Prévia do material em texto
1 ESTRUTURAÇÃO DE LABORATÓRIO DE PERÍCIA DOCUMENTOSCOPIA 2 NOSSA HISTÓRIA A nossa história inicia com a realização do sonho de um grupo de em- presários, em atender à crescente demanda de alunos para cursos de Gradua- ção e Pós-Graduação. Com isso foi criado a nossa instituição, como entidade oferecendo serviços educacionais em nível superior. A instituição tem por objetivo formar diplomados nas diferentes áreas de conhecimento, aptos para a inserção em setores profissionais e para a partici- pação no desenvolvimento da sociedade brasileira, e colaborar na sua forma- ção contínua. Além de promover a divulgação de conhecimentos culturais, ci- entíficos e técnicos que constituem patrimônio da humanidade e comunicar o saber através do ensino, de publicação ou outras normas de comunicação. A nossa missão é oferecer qualidade em conhecimento e cultura de for- ma confiável e eficiente para que o aluno tenha oportunidade de construir uma base profissional e ética. Dessa forma, conquistando o espaço de uma das ins- tituições modelo no país na oferta de cursos, primando sempre pela inovação tecnológica, excelência no atendimento e valor do serviço oferecido. 3 Sumário 1 – INTRODUÇÃO .................................................................................................... 5 2- DEFINIÇÕES E FERRAMENTAS DA COMPUTAÇÃO FORENSE ............ 7 2.1- Ferramentas Forense .......................................................................................... 8 2..1.1- . Ferramentas de Hardware ........................................................................... 8 2.1.2- Ferramentas de Software .............................................................................. 10 3- FALSIFICAÇÃO NO BRASIL .......................................................................... 16 4-TÉCNICAS DE FALSIFICAÇÃO ...................................................................... 20 4.1-Como provar que a assinatura é falsa .............................................................. 20 4.2- Como um documento pode ser falsificado ...................................................... 21 4.3- Fortaleça o onboarding exigindo uma prova de vida..................................... 22 4.4-Verifique os dados extraídos do documento .................................................... 22 4.5- Pena para falsificação de assinatura ............................................................... 23 5- PERÍCIA CRIMINAL CONTÁBIL DA PEFOCE ATUA NO COMBATE A CRIMES DE ORDEM FINANCEIRA ................................................................... 25 6- EXAME DE EQUIPAMENTO DE IMPRESSÃO ........................................... 27 6.1- Exame de Suporte Documental – Propósito ................................................... 27 6.2- Papel ................................................................................................................... 27 6.3- Polímero ............................................................................................................. 28 6.4- Outros ................................................................................................................. 28 7- EXAME DE PETRECHO DE FALSIFICAÇÃO DOCUMENTAL – PROPÓSITO ............................................................................................................. 29 8- EXAME DE MOEDA – PROPÓSITO .............................................................. 30 8.1- Cédula ................................................................................................................. 30 8.2- Moeda Metálica ................................................................................................ 30 9- EXAME DOCUMENTOSCÓPICO – PROPÓSITO ....................................... 31 9.1- Alteração Documental ...................................................................................... 31 9.2- Autenticidade Documental .............................................................................. 32 9.3- Cruzamento de Traços ..................................................................................... 32 9.4- Grafoscópico .................................................................................................... 33 9.5-Datação de Documento ...................................................................................... 33 9.6- Análise de Tinta ................................................................................................ 34 9.7- Mecanográfico ................................................................................................... 34 9.8- Impressos Por Equipamento Computacional ................................................ 35 4 10-REFERÊNCIAS .................................................................................................. 37 5 1 – INTRODUÇÃO Sabemos que as atividades de perícia se valem de grande parte das áreas do conhecimento humano, consistindo em intrincada rede multidisciplinar com a finalidade de se estabelecer a verdade. Juntamente a isso, o modo de agir do criminoso faz surgir a cada dia novas formas de apresentação dos vestígios, exigindo mudanças contínuas na forma de proceder aos exames periciais. Dessa forma, o ato de elaborar quesitos para a criminalística não deve ser re- sumido ao uso de uma lista de perguntas pré-processadas. Os quesitos devem ser pensados para cada caso concreto, levando em conta as inovações peculi- ares do crime. Alguns quesitos, pelo seu uso rotineiro e inespecificidade, não são incluídos aqui, como por exemplo: 6 “Qual a natureza e características do material examinado?” (ou suas variações) “Outros dados julgados úteis.” Já os quesitos não recomendados se revestem de grande importância para a otimização dos exames periciais criminais, pois, uma vez não formalizados, evitam o consumo de recursos da perícia criminal para assuntos não perten- centes à alçada técnica ou que demandariam muito esforço para a produção de resposta praticamente dispensável. Como forma de organizar a disposição das orientações e dos quesitos não re- comendados, foi realizada uma divisão pelas Áreas da Criminalística e, dentro delas, uma divisão pelos tipos de exames hoje realizados pelo Sistema Nacio- nal de Criminalística (INC e unidades descentralizadas de criminalística – SE- TEC, NUCRIM, NUTEC e UTEC). Os materiais mais comumente recebidos para cada exame foram citados como forma de relacionar o vestígio em si aos quesitos. Sempre que necessário, para cada tipo de exame, os quesitos foram apresentados dentro de um contexto criminal, isto é, dentro de uma situação conhecida no bojo da investigação ou do processo penal que direciona a forma de examinar os materiais questiona- dos. Importante salientar que um mesmo material, numa mesma área de exa- me, pode ser alvo de diferentes quesitos, dependendo do contexto criminal. Bom, feito essas primeiras considerações, passamos a analisar, dispositivos eletrônicos, como smartphones, notebooks, tablets, entre outros, tornaram-se fundamentais no cotidiano de milhares de pessoas, possibilitando uma maior facilidade em executar tarefas e realizar atividades rotineiras. Atualmente, cada vez mais pessoas utilizam desses meios eletrônicos para realizar suas tarefas como compras on-line, pagamentos de contas, transferên- cia bancária, redes sociais, entre outras. Com o crescimento e popularização dessas tecnologias, os crimes ligados à essa área também aumentam. Devido 7 a tais fatores, a área da Computação Forense também tem crescido nos cam- pos de estudo tecnológicos. O estudoda computação forense permite identificar criminosos cibernéticos, também conhecidos como crackers, com a finalidade de coletar provas que possam comprovar os crimes cometidos por eles. Esse estudo deve ser reali- zado por profissionais graduados na área tecnológica como Ciências da Com- putação, Análise e Desenvolvimento de Sistemas e outros cursos na área de Tecnologia da Informação e de Software. O estudo da computação forense está em crescimento a cada dia, onde novas técnicas e métodos são necessárias para conter ou lidar com os meios utiliza- dos por criminosos. A partir disso, o foco na área de segurança da informação é fundamental para que qualquer empresa possa avaliar e testar suas estrutu- ras de segurança, assim como verificar se há vazamento de informações de dentro de suas dependências. É uma área comumente esquecida e até recusada por profissionais da área de Ciência da Computação e carente de leis específicas que abordam, especial- mente, crimes digitais. 2- DEFINIÇÕES E FERRAMENTAS DA COMPUTAÇÃO FORENSE 8 Antes de definir computação forense é mister definir o termo “forense”. Segun- do o US-CERT, forense é o processo de usar conhecimento científico para a recolha, análise e apresentação de provas aos tribunais. Conforme Steve Hailey, Cybersecurityt Institute, define-se como computação forense, como “Preservação identificação, coleta, interpretação e documenta- ção de evidências computacionais, incluindo as regras de evidência, processo legal, integridade da evidência, relatório fatual da evidência e provisão de opi- nião de especialista em uma corte judicial, outro tipo de processo administrativo ou legal com relação ao que foi encontrado”. São a utilização de técnicas cien- tíficas e específicas nos meios tecnológicos e digitais, como por exemplo, exa- mes em HD pen-drive, Mídias Digitais, celulares, entre outras. Os profissionais nessa área são chamados Peritos Criminais. O processo de perícia ou análise forense em equipamentos, principalmente em dispositivos de armazenamento está divido em quatro fases: preservação, ex- tração, análise e formalização, de modo que todas elas devem ser seguidas com rigor para que as evidências encontradas tenham valor em juízo. 2.1- Ferramentas Forense Atualmente existem inúmeras ferramentas, tanto para software quanto para hardware, disponíveis para uso dos peritos. Entre algumas, é comum o uso de ferramentas multiplataforma, funcionando de forma eficiente em ambientes Windows ou Linux, sendo elas softwares livre ou não. As principais e mais utili- zadas são fechadas para uso exclusivo da polícia e algumas instituições de perícia. 2..1.1- . Ferramentas de Hardware As ferramentas de hardware são necessárias em uma análise forense para evi- tar que dados sejam apagados, alterados ou corrompidos de algum dispositivo 9 que está sendo analisado. São conhecidos como bloqueados de escritas, per- mitindo ao perito fazer uma cópia exata desse dispositivo em outros, por exem- plo, o espelhamento de um Hard Disk (HD) para outro, desse modo o perito pode fazer suas análises sem se preocupar com uma possível alteração inde- vida no equipamento original. Outras vantagens da utilização desses bloqueadores são uma maior velocida- de na transferência de dados, possibilidade de ter vários HDs conectados e não precisar, necessariamente, de um computador para realizar essas ações de cópias. No mercado estão disponíveis alguns, destacando-se Logicube Fo- rensic Quest (Figura 2), Intelligent Computer Solutions Solo (Figura 1), entre outros. Figura 1 – Solo III, com HDs conectados 10 Figura 2 – Logicube Forensic Quest 2.1.2- Ferramentas de Software Os processos de escrita e gravação podem ser realizados na ausência de apli- cações bloqueadoras, portanto, existem softwares que possibilitam a cópia de dispositivos de forma segura, sem o risco de alterar o equipamento analisado, porém a utilização desses softwares requer uma atenção maior do perito, pois é importante não confundir a operação de espelhamento, onde é selecionado o HD a ser copiado e o HD que receberá a cópia. Esse processo dever ser feito por softwares que não acessem o HD durante sua inicialização ou utilização durante o processo de cópia. Um dos principais e mais conhecido desses tipos de software é o Symantec Norton Ghost, Figura 3 abaixo. O computador é ligado e o programa é carrega- do por meio do uso de um pen-drive, CD/DVD ou até mesmo por um disquete, sem que haja a necessidade de carregar o sistema operacional. A partir disso, o disco pode ser espelhado (Figura 4) para outro. 11 Figura 3 – Interface Symantec Norton Ghost Figura 4 – Dispositivos a serem espelhados 12 Outra maneira de realizar a duplicação de HDs com o uso de softwares é por meio de sistemas operacionais de forma read-only, como, por exemplo, o KNOPPIX (Figura 5), que é um sistema operacional GNU/Linux baseado no kernel do Debian. A principal característica é a inicialização live, onde não é necessário a instalação do sistema no computador, podendo ser inicializado por meio de CD, DVD e dispositivos flash como pen-drive. A interface padrão é o LXDE. Com o comando dd (duplicate disc) é possível fazer o espelhamento dos discos. A sintaxe do comando dd é: dd , onde o “hd_origem” é o HD origi- nal e o “hd_destino” o que receberá a cópia. Lembrando-se sempre, a impor- tância de confundir a operação de espelhamento. Figura 5 – Sistema KNOPPIX 13 Contudo, após o espelhamento e a cópia dos discos em questionamento, os peritos necessitam realizar uma análise em cada arquivo do disco. Para essa tarefa, há programas específicos, como o OSForensics (Figura 6), que é um utilitário gratuito para análises forense e, por meio, dele é possível obter várias informações como senhas salvas e últimas atividades realizadas no computa- dor, entretanto, a aplicação está disponível apenas para a plataforma Windows. Disponível para plataforma Linux há o Foremost, que é uma ferramenta mais limitada que outras disponíveis, sendo apenas possível a recuperação de ar- quivos excluídos. A configuração e instalação é realizada pelo terminal do sis- tema. Figura 6 – Interface OSForensics Alguns dos programas de software livre para análise forense são disponibiliza- dos junto com o kernel do sistema operacional, como é o caso do Back Track (Figura 7), sistema baseado na distribuição Linux Ubuntu, possuindo uma ex- tensa lista de programas já configurado e prontos para serem utilizados. Outra 14 opção bastante eficiente e com as mesmas ferramentas é o Deft (Figura 8), também baseado no Ubuntu. Esses programas variam desde o espelhamento de disco, como análise e mapeamento de host na rede, recuperação de arqui- vos e senhas. Figura 7 – Lista de ferramentas disponíveis no sistema Back Track 15 Figura 8 – Lista de ferramentas disponíveis no sistema Deft As forças policias podem fazer uso de soluções computacionais mais específi- cas e de uso exclusivo, como exemplo a Encase, desenvolvida pela empresa Guidance, que é a ferramenta mais utilizada por peritos criminais. Está disponí- vel apenas em ambientes com sistema Windows e é bastante conceituada e eficiente em perícias forenses. O perito tem a liberdade de desenvolvere im- plementar novas funções para o software original, de modo que facilite ou me- lhore seu modo de trabalhar de acordo com suas necessidades. É importante destacar entre essas ferramentas uma outra desenvolvida por dois peritos do Mato Grosso do Sul, chamada NuDetective, “funciona por meio do reconheci- mento automatizado de assinaturas de arquivos digitais. O software faz uma triagem na memória da máquina periciada em busca de conteúdos que indi- quem a presença de material pornográfico. Em breve, uma nova versão vai reconhecer os padrões de imagens, tornando a varredura nos sistemas suspei- tos ainda mais confiáveis e precisas” (LUIS SUCUPIRA , 2010). Vamos falar no próximo tópico sobre falsificação, um crime muito frequente em nossos dias. 16 3- FALSIFICAÇÃO NO BRASIL Conforme a Serasa Experian (2018) existem dados de levantamento alar- mantes sobre apresentam dados sobre falsificações no Brasil e nos estados, especificamente cerca de 150.000 documentos são dados como falsos. Se- gundo a Serasa Experian (2018) o observado é que no Brasil cerca de 150.000 documentos são dados como falsos. A ClearSale (2018) especialista em proteção à dados, empresa privada que tem ferramentas antifraude para o mercado e empresas nele inseridos no segmento financeiro, apresenta também números referentes a fraudes no Brasil. A ClearSale evita que fraudadores utilizem dados de terceiros para emissão indevida de cartões e abertura de contas, segundo ela, no estado do maranhão ocorre 6,69 % de casos com fraude, e no Brasil é um total de 3,62% referentes ao mundo inteiro em sua proporção porcentual. A pesquisa foi esta- belecida com base entre dezembro 2016 a dezembro de 2017, os números de tentativas de fraudes Brasil é também preocupante. No Brasil a tentativa de fraudes ocorre nos estados na seguinte proporção, TO 9,57%; AM 9,1%3; PA 7,46%; GO 7,33%%; AC 6,69%; MA 6,39%; CE 5,94%; RO 5,48%; BA 5,14%; RR 5,09%; PB 5,05%; AP 4,60%; RN 4,54%; AL 4,41%; ES 4,09%; SE 3,52%; PE 3,39%; DF 3,37%;SP 3,30%; MG 3,06%; PI 3,03%; RJ 2,90%; MS 2,86%; MT 2,81%; PR 2,27%; SC 2,10%; e RS 1,65% sendo que no Brasil e média é de 3,42% o número médio de tentativas de fraudes ou falsificações. É possível ver uma redistribuição do ranking, com Tocantins, Amazonas, Pará, Goiás e Acre entrando nos 5 estados com maiores índices de tentativas de fraude. Em contrapartida, quando observamos os cinco estados mais segu- ros do Brasil, quatro deles se mantiveram de um ano para o outro, mas Rio Grande do Sul ocupa agora uma dos melhores estados com menos ten- tativas de fraude, enquanto o Distrito Federal aparece apenas entre os 10 mais seguros. 17 Conseguimos também verificar com os dados levantados pela ClearSale (2018) este mesmo levantamento observado pelo anglo-regional no Brasil, que a região sudeste do país é mais segura no quesito antifraude pelas tentati- vas de falsificações apresentando 1,98% de tentativas relacionadas a mé- dia nacional, enquanto na região Norte apresenta um alto índice de tentativas relacionado ás outras regiões com 7,59% duas vezes a mais que a média Na- cional, e consequentemente bem acima da margem de tentativas do País. Ve- jamos a Figura abaixo: 18 De acordo com Sasone e Vento (2000), o que pode ocasionar esta elevada tentativas defraudes e por fim suas consequências penais e legais, são; Diversos tipos de documentos precisam ser assinados. Desta forma, técnicas confiáveis para verificação de assinaturas são requisitadas. Mesmo que a maioria das recentes pesquisas estejam focadas em assinaturas digitais de documentos eletrônicos (isto é, um código de chave codificado associado com um documento em sua versão eletrônica, especialmente projetado para evitar manipulação por pessoas não autorizadas), um grande número de documentos de papel assinados ainda é produzido. Conforme Xiao e Leedham (1999), retratam sobre o uso da terminologia falsifi- cação, é um termo legal que deve ser cuidadosamente usado nas conclusões apresentadas pelo perito em documentos questionados. Pois devem ter um cuidado de poder verificar as assinaturas em documentos, por consequências, as formas de assinar também não serão iguais mesmo com o responsável legal pela assinatura, terá suas peculiaridades sobre assinar igual ou identicamente, sobre isso Assim as falsificações podem ser bastante diferentes de assinaturas genuínas tanto em aparência como em suas características, ou po- dem ser tão similares que mesmo peritos sentem dificuldades em distingui-las corretamente (XIAO & LEEDHAM, 1999:215). De maneira que, dificulta as formas de fazer um levantamento e periciar uma as assinatura se é ou não da pessoa, é ou não original. Justino et al. (20003) desta forma dificultando a aplicação de verificação legal sobre a forma de assinar, exigindo-se equipamentos e técnicas para tal ação de verifi- car os fatos. No Brasil é importante analisar que dados da Serasa Experian (2018), uma se- guradora financeira que faz ativações e negativações de nomes de pessoas – Cadastros de pessoas Físicas; CPF’s –para que as mesmas não façam dívidas à prazos no mercado de compras nacional, apresentam dados 19 alarmantes sobre falsificações no Brasil e estados, especificamente cerca de 150.000 documentos são dados como falsos. A ClearSale uma empresa privada que tem ferramentas antifraude para o mer- cado e empresas nele inseridos no segmento financeiro. A ClearSale evita que fraudadores utilizem dados de terceiros para emissão indevida de cartões e abertura de contas. No entender do professor Gomide (2000) as fraudes documentais em escritas ocorrem indevidamente, durante ou após a escrita, e são classificadas de acordo com o procedimento utilizado pelo falsário. Ao se falar enautenticidade, sobre as falsificações cita-se Silva & Feuerharmel (2013): Na documentoscopia, o termo autenticidade refere-se a vera- cidade ou legitimidade de um documento (autenticidade documen- tal), ou de um lançamento gráfico impresso ou manuscrito (autentici- dade gráfica). No caso de documentos e sua autenticidade documen- tal, a aferição é realizada por meio da comparação entre alguns do- cumentos (que se saber ser autêntico) e o documento questionado. Percebe-se que no Brasil é de suma importância a perícia criminal sobre situações adversas de documentação, pois é enorme os casos de falsificações e tentativas, um número que vem cada vez mais crescendo, com o advento da tecnologia tende a migrar para assinaturas digitais, essa modalidade de assi- natura falsa e a utilização da grafoscopia deverá se adequar nestas situações, porém sempre será necessário a técnica de assinatura para identificação, pois sempre iremos realizar nossas escritas inicialmente antes mesmo de digi- talizar. Aqui faz-se necessário um comentário, não estamos levando em consideração as assinaturas digitais emanadas por empresas que também é material de falsificações, apenas as assinaturas que poderá ser objeto de falsá- rios e para tal apurar as técnicas utilizadas por eles. 20 4-TÉCNICAS DE FALSIFICAÇÃO A falsificação de assinatura está cada vez mais comum, pois muitos indivíduos utilizam desse artifício para tirar proveito de alguém. Logo, falsificar qualquer tipo de documento é considerado como um crime pe- rante a lei, com o direito à uma pena e até mesmo multa. 4.1-Como provar que a assinatura é falsa Não é incomum, especialmente nos dias atuais, alguém passar por umasitua- ção onde tem a sua assinatura falsificada. Aliás, existem diversos métodos e artifícios utilizados para falsificar assinaturas e outros tipos de documentos. Portanto, conseguir identificar que uma assinatura foi, de fato, falsificada, é um trabalho extremamente meticuloso, e para ser feito, é necessário a intervenção de um perito grafotécnico, como já mencionado. Assim sendo, após contratar o profissional para realizar o seu trabalho, o perito fará o exame grafotécnico, utilizando diversos métodos e ferramentas científi- cas que são capazes de avaliar meticulosamente a grafia da pessoa, e por fim, comprovar a sua autenticidade ou fraude. No entanto, existem diversos métodos para utilizar dependendo do tipo de do- cumento a ser analisado. Conforme as estratégias antifraude das empresas ganham mais e mais tecno- logia e eficácia, o mesmo acontece com as ferramentas usadas para praticar fraudes. Dessa forma, é necessário fortalecer os procedimentos para identificar um documento falso. Uma das maneiras mais eficientes de fazer isso é por meio da validação da foto do indivíduo presente no documento. https://blog.idwall.co/prevenir-fraude-em-pequenas-e-medias-empresas/?utm_source=google&utm_medium=blog&utm_campaign=rastreamento_posts_blog&utm_term=documento%20falso&utm_content=https%3A%2F%2Fblog.idwall.co%2Fdocumento-falso-como-identificar-foto https://blog.idwall.co/o-que-fazer-para-evitar-fraudes-de-cpf/?utm_source=blog&utm_term=documento%20falso&utm_content=https%3A%2F%2Fblog.idwall.co%2Fdocumento-falso-como-identificar-foto%2F https://blog.idwall.co/o-que-fazer-para-evitar-fraudes-de-cpf/?utm_source=blog&utm_term=documento%20falso&utm_content=https%3A%2F%2Fblog.idwall.co%2Fdocumento-falso-como-identificar-foto%2F 21 Especialmente em casos em que o documento é apresentado somente digital- mente, adulterar um RG ou uma CNH verdadeiros utilizando a foto de outra pessoa, ou mesmo “construir” uma identidade totalmente falsificada dessa for- ma, são estratégias para que o fraudador consiga, por exemplo, ser aprovado para abrir uma conta bancária ou conseguir um empréstimo. Outra possibilidade é que um fraudador tente efetivamente cadastrar-se em algum serviço utilizando o documento de identidade inalterado de outra pes- soa. Em se tratando de um onboarding feito digitalmente, é necessário estabe- lecer formas de garantir que os dados apresentados durante o proces- so realmente pertencem ao indivíduo se cadastrando. Então, como identificar se a foto do usuário presente no documento é legítima e se aquele RG ou CNH realmente pertencem a ele? 4.2- Como um documento pode ser falsificado Entender como documentos podem ser falsificados por meio da foto do indiví- duo ajuda a estabelecer estratégias mais eficazes para detectá-los. Existem algumas formas de criar um RG ou uma CNH falsos que envolvem o uso de uma imagem falsificada ou adulterada. São elas: documentos construídos a partir de espelhos autênticos roubados e, en- tão, preenchidos com dados de identidades falsas ou verdadeiras (o que constitui um roubo de identidade); documentos construídos a partir de espelhos falsos, mas impressos em alta qualidade; documentos verdadeiros que são roubados e adulterados, aqui, a foto original é recortada, uma nova imagem é colada e o documento é re- plastificado (esse procedimento é mais complicado com os documentos mais novos, em que a foto é digitalizada). https://blog.idwall.co/fraude-onboarding-erros-mais-comuns/?utm_source=google&utm_medium=blog&utm_campaign=rastreamento_posts_blog&utm_term=documento%20falso&utm_content=https%3A%2F%2Fblog.idwall.co%2Fdocumento-falso-como-identificar-foto https://blog.idwall.co/fraude-onboarding-erros-mais-comuns/?utm_source=google&utm_medium=blog&utm_campaign=rastreamento_posts_blog&utm_term=documento%20falso&utm_content=https%3A%2F%2Fblog.idwall.co%2Fdocumento-falso-como-identificar-foto https://blog.idwall.co/fraude-de-identidade-proteger-empresa-clientes/?utm_source=google&utm_medium=blog&utm_campaign=rastreamento_posts_blog&utm_term=documento%20falso&utm_content=https%3A%2F%2Fblog.idwall.co%2Fdocumento-falso-como-identificar-foto 22 Nos casos em que um indivíduo fraudador tenta cadastrar-se na sua empresa seja como cliente, seja como prestador de serviço utilizando o documento de identidade de outra pessoa, sem modificá-lo, é bastante simples identificar e barrar a tentativa. Para tanto, o primeiro passo é extrair as informações do documento apresenta- do, incluindo a foto do portador. Em seguida, seu onboarding deve contar com uma etapa de identificação de biometria facial. Assim, é possível comparar a imagem do documento com a foto tirada no momento do cadastro e identificar o grau de semelhança entre ambas. 4.3- Fortaleça o onboarding exigindo uma prova de vida Mas é preciso ir além, pois o passo anterior pode ser contornado: basta, por exemplo, que o fraudador tire uma foto de outra foto para burlar a necessidade de que envie uma imagem de si mesmo, demonstrando assim que não é o do- no do documento. Sendo assim, fortaleça a identificação biométrica com uma prova de vida, ou liveness detection. Dessa forma, depois de tirar a selfie, será exigido que o indivíduo faça algo, por exemplo: sorrir ou piscar os olhos, para comprovar que está ali mesmo em frente à câmera realizando o onboarding. Unindo a biometria facial à prova de vida, seu onboarding terá um nível de acu- rácia nesse tipo de identificação muito superior ao de uma verificação manual, em que um colaborador teria que comparar a foto do documento com a ima- gem tirada durante o cadastro. Assim, é garantido que o indivíduo é realmente quem ele diz ser e que não está utilizando o documento de identidade de outra pessoa. 4.4-Verifique os dados extraídos do documento Caso o documento tenha sido adulterado para receber uma foto da pessoa fraudadora, a única forma de identificar o crime é verificando os demais dados do documento. https://blog.idwall.co/evitar-fraudes-de-identidade-no-onboarding-de-usuarios/?utm_source=blog&utm_term=documento%20falso&utm_content=https%3A%2F%2Fblog.idwall.co%2Fdocumento-falso-como-identificar-foto%2F https://blog.idwall.co/investir-em-biometria-facial/?utm_source=blog&utm_term=documento%20falso&utm_content=https%3A%2F%2Fblog.idwall.co%2Fdocumento-falso-como-identificar-foto%2F https://blog.idwall.co/reconhecimento-facial-contra-fraudes/?utm_source=google&utm_medium=blog&utm_campaign=rastreamento_posts_blog&utm_term=documento%20falso&utm_content=https%3A%2F%2Fblog.idwall.co%2Fdocumento-falso-como-identificar-foto https://blog.idwall.co/liveness-detection-prova-de-vida-biometria/?utm_source=blog&utm_term=documento%20falso&utm_content=https%3A%2F%2Fblog.idwall.co%2Fdocumento-falso-como-identificar-foto%2F 23 Para tanto, seu onboarding precisa incluir duas soluções: um OCR de docu- mentos e uma verificação de dados e antecedentes, ou Background Check. OCR, ou Optical Character Recognition (“reconhecimento ótico de caracteres”), é uma tecnologia que pode ser aplicada para extrair os dados presentes em uma imagem, no caso, a foto de um documento enviada pelo usuário durante o processo de onboarding. Isso possibilita que a solução de Background Check entre em ação para confe- rir os dados extraídos em fontes públicas e privadas e, assim, descobrir que os dados do documento estão regularizados e se há antecedentes associados ao indivíduo. Dessa forma, você impede que o usuário fraudador consiga concluir o onboarding e efetivamente tomar alguma ação que possa prejudicar a em- presa e/ou seus clientes idôneos. Essas etapas também poderiam ser realizadas manualmente. Entretanto, além de demandar tempo e de exigir um backoffice, as validações manuais estariam suscetíveis a erros. Escolhendo automatizar essa demanda, você garante maiseficácia, acurácia e agilidade. Como percebe-se, identificar um documento falso pela foto do indivíduo exige tecnologias inovadoras e ágeis para impedir a ocorrência de fraudes. Assim, você não fica atrás dos fraudadores e consegue proteger melhor quem é tem uma empresa e todos que interagem com ela. 4.5- Pena para falsificação de assinatura A falsificação de assinatura é considerado como crime de falsificação de do- cumento, podendo ser público ou particular, dependendo do caso. E, como todo crime, possui uma pena para o indivíduo que falsificou. https://blog.idwall.co/ocr-de-documentos-revisao-dados-extraidos/?utm_source=blog&utm_term=documento%20falso&utm_content=https%3A%2F%2Fblog.idwall.co%2Fdocumento-falso-como-identificar-foto%2F https://blog.idwall.co/ocr-de-documentos-revisao-dados-extraidos/?utm_source=blog&utm_term=documento%20falso&utm_content=https%3A%2F%2Fblog.idwall.co%2Fdocumento-falso-como-identificar-foto%2F https://blog.idwall.co/sua-empresa-deveria-conduzir-um-background-check/?utm_source=blog&utm_term=documento%20falso&utm_content=https%3A%2F%2Fblog.idwall.co%2Fdocumento-falso-como-identificar-foto%2F 24 É necessário, logo ao identificar uma assinatura falsa, levar ao perito para rea- lizar o exame para comprovar a falsificação e registrar um boletim de ocorrên- cia imediatamente. De acordo com o artigo 297 do Código Penal Brasileiro, existe uma punição aplicada para aqueles indivíduos que cometem falsificação de documento. Além da multa, pode variar entre 1 até 5 anos de reclusão se o documento for público, e de 1 até 3 anos de reclusão se o documento for particular. Art. 297 - Falsificar, no todo ou em parte, documento público, ou alterar documento público verdadeiro: Pena - reclusão, de dois a seis anos, e multa. § 1º - Se o agente é funcionário público, e comete o crime prevalecen- do-se do cargo, aumenta-se a pena de sexta parte. § 2º - Para os efeitos penais, equiparam-se a documento público o emanado de entidade paraestatal, o título ao portador ou transmissível por endosso, as ações de sociedade comercial, os livros mercantis e o testamento particular. § 3 o Nas mesmas penas incorre quem insere ou faz inserir: (Incluído pela Lei nº 9.983, de 2000) I - na folha de pagamento ou em documento de informações que seja destinado a fazer prova perante a previdência social, pessoa que não possua a qualidade de segurado obrigatório; (Incluído pela Lei nº 9.983, de 2000) II - na Carteira de Trabalho e Previdência Social do empregado ou em documento que deva produzir efeito perante a previdência social, de- claração falsa ou diversa da que deveria ter sido escrita; (Incluído pela Lei nº 9.983, de 2000) III - em documento contábil ou em qualquer outro documento relacio- nado com as obrigações da empresa perante a previdência social, de- claração falsa ou diversa da que deveria ter constado. (Incluído pela Lei nº 9.983, de 2000) § 4 o Nas mesmas penas incorre quem omite, nos documentos menci- onados no § 3 o, nome do segurado e seus dados pessoais, a remune- http://efomento.cnpq.br/efomento/html/falsiDocPublico.htm 25 ração, a vigência do contrato de trabalho ou de prestação de serviços. (Incluído pela Lei nº 9.983, de 2000) 5- PERÍCIA CRIMINAL CONTÁBIL DA PEFOCE ATUA NO COMBATE A CRIMES DE ORDEM FINANCEIRA O Núcleo de Perícias Documentoscópicas e Contábeis (NUPDC), da Coorde- nadoria de Perícia Criminal (Copec) da Perícia Forense do Estado do Ceará (Pefoce), é um núcleo especialmente voltado para análise de documentos e contabilidade. Em relação aos crimes de ordem financeira, o laboratório de pe- rícia contábil é responsável por periciar casos de suspeita de fraudes fiscais, sonegação de impostos, furto por confiança e outras situações em que haja a necessidade de avaliar movimentações financeiras, desvio de verbas, entre outros delitos ligados a finanças e contabilidade. O NUPDC recebe demandas de perícias oriundas das delegacias e do Ministé- rio Público para analisar diferentes crimes que estejam associados ao capital. As perícias dessa natureza, geralmente, ocorrem em documentos de empre- sas, de prefeituras e de pessoas em investigação por suspeita de fraudes ou movimentações financeiras atípicas que devem ser esclarecidas. São analisa- das notas fiscais, extratos bancários, comprovantes de transferências, recibos, notas de empenhos, entre outros tipos de documentação financeira. De acordo com o contador e perito criminal contábil Antônio Nerivalder Lopez Cunha Filho, o NUPDC recebe casos de todo o Estado do Ceará. A maioria dos casos que chegam para análise são perícias de contabilidade pública, aná- lises de licitações, documentos de compras e verificação da aplicação dos re- cursos do Estado que são enviados para as prefeituras, mas também chegam casos da seara civil. Entre os casos elucidados por meio da perícia criminal contábil da Pefoce está uma ocorrência de furto por abuso de confiança, ocorrida em Lavras da Man- gabeira, na Área Integrada de Segurança 21 (AIS 21) do Estado. A Polícia Civil do Estado do Ceará (PCCE), após denúncias, passou a investigar uma funcio- nária de um banco que realizava empréstimos nas contas das vítimas, princi- 26 palmente aposentados. Segundo as investigações, ela transferia os valores para uma conta pessoal. As vítimas só percebiam que haviam sido lesadas quando passaram a notar um valor descontado de suas aposentadorias. A perícia contábil atuou nesse caso e realizou um levantamento e a análise de todo o histórico das movimentações financeira da suspeita, comprovando o crime. O laudo da perícia criminal contábil foi essencial para o indiciamento da suspeita, que foi feito pela Delegacia Municipal de Lavras de Mangabeiras. De acordo com o perito criminal contábil, a checagem de movimentação finan- ceira também é chamada de “seguindo o dinheiro” e ela apresenta uma rota do que entrou, para onde foi e possíveis envolvidos nessas movimentações. “A investigação pede a quebra do sigilo bancário, e nós temos acesso aos dados da movimentação financeira de quem está sendo investigado. Com as informa- ções do histórico financeiro, nós vamos acompanhando dia a dia o dinheiro que entrou, o valor que foi depositado, transferido e para onde foi, ou de onde veio”, explica. Nerivalder Lopez Filho explica que, mais do que se imagina, há casos que comprovam a legalidade e procedência das operações. Ainda narra, “Já rece- bemos um caso de denúncia contra uma empresa de Fortaleza, que era sus- peita de vender seus produtos e não lançar as notas no sistema da Secretaria da Fazenda do Ceará (Sefaz/CE), um suposto crime de sonegação fiscal. A empresa questionada apresentou toda a documentação referente ao que era questionado e, através da perícia contábil, foi verificado que houve um equívo- co por parte da auditoria e que a empresa estava com a documentação e suas operações idôneas”. Realizar toda essa checagem de documentos, extratos, números e traçar o cronograma das movimentações financeiras, demanda tempo, muitos cálculos e conhecimento. Um perícia criminal contábil dura, em média, dois meses para ser concluída a depender do que a investigação deseja saber e da quantidade de documentos a serem analisados. Em todo caso, os laudos são elaborados com o rigor técnico-científico para suplementar as investigações, sejam elas para inocentar ou para comprovar a natureza delituosa. 27 6- EXAME DE EQUIPAMENTO DE IMPRESSÃO Os exames são, em geral, focados nos aspectos funcionais e operacionais do equipamento ou sistema e sua relação com os documentos questionados, o qual pode ser analisado tanto in loco quanto no laboratório de documentosco- pia. Materiais mais comuns: equipamentos de impressão, como impressoras diversas, máquinas de datilografia, de mecanografia, ofsete etc.6.1- Exame de Suporte Documental – Propósito Exame em suporte de documento a fim de verificar suas características intrín- secas, como composição/constituição e espessura, e sua relação com outros suportes em exame. Entende-se como suporte documental qualquer objeto ou superfície sobre a qual é registrada uma mensagem, ideia ou palavra. 6.2- Papel Exames em papel, cujo foco é verificar as características intrínsecas do papel, como composição, gramatura, espessura etc., assim como sua relação com outros papéis em exame. 28 6.3- Polímero Exames em polímeros/plásticos, cujo foco é verificar suas características intrín- secas, como composição, estrutura, espessura, etc., assim como sua relação com outros polímeros em exame. 6.4- Outros Exames em outros suportes que não se enquadram nos dois anteriores com o mesmo foco, como madeira, couro, tecido etc. 29 7- EXAME DE PETRECHO DE FALSIFICAÇÃO DOCUMENTAL – PROPÓSITO Exame em equipamentos, dispositivos e materiais apreendidos em oficinas de falsificação de moeda (cédula ou moeda metálica) e documentos diversos, com foco na sua eficiência e capacidade em falsificar documentos, bem como sua relação com os documentos questionados. Exemplos de materiais: impresso- ras, equipamentos, peças, chapas, fotolitos, telas, tintas, estufas, fitas magnéti- cas, prensas, colas, solventes, guilhotinas etc. 30 8- EXAME DE MOEDA – PROPÓSITO Exame em moeda, metálica ou cédula, com o objetivo de verificar sua autenti- cidade em comparação com um modelo autêntico correspondente ou, na au- sência deste, em função de suas características intrínsecas. 8.1- Cédula Exames em cédula, nacional ou estrangeira, com o objetivo de verificar sua autenticidade, por meio de sua comparação com um modelo autêntico corres- pondente ou, na ausência deste, em função de suas características intrínsecas. 8.2- Moeda Metálica Exames em moeda metálica, nacional ou estrangeira, com o objetivo de verifi- car sua autenticidade, por meio de sua comparação com um modelo autêntico correspondente ou, na ausência deste, em função de suas características in- trínsecas. 31 9- EXAME DOCUMENTOSCÓPICO – PROPÓSITO Já mencionado em outro conteúdo, mas frisa-se, exame em documento com objetivos diversos como verificar sua autenticidade, a ocorrência de alteração, a prioridade de lançamentos de traços, a autenticidade e/ou autoria dos seus manuscritos, a data de sua elaboração, a composição de suas tintas, o proces- so de produção e o equipamento utilizado na sua produção. 9.1- Alteração Documental Exames em documentos com o objetivo de verificar a existência de alguma alteração realizada no documento que lhe modifique a essência, alterando o seu teor original. 32 9.2- Autenticidade Documental Exames em documentos, geralmente de segurança, a fim de verificar a sua autenticidade material. Exemplos: documentos diversos, geralmente de segu- rança, por exemplo, passaportes, carteiras de identidade e de motorista, que se encontram sob suspeita de contrafação. 9.3- Cruzamento de Traços Exames em documentos, com o objetivo determinar, num cruzamento de tra- ços, qual a prioridade de lançamentos, como em documentos suspeitos de te- rem sido assinados em branco ou cuja sequência de aposição de lançamentos está sob questionamento. 33 9.4- Grafoscópico Exames em documentos diversos com o objetivo de determinar a autenticidade de uma assinatura/rubrica ou sua autoria, bem como a autoria de lançamentos manuscritos diversos (texto, números, etc.). Exemplos: documentos contendo manuscritos, como assinaturas/rubricas, textos e/ou números com o objetivo de determinar o(s) autor(es) dos referidos lançamentos. 9.5-Datação de Documento Exames em documentos diversos com o objetivo de estabelecer a data de sua elaboração e/ou sua contemporaneidade com o seu conteúdo. 34 9.6- Análise de Tinta Exames em tintas com a finalidade de se determinar a sua composição ou suas características físicas e/ou químicas, com o objetivo de identificação ou de dife- renciação. Exemplos de materiais: instrumentos ou equipamentos que utilizam tinta ou os próprios recipientes de tintas e documentos suspeitos de serem as- sociados a esses instrumentos. 9.7- Mecanográfico Exames em documento com o objetivo de determinar por qual processo foi produzido, bem como determinar o equipamento utilizado na sua elaboração e a sua relação com um ou mais documentos. Exemplos de materiais: máquinas de datilografia, carimbos, chancelas e assemelhados, bem como os documen- tos relacionados. 35 9.8- Impressos Por Equipamento Computacional Exames em documento com o objetivo de determinar por qual processo foi produzido, bem como o equipamento utilizado na sua elaboração. Exemplos de materiais: impressoras com toner, jato de tinta, térmica, multifuncional, matrici- al, etc. e documentos relacionados. 36 37 10-REFERÊNCIAS BRASIL. Departamento de Polícia Federal. Instituto Nacional de Criminalística. Portaria nº 19/2010-INC/DITEC/DPF, de 22 de dezembro de 2010. Boletim de Serviço nº 247, Brasília, DF, 29 de dezembro de 2010. D’ÁLMEIDA, M. L. O; KOGA, M. E. T; GRANJA, S. M. Documentoscopia: o pa- pel como suporte de documentos. São Paulo: IPT, 2015. FALAT, L. R. F; REBELLO FILHO, H. M. Entendendo o laudo pericial grafotéc- nico e a grafoscopia. Curitiba: Juruá, 2003. GOMIDE, T. L. F; GOMIDE, L. Manual de Grafoscopia. 2ª ed. São Paulo: Saraiva, 2000. MEN- DES, L. B. Documentoscopia. 3ª ed. Campinas/SP: Millennium, 2010. MONTEIRO, A. L. P. A grafoscopia a serviço da perícia judicial. 1ªed. Curitiba: Juruá, 2008. PICCHIA, J. D. F; PICCHIA, C.M.R.D; PICCHIA, A. M. G. D. Tratado de documentoscopia: da falsidade documental. 2ªed. São Paulo: Pillares, 2005. SILVA, E. S. C; FEUERHARMEL, S. Documentoscopia – Aspectos Científicos, Técnicos e Jurídicos. 2ª ed. Campinas/SP: Millennium, 2013. TELLES, V. L. C. N. Documentoscopia. Secretaria de Segurança Pública Supe- rintendência da Polícia Técnico-Científica, 2010.