Tag Archives: investigacao crime por meio eletronico

Ferramentas de pesquisa na Internet e Técnicas Básicas de Investigação Online

 

Os motores de busca são uma parte intrínseca de um conjunto comum de ferramentas de pesquisa utilizadas para coleta de informações.
Juntamente com mídias sociais e nomes de domínio, tal como em soluções mais tradicionais, como por exemplo jornais e listas telefónicas, é possível tornar a busca de dados na internet muito mais eficaz, o que pode ajudá-lo a encontrar a informação vital para apoiá-lo na sua investigação.
Muitas pessoas acham que os motores de busca em variadas ocasiões, trazem resultados decepcionantes pelo uso de fontes duvidosas.
No entanto, alguns truques podem garantir que sejam encontradas exatamente as páginas que se estiver procurando, valendo-se de sites confiáveis.
O mesmo vale para buscas em redes sociais e outras fontes que podem ser utilizadas para localizar pessoas: um pouco de estratégia e uma compreensão de como extrair o que se precisa vai melhorar os resultados.
Este artigo se concentra em três áreas de investigação on-line: 

1. Busca efetiva em páginas web;
2. Procura online de pessoas,
3. Identificação de propriedade de domínios.

 

1) Busca efetiva em páginas web:

Motores de Busca como o Google não sabem como realmente são as páginas que indexam, pois apenas sabem o que está nas mesmas.
Desta forma, para obter resultados que lhe interessem, é necessário que se descubra quais são as palavras que estão inseridas nas informações armazenadas por aquele mecanismo.
Em primeiro lugar, torna-se necessária a escolha dos termos de pesquisa com o máximo critério possível, levando em conta que cada palavra adicionada a procura foca os resultados desejados e elimina aqueles que não incluem palavras-chave escolhidas.
Algumas palavras estão em todas as páginas pesquisadas, mas outras podem estar ou não na página de interesse.
Evitar palavras subjetivas pode trazer como consequência a eliminação de páginas úteis a partir dos resultados obtidos com a inserção de certas palavras.

  

Sintaxe de pesquisa avançada.

 

A maioria dos motores de busca tem recursos ocultos muito úteis que são essenciais para ajudar a dar foco a sua pesquisa e melhorar os resultados obtidos.

 

Palavras chave opcionais

 

Mesmo sem a definição anterior de palavras chave, existe a possibilidade de utilização das mesmas sem que o resultado final seja prejudicado.
Por exemplo, páginas que discutam o consumo de cocaína na cidade de São Paulo podem não incluir as palavras “São” e “Paulo”, com simples menção de diferentes nomes de cidades.
Este tipo de pesquisa pode utilizar apenas palavras chave opcionais, separando-o termos com a palavra “OR” (em letras maiúsculas).

 01

 

Você pode utilizar a mesma técnica para procurar diferentes grafias do nome de um indivíduo, empresa ou organização.

 

 02

 

Busca pelo Domínio:

 

Podemos concentrar a pesquisa a um determinado site usando a busca pela sintaxe “site:”, seguida do nome de domínio.
Por exemplo, para restringir a procura a resultados de Twitter:

 

 03

 

 Se desejar adicionar o Facebook a sua busca, simplesmente utilize “OR” novamente:

 

 04

 

 

Podemos utilizar esta técnica para nos concentrarmos no website de uma empresa em particular, pois o Google irá retornar apenas os resultados a partir deste site.
Também podemos utilizar esta técnica para concentrar nossas pesquisas em fontes governamentais ou acadêmicas, o que é particularmente eficaz quando a pesquisa é realizada em países que utilizam tipos de domínio exclusivo para sites do governo e universidades.

 

 05

 

 Ao pesquisarmos sites acadêmicos é sempre importante verificar se a página encontrada é escrita ou mantida pela instituição acadêmica ou se é mantida pela mesma, seus professores ou alunos.
Devemos dar preferência a material oriundo de fontes específicas.

  

Procurando tipos de arquivos

  

Algumas informações são publicadas na internet diretamente como determinado tipos de arquivo.
Estatísticas, números e dados aparecem frequentemente em planilhas do aplicativo “Excel”.
Relatórios e Apresentações profissionais podem ser encontrados muitas vezes como documentos do tipo “PDF”.
Podemos especificar um formato de arquivo na pesquisa a ser realizada utilizando “filetype, seguido de uma extensão de arquivo desejado (XLS para planilha, DOCX para documentos do editor World, etc.).

 

 06

 2) Procurando Pessoas:

 Grupos podem ser fáceis de encontrar na internet, mas é muito mais complicado ser encontrada uma pessoa específica.
Inicialmente, devemos começar construindo um dossiê sobre a pessoa específica que estamos tentando localizar ou sobre quem desejamos saber maiores informações.
Um exemplo de dossiê pode incluir as seguintes informações:

 • O nome da pessoa, levando em conta: diferentes variações de seu nome (Tiago chamar-se “James”, “Jim”, “Jimmy” ou “Jamie”?);
• A grafia de nomes estrangeiros em letras romanas (Yousef pode ser escrito “Youssef” ou “Yusuf”?);
• Mudanças de nome em decorrência da contração de núpcias;
• Temos a informação do nome do meio ou do nome de família?;
• A cidade onde a pessoa vive ou nasceu;
• O local de trabalho ou a empresa onde a mesma presta serviços;
• Os amigos e os nomes dos membros da família, uma vez que a pessoa pesquisada pode aparecer em listas de amigos e de seguidores;
• O número de telefone da pessoa que é procurada no Facebook e que pode aparecer em páginas da web encontradas em buscas do Google;
• Qualquer um dos nomes de usuário da pessoa, uma vez que estes são muitas vezes constantes em várias redes sociais;
• Endereço de e-mail da pessoa, uma vez que podem ser inseridos no Facebook para revelar contas vinculadas. Se você não sabe o endereço de e-mail, mas tem uma ideia do domínio que a pessoa usa, sites de provedores de correio eletrônico podem ajudá-lo a adivinhar através da tentativa de criação de contas com possíveis dados do alvo desejado;
• Uma fotografia, pois isso pode ajudá-lo a encontrar a pessoa certa, se o nome é comum.

  

Pesquisas avançadas em mídias sociais – Facebook:

  

As ferramentas de pesquisa recém-lançadas do Facebook são extremamente valiosas.
Ao contrário do que ocorria em pesquisas anteriores do Facebook, elas permitem encontrar pessoas por diferentes critérios, incluindo, pela primeira vez, as páginas que alguém tenha gostado, além de possibilitar que sejam realizadas buscas de palavras-chave nas páginas daquela rede social.
Esta pesquisa por palavra, o recurso mais recente, infelizmente, não incorpora quaisquer filtros de pesquisa avançadas (ainda). Ela também parece restringir a pesquisa a mensagens a partir do círculo social, às páginas favoritas e há algumas contas do perfil.
Além de palavras-chave em mensagens, a pesquisa pode ser dirigida a pessoas, páginas, fotos, eventos, lugares, grupos e aplicações, sendo que os resultados da pesquisa para cada um destes argumentos estão disponíveis em abas clicáveis.
Por exemplo, uma busca simples pela palavra “Palmeiras” vai encontrar e abrir páginas relacionadas e postagens, além de importantes opções de filtragem:

 

 07

 

 

 A guia “Pessoas” traz pessoas nomeadas “Palmeiras”. Tal como acontece com as outras guias, a ordem dos resultados é ponderada em favor de conexões para amigos e páginas favoritas.

 

  08

  

Existe ainda o recurso de realizarmos pesquisas com a palavra-chave “Palmeiras” relacionada a pessoas, páginas, locais e grupos, o que pode ser bastante interessante para identificarmos afinidades entre várias pessoas cujas informações nos interessam.

 

 09

 

 O real valor de uma investigação através de uma busca no Facebook se torna aparente quando você começar a concentrar uma pesquisa em cima do que realmente deseja.
Por exemplo, se estamos investigando ligações entre grupos extremistas e times de futebol, podemos procurar pessoas que gostam do time de futebol Palmeiras e ligações com determinados locais, analisando postagens que possam revelar comportamento indevido, isto utilizando a aba locais.
Assim, temos uma ferramenta que pode revelar informações de confrontos marcados por torcidas organizadas de clubes de futebol para determinadas localidades.

 

 10

 

 

Ferramentas de pesquisa no Facebook é algo relativamente novo e ainda apresentam muitas limitações, o que implica em muita paciência para obtermos resultados que possam ser relevantes para a sua pesquisa.
O Facebook também permite que sejam adicionados alguns tipos de modificadores e filtros para a pesquisa.
Por exemplo, podemos encontrar alguém pelo nome ou por localidades a que esteja vinculada.
Além disso, podemos encontrar ainda melhores resultados pesquisando através de motores de busca como Google (acrescentar “site: facebook.com”).

  

Pesquisas de Mídia Social avançadas: Twitter

  

Muitas outras redes sociais permitem pesquisas avançadas que muitas vezes vão muito além de “palavra-chave na página” como aquelas oferecidas por sites como o Google.
O Twitter, por exemplo, permite rastrear conversas entre os usuários e adicionar um intervalo de datas para a sua pesquisa.

 

 11

 

  12

O twitter permite que sites de terceiros utilizem seus dados e criem excelentes pesquisas.
Existem sites na internet que permitem que sejam pesquisadas biografias de pessoas e sejam comparados diferentes usuários (Exemplo: Followerwonk).

 

13 

 

 Pesquisas avançadas em mídias sociais: LinkedIn

 

 O LinkedIn permite que você pesquise vários campos, incluindo a localização, universidade frequentada, a empresa atual ou empresas anteriores.
Você tem que fazer login no LinkedIn, a fim de usar a pesquisa avançada, sendo importante destacarmos ser necessário verificar as configurações de privacidade, a fim de não serem deixadas pegadas rastreáveis no perfil de alguém que está investigando!
Podemos entrar em pesquisa avançada do LinkedIn, clicando no link ao lado da caixa de pesquisa, apenas sendo necessário certificar-se de selecionarmos “Conexões de 3º Grau + Todo Mundo” em relacionamento, pois caso contrário, a busca irá incluir amigos e colegas.

 

 14

 

  

O LinkedIn foi projetado principalmente para redes de negócios. Sua pesquisa avançada parece ter sido projetada principalmente para recrutadores, mas ainda é muito útil para investigadores.
Todos os dados pessoais estão em campos claramente definidos, por isso é fácil especificarmos cada elemento da pesquisa.

 

 15

 

 

 Podemos inserir palavras-chave normais, primeiro e último nomes, locais, os empregadores atuais e anteriores, universidades e outros fatores. Os assinantes do serviço Premium podem especificar o tamanho da empresa e cargo.
O LinkedIn permitirá a pesquisa de vários campos, incluindo a localização, universidade frequentada, a empresa atual, empresa passado, etc.

  

Outras Alternativas:

  

Sites como Geofeedia e Echosec permitem encontrar tweets, posts no Facebook, vídeos do YouTube, fotos no Flickr e Instagram que foram enviados a partir de locais definidos.
Basta apenas desenhar uma caixa sobre uma região e indicar a atividade de mídia social desejada.
Serviços como Geosocialfootprint.com permite traçar a atividade de um usuário no Twitter em um mapa (assumindo que os usuários pesquisados permitem a sua localização em suas contas).
Além disso, “pesquisa de pessoas” por ferramentas especializadas como Pipl e Spokeo realizam um monte de trabalho braçal duro numa investigação através de pesquisa específica em vários bancos de dados, redes sociais e até mesmo sites de namoro.
Basta digitar um nome, endereço de e-mail ou nome de usuário e deixar a busca fazer o resto.
Outra opção é usar a ferramenta Multisearch de Storyful, um plugin para o navegador Chrome que permite a introdução de um único termo de pesquisa, tal como um nome de usuário e obter resultados de Twitter, Instagram, YouTube, Tumblr e Spokeo, com cada local aberto em uma nova aba do navegador com os resultados relevantes. 

 

Procurando por fotos em perfis:

  As pessoas costumam usar a mesma foto como imagem de perfil para diferentes redes sociais. Sendo este o caso, uma pesquisa de imagem inversa em sites como o TinEye e Google Imagens, ajudará a identificar contas vinculadas.

 

 16

 

 3) Identificando proprietários de domínios:

 

Muitos investigadores acabam sendo enganados por sites maliciosos, uma vez que é muito fácil para qualquer um comprar um domínio “.com”, “.net” ou “.org”, sem qualquer valor para uma investigação.
Um site que parece bem produzido e tem o nome de domínio autêntico pode ser uma farsa, uma falsa empresa ou até mesmo uma brincadeira.
Algum grau de controle de qualidade pode ser obtido através da análise do próprio nome de domínio, como por exemplo utilizando o Google para ver o que outras pessoas estão dizendo sobre o site.
Uma busca “WHOIS” também é essencial, sendo que o serviço DomainTools.com é um dos muitos sites que oferecem a capacidade de realizar uma pesquisa whois.
Ela irá mostrar os detalhes de registro dado pelo proprietário do site e informações sobre domínio.
Por exemplo, a Organização Mundial do Comércio foi precedida pelo Acordo Geral de Tarifas e Negócios (GATT).
Há, aparentemente, dois locais que representam a OMC: wto.org (genuína) e gatt.org (uma farsa).
Uma simples olhada no site hospedado no gatt.org permite dizer a maioria dos investigadores que algo está errado, muito embora muitas pessoas já foram enganadas pelo domínio falso.
Uma busca WHOIS dissipa qualquer dúvida, ao revelar as informações de nome de domínio registrado.
Wto.org está registrado no Centro Internacional de Computação das Nações Unidas.
Gatt.org, no entanto, está registrado para “Andy Bichlbaum” um dos integrantes de um grupo cômico denominado “Yes Men”.

 

 17

 

 

 

Whois não é uma panaceia universal para verificação, pois as pessoas muitas vezes podem falsificar informações em um formulário de registro de domínio.
Outras pessoas podem utilizar um serviço de anonimato como Domains by Proxy, mas a combinação de uma pesquisa Whois com outro nome de domínio e ferramentas de endereços IP constituem uma arma valiosa na batalha para fornecer material útil a partir de fontes autênticas.
A internet e seus diversos sites e serviços é uma fonte muito rica de informações e recursos preciosos para investigações, como utilizar este vasto arsenal é apenas questão de identificar-se a ferramenta ou o procedimento mais adequado.

 

Combate à fraude foi tema do 9º Encontro com Autoridades de Registro.

A segurança no processo de emissão dos certificados digitais e a redução dos riscos  de fraudes foram os principais temas do 9º Encontro com Autoridades de Registro, promovido pela Autoridade Certificadora Imprensa Oficial, no dia 22 de março, no auditório da Imprensa.

Imesp

Na abertura do evento, o diretor de Gestão de Negócios, Eduardo Yoshio Yokoyama lembrou que a certificação digital é um dos carros chefes da Imprensa Oficial:
“Estamos trabalhando para que, cada vez mais, sejamos reconhecidos pela excelência nessa área, não só no governo mas em todo o Estado”, afirmou.

Eduardo

O gerente de Produtos de Tecnologia, João Paulo Foini falou sobre a Resolução do Instituto Nacional de Tecnologia da Informação ITI, que determina a obrigatoriedade da utilização de sistema biométrico para a emissão de certificados digitais, a partir de novembro deste ano. “Há alguns anos estão sendo tomadas medidas de combate às fraudes. Esta é a mais recente iniciativa”, explicou.

João Paulo

 

Responsabilidade de todos

Convidado para contribuir com a discussão do tema, o Delegado de Polícia da Divisão de Tecnologia da Informação e Supervisor do Laboratório de Crimes Eletrônicos da Polícia Civil, José Mariano de Araujo Filho, abordou alguns aspectos relacionados às investigações de fraudes. Para ele, três elementos são decisivos na ocorrência deste crime: a oportunidade, a racionalização e a pressão. “O fraudador estuda o ambiente e aguarda a melhor oportunidade para agir. E ele vai utilizar todos os expedientes que estiver ao seu alcance”.
“Às vezes a forma como as pessoas se comportam pode sugerir que elas estão cometendo uma fraude. Estes sinais são conhecidos como Red Flags ou bandeiras vermelhas”, explicou. Segundo ele, muitas vezes deixamos de prestar atenção em
pequenos detalhes que podem ser vitais para a ocorrência de uma fraude, como alterações de documentos, nomes e endereços incomuns. “O fraudador está preocupado com aspectos maiores para realizar o delito. E é justamente nos detalhes que podemos identificar a tentativa de fraude”.

Eu

Não devemos criar um clima de terror, salientou o delegado, mas a constante checagem e rechecagem das informações no dia a dia é de fundamental importância. “Aquela letra trocada que você julgou ser apenas um erro de digitação pode ser justamente o indício de uma documentação fraudulenta”.

Embasamento técnico

Na etapa final do encontro, o supervisor da certificação digital Saulo Marques, apresentou os requisitos técnicos e operacionais de emissão de certificados digitais com a adoção da coleta biométrica. “Nossa responsabilidade é grande. Respondemos ao ITI e se deixarmos de atender algum requisito podemos ser penalizados”, alertou. Para trazer informações sobre sistemas de coleta biométrica e detalhes sobre os equipamentos necessários
participaram do encontro os representantes da empresa Griaule, Guilherme Buzo, Rafael Moraes e Thiago Ribeiro.
João Paulo Foini destacou o trabalho realizado pela Autoridade Certificadora e o compromisso da Imprensa Oficial com o assunto com a criação do Comitê de Fraudes de Certificação Digital em que participam, além dele: o chefe de gabinete, Carlos Sodré; o gerente de Infraestrutura, Alexandre Gitti; a Assessora Jurídica, Cinthia Delgado Coelho Ramos; e o auditor, Claudio Caminski.

“Ciberinvestigadores”: primeiros passos de uma investigação.

Ciberinvestigadores

Na época dos “mainframes” e da computação de grande porte, os criminosos de computador eram intelectuais que usavam seus talentos de programação para recolher milhões de dólares de bancos e grandes empresas.
Esses bandidos eram tão engenhosos em seus esquemas que muitos bancos e grandes empresas acabavam contratando-os como consultores de segurança, em vez de enviá-los para a prisão, muito embora possamos afirmar que este tipo de ação trouxe muito mais problemas do que soluções.
Hoje, os “P.C’s” tem todo o poder de computação de um antigo mainframe, e os criminosos aperfeiçoaram em muito as suas técnicas, sendo certo que todos os dias, milhares de pessoas em todo o mundo estão sendo vítimas de cibercrimes.
É por isso que, quase todos os órgãos de investigação, tem uma nova geração de especialistas: os ciberinvestigadores.
É fácil identificar a razão pela qual o cibercrime tem estatisticamente explodido desde meados dos anos 1990.
Quase todos os computadores na Terra estão ligados através de mecanismos de buscas na internet.
A Internet e seu componente gráfico, a “World Wide Web”, tornaram-se tão prevalentes desde 1995 que alteraram quase todos os campos da atividade humana, incluindo o crime.
Se fosse possível matar alguém enviando um código de computador através da Internet, alguém certamente iriam fazê-lo, pois, afinal de contas, seria apenas mais um método para alcançar o fim desejado.
A grande maioria dos ilícitos agora pode ser perpetrado ou ter o auxílio de um computador.
Existem cibercrimes bem consagrados na atualidade tais como a distribuição de pornografia infantil, fraude de cartão de crédito, espionagem industrial, assédio, invasão de dispositivos, infecções por códigos maliciosos e destruição de arquivos, o que justifica cada dia mais a necessidade de ciberinvestigadores.
Ao contrário da percepção pública, a maioria dos investigadores de cibercrimes não são “geeks” que gastam todo o seu tempo navegando na internet, pois os melhores ciberinvestigadores são apenas policiais que têm afinidade com a tecnologia da informação e áreas afim.
O que pode ser afirmado sem medo de erro e que um investigador experiente e que não tem medo da tecnologia pode se tornar um excelente ciberinvestigador.
Mas é importante frisarmos que existem conjuntos de habilidades básicas que são necessárias antes de alguém começar a pensar em perseguir malfeitores na Internet.
A investigação de cibercrimes começa como a maioria das outras investigações: através do relato das vítimas.
A partir daí o primeiro passo para a investigação é encontrar o endereço I.P. do indivíduo que defraudou o cidadão que apresentou a denúncia.
Como é de conhecimento da grande maioria dos internautas, um endereço I.P. é uma série de números e letras que é anexado a cada pacote de dados que se move sobre a Internet.
Qualquer pessoa que tenha uma conta para acesso à Internet sabe que um “I.S.P.” (Provedor de Acesso à Internet) é quem permite a conexão do usuário à Internet, mas a maioria das pessoas, incluindo muitos criminosos e policiais, não sabe que os “I.S.P’s” têm registros de tudo o que um assinante faz na internet.
Essa é a boa notícia para os investigadores.
Mas a má notícia é que os registros são informações digitais com uma existência extremamente volátil.
Em outras palavras, se alguém está investigando um crime cibernético envolvendo a Internet, é melhor se mover rápido.
Quão rápido, obviamente, depende da política do “I.S.P.” detentor das informações necessárias.
O armazenamento de dados é um importante centro de custo para os “I.S.P’s”, e alguns economizam dinheiro, descartando os dados muito rapidamente.
Quando se tem um endereço e o nome de um suspeito, a investigação é susceptível de envolver uma outra instituição.
Cibercrimes não são como crimes físicos, pois a vítima é muitas vezes de uma outra localidade, o que significa ter que trabalhar interagindo com uma unidade policial de outro estado e até mesmo de outro país.
Na eventualidade de ser realizada alguma busca e apreensão, é hora de os especialistas em computação forense trabalharem.
Essas pessoas são os verdadeiros especialistas de computador entre os investigadores do cibercrime, e seu trabalho é extremamente especializado.
Uma vez que os computadores estão sob custódia, um especialista forense faz o que é chamado de “cópia fiel” do disco rígido.
A “cópia fiel” é feita usando um software para criação de uma imagem “bit-a-bit” da unidade a ser copiada.
Se o investigador meramente fez uma cópia padrão da unidade através de um programa de backup ou arrastando e soltando a mesma, a cópia não incluirá arquivos apagados, arquivos temporários e outros dados que podem revelar informações fundamentais para a investigação.
Mas é importante estar atento ao fato de que computação forense exige dinheiro para aquisição de hardware, pois, pode vir a ser necessária a compra de um computador mais avançado para catalogar e processar todas as provas coletadas. Além disso, pode ser que a unidade de investigação tenha apenas sistemas de plataforma Windows, mas numa investigação de um suspeito que utilize um Macintosh, são necessários softwares para a plataforma Apple.
Finalizando.
Com a evolução da tecnologia os ciberinvestigadores tem ganhado ferramentas muito poderosas para utilização nas suas atividades, mas é importante ressaltarmos que esta mesma tecnologia também está disponível para os criminosos, o que torna a investigação dos delitos praticados por meios eletrônicos um grande desafio, cujo índice de sucesso dependerá principalmente das habilidades de cada ciberinvestigador e do seu aprendizado no dia a dia.

Nossa participação no VI Congresso Fecomercio de Crimes Eletrônicos

Fecomercio Crimes Eletrônicos

Prevenindo fraudes na internet pelo controle das fontes de tráfego.

Fraude

No início da Internet era muito interessante que as empresas pudessem contar com um site institucional recheado com as principais informações sobre o seu negócio: endereço, história, lojas, algum catálogo de produto.
Mas logo chegaram as redes sociais e exigiu uma postura mais ativa das empresas em relação aos seus consumidores, criando perfis sociais, para interagir diretamente com seus clientes.
Na atualidade, onde o e-commerce cresce a taxas de 24% ao ano (aproximadamente, 12 vezes a taxa de crescimento do PIB Brasileiro em 2012!), a internet acabou se tornando uma das principais formas de captação de clientes e conquista de mercados, motivo pelo qual a grande maioria das empresas se empenha tanto na geração de tráfego para seus “web sites”.
Mas o que ainda chama a atenção dos estudiosos é que a grande maioria das empresas que adquirem novas fontes de tráfego para incrementar a expansão de seus negócios na internet tem pouco conhecimento sobre a qualidade das mesmas e muito menos de seus visitantes individuais.
Apesar da adoção generalizada de ferramentas de análise e do aumento da acessibilidade de dados, o conhecimento sobre a autenticidade de um usuário não é parte do processo de tomada de decisão para a grande maioria das empresas que usam a internet para a realização de negócios.
Assim, assume um papel cada vez mais preponderante na realização de negócios, que as empresas, sejam do tamanho que for, procurem atentar para esta questão: este usuário é mesmo real?
E a situação fica ainda mais alarmante na medida em que os comerciantes de internet enfrentam uma série de ameaças, tais como fraudes internacionais, o uso de “botnets” com capacidade para gerar milhões de dólares em publicidade a cada dia, dentre outras.
Podemos citar, por exemplo, as empresas de publicidade pela internet, as quais, na maioria das vezes e com raríssimas exceções, tem muito pouco a oferecer em resposta aos problemas mencionados, o que leva a uma falta de transparência no tráfego de informações e a uma diminuição global no desempenho de campanhas levadas à cabo pela grande rede.
Atualmente pode ser vista uma grande preocupação por parte dos especialistas em segurança da informação quanto a estas questões, o que levou ao desenvolvimento de uma nova geração de ferramentas de detecção de fraude.
Estas novas ferramentas incluem uma série de recursos para facilitar a filtragem de tráfego em tempo real e na adoção de medidas muito mais eficientes nos processos de identificação de potenciais compradores, permitindo importantes recursos para a tomada de decisão em tempo real, identificação de usuários e modelos de pontuação abrangente que se correlacionam diretamente com a qualidade dos dados.
Mas diante de uma escalada cada vez maior nos custos de segurança da informação porque seria importante investir numa solução de detecção de fraudes?
Dentre as principais razões que podemos apontar, destacamos as seguintes:

1)Expandir o potencial de receita:
Ao fornecer informações em tempo real sobre a qualidade de fontes de tráfego, a detecção de fraudes permite que os administradores de “web sites” possam tomar importantes decisões muito antes das métricas de conversão estar disponíveis. Esta capacidade de filtrar rapidamente fontes fraudulentas abre as portas para novos canais de negócios, com identificação de alvos anteriormente desprezados pelo alto nível de risco, ainda com a vantagem de oferecer um “ROI” mais baixo para eventuais anunciantes.

2)Readquirir custos de oportunidade perdidos:
As empresas podem realocar verbas publicitárias contra fraudes para compra de fontes de tráfego de qualidade muito maior e consequentemente mais onerosas. Isso é possível através de um processo de compra transparente, o qual lança mais luz sobre a qualidade das fontes individuais. Ao transferir recursos para fontes mais lucrativas de tráfego, os comerciantes podem aumentar ainda mais a receita.

3)Inteligência contra fraude centralizada:
Serviços de detecção de fraude permite beneficiar os processos de inteligência interna a partir de análises mais eficientes de centenas de milhões de usuários, aliado ao conhecimento adquirido através de anos de experiência na área. Este enfoque oferece uma solução muito mais abrangente e que seria muito mais difícil de ser implantada pelos métodos comuns de inteligência empresarial voltados a identificação e prevenção de fraudes. É fato que os casos de fraude estão em constante evolução visando contornar métodos de detecção, sendo importante destacarmos que somente um serviço de inteligência de fraude centralizado pode fazer frente as mais avançadas e recentes táticas empregadas pelos fraudadores.

4)Ênfase na qualidade:
As empresas poderão tomar decisões mais inteligentes na compra de fontes de tráfego visando atrair novas parcerias e aumentar a amplitude de seus negócios, ao mesmo tempo em que poderá recuperar a transparência e o controle sobre as fontes de mídia utilizadas. Fornecer dados de maior qualidade é uma vantagem competitiva que atrai novos negócios e que permite a expansão do relacionamento com os clientes existentes.

5)Mitigação de fraudes através da obtenção de informações em tempo real:
Alguns indicadores de desempenho podem levar dias ou até meses para serem processados, porém, a detecção de fraudes está disponível em tempo real. Isto tem o condão de impedir a realização de negócios ruins envolvendo a aquisição de fontes de tráfego, antes mesmo que a empresa possa identificar e eliminar fontes ruins e proceder ao pagamento, ou que possa perder valiosos parceiros de negócios.

Por fim, é importante lembrarmos que a detecção de fraudes não é apenas uma tecnologia, mas uma estratégia.
É preciso envolver a intervenção humana para que analistas possam ser capaz de rever métricas bem apresentadas, permitindo a incorporação dos dados obtidos numa plataforma integrada que permita a utilização segura destas informações na gestão de relacionamento com o cliente.
Torna-se óbvio que serviços de detecção de fraudes podem ajudar as empresas a melhorar a qualidade do tráfego em seus “web sites” e na construção de seus processos de segurança interna de forma muito mais eficiente.