasamento técnico

Na etapa final do encontro, o supervisor da certificação digital Saulo Marques, apresentou os requisitos técnicos e operacionais de emissão de certificados digitais com a adoção da coleta biométrica. “Nossa responsabilidade é grande. Respondemos ao ITI e se deixarmos de atender algum requisito podemos ser penalizados”, alertou. Para trazer informações sobre sistemas de coleta biométrica e detalhes sobre os equipamentos necessários
participaram do encontro os representantes da empresa Griaule, Guilherme Buzo, Rafael Moraes e Thiago Ribeiro.
João Paulo Foini destacou o trabalho realizado pela Autoridade Certificadora e o compromisso da Imprensa Oficial com o assunto com a criação do Comitê de Fraudes de Certificação Digital em que participam, além dele: o chefe de gabinete, Carlos Sodré; o gerente de Infraestrutura, Alexandre Gitti; a Assessora Jurídica, Cinthia Delgado Coelho Ramos; e o auditor, Claudio Caminski.

“Ciberinvestigadores”: primeiros passos de uma investigação.

Ciberinvestigadores

Na época dos “mainframes” e da computação de grande porte, os criminosos de computador eram intelectuais que usavam seus talentos de programação para recolher milhões de dólares de bancos e grandes empresas.
Esses bandidos eram tão engenhosos em seus esquemas que muitos bancos e grandes empresas acabavam contratando-os como consultores de segurança, em vez de enviá-los para a prisão, muito embora possamos afirmar que este tipo de ação trouxe muito mais problemas do que soluções.
Hoje, os “P.C’s” tem todo o poder de computação de um antigo mainframe, e os criminosos aperfeiçoaram em muito as suas técnicas, sendo certo que todos os dias, milhares de pessoas em todo o mundo estão sendo vítimas de cibercrimes.
É por isso que, quase todos os órgãos de investigação, tem uma nova geração de especialistas: os ciberinvestigadores.
É fácil identificar a razão pela qual o cibercrime tem estatisticamente explodido desde meados dos anos 1990.
Quase todos os computadores na Terra estão ligados através de mecanismos de buscas na internet.
A Internet e seu componente gráfico, a “World Wide Web”, tornaram-se tão prevalentes desde 1995 que alteraram quase todos os campos da atividade humana, incluindo o crime.
Se fosse possível matar alguém enviando um código de computador através da Internet, alguém certamente iriam fazê-lo, pois, afinal de contas, seria apenas mais um método para alcançar o fim desejado.
A grande maioria dos ilícitos agora pode ser perpetrado ou ter o auxílio de um computador.
Existem cibercrimes bem consagrados na atualidade tais como a distribuição de pornografia infantil, fraude de cartão de crédito, espionagem industrial, assédio, invasão de dispositivos, infecções por códigos maliciosos e destruição de arquivos, o que justifica cada dia mais a necessidade de ciberinvestigadores.
Ao contrário da percepção pública, a maioria dos investigadores de cibercrimes não são “geeks” que gastam todo o seu tempo navegando na internet, pois os melhores ciberinvestigadores são apenas policiais que têm afinidade com a tecnologia da informação e áreas afim.
O que pode ser afirmado sem medo de erro e que um investigador experiente e que não tem medo da tecnologia pode se tornar um excelente ciberinvestigador.
Mas é importante frisarmos que existem conjuntos de habilidades básicas que são necessárias antes de alguém começar a pensar em perseguir malfeitores na Internet.
A investigação de cibercrimes começa como a maioria das outras investigações: através do relato das vítimas.
A partir daí o primeiro passo para a investigação é encontrar o endereço I.P. do indivíduo que defraudou o cidadão que apresentou a denúncia.
Como é de conhecimento da grande maioria dos internautas, um endereço I.P. é uma série de números e letras que é anexado a cada pacote de dados que se move sobre a Internet.
Qualquer pessoa que tenha uma conta para acesso à Internet sabe que um “I.S.P.” (Provedor de Acesso à Internet) é quem permite a conexão do usuário à Internet, mas a maioria das pessoas, incluindo muitos criminosos e policiais, não sabe que os “I.S.P’s” têm registros de tudo o que um assinante faz na internet.
Essa é a boa notícia para os investigadores.
Mas a má notícia é que os registros são informações digitais com uma existência extremamente volátil.
Em outras palavras, se alguém está investigando um crime cibernético envolvendo a Internet, é melhor se mover rápido.
Quão rápido, obviamente, depende da política do “I.S.P.” detentor das informações necessárias.
O armazenamento de dados é um importante centro de custo para os “I.S.P’s”, e alguns economizam dinheiro, descartando os dados muito rapidamente.
Quando se tem um endereço e o nome de um suspeito, a investigação é susceptível de envolver uma outra instituição.
Cibercrimes não são como crimes físicos, pois a vítima é muitas vezes de uma outra localidade, o que significa ter que trabalhar interagindo com uma unidade policial de outro estado e até mesmo de outro país.
Na eventualidade de ser realizada alguma busca e apreensão, é hora de os especialistas em computação forense trabalharem.
Essas pessoas são os verdadeiros especialistas de computador entre os investigadores do cibercrime, e seu trabalho é extremamente especializado.
Uma vez que os computadores estão sob custódia, um especialista forense faz o que é chamado de “cópia fiel” do disco rígido.
A “cópia fiel” é feita usando um software para criação de uma imagem “bit-a-bit” da unidade a ser copiada.
Se o investigador meramente fez uma cópia padrão da unidade através de um programa de backup ou arrastando e soltando a mesma, a cópia não incluirá arquivos apagados, arquivos temporários e outros dados que podem revelar informações fundamentais para a investigação.
Mas é importante estar atento ao fato de que computação forense exige dinheiro para aquisição de hardware, pois, pode vir a ser necessária a compra de um computador mais avançado para catalogar e processar todas as provas coletadas. Além disso, pode ser que a unidade de investigação tenha apenas sistemas de plataforma Windows, mas numa investigação de um suspeito que utilize um Macintosh, são necessários softwares para a plataforma Apple.
Finalizando.
Com a evolução da tecnologia os ciberinvestigadores tem ganhado ferramentas muito poderosas para utilização nas suas atividades, mas é importante ressaltarmos que esta mesma tecnologia também está disponível para os criminosos, o que torna a investigação dos delitos praticados por meios eletrônicos um grande desafio, cujo índice de sucesso dependerá principalmente das habilidades de cada ciberinvestigador e do seu aprendizado no dia a dia.

Nossa participação no VI Congresso Fecomercio de Crimes Eletrônicos

Fecomercio Crimes Eletrônicos