Tecnologia em Criminalística
Resenha do Curso de “Tecnologia Criminalística”, do site Cidadeliteratura
Muitos criminosos passaram a utilizar a internet para aplicar golpes nas pessoas. Mas o que dizer sobre os ladrões de São Paulo que agora usam o Google Earth para escolher suas vítimas? Uma excelente ferramenta, que agora esta serviço da criminalidade. Não há limites para a criatividade dos bandidos e, infelizmente, a internet é um campo fértil para este tipo de ação. Notícia do G1 sobre crime tecnológico: Em busca de casas, prédios e condomínios cercados por mata, onde poderiam passar despercebidos, criminosos de São Paulo estariam usando o serviço de mapas Google Earth para escolher suas vítimas. Quem afirma isso é o delegado Marcos Carneiro, titular do Departamento de Homicídios e Proteção à Pessoa (DHPP). “Eles detectam qual é a área do condomínio mais frágil de segurança”, contou ele. Carneiro disse que foi informado da estratégia criminosa baseada na internet durante a investigação de um roubo ocorrido em São Paulo.
TECNOLOGIA A SERVIÇO DO COMBATE AO CRIME
A favor da polícia - Por meio de nota, o Google informou que “como toda ferramenta de uso de massa, é possível que alguns usuários a utilizem (a ferramenta) para outros fins (que não os de pesquisa)”. No entanto, a empresa ressalta que “autoridades e organizações não governamentais no mundo inteiro estão usando o Google Maps para identificar pontos de risco e ajudar os cidadãos a se prevenir”. Até mesmo a polícia usa o serviço “no combate ao crime”. Tecnologia a serviço do crime. Se alguém invadir remotamente um computador e apagar todos os seus arquivos, nenhum crime terá sido cometido, segundo as leis brasileiras atual. Invasões, vírus de computador, destruição de dados e novas formas de condutas abusivas uniram-se a delitos “clássicos” como pedofilia, racismo e violência moral no ciberespaço, prejudicando a vida das pessoas no mundo real. Os invasores são conhecidos popularmente como hackers ou crackers.
A LEI E OS CRIMES NA INTERNET
O QUE DIZ A LEI - Ainda não há uma legislação específica para crimes tecnológicos no Brasil. Até o momento, houve algumas tentativas em se criar uma lei de crimes informáticos, sem qualquer resultado efetivo, salvo adaptações pontuais no Código Penal. O primeiro Projeto de Lei (PL84/99), de autoria do deputado Luiz Piauhylino (PDT/PE), tipifica os crimes praticados eletronicamente e inclui novas modalidades de crimes,como o acesso indevido a meios eletrônicos e a difusão de vírus computacionais. “As novas modalidades de crimes (crimes informáticos) não estão previstas no Código Penal, criado em 1940, quando não existia nem computador”, diz Colares.
CRIME CIBERNÉTICO
Estima-se que a indústria de crime cibernético - fraude com cartões de crédito e outras transações bancárias online - movimente US$ 100 bilhões ao ano em todo o mundo e é o setor do crime organizado que cresce mais rapidamente, cerca de 40% ao ano. Acredita-se que o Brasil seja um dos países com o maior número de criminosos cibernéticos. O criminoso cibernético trabalha sob a lógica de que apenas uma minoria dos donos de cartão de crédito checa seus dados bancários cuidadosamente e, mesmo quando checam, eles podem pensar duas vezes antes de denunciar um roubo pequeno à polícia porque sabem que os recursos para buscar tais criminosos são limitados. Mesmo assim, os pequenos roubos realizados são apenas a ponta de um grande iceberg que está dando dor de cabeça às autoridades ao redor do mundo. "O custo de roubo de identidade e fraude de cartão de crédito online foi estimado em US$ 52,6 milhões em 2005", disse Peter Allor, chefe da X-Force, a unidade de inteligência da empresa IBM ISS. Mas bancos e outras empresas são relutantes em liberar dados sobre os prejuízos que sofrem com o problema pelo medo de que isso possa afastar os clientes.
A TECNOLOGIA CONTRA O CRIME
Além de amparar o trabalho policial, a tecnologia permite identificar e cruzar informações sobre locais vulneráveis, tipos de crime e perfis de criminosos, viabilizando o planejamento de interferências no espaço urbano, programas de prevenção e estratégias de repressão ao crime que levem à redução dos índices de criminalidade e eleve o sentimento de segurança da população, em
níveis local, regional, nacional e até transnacional. Segundo notícia no IDGNow!, a polícia italiana tem encontrado dificuldades para interceptar conversas de criminosos.
Em mais de uma situação os criminosos estão se valendo de softwares de VoIP, como Skype, com forte criptografia, dificultando, ou impossibilitando a geração de provas por meio de escutas. Longe de um blog de baixo movimento no Brasil influenciar criminosos na Itália, mas é sinal de que os bandidos também estão sendo assessorados, ou tomando conhecimento da tecnologia. Resta saber quais serão as consequências desta popularização do uso da tecnologia para tentar garantir a impunidade. Uma vez que cada vez mais pessoas tomarão conhecimento destas tecnologias. Possivelmente o congresso norte-americano será o primeiro a inventar alguma lei boba ou draconiana, com pouco embasamento técnico, que proíba este tipo de tecnologia, a questão é como, e se será aprovada
i2 iXa – ANÁLISE DE DADOS EM TEMPO REAL
Um significativo avanço pode ser notado em investigações realizadas ao redor do mundo, em especial no Brasil. Desde as melhorias nas técnicas investigativas até a aplicação de softwares de análise visual, os investigadores têm resolvido casos muitas vezes incompreensíveis, devido à complexidade e as muitas variáveis envolvidas nos atos ilícitos. O uso da alta tecnologia tem sido um poderoso aliado no Combate ao Crime Organizado, em especial um software chamado i2 Analysts Notebook, criado no início da década de 90, considerado indispensável, por mais de 4.000 (quatro mil) organizações públicas e privadas, na aplicação da Lei. Entretanto, com o aumento significativo do volume de dados a serem analisados e, com o crescente número de bases de dados existentes nas organizações, muitas vezes, em localidades distintas, ficaram evidentes algumas situações indesejáveis: Dificuldade em acessar informações armazenadas em diferentes tecnologias de bases de dados; Inexistência de software que permitisse analisar visualmente conteúdos oriundos de várias fontes de informações; Demora na identificação de possíveis dados duplicados nas diversas bases de dados, tais como: pessoas, telefones ou veículos; e, Necessidade de realizar consultas separadamente em diversos sistemas de informação, com diferentes formatos, gerando, por exemplo, demora e dificuldade de obter a informação desejada.
O i2 iXa foi desenvolvido norteado por sugestões de investigadores de diversas partes do mundo, justamente para atender à estas necessidades identificadas como fator crítico para o sucesso nas resoluções de casos complexos. Agora, já é possível acessar e analisar informações localizadas em qualquer lugar do mundo, independente da tecnologia de base de dados utilizada, obviamente após autorização dos gestores destas informações. Ao investigador cabe informar o que deseja localizar (o sobrenome de uma pessoa parte de um número de telefone ou o número de uma conta bancária). Daí então, o i2 iXa acessa as bases de dados disponíveis e exibe todos os vínculos existentes no software i2 Analysts Notebook.
BIOMETRIA DA VOZ
Outra área que vem ganhando dimensão no ambiente de segurança pública é a de Biometria de Voz. Seu objetivo é ser mais uma forma de identificar, inequivocamente, uma pessoa da mesma forma como se tem com o teste de DNA e as impressões digitais. No Brasil, para uso nas instituições de segurança pública, já se dispõe de ferramentas, com origem na Espanha, que contaram com o desenvolvimento conjunto da Escola Politécnica de Madri e da Guarda Nacional da Espanha. Seu nome BATVOX. Para ilustrar a importância deste tipo de ferramenta, pode-se citar o caso do traficante colombiano – Juan Carlos Ramirez Abadia - preso em São Paulo, que somente pode ser identificado por sua voz, de vez que havia se submetido a um grande número de cirurgias plásticas, as quais mudaram em muito suas características faciais.
A Biometria de Voz – A Verificação Automática do Locutor (ASV – Automatic Speaker Verification) é o uso de sistemas computacionais para certificar que uma voz corresponde a uma determinada identidade suspeita. Os produtos de biometria de voz atendem às necessidades de determinar uma identificação (positiva ou não), no menor espaço de tempo. A biometria de voz se baseia na verificação da identidade de um locutor, através das características físicas do trato vocal em vez da forma como ela fala um texto. Ela determina o modelo correspondente à emissão de sons, por parte de uma pessoa, com base nas características corpóreas que possua. Isso identifica uma única pessoa, até que um dos elementos envolvidos sofra alteração.
UM GRANDE NEGÓCIO GLOBALIZADO
O crime organizado é o negócio de maior liquidez no planeta. Por ano, o dinheiro ilegal em circulação no mundo chega à soma inacreditável de 1,5 trilhão de dólares. Alguns autores acreditam que chega a 3 trilhões de dólares. É maior do que a indústria do petróleo. Tráfico de drogas e de armas de guerra, pirataria de produtos e serviços, crimes virtuais, tráfico de órgãos e de seres humanos e lavagem de dinheiro em larga escala são a base operacional do que se pode chamar de “Crime Organizado S/A”. O poder clandestino das organizações criminosas compra militares, policiais e magistrados; elege deputados, senadores e governantes – tudo isso em escala global. É o principal financiador do terrorismo, está por trás da maioria dos golpes de Estado e fomenta conflitos armados em vários continentes. Mesmo aqui no Brasil tem presença marcante e transformou o país no segundo maior mercado consumidor de drogas do mundo ocidental, num período de apenas 30 anos.