Escolar Documentos
Profissional Documentos
Cultura Documentos
1
NOSSA HISTÓRIA
2
Sumário
1 – INTRODUÇÃO .................................................................................................... 5
2- DEFINIÇÕES E FERRAMENTAS DA COMPUTAÇÃO FORENSE ............ 7
2.1- Ferramentas Forense .......................................................................................... 8
2..1.1- . Ferramentas de Hardware ........................................................................... 8
2.1.2- Ferramentas de Software .............................................................................. 10
3- FALSIFICAÇÃO NO BRASIL .......................................................................... 16
4-TÉCNICAS DE FALSIFICAÇÃO ...................................................................... 20
4.1-Como provar que a assinatura é falsa .............................................................. 20
4.2- Como um documento pode ser falsificado ...................................................... 21
4.3- Fortaleça o onboarding exigindo uma prova de vida..................................... 22
4.4-Verifique os dados extraídos do documento .................................................... 22
4.5- Pena para falsificação de assinatura ............................................................... 23
5- PERÍCIA CRIMINAL CONTÁBIL DA PEFOCE ATUA NO COMBATE A
CRIMES DE ORDEM FINANCEIRA ................................................................... 25
6- EXAME DE EQUIPAMENTO DE IMPRESSÃO ........................................... 27
6.1- Exame de Suporte Documental – Propósito ................................................... 27
6.2- Papel ................................................................................................................... 27
6.3- Polímero ............................................................................................................. 28
6.4- Outros ................................................................................................................. 28
7- EXAME DE PETRECHO DE FALSIFICAÇÃO DOCUMENTAL –
PROPÓSITO............................................................................................................. 29
8- EXAME DE MOEDA – PROPÓSITO .............................................................. 30
8.1- Cédula................................................................................................................. 30
8.2- Moeda Metálica ................................................................................................ 30
9- EXAME DOCUMENTOSCÓPICO – PROPÓSITO ....................................... 31
9.1- Alteração Documental ...................................................................................... 31
9.2- Autenticidade Documental .............................................................................. 32
9.3- Cruzamento de Traços ..................................................................................... 32
9.4- Grafoscópico .................................................................................................... 33
9.5-Datação de Documento ...................................................................................... 33
9.6- Análise de Tinta ................................................................................................ 34
9.7- Mecanográfico................................................................................................... 34
9.8- Impressos Por Equipamento Computacional ................................................ 35
3
10-REFERÊNCIAS .................................................................................................. 37
4
1 – INTRODUÇÃO
Dessa forma, o ato de elaborar quesitos para a criminalística não deve ser re-
sumido ao uso de uma lista de perguntas pré-processadas. Os quesitos devem
ser pensados para cada caso concreto, levando em conta as inovações peculi-
ares do crime.
Alguns quesitos, pelo seu uso rotineiro e inespecificidade, não são incluídos
aqui, como por exemplo:
5
“Qual a natureza e características do material examinado?” (ou suas
variações)
“Outros dados julgados úteis.”
Como forma de organizar a disposição das orientações e dos quesitos não re-
comendados, foi realizada uma divisão pelas Áreas da Criminalística e, dentro
delas, uma divisão pelos tipos de exames hoje realizados pelo Sistema Nacio-
nal de Criminalística (INC e unidades descentralizadas de criminalística – SE-
TEC, NUCRIM, NUTEC e UTEC).
Os materiais mais comumente recebidos para cada exame foram citados como
forma de relacionar o vestígio em si aos quesitos. Sempre que necessário, para
cada tipo de exame, os quesitos foram apresentados dentro de um contexto
criminal, isto é, dentro de uma situação conhecida no bojo da investigação ou
do processo penal que direciona a forma de examinar os materiais questiona-
dos. Importante salientar que um mesmo material, numa mesma área de exa-
me, pode ser alvo de diferentes quesitos, dependendo do contexto criminal.
Atualmente, cada vez mais pessoas utilizam desses meios eletrônicos para
realizar suas tarefas como compras on-line, pagamentos de contas, transferên-
cia bancária, redes sociais, entre outras. Com o crescimento e popularização
dessas tecnologias, os crimes ligados à essa área também aumentam. Devido
6
a tais fatores, a área da Computação Forense também tem crescido nos cam-
pos de estudo tecnológicos.
7
Antes de definir computação forense é mister definir o termo “forense”. Segun-
do o US-CERT, forense é o processo de usar conhecimento científico para a
recolha, análise e apresentação de provas aos tribunais.
8
que está sendo analisado. São conhecidos como bloqueados de escritas, per-
mitindo ao perito fazer uma cópia exata desse dispositivo em outros, por exem-
plo, o espelhamento de um Hard Disk (HD) para outro, desse modo o perito
pode fazer suas análises sem se preocupar com uma possível alteração inde-
vida no equipamento original.
9
Figura 2 – Logicube Forensic Quest
10
Figura 3 – Interface Symantec Norton Ghost
11
Outra maneira de realizar a duplicação de HDs com o uso de softwares é por
meio de sistemas operacionais de forma read-only, como, por exemplo, o
KNOPPIX (Figura 5), que é um sistema operacional GNU/Linux baseado no
kernel do Debian. A principal característica é a inicialização live, onde não é
necessário a instalação do sistema no computador, podendo ser inicializado
por meio de CD, DVD e dispositivos flash como pen-drive. A interface padrão é
o LXDE. Com o comando dd (duplicate disc) é possível fazer o espelhamento
dos discos. A sintaxe do comando dd é: dd , onde o “hd_origem” é o HD origi-
nal e o “hd_destino” o que receberá a cópia. Lembrando-se sempre, a impor-
tância de confundir a operação de espelhamento.
12
Contudo, após o espelhamento e a cópia dos discos em questionamento, os
peritos necessitam realizar uma análise em cada arquivo do disco. Para essa
tarefa, há programas específicos, como o OSForensics (Figura 6), que é um
utilitário gratuito para análises forense e, por meio, dele é possível obter várias
informações como senhas salvas e últimas atividades realizadas no computa-
dor, entretanto, a aplicação está disponível apenas para a plataforma Windows.
Disponível para plataforma Linux há o Foremost, que é uma ferramenta mais
limitada que outras disponíveis, sendo apenas possível a recuperação de ar-
quivos excluídos. A configuração e instalação é realizada pelo terminal do sis-
tema.
Alguns dos programas de software livre para análise forense são disponibiliza-
dos junto com o kernel do sistema operacional, como é o caso do Back Track
(Figura 7), sistema baseado na distribuição Linux Ubuntu, possuindo uma ex-
tensa lista de programas já configurado e prontos para serem utilizados. Outra
13
opção bastante eficiente e com as mesmas ferramentas é o Deft (Figura 8),
também baseado no Ubuntu. Esses programas variam desde o espelhamento
de disco, como análise e mapeamento de host na rede, recuperação de arqui-
vos e senhas.
14
Figura 8 – Lista de ferramentas disponíveis no sistema Deft
15
3- FALSIFICAÇÃO NO BRASIL
16
Conseguimos também verificar com os dados levantados pela ClearSale
(2018) este mesmo levantamento observado pelo anglo-regional no Brasil, que
a região sudeste do país é mais segura no quesito antifraude pelas tentati-
vas de falsificações apresentando 1,98% de tentativas relacionadas a mé-
dia nacional, enquanto na região Norte apresenta um alto índice de tentativas
relacionado ás outras regiões com 7,59% duas vezes a mais que a média Na-
cional, e consequentemente bem acima da margem de tentativas do País. Ve-
jamos a Figura abaixo:
17
De acordo com Sasone e Vento (2000), o que pode ocasionar esta elevada
tentativas defraudes e por fim suas consequências penais e legais, são;
No Brasil é importante analisar que dados da Serasa Experian (2018), uma se-
guradora financeira que faz ativações e negativações de nomes de pessoas –
Cadastros de pessoas Físicas; CPF’s –para que as mesmas não façam
dívidas à prazos no mercado de compras nacional, apresentam dados
18
alarmantes sobre falsificações no Brasil e estados, especificamente
cerca de 150.000 documentos são dados como falsos.
A ClearSale uma empresa privada que tem ferramentas antifraude para o mer-
cado e empresas nele inseridos no segmento financeiro. A ClearSale evita que
fraudadores utilizem dados de terceiros para emissão indevida de cartões e
abertura de contas.
19
4-TÉCNICAS DE FALSIFICAÇÃO
A falsificação de assinatura está cada vez mais comum, pois muitos indivíduos
utilizam desse artifício para tirar proveito de alguém.
Não é incomum, especialmente nos dias atuais, alguém passar por uma situa-
ção onde tem a sua assinatura falsificada.
Assim sendo, após contratar o profissional para realizar o seu trabalho, o perito
fará o exame grafotécnico, utilizando diversos métodos e ferramentas científi-
cas que são capazes de avaliar meticulosamente a grafia da pessoa, e por fim,
comprovar a sua autenticidade ou fraude.
20
Especialmente em casos em que o documento é apresentado somente digital-
mente, adulterar um RG ou uma CNH verdadeiros utilizando a foto de outra
pessoa, ou mesmo “construir” uma identidade totalmente falsificada dessa for-
ma, são estratégias para que o fraudador consiga, por exemplo, ser aprovado
para abrir uma conta bancária ou conseguir um empréstimo.
Entender como documentos podem ser falsificados por meio da foto do indiví-
duo ajuda a estabelecer estratégias mais eficazes para detectá-los. Existem
algumas formas de criar um RG ou uma CNH falsos que envolvem o uso de
uma imagem falsificada ou adulterada. São elas:
21
Nos casos em que um indivíduo fraudador tenta cadastrar-se na sua empresa
seja como cliente, seja como prestador de serviço utilizando o documento de
identidade de outra pessoa, sem modificá-lo, é bastante simples identificar e
barrar a tentativa.
Mas é preciso ir além, pois o passo anterior pode ser contornado: basta, por
exemplo, que o fraudador tire uma foto de outra foto para burlar a necessidade
de que envie uma imagem de si mesmo, demonstrando assim que não é o do-
no do documento.
Unindo a biometria facial à prova de vida, seu onboarding terá um nível de acu-
rácia nesse tipo de identificação muito superior ao de uma verificação manual,
em que um colaborador teria que comparar a foto do documento com a ima-
gem tirada durante o cadastro. Assim, é garantido que o indivíduo é realmente
quem ele diz ser e que não está utilizando o documento de identidade de outra
pessoa.
Caso o documento tenha sido adulterado para receber uma foto da pessoa
fraudadora, a única forma de identificar o crime é verificando os demais dados
do documento.
22
Para tanto, seu onboarding precisa incluir duas soluções: um OCR de docu-
mentos e uma verificação de dados e antecedentes, ou Background Check.
Isso possibilita que a solução de Background Check entre em ação para confe-
rir os dados extraídos em fontes públicas e privadas e, assim, descobrir que os
dados do documento estão regularizados e se há antecedentes associados ao
indivíduo. Dessa forma, você impede que o usuário fraudador consiga concluir
o onboarding e efetivamente tomar alguma ação que possa prejudicar a em-
presa e/ou seus clientes idôneos.
E, como todo crime, possui uma pena para o indivíduo que falsificou.
23
É necessário, logo ao identificar uma assinatura falsa, levar ao perito para rea-
lizar o exame para comprovar a falsificação e registrar um boletim de ocorrên-
cia imediatamente.
De acordo com o artigo 297 do Código Penal Brasileiro, existe uma punição
aplicada para aqueles indivíduos que cometem falsificação de documento.
Além da multa, pode variar entre 1 até 5 anos de reclusão se o documento for
público, e de 1 até 3 anos de reclusão se o documento for particular.
24
ração, a vigência do contrato de trabalho ou de prestação de serviços.
(Incluído pela Lei nº 9.983, de 2000)
Entre os casos elucidados por meio da perícia criminal contábil da Pefoce está
uma ocorrência de furto por abuso de confiança, ocorrida em Lavras da Man-
gabeira, na Área Integrada de Segurança 21 (AIS 21) do Estado. A Polícia Civil
do Estado do Ceará (PCCE), após denúncias, passou a investigar uma funcio-
nária de um banco que realizava empréstimos nas contas das vítimas, princi-
25
palmente aposentados. Segundo as investigações, ela transferia os valores
para uma conta pessoal. As vítimas só percebiam que haviam sido lesadas
quando passaram a notar um valor descontado de suas aposentadorias.
Nerivalder Lopez Filho explica que, mais do que se imagina, há casos que
comprovam a legalidade e procedência das operações. Ainda narra, “Já rece-
bemos um caso de denúncia contra uma empresa de Fortaleza, que era sus-
peita de vender seus produtos e não lançar as notas no sistema da Secretaria
da Fazenda do Ceará (Sefaz/CE), um suposto crime de sonegação fiscal. A
empresa questionada apresentou toda a documentação referente ao que era
questionado e, através da perícia contábil, foi verificado que houve um equívo-
co por parte da auditoria e que a empresa estava com a documentação e suas
operações idôneas”.
26
6- EXAME DE EQUIPAMENTO DE IMPRESSÃO
6.2- Papel
27
6.3- Polímero
6.4- Outros
Exames em outros suportes que não se enquadram nos dois anteriores com o
mesmo foco, como madeira, couro, tecido etc.
28
7- EXAME DE PETRECHO DE FALSIFICAÇÃO DOCUMENTAL –
PROPÓSITO
29
8- EXAME DE MOEDA – PROPÓSITO
8.1- Cédula
30
9- EXAME DOCUMENTOSCÓPICO – PROPÓSITO
31
9.2- Autenticidade Documental
32
9.4- Grafoscópico
9.5-Datação de Documento
33
9.6- Análise de Tinta
9.7- Mecanográfico
34
9.8- Impressos Por Equipamento Computacional
35
36
10-REFERÊNCIAS
37