sexta-feira, 6 de setembro de 2013

PERFIS FALSOS: É MUITO FÁCIL CHEGA ONDE ELES SE ENCONTRAM

O crime perfeito na internet não existe. Algumas pessoas costumam criar perfis FAKES (falsos) para difamar e cometer outros delitos. Muitas vezes o criminoso se esforça para dissimular pistas que cheguem até ele, imaginando que ficará impune de suas investidas. Na investigação criminal, há MILHARES de táticas e técnicas que o investigador vai acumulando ao longo de sua carreira, porém para desvendar um crime, identificando a respectiva autoria, há TRÊS procedimentos básicos.
PROCEDIMENTO 1 – Pode se chegar aos criminosos através das pistas materiais por ele deixadas. Neste caso o Investigador buscará por “VESTÍGIOS” (Pistas Concretas).
PROCEDIMENTO 2 – Pode se chegar aos criminosos, investigando o próprio crime, a vida pregressa da vítima, a dinâmica do crime e os motivos por que supostamente foi cometido. Neste caso as pistas imateriais que o Investigador buscará serão os INDÍCIOS. (Pistas Abstratas)
PROCEDIMENTO 3 – Geralmente na maioria das investigações, os investigadores solucionam crimes buscando indícios e vestígios (Pistas abstratas e concretas).
Por vezes apenas traçando-se os motivos do delito, a dinâmica do crime e o perfil da vítima, se chega a uma lista de suspeitos ou de prováveis autores. Logo a seguir todos os suspeitos passam a ser investigados até que se chegue a uma espécie de “funil da autoria”.
Se um ou mais suspeitos estiverem no bico deste funil, eles passam a ser o foco principal da Investigação. Os outros são deixados em evidência. Diante de um ou mais suspeitos definidos, ainda que não hajam provas materiais, caso surja uma testemunha para incriminá-lo, esse novo fato já é motivo para se abrir um inquérito e o provável indiciamento do(s) autor(es) certamente virão. Seguindo esta linha, pode o Investigador abandonar temporariamente a busca de provas para priorizar a localização de testemunhas.
Ocorrem em procedimentos que, às vezes após a identificação do autor e a oitiva da testemunha (Colheita das declarações feitas formalmente em cartório pelo escrivão) devido a particularidades na narração da entrevistada, a obtenção de mais indícios e vestígios pelo Investigador pode ser facilitada. Se o Investigador chegou até este estagio da Investigação, aconselho aos criminosos a constituir um Advogado, ir à farmácia comprar tranquilizantes e analgésicos pois serão muitas e muitas as dores de cabeça e as noites sem dormir.
Aos criminosos das redes sociais que se escondem no anonimato para cometer crimes, Cuidado! O anonimato por si só já é um agravante. O anonimato de um criminoso pode ser comparado como uma calça rasgada na parte de trás. Ao vesti-la ele acredita, olhando para sua frente que está protegido, mas quem o segue logo atrás, vê todas as suas vergonhas e poderá saber até a cor das suas nádegas.
Não há crimes perfeitos e se houvessem, como Investigador Policial jamais o ensinaria como cometê-los. Ao criminoso que se utiliza do anonimato, lembre: se: Como não há crimes perfeitos, nem os perfis FAKES evitarão que a Policia Investigativa chegue até você. Existem centenas de casos em que os investigadores já tinham todas as informações sobre crimes e criminosos, muito antes que eles entrassem em ação.
A grosso modo, imaginemos que em determinada região haja um ladrão que possui apenas uma perna. Quando investigadores comprovarem que em determinada residência onde ocorreu um furto, o autor deixou apenas uma pegada, certamente o saci do bairro será o primeiro suspeito. E assim vai…
Ainda que o “Modus operandi” seja o mesmo de tantos outros criminosos, pode ser que o “anônimo criminoso” da Internet seja um “saci virtual” que toda a cidade conheça…
Em muitos casos, os autores de crimes cometidos na internet em determinada cidade, já estão identificados, porém as vítimas não solicitaram providências à Autoridade Policial e assim sendo, equivocadamente o criminoso continua cometendo novos crimes naquele ambiente, julgando que ainda está anônimo.  
Para conquistarem o anonimato, os criminosos utilizam diversos artifícios tais como acessar as redes sociais através Lan Houses sem câmeras e sem cadastro, através de computadores de terceiros,  de Lap Tops, Ipads, Iphones e Tablets, conectados a Internet através chips de telefonia celular cadastrados com dados de terceiros como CPF, por exemplo. O que se configura em crime grave.
Geralmente os crimes contra a honra e ameaça, os quais são a maioria cometidos por criminosos de redes sociais, são passiveis de “Transação Penal”, ou seja…Através de Lei especial, são levados aos juizados criminais onde é proposta a prestação de serviços à comunidade ou a distribuição de cestas básicas etc.
Na fase processual, as pistas (concretas e abstratas) se transformarão em provas contra o criminoso. Muitas delas podem agravar o crime, aumentando a pena ou ainda se constituindo em novos crimes de natureza mais grave.Este benefício é concedido Apenas UMA VEZ. No segundo crime cometido, o réu perde este privilegio da “TRANSAÇÃO PENAL” e é obrigado a cumprir as penas previstas no Código Penal.
Além dos crimes de Ameaça, Calúnia ,Injuria e Difamação, o uso de dados falsos em cadastros de chips de celulares e no próprio cadastro do perfil FAKE nas redes sociais, podem se configurar em crime de Falsidade ideológica. Recentemente o Congresso nacional aprovou a tipificação de outros crimes cometidos na Internet. Por enquanto vamos ficando por aqui, pois este assunto será tema de outro artigo.