|
Texto Anterior | Próximo Texto | Índice
Polícia localiza suspeito pelo identificador do PC
Chefe de perícia da PF diz como chegar ao culpado
DA REPORTAGEM LOCAL
Seguir o rastro de um criminoso não é tarefa fácil, ainda
mais quando ele atua via internet, em que as pistas podem levar tanto à China quanto à casa
do vizinho. Em entrevista à Folha, o chefe de perícia de informática da Polícia Federal, Paulo Quintiliano, explicou como
são feitas as investigações.
(MB)
FOLHA - Como ocorrem as denúncias? Como são encaminhadas?
PAULO QUINTILIANO - Por telefone, pessoalmente ou pelo
e-mail crime.internet@pf.gov.br. Também recebemos
denúncias do exterior e da Interpol. Elas abrangem exploração sexual de crianças, fraudes,
crimes contra a honra, venda
de drogas e de animais. Pesquisamos para comprovar a existência do crime, que é consolidado em um laudo pericial.
Muitas vezes, as informações
que comprovam a autoria estão
protegidas por sigilo. É preciso
pedir ao provedor a quebra de
sigilo e obter o número do protocolo de internet (IP).
FOLHA - Com isso, como vocês chegam ao culpado?
QUINTILIANO - Seguindo o número do IP, chegamos ao micro
de uma residência, por exemplo, onde vive mais de uma pessoa, ou a uma empresa. Fazemos trabalhos de investigação,
com técnicas de escuta e de telemática, busca e apreensão de
equipamentos. Com exames
periciais, descobrimos quem
foi o responsável.
FOLHA - Qual é o perfil desses
criminosos?
QUINTILIANO - Normalmente, os
suspeitos são adolescentes, desocupadas ou estudantes. O
preocupante é que tradicionais
assaltantes de banco têm cooptado jovens com conhecimento
de informática para praticar
roubos pela internet.
Dessa forma, eles conseguem
movimentar muito mais dinheiro do que quando usavam
armas porque é menos arriscado, além de ser mais fácil.
Texto Anterior: Frase Próximo Texto: Alguns casos: Rei da pornografia Índice
|