{"id":109124,"date":"2017-12-17T08:57:51","date_gmt":"2017-12-17T11:57:51","guid":{"rendered":"http:\/\/senoticias.com.br\/se\/?p=109124"},"modified":"2017-12-17T09:02:32","modified_gmt":"2017-12-17T12:02:32","slug":"crimes-via-internet-como-acontecem-e-como-se-prevenir","status":"publish","type":"post","link":"https:\/\/senoticias.com.br\/se\/crimes-via-internet-como-acontecem-e-como-se-prevenir\/","title":{"rendered":"Delegada da Pol\u00edcia Civil de Sergipe orienta como se prevenir de crimes na internet"},"content":{"rendered":"<p><!-- [if lte IE 9]>\n<script type=\"text\/javascript\" src=\"\/Scripts\/html5shiv.min.js\"><\/script>\n        <script type=\"text\/javascript\" src=\"\/Scripts\/respond.min.js\"><\/script>\n<![endif]--><\/p>\n<div id=\"main-notice\" class=\"container\" data-ng-class=\"{'container': app.paginaPrincipal}\">\n<div class=\"row ng-scope\" data-ng-init=\"noticias.obterDetalhes()\" data-ng-controller=\"NoticiasController as noticias\" data-ng-show=\"noticias.noticia\">\n<div class=\"col-md-12\">\n<div class=\"panel panel-white\">\n<div class=\"panel-body\">\n<div class=\"form-group\">\n<p align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-size: medium;\">O universo da internet pode facilmente ser comparado ao mar, dada a imensid\u00e3o de espa\u00e7o e esp\u00e9cies que podem ser encontradas nos dois ambientes. E, ao contr\u00e1rio do que se pensa, os perigos da internet n\u00e3o se escondem somente nas zonas mais profundas, mas podem estar mais pr\u00f3ximos e vis\u00edveis do que se imagina.<\/span><\/span><\/p>\n<div id=\"attachment_109125\" style=\"width: 609px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/senoticias.com.br\/se\/wp-content\/uploads\/2017\/12\/abc773bd-be16-4303-ab3f-0061de3e0687-e1513511640134.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-109125\" class=\"size-full wp-image-109125\" src=\"http:\/\/senoticias.com.br\/se\/wp-content\/uploads\/2017\/12\/abc773bd-be16-4303-ab3f-0061de3e0687-e1513511640134.jpg\" alt=\"Crimes cibern\u00e9ticos: um mergulho no trabalho de investiga\u00e7\u00e3o na Internet\" width=\"599\" height=\"337\" \/><\/a><p id=\"caption-attachment-109125\" class=\"wp-caption-text\">Pol\u00edcia Civil orienta como se prevenir contra crimes cibern\u00e9ticos (foto arte: SSP\/SE)<\/p><\/div>\n<p align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-size: medium;\">Em 2014, Ana come\u00e7ou a namorar Carlos, era uma rela\u00e7\u00e3o tranquila at\u00e9 que o namoro terminou recentemente. Carlos, que n\u00e3o aceitava o fim do relacionamento, amea\u00e7ou divulgar fotos \u00edntimas de Ana na internet. Mas um amigo disse a Ana que aqui em Aracaju havia uma unidade especializada em crimes cibern\u00e9ticos: o Departamento de Defrauda\u00e7\u00f5es e Repress\u00e3o a Crimes Cibern\u00e9ticos (DRCC). <\/span><\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-size: medium;\">Nesse mar, a ocorr\u00eancia registrada por Ana \u00e9 classificada como crime de menor potencial ofensivo, mas nem por isso recebe menos aten\u00e7\u00e3o, pelo contr\u00e1rio. A delegada Rosana Freitas, coordenadora do DRCC, conta que crimes desse tipo s\u00e3o mais recorrentes por conta da facilidade de serem cometidos via internet. S\u00e3o eles: difama\u00e7\u00e3o, inj\u00faria, amea\u00e7a e cal\u00fania, contabilizando pouco mais da metade de todas as ocorr\u00eancias registradas entre janeiro e agosto de 2017.<\/span><\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-size: medium;\">Ao mergulhar um pouco mais fundo, chegamos aos crimes de estelionato, fraude e furto mediante fraude, que ficam a encargo da DRCC exclusivamente se o proveito tirado pelo golpista for superior a dez sal\u00e1rios m\u00ednimos; estes contabilizam pouco mais de 31% dos casos registrados no mesmo per\u00edodo. <\/span><\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-size: medium;\">A equipe da DRCC tamb\u00e9m oferece apoio t\u00e9cnico a equipes de outras delegacias e, para um trabalho especializado ainda mais eficiente, existe a per\u00edcia computacional, realizada por peritos do Instituto de Criminal\u00edstica ligado \u00e0 Coordenadoria Geral de Per\u00edcias (Cogerp). O setor especializado em computa\u00e7\u00e3o foi criado em junho de 2016 e conta hoje com tr\u00eas peritos. <\/span><\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-size: medium;\">Imagine ent\u00e3o que algu\u00e9m pretende mergulhar no mar sem saber nadar, n\u00e3o seria absurdo? Segundo o perito especializado em computa\u00e7\u00e3o Jorge Barreto, isso \u00e9 o que mais acontece no \u00e2mbito da internet. Faltam conhecimentos b\u00e1sicos sobre a diferen\u00e7a entre a extens\u00e3o de um arquivo execut\u00e1vel, uma foto, um texto, por exemplo. Al\u00e9m disso, as pessoas nem sempre prestam aten\u00e7\u00e3o ou sabem reconhecer se um site \u00e9 seguro. <\/span><\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">\u201c<span style=\"font-size: medium;\">Por exemplo, algu\u00e9m que recebe um e-mail enganoso, e n\u00e3o se preocupa em olhar a extens\u00e3o do arquivo, pode executar um v\u00edrus e contaminar a m\u00e1quina\u201d, afirma o perito. O usu\u00e1rio acredita que vai navegar na internet de forma plena e segura e acaba naufragando.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-size: medium;\"><b>O trabalho da Per\u00edcia <\/b><\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-size: medium;\">Os peritos s\u00e3o treinados para explorar o ambiente da internet, assim como os mergulhadores, que procuram por detalhes minuciosos, invis\u00edveis aos olhos comuns. A sess\u00e3o de computa\u00e7\u00e3o forense recebe equipamentos\u00a0para an\u00e1lise do conte\u00fado proveniente de crimes que envolvam o uso de dispositivos computacionais, como estelionato, pornografia infantil, etc. advindos das delegacias, do Minist\u00e9rio P\u00fablico e do judici\u00e1rio. <\/span><\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">\u201c<span style=\"font-size: medium;\">Hoje utilizamos o extrator de dados m\u00f3veis para exames em celulares, <\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: medium;\"><i>tablets<\/i><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: medium;\"> e outros e, para a an\u00e1lise em HDs, pen drives, e outros dispositivos de armazenamento de dados, utilizamos um <\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: medium;\"><i>software <\/i><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: medium;\">desenvolvido pela Pol\u00edcia Federal, que \u00e9 o localizador de evid\u00eancias digitais\u201d, explica o perito especializado em computa\u00e7\u00e3o Luciano Neto.<\/span><\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-size: medium;\">O diretor da Cogerp, Nestor Barros, refor\u00e7a a import\u00e2ncia da per\u00edcia na investiga\u00e7\u00e3o. \u201cNossos peritos, com seus conhecimentos, realizam exames periciais nos equipamentos utilizados no delito para a constata\u00e7\u00e3o do crime\u201d, complementa. <\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-size: medium;\"><b>Crimes Espec\u00edficos <\/b><\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-size: medium;\">A delegada Rosana Freitas explica que os crimes cibern\u00e9ticos pr\u00f3prios s\u00e3o aqueles que s\u00f3 podem ser cometidos por meio da internet. Entram nesta categoria investiga\u00e7\u00f5es relacionadas a fraudes, estelionato e furto mediante fraude quando o valor do proveito tirado pelos golpistas for superior a dez sal\u00e1rios m\u00ednimos s\u00e3o feitas, exclusivamente, pela DRCC. <\/span><\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-size: medium;\">Ao navegar pela zona abissal dos crimes cibern\u00e9ticos \u00e9 poss\u00edvel encontrar o <\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: medium;\"><i>ransomware<\/i><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: medium;\">, menos conhecido, mas nem por isso menos danoso \u00e0s suas v\u00edtimas. \u201c(O <\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: medium;\"><i>ransonware<\/i><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: medium;\">) \u00e9 o sequestro de dados, geralmente de uma empresa, em que os infratores exigem dinheiro para a libera\u00e7\u00e3o desse material\u201d, afirma a delegada Rosana Freitas.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-size: medium;\"><b>Retirada de material <\/b><\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-size: medium;\">A respons\u00e1vel pela Delegacia de Defrauda\u00e7\u00f5es e Repress\u00e3o a Crimes Cibern\u00e9ticos explica que, em rela\u00e7\u00e3o a perfis <\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: medium;\">falsos<\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: medium;\">, \u00e9 poss\u00edvel que haja determina\u00e7\u00e3o judicial, por meio de representa\u00e7\u00e3o da autoridade policial ou de advogado, no \u00e2mbito c\u00edvel, para que esses materiais possam ser retirados de circula\u00e7\u00e3o. No entanto, em rela\u00e7\u00e3o ao <\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: medium;\"><i>whatsapp<\/i><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: medium;\">, ainda existem alguns entraves quanto ao bloqueio das mensagens. <\/span><\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-size: medium;\">Rosana Freitas diz ainda que h\u00e1 uma iniciativa por parte do N\u00facleo Nacional de Seguran\u00e7a P\u00fablica em Bras\u00edlia para, junto ao grupo do <\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: medium;\"><i>WhatsApp, <\/i><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: medium;\">aqui no Brasil, adotar medidas que permitam facilitar as investiga\u00e7\u00f5es. \u201cA inten\u00e7\u00e3o \u00e9 conseguir, por meio de autoriza\u00e7\u00e3o judicial, o bloqueio de conte\u00fados falsos e que contenham pornografia infantil principalmente\u201d.<\/span><\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-size: medium;\"><b>Opera\u00e7\u00e3o \u201cLuz na Inf\u00e2ncia\u201d<\/b><\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-size: medium;\">A Secretaria Nacional de Seguran\u00e7a P\u00fablica (Senasp), junto com a Embaixada Americana, conseguiu reunir equipes da Pol\u00edcia Civil e per\u00edcias de 24 estados brasileiros. Em Sergipe, esse trabalho foi coordenado pela equipe da DRCC, sendo que, de cinco mandados expedidos, quatro resultaram nas pris\u00f5es em flagrante dos infratores. \u201cCom a ajuda da per\u00edcia foi constatado que os alvos tinham liga\u00e7\u00e3o com o crime de armazenamento e consumo da pornografia infantil\u201d, explica a delegada Rosana Freitas. Em todo o pa\u00eds, mais de 100 pessoas foram presas em flagrante, esta foi a maior opera\u00e7\u00e3o de combate \u00e0 pornografia infantil j\u00e1 realizada no mundo. <\/span><\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-size: medium;\">De acordo com o perito Luciano Neto, foram passadas as informa\u00e7\u00f5es sobre os alvos e os poss\u00edveis equipamentos utilizados. \u201cEm cima disso, a equipe de per\u00edcia montou um planejamento para o dia da busca e apreens\u00e3o, utilizamos ferramentas espec\u00edficas para a busca de arquivos que contivessem pornografia infantil\u201d. No local foi realizada uma an\u00e1lise preliminar do material encontrado, e foram recolhidos ainda em torno de 70 equipamentos para uma an\u00e1lise posterior mais detalhada.<\/span><\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-size: medium;\">Esta foi a primeira opera\u00e7\u00e3o na qual os peritos em computa\u00e7\u00e3o tamb\u00e9m participaram da busca dos equipamentos. \u201cAcredito que o trabalho foi ainda mais proveitoso por termos nos dividido em duplas, cada dupla com um perito em computa\u00e7\u00e3o e um perito de campo. Os peritos de campo davam o aux\u00edlio mais voltado para a cena enquanto n\u00f3s permanec\u00edamos concentrados em procurar evid\u00eancias nos equipamentos\u201d, complementa ainda o perito em computa\u00e7\u00e3o Alex S\u00e1.<\/span><\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-size: medium;\"><b>Cuidados <\/b><\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-size: medium;\">Para finalizar, existem ainda alguns cuidados aos quais os surfistas de primeira viagem precisam ficar atentos para n\u00e3o tomarem caldos quando forem navegar na <\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: medium;\"><i>web:<\/i><\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li>\n<p align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-size: medium;\">Cuidado ao acessar redes <\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: medium;\"><i>WiFi <\/i><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: medium;\">abertas: alguns aplicativos do celular n\u00e3o possuem criptografia adequada para protegerem os dados do usu\u00e1rio, ent\u00e3o uma pessoa que est\u00e1 monitorando a rede <\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: medium;\"><i>WiFi <\/i><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: medium;\">pode, facilmente, ter acesso a esses dados;<\/span><\/span><\/p>\n<\/li>\n<li>\n<p align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-size: medium;\">Utilize senhas \u201cfortes\u201d: senhas a partir de oito caracteres, contendo letras mai\u00fasculas e min\u00fasculas, n\u00fameros e caracteres especiais dificultam a invas\u00e3o do dispositivo. Tamb\u00e9m n\u00e3o deixar senhas expostas em frente ao computador ou em local de f\u00e1cil acesso;<\/span><\/span><\/p>\n<\/li>\n<li>\n<p align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-size: medium;\">Prestar aten\u00e7\u00e3o a <\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: medium;\"><i>links: <\/i><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: medium;\">n\u00e3o clique em <\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: medium;\"><i>links <\/i><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: medium;\">de proced\u00eancia duvidosa, com ofertas de produtos muito abaixo do pre\u00e7o de mercado; \u00e9 importante tamb\u00e9m verificar a qualifica\u00e7\u00e3o e os coment\u00e1rios acerca do site;<\/span><\/span><\/p>\n<\/li>\n<li>\n<p align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-size: medium;\">Utilizar um bom antiv\u00edrus: esta \u00e9 uma dica importante j\u00e1 que o antiv\u00edrus detecta o elemento nocivo antes mesmo de o usu\u00e1rio ter acesso a ele, o que o deixa mais protegido;<\/span><\/span><\/p>\n<\/li>\n<li>\n<p align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-size: medium;\">Utilizar v\u00e1rias senhas: recomendamos tamb\u00e9m que o usu\u00e1rio escolha senhas diferentes para aplica\u00e7\u00f5es diferentes, o que dificulta o trabalho de um poss\u00edvel invasor. <\/span><\/span><\/p>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">\u201c<span style=\"font-size: medium;\">Tomamos cuidados em situa\u00e7\u00f5es n\u00e3o virtuais, por exemplo, evitar falar ao celular no meio da rua, evitar andar num lugar ermo \u00e0 noite, e precisamos tomar alguns cuidados tamb\u00e9m dentro da internet\u201d, finaliza a delegada Rosana Freitas.<\/span><\/span><\/p>\n<p align=\"justify\"><em><strong>Acompanhe tamb\u00e9m o SE Not\u00edcias no\u00a0<a href=\"https:\/\/twitter.com\/Senoticias\" target=\"_blank\">Twitter<\/a>,\u00a0<a href=\"https:\/\/www.facebook.com\/senoticias1\" target=\"_blank\">Facebook<\/a>\u00a0e no\u00a0<a href=\"https:\/\/www.instagram.com\/senoticias\/\" target=\"_blank\">Instagram<\/a>\u00a0<\/strong><\/em><\/p>\n<\/div>\n<p align=\"justify\"><a href=\"http:\/\/senoticias.com.br\/se\/wp-content\/uploads\/2017\/12\/Logomarca-fone-SE-4-1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-108992\" src=\"http:\/\/senoticias.com.br\/se\/wp-content\/uploads\/2017\/12\/Logomarca-fone-SE-4-1.jpg\" alt=\"Logomarca-fone-SE-4\" width=\"599\" height=\"78\" srcset=\"https:\/\/senoticias.com.br\/se\/wp-content\/uploads\/2017\/12\/Logomarca-fone-SE-4-1.jpg 599w, https:\/\/senoticias.com.br\/se\/wp-content\/uploads\/2017\/12\/Logomarca-fone-SE-4-1-300x39.jpg 300w\" sizes=\"(max-width: 599px) 100vw, 599px\" \/><\/a><\/p>\n<p align=\"justify\"><em>Informa\u00e7\u00f5es da SSP\/SE<\/em><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>O universo da internet pode facilmente ser comparado ao mar, dada a imensid\u00e3o de espa\u00e7o e esp\u00e9cies que podem ser encontradas nos dois ambientes. E, ao contr\u00e1rio do que se pensa, os perigos da internet n\u00e3o se escondem somente nas zonas mais profundas, mas podem estar mais pr\u00f3ximos e vis\u00edveis do que se imagina. Em [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":109125,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[7629,7630,5722,7631],"class_list":{"0":"post-109124","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-destaques","8":"tag-crimes-ciberneticos","9":"tag-crimes-de-internet","10":"tag-policia-civil-sergipe","11":"tag-rosana-freitas"},"_links":{"self":[{"href":"https:\/\/senoticias.com.br\/se\/wp-json\/wp\/v2\/posts\/109124"}],"collection":[{"href":"https:\/\/senoticias.com.br\/se\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/senoticias.com.br\/se\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/senoticias.com.br\/se\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/senoticias.com.br\/se\/wp-json\/wp\/v2\/comments?post=109124"}],"version-history":[{"count":0,"href":"https:\/\/senoticias.com.br\/se\/wp-json\/wp\/v2\/posts\/109124\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/senoticias.com.br\/se\/wp-json\/wp\/v2\/media\/109125"}],"wp:attachment":[{"href":"https:\/\/senoticias.com.br\/se\/wp-json\/wp\/v2\/media?parent=109124"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/senoticias.com.br\/se\/wp-json\/wp\/v2\/categories?post=109124"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/senoticias.com.br\/se\/wp-json\/wp\/v2\/tags?post=109124"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}