Tag Archives: Investigação

Ferramentas de pesquisa na Internet e Técnicas Básicas de Investigação Online

 

Os motores de busca são uma parte intrínseca de um conjunto comum de ferramentas de pesquisa utilizadas para coleta de informações.
Juntamente com mídias sociais e nomes de domínio, tal como em soluções mais tradicionais, como por exemplo jornais e listas telefónicas, é possível tornar a busca de dados na internet muito mais eficaz, o que pode ajudá-lo a encontrar a informação vital para apoiá-lo na sua investigação.
Muitas pessoas acham que os motores de busca em variadas ocasiões, trazem resultados decepcionantes pelo uso de fontes duvidosas.
No entanto, alguns truques podem garantir que sejam encontradas exatamente as páginas que se estiver procurando, valendo-se de sites confiáveis.
O mesmo vale para buscas em redes sociais e outras fontes que podem ser utilizadas para localizar pessoas: um pouco de estratégia e uma compreensão de como extrair o que se precisa vai melhorar os resultados.
Este artigo se concentra em três áreas de investigação on-line: 

1. Busca efetiva em páginas web;
2. Procura online de pessoas,
3. Identificação de propriedade de domínios.

 

1) Busca efetiva em páginas web:

Motores de Busca como o Google não sabem como realmente são as páginas que indexam, pois apenas sabem o que está nas mesmas.
Desta forma, para obter resultados que lhe interessem, é necessário que se descubra quais são as palavras que estão inseridas nas informações armazenadas por aquele mecanismo.
Em primeiro lugar, torna-se necessária a escolha dos termos de pesquisa com o máximo critério possível, levando em conta que cada palavra adicionada a procura foca os resultados desejados e elimina aqueles que não incluem palavras-chave escolhidas.
Algumas palavras estão em todas as páginas pesquisadas, mas outras podem estar ou não na página de interesse.
Evitar palavras subjetivas pode trazer como consequência a eliminação de páginas úteis a partir dos resultados obtidos com a inserção de certas palavras.

  

Sintaxe de pesquisa avançada.

 

A maioria dos motores de busca tem recursos ocultos muito úteis que são essenciais para ajudar a dar foco a sua pesquisa e melhorar os resultados obtidos.

 

Palavras chave opcionais

 

Mesmo sem a definição anterior de palavras chave, existe a possibilidade de utilização das mesmas sem que o resultado final seja prejudicado.
Por exemplo, páginas que discutam o consumo de cocaína na cidade de São Paulo podem não incluir as palavras “São” e “Paulo”, com simples menção de diferentes nomes de cidades.
Este tipo de pesquisa pode utilizar apenas palavras chave opcionais, separando-o termos com a palavra “OR” (em letras maiúsculas).

 01

 

Você pode utilizar a mesma técnica para procurar diferentes grafias do nome de um indivíduo, empresa ou organização.

 

 02

 

Busca pelo Domínio:

 

Podemos concentrar a pesquisa a um determinado site usando a busca pela sintaxe “site:”, seguida do nome de domínio.
Por exemplo, para restringir a procura a resultados de Twitter:

 

 03

 

 Se desejar adicionar o Facebook a sua busca, simplesmente utilize “OR” novamente:

 

 04

 

 

Podemos utilizar esta técnica para nos concentrarmos no website de uma empresa em particular, pois o Google irá retornar apenas os resultados a partir deste site.
Também podemos utilizar esta técnica para concentrar nossas pesquisas em fontes governamentais ou acadêmicas, o que é particularmente eficaz quando a pesquisa é realizada em países que utilizam tipos de domínio exclusivo para sites do governo e universidades.

 

 05

 

 Ao pesquisarmos sites acadêmicos é sempre importante verificar se a página encontrada é escrita ou mantida pela instituição acadêmica ou se é mantida pela mesma, seus professores ou alunos.
Devemos dar preferência a material oriundo de fontes específicas.

  

Procurando tipos de arquivos

  

Algumas informações são publicadas na internet diretamente como determinado tipos de arquivo.
Estatísticas, números e dados aparecem frequentemente em planilhas do aplicativo “Excel”.
Relatórios e Apresentações profissionais podem ser encontrados muitas vezes como documentos do tipo “PDF”.
Podemos especificar um formato de arquivo na pesquisa a ser realizada utilizando “filetype, seguido de uma extensão de arquivo desejado (XLS para planilha, DOCX para documentos do editor World, etc.).

 

 06

 2) Procurando Pessoas:

 Grupos podem ser fáceis de encontrar na internet, mas é muito mais complicado ser encontrada uma pessoa específica.
Inicialmente, devemos começar construindo um dossiê sobre a pessoa específica que estamos tentando localizar ou sobre quem desejamos saber maiores informações.
Um exemplo de dossiê pode incluir as seguintes informações:

 • O nome da pessoa, levando em conta: diferentes variações de seu nome (Tiago chamar-se “James”, “Jim”, “Jimmy” ou “Jamie”?);
• A grafia de nomes estrangeiros em letras romanas (Yousef pode ser escrito “Youssef” ou “Yusuf”?);
• Mudanças de nome em decorrência da contração de núpcias;
• Temos a informação do nome do meio ou do nome de família?;
• A cidade onde a pessoa vive ou nasceu;
• O local de trabalho ou a empresa onde a mesma presta serviços;
• Os amigos e os nomes dos membros da família, uma vez que a pessoa pesquisada pode aparecer em listas de amigos e de seguidores;
• O número de telefone da pessoa que é procurada no Facebook e que pode aparecer em páginas da web encontradas em buscas do Google;
• Qualquer um dos nomes de usuário da pessoa, uma vez que estes são muitas vezes constantes em várias redes sociais;
• Endereço de e-mail da pessoa, uma vez que podem ser inseridos no Facebook para revelar contas vinculadas. Se você não sabe o endereço de e-mail, mas tem uma ideia do domínio que a pessoa usa, sites de provedores de correio eletrônico podem ajudá-lo a adivinhar através da tentativa de criação de contas com possíveis dados do alvo desejado;
• Uma fotografia, pois isso pode ajudá-lo a encontrar a pessoa certa, se o nome é comum.

  

Pesquisas avançadas em mídias sociais – Facebook:

  

As ferramentas de pesquisa recém-lançadas do Facebook são extremamente valiosas.
Ao contrário do que ocorria em pesquisas anteriores do Facebook, elas permitem encontrar pessoas por diferentes critérios, incluindo, pela primeira vez, as páginas que alguém tenha gostado, além de possibilitar que sejam realizadas buscas de palavras-chave nas páginas daquela rede social.
Esta pesquisa por palavra, o recurso mais recente, infelizmente, não incorpora quaisquer filtros de pesquisa avançadas (ainda). Ela também parece restringir a pesquisa a mensagens a partir do círculo social, às páginas favoritas e há algumas contas do perfil.
Além de palavras-chave em mensagens, a pesquisa pode ser dirigida a pessoas, páginas, fotos, eventos, lugares, grupos e aplicações, sendo que os resultados da pesquisa para cada um destes argumentos estão disponíveis em abas clicáveis.
Por exemplo, uma busca simples pela palavra “Palmeiras” vai encontrar e abrir páginas relacionadas e postagens, além de importantes opções de filtragem:

 

 07

 

 

 A guia “Pessoas” traz pessoas nomeadas “Palmeiras”. Tal como acontece com as outras guias, a ordem dos resultados é ponderada em favor de conexões para amigos e páginas favoritas.

 

  08

  

Existe ainda o recurso de realizarmos pesquisas com a palavra-chave “Palmeiras” relacionada a pessoas, páginas, locais e grupos, o que pode ser bastante interessante para identificarmos afinidades entre várias pessoas cujas informações nos interessam.

 

 09

 

 O real valor de uma investigação através de uma busca no Facebook se torna aparente quando você começar a concentrar uma pesquisa em cima do que realmente deseja.
Por exemplo, se estamos investigando ligações entre grupos extremistas e times de futebol, podemos procurar pessoas que gostam do time de futebol Palmeiras e ligações com determinados locais, analisando postagens que possam revelar comportamento indevido, isto utilizando a aba locais.
Assim, temos uma ferramenta que pode revelar informações de confrontos marcados por torcidas organizadas de clubes de futebol para determinadas localidades.

 

 10

 

 

Ferramentas de pesquisa no Facebook é algo relativamente novo e ainda apresentam muitas limitações, o que implica em muita paciência para obtermos resultados que possam ser relevantes para a sua pesquisa.
O Facebook também permite que sejam adicionados alguns tipos de modificadores e filtros para a pesquisa.
Por exemplo, podemos encontrar alguém pelo nome ou por localidades a que esteja vinculada.
Além disso, podemos encontrar ainda melhores resultados pesquisando através de motores de busca como Google (acrescentar “site: facebook.com”).

  

Pesquisas de Mídia Social avançadas: Twitter

  

Muitas outras redes sociais permitem pesquisas avançadas que muitas vezes vão muito além de “palavra-chave na página” como aquelas oferecidas por sites como o Google.
O Twitter, por exemplo, permite rastrear conversas entre os usuários e adicionar um intervalo de datas para a sua pesquisa.

 

 11

 

  12

O twitter permite que sites de terceiros utilizem seus dados e criem excelentes pesquisas.
Existem sites na internet que permitem que sejam pesquisadas biografias de pessoas e sejam comparados diferentes usuários (Exemplo: Followerwonk).

 

13 

 

 Pesquisas avançadas em mídias sociais: LinkedIn

 

 O LinkedIn permite que você pesquise vários campos, incluindo a localização, universidade frequentada, a empresa atual ou empresas anteriores.
Você tem que fazer login no LinkedIn, a fim de usar a pesquisa avançada, sendo importante destacarmos ser necessário verificar as configurações de privacidade, a fim de não serem deixadas pegadas rastreáveis no perfil de alguém que está investigando!
Podemos entrar em pesquisa avançada do LinkedIn, clicando no link ao lado da caixa de pesquisa, apenas sendo necessário certificar-se de selecionarmos “Conexões de 3º Grau + Todo Mundo” em relacionamento, pois caso contrário, a busca irá incluir amigos e colegas.

 

 14

 

  

O LinkedIn foi projetado principalmente para redes de negócios. Sua pesquisa avançada parece ter sido projetada principalmente para recrutadores, mas ainda é muito útil para investigadores.
Todos os dados pessoais estão em campos claramente definidos, por isso é fácil especificarmos cada elemento da pesquisa.

 

 15

 

 

 Podemos inserir palavras-chave normais, primeiro e último nomes, locais, os empregadores atuais e anteriores, universidades e outros fatores. Os assinantes do serviço Premium podem especificar o tamanho da empresa e cargo.
O LinkedIn permitirá a pesquisa de vários campos, incluindo a localização, universidade frequentada, a empresa atual, empresa passado, etc.

  

Outras Alternativas:

  

Sites como Geofeedia e Echosec permitem encontrar tweets, posts no Facebook, vídeos do YouTube, fotos no Flickr e Instagram que foram enviados a partir de locais definidos.
Basta apenas desenhar uma caixa sobre uma região e indicar a atividade de mídia social desejada.
Serviços como Geosocialfootprint.com permite traçar a atividade de um usuário no Twitter em um mapa (assumindo que os usuários pesquisados permitem a sua localização em suas contas).
Além disso, “pesquisa de pessoas” por ferramentas especializadas como Pipl e Spokeo realizam um monte de trabalho braçal duro numa investigação através de pesquisa específica em vários bancos de dados, redes sociais e até mesmo sites de namoro.
Basta digitar um nome, endereço de e-mail ou nome de usuário e deixar a busca fazer o resto.
Outra opção é usar a ferramenta Multisearch de Storyful, um plugin para o navegador Chrome que permite a introdução de um único termo de pesquisa, tal como um nome de usuário e obter resultados de Twitter, Instagram, YouTube, Tumblr e Spokeo, com cada local aberto em uma nova aba do navegador com os resultados relevantes. 

 

Procurando por fotos em perfis:

  As pessoas costumam usar a mesma foto como imagem de perfil para diferentes redes sociais. Sendo este o caso, uma pesquisa de imagem inversa em sites como o TinEye e Google Imagens, ajudará a identificar contas vinculadas.

 

 16

 

 3) Identificando proprietários de domínios:

 

Muitos investigadores acabam sendo enganados por sites maliciosos, uma vez que é muito fácil para qualquer um comprar um domínio “.com”, “.net” ou “.org”, sem qualquer valor para uma investigação.
Um site que parece bem produzido e tem o nome de domínio autêntico pode ser uma farsa, uma falsa empresa ou até mesmo uma brincadeira.
Algum grau de controle de qualidade pode ser obtido através da análise do próprio nome de domínio, como por exemplo utilizando o Google para ver o que outras pessoas estão dizendo sobre o site.
Uma busca “WHOIS” também é essencial, sendo que o serviço DomainTools.com é um dos muitos sites que oferecem a capacidade de realizar uma pesquisa whois.
Ela irá mostrar os detalhes de registro dado pelo proprietário do site e informações sobre domínio.
Por exemplo, a Organização Mundial do Comércio foi precedida pelo Acordo Geral de Tarifas e Negócios (GATT).
Há, aparentemente, dois locais que representam a OMC: wto.org (genuína) e gatt.org (uma farsa).
Uma simples olhada no site hospedado no gatt.org permite dizer a maioria dos investigadores que algo está errado, muito embora muitas pessoas já foram enganadas pelo domínio falso.
Uma busca WHOIS dissipa qualquer dúvida, ao revelar as informações de nome de domínio registrado.
Wto.org está registrado no Centro Internacional de Computação das Nações Unidas.
Gatt.org, no entanto, está registrado para “Andy Bichlbaum” um dos integrantes de um grupo cômico denominado “Yes Men”.

 

 17

 

 

 

Whois não é uma panaceia universal para verificação, pois as pessoas muitas vezes podem falsificar informações em um formulário de registro de domínio.
Outras pessoas podem utilizar um serviço de anonimato como Domains by Proxy, mas a combinação de uma pesquisa Whois com outro nome de domínio e ferramentas de endereços IP constituem uma arma valiosa na batalha para fornecer material útil a partir de fontes autênticas.
A internet e seus diversos sites e serviços é uma fonte muito rica de informações e recursos preciosos para investigações, como utilizar este vasto arsenal é apenas questão de identificar-se a ferramenta ou o procedimento mais adequado.

 

“Ciberinvestigadores”: primeiros passos de uma investigação.

Ciberinvestigadores

Na época dos “mainframes” e da computação de grande porte, os criminosos de computador eram intelectuais que usavam seus talentos de programação para recolher milhões de dólares de bancos e grandes empresas.
Esses bandidos eram tão engenhosos em seus esquemas que muitos bancos e grandes empresas acabavam contratando-os como consultores de segurança, em vez de enviá-los para a prisão, muito embora possamos afirmar que este tipo de ação trouxe muito mais problemas do que soluções.
Hoje, os “P.C’s” tem todo o poder de computação de um antigo mainframe, e os criminosos aperfeiçoaram em muito as suas técnicas, sendo certo que todos os dias, milhares de pessoas em todo o mundo estão sendo vítimas de cibercrimes.
É por isso que, quase todos os órgãos de investigação, tem uma nova geração de especialistas: os ciberinvestigadores.
É fácil identificar a razão pela qual o cibercrime tem estatisticamente explodido desde meados dos anos 1990.
Quase todos os computadores na Terra estão ligados através de mecanismos de buscas na internet.
A Internet e seu componente gráfico, a “World Wide Web”, tornaram-se tão prevalentes desde 1995 que alteraram quase todos os campos da atividade humana, incluindo o crime.
Se fosse possível matar alguém enviando um código de computador através da Internet, alguém certamente iriam fazê-lo, pois, afinal de contas, seria apenas mais um método para alcançar o fim desejado.
A grande maioria dos ilícitos agora pode ser perpetrado ou ter o auxílio de um computador.
Existem cibercrimes bem consagrados na atualidade tais como a distribuição de pornografia infantil, fraude de cartão de crédito, espionagem industrial, assédio, invasão de dispositivos, infecções por códigos maliciosos e destruição de arquivos, o que justifica cada dia mais a necessidade de ciberinvestigadores.
Ao contrário da percepção pública, a maioria dos investigadores de cibercrimes não são “geeks” que gastam todo o seu tempo navegando na internet, pois os melhores ciberinvestigadores são apenas policiais que têm afinidade com a tecnologia da informação e áreas afim.
O que pode ser afirmado sem medo de erro e que um investigador experiente e que não tem medo da tecnologia pode se tornar um excelente ciberinvestigador.
Mas é importante frisarmos que existem conjuntos de habilidades básicas que são necessárias antes de alguém começar a pensar em perseguir malfeitores na Internet.
A investigação de cibercrimes começa como a maioria das outras investigações: através do relato das vítimas.
A partir daí o primeiro passo para a investigação é encontrar o endereço I.P. do indivíduo que defraudou o cidadão que apresentou a denúncia.
Como é de conhecimento da grande maioria dos internautas, um endereço I.P. é uma série de números e letras que é anexado a cada pacote de dados que se move sobre a Internet.
Qualquer pessoa que tenha uma conta para acesso à Internet sabe que um “I.S.P.” (Provedor de Acesso à Internet) é quem permite a conexão do usuário à Internet, mas a maioria das pessoas, incluindo muitos criminosos e policiais, não sabe que os “I.S.P’s” têm registros de tudo o que um assinante faz na internet.
Essa é a boa notícia para os investigadores.
Mas a má notícia é que os registros são informações digitais com uma existência extremamente volátil.
Em outras palavras, se alguém está investigando um crime cibernético envolvendo a Internet, é melhor se mover rápido.
Quão rápido, obviamente, depende da política do “I.S.P.” detentor das informações necessárias.
O armazenamento de dados é um importante centro de custo para os “I.S.P’s”, e alguns economizam dinheiro, descartando os dados muito rapidamente.
Quando se tem um endereço e o nome de um suspeito, a investigação é susceptível de envolver uma outra instituição.
Cibercrimes não são como crimes físicos, pois a vítima é muitas vezes de uma outra localidade, o que significa ter que trabalhar interagindo com uma unidade policial de outro estado e até mesmo de outro país.
Na eventualidade de ser realizada alguma busca e apreensão, é hora de os especialistas em computação forense trabalharem.
Essas pessoas são os verdadeiros especialistas de computador entre os investigadores do cibercrime, e seu trabalho é extremamente especializado.
Uma vez que os computadores estão sob custódia, um especialista forense faz o que é chamado de “cópia fiel” do disco rígido.
A “cópia fiel” é feita usando um software para criação de uma imagem “bit-a-bit” da unidade a ser copiada.
Se o investigador meramente fez uma cópia padrão da unidade através de um programa de backup ou arrastando e soltando a mesma, a cópia não incluirá arquivos apagados, arquivos temporários e outros dados que podem revelar informações fundamentais para a investigação.
Mas é importante estar atento ao fato de que computação forense exige dinheiro para aquisição de hardware, pois, pode vir a ser necessária a compra de um computador mais avançado para catalogar e processar todas as provas coletadas. Além disso, pode ser que a unidade de investigação tenha apenas sistemas de plataforma Windows, mas numa investigação de um suspeito que utilize um Macintosh, são necessários softwares para a plataforma Apple.
Finalizando.
Com a evolução da tecnologia os ciberinvestigadores tem ganhado ferramentas muito poderosas para utilização nas suas atividades, mas é importante ressaltarmos que esta mesma tecnologia também está disponível para os criminosos, o que torna a investigação dos delitos praticados por meios eletrônicos um grande desafio, cujo índice de sucesso dependerá principalmente das habilidades de cada ciberinvestigador e do seu aprendizado no dia a dia.

Nossa participação no VI Congresso Fecomercio de Crimes Eletrônicos

Fecomercio Crimes Eletrônicos

Prevenindo fraudes na internet pelo controle das fontes de tráfego.

Fraude

No início da Internet era muito interessante que as empresas pudessem contar com um site institucional recheado com as principais informações sobre o seu negócio: endereço, história, lojas, algum catálogo de produto.
Mas logo chegaram as redes sociais e exigiu uma postura mais ativa das empresas em relação aos seus consumidores, criando perfis sociais, para interagir diretamente com seus clientes.
Na atualidade, onde o e-commerce cresce a taxas de 24% ao ano (aproximadamente, 12 vezes a taxa de crescimento do PIB Brasileiro em 2012!), a internet acabou se tornando uma das principais formas de captação de clientes e conquista de mercados, motivo pelo qual a grande maioria das empresas se empenha tanto na geração de tráfego para seus “web sites”.
Mas o que ainda chama a atenção dos estudiosos é que a grande maioria das empresas que adquirem novas fontes de tráfego para incrementar a expansão de seus negócios na internet tem pouco conhecimento sobre a qualidade das mesmas e muito menos de seus visitantes individuais.
Apesar da adoção generalizada de ferramentas de análise e do aumento da acessibilidade de dados, o conhecimento sobre a autenticidade de um usuário não é parte do processo de tomada de decisão para a grande maioria das empresas que usam a internet para a realização de negócios.
Assim, assume um papel cada vez mais preponderante na realização de negócios, que as empresas, sejam do tamanho que for, procurem atentar para esta questão: este usuário é mesmo real?
E a situação fica ainda mais alarmante na medida em que os comerciantes de internet enfrentam uma série de ameaças, tais como fraudes internacionais, o uso de “botnets” com capacidade para gerar milhões de dólares em publicidade a cada dia, dentre outras.
Podemos citar, por exemplo, as empresas de publicidade pela internet, as quais, na maioria das vezes e com raríssimas exceções, tem muito pouco a oferecer em resposta aos problemas mencionados, o que leva a uma falta de transparência no tráfego de informações e a uma diminuição global no desempenho de campanhas levadas à cabo pela grande rede.
Atualmente pode ser vista uma grande preocupação por parte dos especialistas em segurança da informação quanto a estas questões, o que levou ao desenvolvimento de uma nova geração de ferramentas de detecção de fraude.
Estas novas ferramentas incluem uma série de recursos para facilitar a filtragem de tráfego em tempo real e na adoção de medidas muito mais eficientes nos processos de identificação de potenciais compradores, permitindo importantes recursos para a tomada de decisão em tempo real, identificação de usuários e modelos de pontuação abrangente que se correlacionam diretamente com a qualidade dos dados.
Mas diante de uma escalada cada vez maior nos custos de segurança da informação porque seria importante investir numa solução de detecção de fraudes?
Dentre as principais razões que podemos apontar, destacamos as seguintes:

1)Expandir o potencial de receita:
Ao fornecer informações em tempo real sobre a qualidade de fontes de tráfego, a detecção de fraudes permite que os administradores de “web sites” possam tomar importantes decisões muito antes das métricas de conversão estar disponíveis. Esta capacidade de filtrar rapidamente fontes fraudulentas abre as portas para novos canais de negócios, com identificação de alvos anteriormente desprezados pelo alto nível de risco, ainda com a vantagem de oferecer um “ROI” mais baixo para eventuais anunciantes.

2)Readquirir custos de oportunidade perdidos:
As empresas podem realocar verbas publicitárias contra fraudes para compra de fontes de tráfego de qualidade muito maior e consequentemente mais onerosas. Isso é possível através de um processo de compra transparente, o qual lança mais luz sobre a qualidade das fontes individuais. Ao transferir recursos para fontes mais lucrativas de tráfego, os comerciantes podem aumentar ainda mais a receita.

3)Inteligência contra fraude centralizada:
Serviços de detecção de fraude permite beneficiar os processos de inteligência interna a partir de análises mais eficientes de centenas de milhões de usuários, aliado ao conhecimento adquirido através de anos de experiência na área. Este enfoque oferece uma solução muito mais abrangente e que seria muito mais difícil de ser implantada pelos métodos comuns de inteligência empresarial voltados a identificação e prevenção de fraudes. É fato que os casos de fraude estão em constante evolução visando contornar métodos de detecção, sendo importante destacarmos que somente um serviço de inteligência de fraude centralizado pode fazer frente as mais avançadas e recentes táticas empregadas pelos fraudadores.

4)Ênfase na qualidade:
As empresas poderão tomar decisões mais inteligentes na compra de fontes de tráfego visando atrair novas parcerias e aumentar a amplitude de seus negócios, ao mesmo tempo em que poderá recuperar a transparência e o controle sobre as fontes de mídia utilizadas. Fornecer dados de maior qualidade é uma vantagem competitiva que atrai novos negócios e que permite a expansão do relacionamento com os clientes existentes.

5)Mitigação de fraudes através da obtenção de informações em tempo real:
Alguns indicadores de desempenho podem levar dias ou até meses para serem processados, porém, a detecção de fraudes está disponível em tempo real. Isto tem o condão de impedir a realização de negócios ruins envolvendo a aquisição de fontes de tráfego, antes mesmo que a empresa possa identificar e eliminar fontes ruins e proceder ao pagamento, ou que possa perder valiosos parceiros de negócios.

Por fim, é importante lembrarmos que a detecção de fraudes não é apenas uma tecnologia, mas uma estratégia.
É preciso envolver a intervenção humana para que analistas possam ser capaz de rever métricas bem apresentadas, permitindo a incorporação dos dados obtidos numa plataforma integrada que permita a utilização segura destas informações na gestão de relacionamento com o cliente.
Torna-se óbvio que serviços de detecção de fraudes podem ajudar as empresas a melhorar a qualidade do tráfego em seus “web sites” e na construção de seus processos de segurança interna de forma muito mais eficiente.

Deve existir isonomia de salários entre a Polícia Civil e a Polícia Militar?

Respeito

Recentemente foi anunciado pelo Excelentíssimo Governador do Estado de São Paulo, aumento salarial favorável a Delegados de Polícia por reconhecer serem os mesmos integrantes das chamadas carreiras jurídicas.
Na mesma oportunidade também foi anunciada valorização salarial para os integrantes das carreiras de Escrivão e Investigador da Polícia Civil de São Paulo que comprovarem a conclusão do ensino superior, cumprindo assim exigência para o ingresso nestas carreiras.
Antes mesmo do anúncio do Chefe do Estado, o oficialato da Polícia Militar passou a tecer inúmeras críticas alegando tratamento discriminatório pela não extensão destes mesmos benefícios a seus integrantes, ou seja, carreira jurídica para Oficiais e reconhecimento de nível superior para praças.
A grita por parte da Força Miliciana se baseia na sua alegação de que, quando um candidato ingressa na carreira da PM, ao concluir o curso de formação lhe é assegurado o título de “Tecnólogo em Polícia Ostensiva de Preservação da Ordem Pública”, ficando também assegurado para aqueles que concluírem o curso de Oficial da Polícia Militar junto a Academia da Polícia Militar do Barro Branco o título de “Bacharel em Ciências Policiais”, tudo com fulcro no Decreto Lei Estadual de Nº 54.911/09 que trata do ensino na Polícia Militar do Estado de São Paulo.
A argumentação dos milicianos é ainda complementada pela alegação de que existiria isonomia entre os cargos de Delegado de Polícia e de Oficial da Polícia Militar, o que alçaria estes últimos à condição de carreira jurídica, dada a similaridade entre as funções exercidas pelos membros de cada carreira.
Com relação à existência de eventual isonomia entre as carreiras de Delegado de Polícia e de Oficial da Polícia Militar, o que tornaria estes últimos por equiparação integrantes das chamadas carreiras jurídicas, tal argumentação já foi devidamente fulminada de inconstitucionalidade por força de recente decisão do Supremo Tribunal Federal.
Em decisão proferida em Ação Direta de Inconstitucionalidade 4009, O Supremo Tribunal Federal (STF) decidiu declarar inconstitucionais trechos de leis do estado de Santa Catarina que equiparavam vencimentos das corporações militares, como a Polícia Militar e o Corpo de Bombeiros, aos recebidos por policiais civis.
No julgamento da ADI, a tese que ganhou mais votos no Plenário foi a de que qualquer vinculação de salário entre carreiras distintas do serviço público fere o inciso XIII do artigo 37 da Constituição Federal, o qual veda a vinculação ou a equiparação de quaisquer espécies remuneratórias para o efeito de remuneração de pessoal do serviço público.
Votou nesse sentido o relator da ADI, o ministro Eros Grau, acompanhado dos ministros Menezes Direito, Cármen Lúcia, Ricardo Lewandowski, Carlos Ayres Britto, Cezar Peluso, Celso de Mello e Gilmar Mendes.
O principal argumento invocado para pedir o fim da vinculação no estado de Santa Catarina foi o de que, no Brasil, o Delegado de Polícia cuida da instrução pré-processual, com poder de decidir pela liberdade ou prisão de alguém, função esta muito diferente da missão dos policiais militares, que têm como atribuição manter a ordem pública.
Neste ponto é importante lembrarmos que os Delegados de Polícia recebem tratamento isonômico com as carreiras jurídicas a que se refere o art. 135 da Constituição Federal, ou seja, com Procuradores de Estado e Defensores Públicos.
Por força do art. 241 da carta magna, aos Delegados de Polícia de carreira aplica-se o princípio do art. 39, parágrafo 1º correspondente às carreiras disciplinadas no art. 135, da lei magna federal, ou seja, as carreiras de Procurador de Estado e de Defensor Público.
Consequentemente, não é inconstitucional nenhuma lei que ordena, precisamente, a aplicação do princípio da isonomia (C.F., art. 39, parágrafo 1º), em favor dos Delegados de Policia de carreira, relativamente aos vencimentos dos Procuradores de Estado.
Diante da norma do art. 241 da constituição federal, que garanta aos Delegados de Policia de carreira a aplicação do princípio de isonomia, correspondente às carreiras disciplinadas no art. 135 da mesma constituição, não cabendo discutir se são iguais as atribuições dos cargos de Delegado de Policia e Procurador do Estado, ou se se cogita de cargos assemelhados ou não.
Porém, ofende, o art. 37, XIII, da Constituição Federal, a lei estadual que assegure equiparação de vencimentos ou de aumentos entre os Oficiais da Policia Militar e os Procuradores do Estado, uma vez que não há, referentemente aos Oficiais da Policia Militar, na constituição federal, norma semelhante ao art. 241, quanto aos Delegados de Policia de carreira.
Assim sendo, não será possível, ver satisfeitos os pressupostos do art. 39, parágrafo 1º da lei maior, de forma a garantir, aos oficiais da Policia Militar, a aplicação do princípio isonômico com os Procuradores do Estado ou com os Defensores Públicos.
Mesmo para os Oficiais da Polícia Militar que tiverem formação de grau superior, não é possível serem reconhecidos como carreira jurídica de forma idêntica ao Procurador do Estado, uma vez que pertencentes cada uma a um respectivo domínio de atividade profissional.
O que se verifica é que não se trata de cargos de atribuições iguais ou assemelhados dentro do mesmo poder (Delegados de Polícia e Oficiais da Polícia Militar), uma vez que a isonomia de vencimentos pressupõe possuam os cargos em confronto a mesma condição de conteúdo ocupacional.
Também não prospera o argumento do oficialato da Polícia militar de São Paulo, no que diz respeito à extensão de vantagem salarial aos praças daquela corporação por serem detentores de formação superior, decorrente da conclusão de curso de formação de praças.
A competência para o reconhecimento de cursos superiores no Brasil é do Ministério da Educação e Cultura o que implica não ser possível atribuir-se por Decreto estadual tal condição a nenhum curso de formação ou aperfeiçoamento.
A lei nº 9.394/96 (Lei Darcy Ribeiro), publicada em 23 de dezembro de 1996, tratou da organização da Educação Nacional, dizendo em seu art. 8º que cabe à União, aos Estados e aos Municípios organizarem, em regime de colaboração, os respectivos SISTEMAS DE ENSINO.
O artigo 16 da Lei define os sistemas de ensino:

Sistema federal de ensino:

– As instituições de ensino mantidas pela União;
– As instituições de educação superior criadas e mantidas pela iniciativa privada;
– os órgãos federais de educação

 

Sistema estadual de ensino:

– as instituições de ensino mantidas pelo Poder Público Estadual e pelo Distrito federal.
– as instituições de educação superior mantidas pelo Poder Público Municipal.
– os órgãos de educação estadual e do Distrito Federal.

 

Sistema municipal de ensino:

– as instituições de ensino fundamental, médio e de educação infantil mantidas pelo Poder Público municipal.
– as instituições de educação infantil e mantidas pela iniciativa privada.
– os órgãos municipais de educação.
Assim, tratando especificamente do ensino superior, temos: o Sistema Federal de Ensino, ao qual se vinculam as Universidades Federais, as Escolas Superiores Particulares Isoladas e as Universidades Particulares. O Sistema Estadual de Ensino, ao qual se vinculam as Universidades Estaduais e Escolas Superiores Isoladas, mantidas por Autarquias Estaduais ou Fundações Públicas, seja as de caráter Estadual ou Municipal.
Cabe à União a Coordenação da Política Nacional de Educação, articulando os diferentes níveis e sistemas de ensino e exercendo função normativa, redistributiva e supletiva em relação às demais instâncias educacionais.
Quanto aos níveis de ensino, diz a LDB que a educação escolar compõe-se de:
– educação básica, formada pela educação infantil;
– ensino fundamental;
– ensino médio;
– educação superior

 

O capítulo IV trata da educação superior, definindo suas finalidades, organização, requisitos, funcionamento etc.
O que interessa mais de perto a compreensão do que ora discorremos é o art. 46 que diz:

“A autorização e o reconhecimento de cursos, bem como o credenciamento de instituições de educação superior, terão prazos limitados, sendo renovados periodicamente, após processo regular de avaliação.”

Para regulamentar a Lei, na parte relativa ao Sistema federal de ensino, veio, logo em seguida, o Decreto 2.207/98, de 15 de abril de 1997, já revogado pelo Decreto 2.306/97, de 17 de agosto de 1997.

O Decreto 2.306/97 – que regulamenta a LDB na parte no ensino superior diz o seguinte:

“Art. 1º – As instituições de ensino superior do sistema federal de ensino classificam-se quanto à sua natureza em:

I – Públicas, quando criadas ou incorporadas, mantidas ou administradas pelo Governo Federal;
II – Privadas, quando mantidas e administradas por pessoas físicas ou jurídicas de direito privado. (As instituições privadas se dividem em categorias: particulares em sentido estrito, mantidas por pessoa física ou jurídica, comunitárias, mantidas por um grupo de pessoas físicas ou jurídicas, inclusive cooperativas confessionais, mantidas por organizações religiosas e filantrópicas, na forma da lei)”.

 

A grande novidade do Decreto é admitir que as “entidades mantenedoras das instituições privadas de ensino superior poderão se constituir sob qualquer das formas da pessoa jurídica de direito privado previstos nos incisos I e II do art. 16 do Código Civil Brasileiro”. Isso porque, até então, as mantenedoras das instituições privadas só podiam ser “sociedades civis sem fins lucrativos”.
Agora, as escolas particulares superiores podem ter fins lucrativos, submetendo-se entretanto à legislação que rege as sociedades mercantis, especialmente na parte relativa aos encargos fiscais, parafiscais e trabalhistas.
Quanto à organização acadêmica, as instituições de ensino superior do sistema federal classificam-se em:

 

– Universidades

a)federais (criadas por iniciativa do Poder Executivo, mediante projeto de lei encaminhado ao Congresso Nacional)
b)particulares (mediante transformação dos cursos já existentes)

– Centros Universitários (A grande novidade. Um intermediário entre a Universidade e as Faculdades. Gozam de autonomia relativa. São instituições de ensino pluricurriculares, abrangendo uma ou mais áreas do conhecimento, que se caracterizam pela excelência do ensino oferecido)

– Faculdades integradas

– Faculdades

– Institutos Superiores ou escolas superiores.

Segundo o art. 14 do Decreto 2.306/97, o credenciamento das instituições de ensino superior do sistema federal de ensino será concedido por tempo limitado e renovado periodicamente após processo regular de avaliação.
São modalidades de atos autorizativos: credenciamento e recredenciamento de instituições de educação superior e de autorização, reconhecimento e renovação de reconhecimento de cursos de graduação.
Para iniciar suas atividades, as instituições de educação superior devem solicitar o credenciamento junto ao MEC.
De acordo com sua organização acadêmica, as instituições de educação superior são credenciadas como: faculdades, centros universitários e universidades.
Inicialmente a instituição de educação superior é credenciada como faculdade. O credenciamento como universidade ou centro universitário, com as respectivas prerrogativas de autonomia, depende do credenciamento específico de instituição já credenciada, em funcionamento regular e com padrão satisfatório de qualidade.
O primeiro credenciamento da instituição tem prazo máximo de três anos, para faculdades e centros universitários, e de cinco anos, para as universidades.
O recredenciamento deve ser solicitado pela instituição de educação superior ao final de cada ciclo avaliativo do Sistema Nacional de Avaliação da Educação Superior (Sinaes), junto à Secretaria competente.
Fato é que cursos de educação superior passam por três tipos de avaliação: Autorização, Reconhecimento e Renovação de reconhecimento.

Para autorização:
Essa avaliação é feita quando uma instituição pede autorização ao MEC para abrir um curso. Ela é feita por dois avaliadores, sorteados entre os cadastrados no Banco Nacional de Avaliadores (BASis). Os avaliadores seguem parâmetros de um documento próprio que orienta as visitas, os instrumentos para avaliação in loco. São avaliadas as três dimensões do curso quanto à adequação ao projeto proposto: a organização didático-pedagógica; o corpo docente e técnico-administrativo e as instalações físicas.

Para reconhecimento:
Quando a primeira turma do curso novo entra na segunda metade do curso, a instituição deve solicitar seu reconhecimento. É feita, então, uma segunda avaliação para verificar se foi cumprido o projeto apresentado para autorização. Essa avaliação também é feita segundo instrumento próprio, por comissão de dois avaliadores do BASis, por dois dias. São avaliados a organização didático-pedagógica, o corpo docente, discente, técnico-administrativo e as instalações físicas.

Para renovação de reconhecimento:
Essa avaliação é feita de acordo com o Ciclo do Sinaes, ou seja, a cada três anos. É calculado o Conceito Preliminar do Curso (CPC) e aqueles cursos que tiverem conceito preliminar 1 ou 2 serão avaliados in loco por dois avaliadores ao longo de dois dias. Os cursos com conceito 3 e 4 receberão visitas apenas se solicitarem.
Desta forma, é absolutamente vazio qualquer argumento que equipare um curso de formação de praça da Polícia Militar de São Paulo a outro de formação de Nível Superior.
E nem se diga que o Estado de São Paulo poderia reconhecer legalmente como de nível superior o curso de formação da Polícia Militar pois lhe falece competência legislativa para tanto.
Apenas para argumentar, no rol de cursos superiores reconhecidos pelo MEC não há qualquer menção a formação superior como “Tecnólogo em Polícia Ostensiva de Preservação da Ordem Pública”.
Louvável a atitude do Governo do Estado de São Paulo em valorizar financeiramente as carreiras da Polícia Civil do Estado de São Paulo, muito embora deva ser lembrado que o faz tardiamente, uma vez que a lei que passou a exigir certificado de conclusão para o nível superior para ingresso as carreiras de escrivão e investigador remonta ao ano de 2008.
Há que ser destacado para qualquer um que se insurgir contra as decisões do Governador de São Paulo que o mesmo deve gerir o estado observando rigorosamente o Princípio da Legalidade.
No Direito administrativo, esse princípio determina que a Administração Pública, em qualquer atividade, está estritamente vinculada à lei. Assim, se não houver previsão legal, nada pode ser feito.
No princípio genérico, a pessoa pode fazer de tudo, exceto o que a lei proíbe. No princípio específico, a Administração Pública só pode fazer o que a lei autoriza, estando engessada, na ausência de tal previsão. Seus atos têm que estar sempre pautados na legislação.
É a legislação quem estabelece como um juiz deve conduzir um processo ou proferir uma sentença; ou o trâmite de um projeto de lei no legislativo ou a fiscalização das contas do estado pelo TCU; ou as regras para aquisição de materiais de consumo pelas repartições.
Tudo tem que estar normatizado, e cada um dos agentes públicos estará adstrito ao que a lei determina.
A permissão para a prática de atos administrativos expressamente autorizados pela lei, ainda que mediante simples atribuição de competência, também provém da lei, e é a mais pura expressão do Princípio da Legalidade.
Portanto, muito mais do que reclamar do estrito cumprimento da lei, os Oficiais da Polícia Militar deveriam preocupar-se isto sim em maximizar os resultados de suas atividades, beneficiando assim a população.
Desta forma, com toda certeza, alcançariam grande reconhecimento por parte dos cidadãos, permitindo possam reivindicar benefícios maiores do que aqueles que já percebem na atualidade.