Você está na página 1de 37

ESTRUTURAÇÃO DE LABORATÓRIO DE PERÍCIA DOCUMENTOSCOPIA

1
NOSSA HISTÓRIA

A nossa história inicia com a realização do sonho de um grupo de em-


presários, em atender à crescente demanda de alunos para cursos de Gradua-
ção e Pós-Graduação. Com isso foi criado a nossa instituição, como entidade
oferecendo serviços educacionais em nível superior.

A instituição tem por objetivo formar diplomados nas diferentes áreas de


conhecimento, aptos para a inserção em setores profissionais e para a partici-
pação no desenvolvimento da sociedade brasileira, e colaborar na sua forma-
ção contínua. Além de promover a divulgação de conhecimentos culturais, ci-
entíficos e técnicos que constituem patrimônio da humanidade e comunicar o
saber através do ensino, de publicação ou outras normas de comunicação.

A nossa missão é oferecer qualidade em conhecimento e cultura de for-


ma confiável e eficiente para que o aluno tenha oportunidade de construir uma
base profissional e ética. Dessa forma, conquistando o espaço de uma das ins-
tituições modelo no país na oferta de cursos, primando sempre pela inovação
tecnológica, excelência no atendimento e valor do serviço oferecido.

2
Sumário

1 – INTRODUÇÃO .................................................................................................... 5
2- DEFINIÇÕES E FERRAMENTAS DA COMPUTAÇÃO FORENSE ............ 7
2.1- Ferramentas Forense .......................................................................................... 8
2..1.1- . Ferramentas de Hardware ........................................................................... 8
2.1.2- Ferramentas de Software .............................................................................. 10
3- FALSIFICAÇÃO NO BRASIL .......................................................................... 16
4-TÉCNICAS DE FALSIFICAÇÃO ...................................................................... 20
4.1-Como provar que a assinatura é falsa .............................................................. 20
4.2- Como um documento pode ser falsificado ...................................................... 21
4.3- Fortaleça o onboarding exigindo uma prova de vida..................................... 22
4.4-Verifique os dados extraídos do documento .................................................... 22
4.5- Pena para falsificação de assinatura ............................................................... 23
5- PERÍCIA CRIMINAL CONTÁBIL DA PEFOCE ATUA NO COMBATE A
CRIMES DE ORDEM FINANCEIRA ................................................................... 25
6- EXAME DE EQUIPAMENTO DE IMPRESSÃO ........................................... 27
6.1- Exame de Suporte Documental – Propósito ................................................... 27
6.2- Papel ................................................................................................................... 27
6.3- Polímero ............................................................................................................. 28
6.4- Outros ................................................................................................................. 28
7- EXAME DE PETRECHO DE FALSIFICAÇÃO DOCUMENTAL –
PROPÓSITO............................................................................................................. 29
8- EXAME DE MOEDA – PROPÓSITO .............................................................. 30
8.1- Cédula................................................................................................................. 30
8.2- Moeda Metálica ................................................................................................ 30
9- EXAME DOCUMENTOSCÓPICO – PROPÓSITO ....................................... 31
9.1- Alteração Documental ...................................................................................... 31
9.2- Autenticidade Documental .............................................................................. 32
9.3- Cruzamento de Traços ..................................................................................... 32
9.4- Grafoscópico .................................................................................................... 33
9.5-Datação de Documento ...................................................................................... 33
9.6- Análise de Tinta ................................................................................................ 34
9.7- Mecanográfico................................................................................................... 34
9.8- Impressos Por Equipamento Computacional ................................................ 35

3
10-REFERÊNCIAS .................................................................................................. 37

4
1 – INTRODUÇÃO

Sabemos que as atividades de perícia se valem de grande parte das áreas do


conhecimento humano, consistindo em intrincada rede multidisciplinar com a
finalidade de se estabelecer a verdade. Juntamente a isso, o modo de agir do
criminoso faz surgir a cada dia novas formas de apresentação dos vestígios,
exigindo mudanças contínuas na forma de proceder aos exames periciais.

Dessa forma, o ato de elaborar quesitos para a criminalística não deve ser re-
sumido ao uso de uma lista de perguntas pré-processadas. Os quesitos devem
ser pensados para cada caso concreto, levando em conta as inovações peculi-
ares do crime.

Alguns quesitos, pelo seu uso rotineiro e inespecificidade, não são incluídos
aqui, como por exemplo:

5
 “Qual a natureza e características do material examinado?” (ou suas
variações)
 “Outros dados julgados úteis.”

Já os quesitos não recomendados se revestem de grande importância para a


otimização dos exames periciais criminais, pois, uma vez não formalizados,
evitam o consumo de recursos da perícia criminal para assuntos não perten-
centes à alçada técnica ou que demandariam muito esforço para a produção
de resposta praticamente dispensável.

Como forma de organizar a disposição das orientações e dos quesitos não re-
comendados, foi realizada uma divisão pelas Áreas da Criminalística e, dentro
delas, uma divisão pelos tipos de exames hoje realizados pelo Sistema Nacio-
nal de Criminalística (INC e unidades descentralizadas de criminalística – SE-
TEC, NUCRIM, NUTEC e UTEC).

Os materiais mais comumente recebidos para cada exame foram citados como
forma de relacionar o vestígio em si aos quesitos. Sempre que necessário, para
cada tipo de exame, os quesitos foram apresentados dentro de um contexto
criminal, isto é, dentro de uma situação conhecida no bojo da investigação ou
do processo penal que direciona a forma de examinar os materiais questiona-
dos. Importante salientar que um mesmo material, numa mesma área de exa-
me, pode ser alvo de diferentes quesitos, dependendo do contexto criminal.

Bom, feito essas primeiras considerações, passamos a analisar, dispositivos


eletrônicos, como smartphones, notebooks, tablets, entre outros, tornaram-se
fundamentais no cotidiano de milhares de pessoas, possibilitando uma maior
facilidade em executar tarefas e realizar atividades rotineiras.

Atualmente, cada vez mais pessoas utilizam desses meios eletrônicos para
realizar suas tarefas como compras on-line, pagamentos de contas, transferên-
cia bancária, redes sociais, entre outras. Com o crescimento e popularização
dessas tecnologias, os crimes ligados à essa área também aumentam. Devido

6
a tais fatores, a área da Computação Forense também tem crescido nos cam-
pos de estudo tecnológicos.

O estudo da computação forense permite identificar criminosos cibernéticos,


também conhecidos como crackers, com a finalidade de coletar provas que
possam comprovar os crimes cometidos por eles. Esse estudo deve ser reali-
zado por profissionais graduados na área tecnológica como Ciências da Com-
putação, Análise e Desenvolvimento de Sistemas e outros cursos na área de
Tecnologia da Informação e de Software.

O estudo da computação forense está em crescimento a cada dia, onde novas


técnicas e métodos são necessárias para conter ou lidar com os meios utiliza-
dos por criminosos. A partir disso, o foco na área de segurança da informação
é fundamental para que qualquer empresa possa avaliar e testar suas estrutu-
ras de segurança, assim como verificar se há vazamento de informações de
dentro de suas dependências.

É uma área comumente esquecida e até recusada por profissionais da área de


Ciência da Computação e carente de leis específicas que abordam, especial-
mente, crimes digitais.

2- DEFINIÇÕES E FERRAMENTAS DA COMPUTAÇÃO FORENSE

7
Antes de definir computação forense é mister definir o termo “forense”. Segun-
do o US-CERT, forense é o processo de usar conhecimento científico para a
recolha, análise e apresentação de provas aos tribunais.

Conforme Steve Hailey, Cybersecurityt Institute, define-se como computação


forense, como “Preservação identificação, coleta, interpretação e documenta-
ção de evidências computacionais, incluindo as regras de evidência, processo
legal, integridade da evidência, relatório fatual da evidência e provisão de opi-
nião de especialista em uma corte judicial, outro tipo de processo administrativo
ou legal com relação ao que foi encontrado”. São a utilização de técnicas cien-
tíficas e específicas nos meios tecnológicos e digitais, como por exemplo, exa-
mes em HD pen-drive, Mídias Digitais, celulares, entre outras. Os profissionais
nessa área são chamados Peritos Criminais.

O processo de perícia ou análise forense em equipamentos, principalmente em


dispositivos de armazenamento está divido em quatro fases: preservação, ex-
tração, análise e formalização, de modo que todas elas devem ser seguidas
com rigor para que as evidências encontradas tenham valor em juízo.

2.1- Ferramentas Forense

Atualmente existem inúmeras ferramentas, tanto para software quanto para


hardware, disponíveis para uso dos peritos. Entre algumas, é comum o uso de
ferramentas multiplataforma, funcionando de forma eficiente em ambientes
Windows ou Linux, sendo elas softwares livre ou não. As principais e mais utili-
zadas são fechadas para uso exclusivo da polícia e algumas instituições de
perícia.

2..1.1- . Ferramentas de Hardware

As ferramentas de hardware são necessárias em uma análise forense para evi-


tar que dados sejam apagados, alterados ou corrompidos de algum dispositivo

8
que está sendo analisado. São conhecidos como bloqueados de escritas, per-
mitindo ao perito fazer uma cópia exata desse dispositivo em outros, por exem-
plo, o espelhamento de um Hard Disk (HD) para outro, desse modo o perito
pode fazer suas análises sem se preocupar com uma possível alteração inde-
vida no equipamento original.

Outras vantagens da utilização desses bloqueadores são uma maior velocida-


de na transferência de dados, possibilidade de ter vários HDs conectados e
não precisar, necessariamente, de um computador para realizar essas ações
de cópias. No mercado estão disponíveis alguns, destacando-se Logicube Fo-
rensic Quest (Figura 2), Intelligent Computer Solutions Solo (Figura 1), entre
outros.

Figura 1 – Solo III, com HDs conectados

9
Figura 2 – Logicube Forensic Quest

2.1.2- Ferramentas de Software

Os processos de escrita e gravação podem ser realizados na ausência de apli-


cações bloqueadoras, portanto, existem softwares que possibilitam a cópia de
dispositivos de forma segura, sem o risco de alterar o equipamento analisado,
porém a utilização desses softwares requer uma atenção maior do perito, pois
é importante não confundir a operação de espelhamento, onde é selecionado o
HD a ser copiado e o HD que receberá a cópia. Esse processo dever ser feito
por softwares que não acessem o HD durante sua inicialização ou utilização
durante o processo de cópia.

Um dos principais e mais conhecido desses tipos de software é o Symantec


Norton Ghost, Figura 3 abaixo. O computador é ligado e o programa é carrega-
do por meio do uso de um pen-drive, CD/DVD ou até mesmo por um disquete,
sem que haja a necessidade de carregar o sistema operacional. A partir disso,
o disco pode ser espelhado (Figura 4) para outro.

10
Figura 3 – Interface Symantec Norton Ghost

Figura 4 – Dispositivos a serem espelhados

11
Outra maneira de realizar a duplicação de HDs com o uso de softwares é por
meio de sistemas operacionais de forma read-only, como, por exemplo, o
KNOPPIX (Figura 5), que é um sistema operacional GNU/Linux baseado no
kernel do Debian. A principal característica é a inicialização live, onde não é
necessário a instalação do sistema no computador, podendo ser inicializado
por meio de CD, DVD e dispositivos flash como pen-drive. A interface padrão é
o LXDE. Com o comando dd (duplicate disc) é possível fazer o espelhamento
dos discos. A sintaxe do comando dd é: dd , onde o “hd_origem” é o HD origi-
nal e o “hd_destino” o que receberá a cópia. Lembrando-se sempre, a impor-
tância de confundir a operação de espelhamento.

Figura 5 – Sistema KNOPPIX

12
Contudo, após o espelhamento e a cópia dos discos em questionamento, os
peritos necessitam realizar uma análise em cada arquivo do disco. Para essa
tarefa, há programas específicos, como o OSForensics (Figura 6), que é um
utilitário gratuito para análises forense e, por meio, dele é possível obter várias
informações como senhas salvas e últimas atividades realizadas no computa-
dor, entretanto, a aplicação está disponível apenas para a plataforma Windows.
Disponível para plataforma Linux há o Foremost, que é uma ferramenta mais
limitada que outras disponíveis, sendo apenas possível a recuperação de ar-
quivos excluídos. A configuração e instalação é realizada pelo terminal do sis-
tema.

Figura 6 – Interface OSForensics

Alguns dos programas de software livre para análise forense são disponibiliza-
dos junto com o kernel do sistema operacional, como é o caso do Back Track
(Figura 7), sistema baseado na distribuição Linux Ubuntu, possuindo uma ex-
tensa lista de programas já configurado e prontos para serem utilizados. Outra

13
opção bastante eficiente e com as mesmas ferramentas é o Deft (Figura 8),
também baseado no Ubuntu. Esses programas variam desde o espelhamento
de disco, como análise e mapeamento de host na rede, recuperação de arqui-
vos e senhas.

Figura 7 – Lista de ferramentas disponíveis no sistema Back Track

14
Figura 8 – Lista de ferramentas disponíveis no sistema Deft

As forças policias podem fazer uso de soluções computacionais mais específi-


cas e de uso exclusivo, como exemplo a Encase, desenvolvida pela empresa
Guidance, que é a ferramenta mais utilizada por peritos criminais. Está disponí-
vel apenas em ambientes com sistema Windows e é bastante conceituada e
eficiente em perícias forenses. O perito tem a liberdade de desenvolver e im-
plementar novas funções para o software original, de modo que facilite ou me-
lhore seu modo de trabalhar de acordo com suas necessidades. É importante
destacar entre essas ferramentas uma outra desenvolvida por dois peritos do
Mato Grosso do Sul, chamada NuDetective, “funciona por meio do reconheci-
mento automatizado de assinaturas de arquivos digitais. O software faz uma
triagem na memória da máquina periciada em busca de conteúdos que indi-
quem a presença de material pornográfico. Em breve, uma nova versão vai
reconhecer os padrões de imagens, tornando a varredura nos sistemas suspei-
tos ainda mais confiáveis e precisas” (LUIS SUCUPIRA , 2010).

Vamos falar no próximo tópico sobre falsificação, um crime muito frequente em


nossos dias.

15
3- FALSIFICAÇÃO NO BRASIL

Conforme a Serasa Experian (2018) existem dados de levantamento alar-


mantes sobre apresentam dados sobre falsificações no Brasil e nos estados,
especificamente cerca de 150.000 documentos são dados como falsos. Se-
gundo a Serasa Experian (2018) o observado é que no Brasil cerca de 150.000
documentos são dados como falsos.

A ClearSale (2018) especialista em proteção à dados, empresa privada que


tem ferramentas antifraude para o mercado e empresas nele inseridos no
segmento financeiro, apresenta também números referentes a fraudes no
Brasil. A ClearSale evita que fraudadores utilizem dados de terceiros para
emissão indevida de cartões e abertura de contas, segundo ela, no estado do
maranhão ocorre 6,69 % de casos com fraude, e no Brasil é um total de 3,62%
referentes ao mundo inteiro em sua proporção porcentual. A pesquisa foi esta-
belecida com base entre dezembro 2016 a dezembro de 2017, os números de
tentativas de fraudes Brasil é também preocupante.

No Brasil a tentativa de fraudes ocorre nos estados na seguinte proporção, TO


9,57%; AM 9,1%3; PA 7,46%; GO 7,33%%; AC 6,69%; MA 6,39%; CE
5,94%; RO 5,48%; BA 5,14%; RR 5,09%; PB 5,05%; AP 4,60%; RN 4,54%;
AL 4,41%; ES 4,09%; SE 3,52%; PE 3,39%; DF 3,37%;SP 3,30%; MG 3,06%;
PI 3,03%; RJ 2,90%; MS 2,86%; MT 2,81%; PR 2,27%; SC 2,10%; e RS 1,65%
sendo que no Brasil e média é de 3,42% o número médio de tentativas de
fraudes ou falsificações.

É possível ver uma redistribuição do ranking, com Tocantins, Amazonas, Pará,


Goiás e Acre entrando nos 5 estados com maiores índices de tentativas
de fraude. Em contrapartida, quando observamos os cinco estados mais segu-
ros do Brasil, quatro deles se mantiveram de um ano para o outro, mas
Rio Grande do Sul ocupa agora uma dos melhores estados com menos ten-
tativas de fraude, enquanto o Distrito Federal aparece apenas entre os 10 mais
seguros.

16
Conseguimos também verificar com os dados levantados pela ClearSale
(2018) este mesmo levantamento observado pelo anglo-regional no Brasil, que
a região sudeste do país é mais segura no quesito antifraude pelas tentati-
vas de falsificações apresentando 1,98% de tentativas relacionadas a mé-
dia nacional, enquanto na região Norte apresenta um alto índice de tentativas
relacionado ás outras regiões com 7,59% duas vezes a mais que a média Na-
cional, e consequentemente bem acima da margem de tentativas do País. Ve-
jamos a Figura abaixo:

17
De acordo com Sasone e Vento (2000), o que pode ocasionar esta elevada
tentativas defraudes e por fim suas consequências penais e legais, são;

Diversos tipos de documentos precisam ser assinados. Desta forma,


técnicas confiáveis para verificação de assinaturas são requisitadas.
Mesmo que a maioria das recentes pesquisas estejam focadas
em assinaturas digitais de documentos eletrônicos (isto é, um
código de chave codificado associado com um documento em sua
versão eletrônica, especialmente projetado para evitar manipulação
por pessoas não autorizadas), um grande número de documentos de
papel assinados ainda é produzido.

Conforme Xiao e Leedham (1999), retratam sobre o uso da terminologia falsifi-


cação, é um termo legal que deve ser cuidadosamente usado nas conclusões
apresentadas pelo perito em documentos questionados. Pois devem ter um
cuidado de poder verificar as assinaturas em documentos, por consequências,
as formas de assinar também não serão iguais mesmo com o responsável
legal pela assinatura, terá suas peculiaridades sobre assinar igual ou
identicamente, sobre isso

Assim as falsificações podem ser bastante diferentes de assinaturas


genuínas tanto em aparência como em suas características, ou po-
dem ser tão similares que mesmo peritos sentem dificuldades
em distingui-las corretamente (XIAO & LEEDHAM, 1999:215).

De maneira que, dificulta as formas de fazer um levantamento e periciar uma


as assinatura se é ou não da pessoa, é ou não original. Justino et al.
(20003) desta forma dificultando a aplicação de verificação legal sobre a
forma de assinar, exigindo-se equipamentos e técnicas para tal ação de verifi-
car os fatos.

No Brasil é importante analisar que dados da Serasa Experian (2018), uma se-
guradora financeira que faz ativações e negativações de nomes de pessoas –
Cadastros de pessoas Físicas; CPF’s –para que as mesmas não façam
dívidas à prazos no mercado de compras nacional, apresentam dados

18
alarmantes sobre falsificações no Brasil e estados, especificamente
cerca de 150.000 documentos são dados como falsos.

A ClearSale uma empresa privada que tem ferramentas antifraude para o mer-
cado e empresas nele inseridos no segmento financeiro. A ClearSale evita que
fraudadores utilizem dados de terceiros para emissão indevida de cartões e
abertura de contas.

No entender do professor Gomide (2000) as fraudes documentais em escritas


ocorrem indevidamente, durante ou após a escrita, e são classificadas de
acordo com o procedimento utilizado pelo falsário.

Ao se falar enautenticidade, sobre as falsificações cita-se Silva & Feuerharmel


(2013):

Na documentoscopia, o termo autenticidade refere-se a vera-


cidade ou legitimidade de um documento (autenticidade documen-
tal), ou de um lançamento gráfico impresso ou manuscrito (autentici-
dade gráfica). No caso de documentos e sua autenticidade documen-
tal, a aferição é realizada por meio da comparação entre alguns do-
cumentos (que se saber ser autêntico) e o documento questionado.

Percebe-se que no Brasil é de suma importância a perícia criminal sobre


situações adversas de documentação, pois é enorme os casos de falsificações
e tentativas, um número que vem cada vez mais crescendo, com o advento da
tecnologia tende a migrar para assinaturas digitais, essa modalidade de assi-
natura falsa e a utilização da grafoscopia deverá se adequar nestas situações,
porém sempre será necessário a técnica de assinatura para identificação, pois
sempre iremos realizar nossas escritas inicialmente antes mesmo de digi-
talizar. Aqui faz-se necessário um comentário, não estamos levando em
consideração as assinaturas digitais emanadas por empresas que também é
material de falsificações, apenas as assinaturas que poderá ser objeto de falsá-
rios e para tal apurar as técnicas utilizadas por eles.

19
4-TÉCNICAS DE FALSIFICAÇÃO

A falsificação de assinatura está cada vez mais comum, pois muitos indivíduos
utilizam desse artifício para tirar proveito de alguém.

Logo, falsificar qualquer tipo de documento é considerado como um crime pe-


rante a lei, com o direito à uma pena e até mesmo multa.

4.1-Como provar que a assinatura é falsa

Não é incomum, especialmente nos dias atuais, alguém passar por uma situa-
ção onde tem a sua assinatura falsificada.

Aliás, existem diversos métodos e artifícios utilizados para falsificar assinaturas


e outros tipos de documentos.

Portanto, conseguir identificar que uma assinatura foi, de fato, falsificada, é um


trabalho extremamente meticuloso, e para ser feito, é necessário a intervenção
de um perito grafotécnico, como já mencionado.

Assim sendo, após contratar o profissional para realizar o seu trabalho, o perito
fará o exame grafotécnico, utilizando diversos métodos e ferramentas científi-
cas que são capazes de avaliar meticulosamente a grafia da pessoa, e por fim,
comprovar a sua autenticidade ou fraude.

No entanto, existem diversos métodos para utilizar dependendo do tipo de do-


cumento a ser analisado.

Conforme as estratégias antifraude das empresas ganham mais e mais tecno-


logia e eficácia, o mesmo acontece com as ferramentas usadas para praticar
fraudes. Dessa forma, é necessário fortalecer os procedimentos para identificar
um documento falso. Uma das maneiras mais eficientes de fazer isso é por
meio da validação da foto do indivíduo presente no documento.

20
Especialmente em casos em que o documento é apresentado somente digital-
mente, adulterar um RG ou uma CNH verdadeiros utilizando a foto de outra
pessoa, ou mesmo “construir” uma identidade totalmente falsificada dessa for-
ma, são estratégias para que o fraudador consiga, por exemplo, ser aprovado
para abrir uma conta bancária ou conseguir um empréstimo.

Outra possibilidade é que um fraudador tente efetivamente cadastrar-se em


algum serviço utilizando o documento de identidade inalterado de outra pes-
soa. Em se tratando de um onboarding feito digitalmente, é necessário estabe-
lecer formas de garantir que os dados apresentados durante o proces-
so realmente pertencem ao indivíduo se cadastrando.

Então, como identificar se a foto do usuário presente no documento é legítima


e se aquele RG ou CNH realmente pertencem a ele?

4.2- Como um documento pode ser falsificado

Entender como documentos podem ser falsificados por meio da foto do indiví-
duo ajuda a estabelecer estratégias mais eficazes para detectá-los. Existem
algumas formas de criar um RG ou uma CNH falsos que envolvem o uso de
uma imagem falsificada ou adulterada. São elas:

 documentos construídos a partir de espelhos autênticos roubados e, en-


tão, preenchidos com dados de identidades falsas ou verdadeiras (o que
constitui um roubo de identidade);

 documentos construídos a partir de espelhos falsos, mas impressos em


alta qualidade;

 documentos verdadeiros que são roubados e adulterados, aqui, a foto


original é recortada, uma nova imagem é colada e o documento é re-
plastificado (esse procedimento é mais complicado com os documentos
mais novos, em que a foto é digitalizada).

21
Nos casos em que um indivíduo fraudador tenta cadastrar-se na sua empresa
seja como cliente, seja como prestador de serviço utilizando o documento de
identidade de outra pessoa, sem modificá-lo, é bastante simples identificar e
barrar a tentativa.

Para tanto, o primeiro passo é extrair as informações do documento apresenta-


do, incluindo a foto do portador. Em seguida, seu onboarding deve contar com
uma etapa de identificação de biometria facial. Assim, é possível comparar a
imagem do documento com a foto tirada no momento do cadastro e identificar
o grau de semelhança entre ambas.

4.3- Fortaleça o onboarding exigindo uma prova de vida

Mas é preciso ir além, pois o passo anterior pode ser contornado: basta, por
exemplo, que o fraudador tire uma foto de outra foto para burlar a necessidade
de que envie uma imagem de si mesmo, demonstrando assim que não é o do-
no do documento.

Sendo assim, fortaleça a identificação biométrica com uma prova de vida,


ou liveness detection. Dessa forma, depois de tirar a selfie, será exigido que o
indivíduo faça algo, por exemplo: sorrir ou piscar os olhos, para comprovar que
está ali mesmo em frente à câmera realizando o onboarding.

Unindo a biometria facial à prova de vida, seu onboarding terá um nível de acu-
rácia nesse tipo de identificação muito superior ao de uma verificação manual,
em que um colaborador teria que comparar a foto do documento com a ima-
gem tirada durante o cadastro. Assim, é garantido que o indivíduo é realmente
quem ele diz ser e que não está utilizando o documento de identidade de outra
pessoa.

4.4-Verifique os dados extraídos do documento

Caso o documento tenha sido adulterado para receber uma foto da pessoa
fraudadora, a única forma de identificar o crime é verificando os demais dados
do documento.

22
Para tanto, seu onboarding precisa incluir duas soluções: um OCR de docu-
mentos e uma verificação de dados e antecedentes, ou Background Check.

OCR, ou Optical Character Recognition (“reconhecimento ótico de caracteres”),


é uma tecnologia que pode ser aplicada para extrair os dados presentes em
uma imagem, no caso, a foto de um documento enviada pelo usuário durante o
processo de onboarding.

Isso possibilita que a solução de Background Check entre em ação para confe-
rir os dados extraídos em fontes públicas e privadas e, assim, descobrir que os
dados do documento estão regularizados e se há antecedentes associados ao
indivíduo. Dessa forma, você impede que o usuário fraudador consiga concluir
o onboarding e efetivamente tomar alguma ação que possa prejudicar a em-
presa e/ou seus clientes idôneos.

Essas etapas também poderiam ser realizadas manualmente. Entretanto, além


de demandar tempo e de exigir um backoffice, as validações manuais estariam
suscetíveis a erros. Escolhendo automatizar essa demanda, você garante mais
eficácia, acurácia e agilidade.

Como percebe-se, identificar um documento falso pela foto do indivíduo exige


tecnologias inovadoras e ágeis para impedir a ocorrência de fraudes. Assim,
você não fica atrás dos fraudadores e consegue proteger melhor quem é tem
uma empresa e todos que interagem com ela.

4.5- Pena para falsificação de assinatura

A falsificação de assinatura é considerado como crime de falsificação de do-


cumento, podendo ser público ou particular, dependendo do caso.

E, como todo crime, possui uma pena para o indivíduo que falsificou.

23
É necessário, logo ao identificar uma assinatura falsa, levar ao perito para rea-
lizar o exame para comprovar a falsificação e registrar um boletim de ocorrên-
cia imediatamente.

De acordo com o artigo 297 do Código Penal Brasileiro, existe uma punição
aplicada para aqueles indivíduos que cometem falsificação de documento.
Além da multa, pode variar entre 1 até 5 anos de reclusão se o documento for
público, e de 1 até 3 anos de reclusão se o documento for particular.

Art. 297 - Falsificar, no todo ou em parte, documento público, ou alterar


documento público verdadeiro:
Pena - reclusão, de dois a seis anos, e multa.
§ 1º - Se o agente é funcionário público, e comete o crime prevalecen-
do-se do cargo, aumenta-se a pena de sexta parte.
§ 2º - Para os efeitos penais, equiparam-se a documento público o
emanado de entidade paraestatal, o título ao portador ou transmissível
por endosso, as ações de sociedade comercial, os livros mercantis e o
testamento particular.
§ 3 o Nas mesmas penas incorre quem insere ou faz inserir: (Incluído
pela Lei nº 9.983, de 2000)
I - na folha de pagamento ou em documento de informações que seja
destinado a fazer prova perante a previdência social, pessoa que não
possua a qualidade de segurado obrigatório; (Incluído pela Lei nº
9.983, de 2000)
II - na Carteira de Trabalho e Previdência Social do empregado ou em
documento que deva produzir efeito perante a previdência social, de-
claração falsa ou diversa da que deveria ter sido escrita; (Incluído pela
Lei nº 9.983, de 2000)
III - em documento contábil ou em qualquer outro documento relacio-
nado com as obrigações da empresa perante a previdência social, de-
claração falsa ou diversa da que deveria ter constado. (Incluído pela
Lei nº 9.983, de 2000)
§ 4 o Nas mesmas penas incorre quem omite, nos documentos menci-
onados no § 3 o, nome do segurado e seus dados pessoais, a remune-

24
ração, a vigência do contrato de trabalho ou de prestação de serviços.
(Incluído pela Lei nº 9.983, de 2000)

5- PERÍCIA CRIMINAL CONTÁBIL DA PEFOCE ATUA NO COMBATE


A CRIMES DE ORDEM FINANCEIRA

O Núcleo de Perícias Documentoscópicas e Contábeis (NUPDC), da Coorde-


nadoria de Perícia Criminal (Copec) da Perícia Forense do Estado do Ceará
(Pefoce), é um núcleo especialmente voltado para análise de documentos e
contabilidade. Em relação aos crimes de ordem financeira, o laboratório de pe-
rícia contábil é responsável por periciar casos de suspeita de fraudes fiscais,
sonegação de impostos, furto por confiança e outras situações em que haja a
necessidade de avaliar movimentações financeiras, desvio de verbas, entre
outros delitos ligados a finanças e contabilidade.

O NUPDC recebe demandas de perícias oriundas das delegacias e do Ministé-


rio Público para analisar diferentes crimes que estejam associados ao capital.
As perícias dessa natureza, geralmente, ocorrem em documentos de empre-
sas, de prefeituras e de pessoas em investigação por suspeita de fraudes ou
movimentações financeiras atípicas que devem ser esclarecidas. São analisa-
das notas fiscais, extratos bancários, comprovantes de transferências, recibos,
notas de empenhos, entre outros tipos de documentação financeira.

De acordo com o contador e perito criminal contábil Antônio Nerivalder Lopez


Cunha Filho, o NUPDC recebe casos de todo o Estado do Ceará. A maioria
dos casos que chegam para análise são perícias de contabilidade pública, aná-
lises de licitações, documentos de compras e verificação da aplicação dos re-
cursos do Estado que são enviados para as prefeituras, mas também chegam
casos da seara civil.

Entre os casos elucidados por meio da perícia criminal contábil da Pefoce está
uma ocorrência de furto por abuso de confiança, ocorrida em Lavras da Man-
gabeira, na Área Integrada de Segurança 21 (AIS 21) do Estado. A Polícia Civil
do Estado do Ceará (PCCE), após denúncias, passou a investigar uma funcio-
nária de um banco que realizava empréstimos nas contas das vítimas, princi-

25
palmente aposentados. Segundo as investigações, ela transferia os valores
para uma conta pessoal. As vítimas só percebiam que haviam sido lesadas
quando passaram a notar um valor descontado de suas aposentadorias.

A perícia contábil atuou nesse caso e realizou um levantamento e a análise de


todo o histórico das movimentações financeira da suspeita, comprovando o
crime. O laudo da perícia criminal contábil foi essencial para o indiciamento da
suspeita, que foi feito pela Delegacia Municipal de Lavras de Mangabeiras.

De acordo com o perito criminal contábil, a checagem de movimentação finan-


ceira também é chamada de “seguindo o dinheiro” e ela apresenta uma rota do
que entrou, para onde foi e possíveis envolvidos nessas movimentações. “A
investigação pede a quebra do sigilo bancário, e nós temos acesso aos dados
da movimentação financeira de quem está sendo investigado. Com as informa-
ções do histórico financeiro, nós vamos acompanhando dia a dia o dinheiro que
entrou, o valor que foi depositado, transferido e para onde foi, ou de onde veio”,
explica.

Nerivalder Lopez Filho explica que, mais do que se imagina, há casos que
comprovam a legalidade e procedência das operações. Ainda narra, “Já rece-
bemos um caso de denúncia contra uma empresa de Fortaleza, que era sus-
peita de vender seus produtos e não lançar as notas no sistema da Secretaria
da Fazenda do Ceará (Sefaz/CE), um suposto crime de sonegação fiscal. A
empresa questionada apresentou toda a documentação referente ao que era
questionado e, através da perícia contábil, foi verificado que houve um equívo-
co por parte da auditoria e que a empresa estava com a documentação e suas
operações idôneas”.

Realizar toda essa checagem de documentos, extratos, números e traçar o


cronograma das movimentações financeiras, demanda tempo, muitos cálculos
e conhecimento. Um perícia criminal contábil dura, em média, dois meses para
ser concluída a depender do que a investigação deseja saber e da quantidade
de documentos a serem analisados. Em todo caso, os laudos são elaborados
com o rigor técnico-científico para suplementar as investigações, sejam elas
para inocentar ou para comprovar a natureza delituosa.

26
6- EXAME DE EQUIPAMENTO DE IMPRESSÃO

Os exames são, em geral, focados nos aspectos funcionais e operacionais do


equipamento ou sistema e sua relação com os documentos questionados, o
qual pode ser analisado tanto in loco quanto no laboratório de documentosco-
pia. Materiais mais comuns: equipamentos de impressão, como impressoras
diversas, máquinas de datilografia, de mecanografia, ofsete etc.

6.1- Exame de Suporte Documental – Propósito

Exame em suporte de documento a fim de verificar suas características intrín-


secas, como composição/constituição e espessura, e sua relação com outros
suportes em exame. Entende-se como suporte documental qualquer objeto ou
superfície sobre a qual é registrada uma mensagem, ideia ou palavra.

6.2- Papel

Exames em papel, cujo foco é verificar as características intrínsecas do papel,


como composição, gramatura, espessura etc., assim como sua relação com
outros papéis em exame.

27
6.3- Polímero

Exames em polímeros/plásticos, cujo foco é verificar suas características intrín-


secas, como composição, estrutura, espessura, etc., assim como sua relação
com outros polímeros em exame.

6.4- Outros

Exames em outros suportes que não se enquadram nos dois anteriores com o
mesmo foco, como madeira, couro, tecido etc.

28
7- EXAME DE PETRECHO DE FALSIFICAÇÃO DOCUMENTAL –
PROPÓSITO

Exame em equipamentos, dispositivos e materiais apreendidos em oficinas de


falsificação de moeda (cédula ou moeda metálica) e documentos diversos, com
foco na sua eficiência e capacidade em falsificar documentos, bem como sua
relação com os documentos questionados. Exemplos de materiais: impresso-
ras, equipamentos, peças, chapas, fotolitos, telas, tintas, estufas, fitas magnéti-
cas, prensas, colas, solventes, guilhotinas etc.

29
8- EXAME DE MOEDA – PROPÓSITO

Exame em moeda, metálica ou cédula, com o objetivo de verificar sua autenti-


cidade em comparação com um modelo autêntico correspondente ou, na au-
sência deste, em função de suas características intrínsecas.

8.1- Cédula

Exames em cédula, nacional ou estrangeira, com o objetivo de verificar sua


autenticidade, por meio de sua comparação com um modelo autêntico corres-
pondente ou, na ausência deste, em função de suas características intrínsecas.

8.2- Moeda Metálica

Exames em moeda metálica, nacional ou estrangeira, com o objetivo de verifi-


car sua autenticidade, por meio de sua comparação com um modelo autêntico
correspondente ou, na ausência deste, em função de suas características in-
trínsecas.

30
9- EXAME DOCUMENTOSCÓPICO – PROPÓSITO

Já mencionado em outro conteúdo, mas frisa-se, exame em documento com


objetivos diversos como verificar sua autenticidade, a ocorrência de alteração,
a prioridade de lançamentos de traços, a autenticidade e/ou autoria dos seus
manuscritos, a data de sua elaboração, a composição de suas tintas, o proces-
so de produção e o equipamento utilizado na sua produção.

9.1- Alteração Documental

Exames em documentos com o objetivo de verificar a existência de alguma


alteração realizada no documento que lhe modifique a essência, alterando o
seu teor original.

31
9.2- Autenticidade Documental

Exames em documentos, geralmente de segurança, a fim de verificar a sua


autenticidade material. Exemplos: documentos diversos, geralmente de segu-
rança, por exemplo, passaportes, carteiras de identidade e de motorista, que
se encontram sob suspeita de contrafação.

9.3- Cruzamento de Traços

Exames em documentos, com o objetivo determinar, num cruzamento de tra-


ços, qual a prioridade de lançamentos, como em documentos suspeitos de te-
rem sido assinados em branco ou cuja sequência de aposição de lançamentos
está sob questionamento.

32
9.4- Grafoscópico

Exames em documentos diversos com o objetivo de determinar a autenticidade


de uma assinatura/rubrica ou sua autoria, bem como a autoria de lançamentos
manuscritos diversos (texto, números, etc.). Exemplos: documentos contendo
manuscritos, como assinaturas/rubricas, textos e/ou números com o objetivo de
determinar o(s) autor(es) dos referidos lançamentos.

9.5-Datação de Documento

Exames em documentos diversos com o objetivo de estabelecer a data de sua


elaboração e/ou sua contemporaneidade com o seu conteúdo.

33
9.6- Análise de Tinta

Exames em tintas com a finalidade de se determinar a sua composição ou suas


características físicas e/ou químicas, com o objetivo de identificação ou de dife-
renciação. Exemplos de materiais: instrumentos ou equipamentos que utilizam
tinta ou os próprios recipientes de tintas e documentos suspeitos de serem as-
sociados a esses instrumentos.

9.7- Mecanográfico

Exames em documento com o objetivo de determinar por qual processo foi


produzido, bem como determinar o equipamento utilizado na sua elaboração e
a sua relação com um ou mais documentos. Exemplos de materiais: máquinas
de datilografia, carimbos, chancelas e assemelhados, bem como os documen-
tos relacionados.

34
9.8- Impressos Por Equipamento Computacional

Exames em documento com o objetivo de determinar por qual processo foi


produzido, bem como o equipamento utilizado na sua elaboração. Exemplos de
materiais: impressoras com toner, jato de tinta, térmica, multifuncional, matrici-
al, etc. e documentos relacionados.

35
36
10-REFERÊNCIAS

BRASIL. Departamento de Polícia Federal. Instituto Nacional de Criminalística.


Portaria nº 19/2010-INC/DITEC/DPF, de 22 de dezembro de 2010. Boletim de
Serviço nº 247, Brasília, DF, 29 de dezembro de 2010.

D’ÁLMEIDA, M. L. O; KOGA, M. E. T; GRANJA, S. M. Documentoscopia: o pa-


pel como suporte de documentos. São Paulo: IPT, 2015.

FALAT, L. R. F; REBELLO FILHO, H. M. Entendendo o laudo pericial grafotéc-


nico e a grafoscopia. Curitiba: Juruá, 2003. GOMIDE, T. L. F;

GOMIDE, L. Manual de Grafoscopia. 2ª ed. São Paulo: Saraiva, 2000. MEN-


DES, L. B. Documentoscopia. 3ª ed. Campinas/SP: Millennium, 2010.

MONTEIRO, A. L. P. A grafoscopia a serviço da perícia judicial. 1ªed. Curitiba:


Juruá, 2008. PICCHIA, J. D. F; PICCHIA, C.M.R.D;

PICCHIA, A. M. G. D. Tratado de documentoscopia: da falsidade documental.


2ªed. São Paulo: Pillares, 2005.

SILVA, E. S. C; FEUERHARMEL, S. Documentoscopia – Aspectos Científicos,


Técnicos e Jurídicos. 2ª ed. Campinas/SP: Millennium, 2013.

TELLES, V. L. C. N. Documentoscopia. Secretaria de Segurança Pública Supe-


rintendência da Polícia Técnico-Científica, 2010.

37

Você também pode gostar