blank
Registro da Equipe DAS PCERJ, fonte: oglobo.com.br/2014/acervo.jpg

Google News

Segundo o observatório de pesquisas cientificas “Scielo”, dados apontam que a década de 90 foi derradeira no combate a um dos crimes de grandes riscos a sociedade fluminense, o Sequestro mediante extorsão e cárcere privado, (artigo. 159 do Código Penal Brasileiro), podendo ser considerado como o ato de tolher a liberdade ou reter alguém em algum lugar, prejudicando sua liberdade de ir e vir. Portanto, a vítima deste crime é mantida num espaço de privação maior, sendo a mesma, na grande maioria das vezes submetida a torturas, agressões e maus tratos físicos e psicológicos, além de abusos e humilhações. De igual forma se equipara o crime de “Sequestro Relâmpago”, classificado pela lei como roubo circunstanciado pela restrição de liberdade da vítima previsto no artigo 157, §2º, inciso V, do código Penal, este crime categorizado como Hediondo , inserido pelo atual Pacote Anticrime (Lei.13.964/19) no Rol taxativo da Lei 8.072/90, que prevê os Crimes Hediondos, sendo considerados crimes  gravíssimos por atentarem contra um dos mais importantes bens constitucionalmente tutelados, “a liberdade”, o mesmo preceituado na Constituição federal de 1988, pelo art. 5º, Inciso XV, sob o seguinte trecho:

Entre no canal do Defesa em Foco no Whatsapp e fique por dentro de todas as notícias do dia

“Art. 5º, Inciso XV:

… É livre a locomoção no território nacional em tempo de paz, podendo qualquer pessoa, nos termos da lei, nele entrar, permanecer ou dele sair com seus bens”

 

HISTÓRICO DO SEQUESTRO “MODERNO” NO RIO DE JANEIRO.

Neste cenário, segundo o estudo “Linha do Tempo”, contido no portal Disque Denúncia (portal fundado pelo empresário Zeca Borges, também fundador da empresa social “Vivario.org”), houve uma “explosão de onda” de sequestros mediante extorsão e cárcere privado no Rio de janeiro dentre o período de 1993 a 1996, com viés diferente do perfil de sequestros políticos executados pelos “grupos terroristas ideológicos” MR-8 e ALN na década de 1980 (a exemplo do sequestro do embaixador norte-americano Charles Burke Elbrick); O sequestro extorsivo “moderno”,  Em sua característica tinha por finalidade o lucro criminoso financeiro encontrando sua maior ambiguação na captura de empresários, políticos, sociólogos e figuras publicamente importantes do cenário nacional e regional.  Cabendo ressaltar, que para auxiliar a combater este tipo de crime, o Disque-Denúncia foi criado como uma central comunitária de atendimento telefônico destinada a receber informações anônimas da população, baseada na experiência internacional do “Crime Stoppers”, (Projeto homônimo americano).

blank
Fonte: www.disquedenuncia.org.br/o-disque-denuncia/Linha-do-Tempo

Este fenômeno ocorreu em detrimento ao projeto de revitalização da cidade do Rio de Janeiro, cujo mote e viés político à época, vinha definindo seus rumos com um marketing agressivo de “Cidade internacional”.  Os resultados das eleições estaduais de 1994 e as municipais de 1996,  consagravam  discursos políticos que afirmavam a reurbanização, a imposição da ordem e segurança pública, (a exemplo da “Operação Rio” e protestos sociais como a “Caminhada pela paz”), e o embelezamento da mesma como atributos de uma cidade moderna e competitiva,  este projeto seria o cenário ideal e adequado para atrair: Investimentos, empresários nacionais de outras regiões e investidores internacionais, políticos e organizações não-governamentais, que se interessassem em  cooperar na produção de uma imagem positiva do Rio.  A cidade metropolitana desta época tinha problemas, mas possuía recursos físicos, econômicos, culturais, humanos e políticos, conforme supunham os governantes de Estado e município desta gestão, para superar suas dificuldades.

Esta base pseudo moderada do otimismo da elite empresarial e política, inspirava e apostava na recuperação da indústria fluminense, em novos investimentos estrangeiros e até na implantação de uma grande infraestrutura esportiva para acolher a desejada Olimpíada do ano de 2004, (Que ocorreu em Atenas).  Fator social este, que tornou a cidade do Rio de Janeiro uma capital extremamente perigosa naquela época, com a pressão da violência urbana crescente,  assim como o enfrentamento cada vez mais urgente e necessário no combate aos movimentos de faccionamentos de narcoterroristas,  a efusiva e vertiginosa transformação em organizações criminosas altamente armadas, gerando um amalgâmico ambiente perfeito para diversos ataques de sequestros extorsivos neste período histórico, ( atingindo uma escalada de ocorrências no Estado entre 1990 e 1995, cujo foram oficialmente registradas 479 ocorrências de extorsão mediante sequestro, dados fornecidos pela então Secretaria de Estado de Segurança Pública e Chefia de Polícia Civil).

blank
Fonte: Search google = “Secretaria de Estado de Segurança Pública (SESP). Chefia de Polícia Civil+ dados de sequestros+1995”

 

“A DIVISÃO”.

O primeiro chefe da Divisão Antissequestro (DAS) da Polícia Civil do Estado do Rio de Janeiro, foi o Delegado Agra Lopes, que havia assumido a direção após o afastamento do Delegado Hélio Vigio (1992-1994, ainda como Delegacia Antissequestro), vigência do governo de Nilo Batista. Lopes permaneceu no DAS até 21 de fevereiro de 1995. Durante o período ampliou o quadro da Divisão, tendo conseguido 23 policiais para reforçar a equipe de 70 agentes. Tendo Como investidura do Dr. Hélio Luz no mês de maio do mesmo ano, a Divisão ganhou aspectos mais “robustos” quanto seu alinhamento interno e trouxe uma nova roupagem em campanha de enfrentamento direito, não somente aos sequestros extorsivos, assim como inquisitorialmente dissuadir influências de corrupções de interesses escusos, banindo e punindo excessos.

Cabe ressalvar também, dentre outros respeitáveis delegados, a atuação do Delegado Antônio das Graças Francisco Ragazzo, que assumiu então a Chefia da DAS, permanecendo no cargo de fevereiro de 1996 até 20 de março de 1996. Tendo como marca a redução das atividades burocráticas na DAS e remanejando para a rua os policiais que estavam na administração, reduzindo o número do efetivo para 80.  No dia 21 de março de 1996, o delegado Herald Paquett Spindola Filho tomou posse como diretor da DAS. Já trabalhava na divisão há um ano, mas só com a entrada de Ragazzo passou a ocupar o cargo de chefe de operações e coordenar as investigações sobre sequestros.

Onde por fim, ressalvamos na atualidade, a brilhante condução do Dr. Delegado de Polícia Civil Cláudio Luiz Góis da Silva, (desde 1990, como detetive policial, 1996  assumiu como Delegado, e pela segunda vez o comando em 23/02/2011), este renomado profissional, que inovadoramente vem conduzindo a Divisão implacavelmente até os dias de hoje, através de técnicas operacionais de inteligência e ações cirúrgicas, sob a forte posição de “não negociar”, conseguiu erradicar o crime de Extorsão mediante sequestro (Clássico) reduzindo a margem de zero porcento (0%), e diminuindo drasticamente a modalidade de  “sequestro relâmpago”, margem de 13,3%, em queda  a níveis cada vez menores por regiões/ano, segundo infográfico do Instituto de Segurança Pública/ Série histórica,(ISP). parâmetro régua de corte datas de: 2019 a 2021, e 2021 a 2022- Abril.

blank

blank

Tendo como lema o forte jargão: “ A DAS TE ENCONTRA”, esta especializada desenvolveu uma linha estratégica de negociação peculiar e  tática de forte enfrentamento a estes ilícitos neste período compreendido entre 1993 a 1996, onde continuadamente fora se aperfeiçoando e corrigindo possíveis falhas operacionais, através de treinamento contínuo e incluindo inovações tecnológicas em 2019, como por exemplo o Projeto Áquila” (Software desenvolvido com convenio de acadêmicos e Fonoaudiólogos,  como banco de dados e análises comparativos utilizando técnicas de análise comportamental, de depoimentos e identificação de dissimulação, que conta mais de 1.200  vozes de reproduções em gravações autorizadas pela justiça em banco de voz, utilizando IA).

blank
Fonte: http://www.policiacivilrj.net.br/simbolos.php
blank
Fonte: Cruz, Karina. Arquivo site: www.foco.com.br

O RETORNO DO CRIME DE “SEQUESTRO RELÂMPAGO” COM USO DA TECNOLOGIA COMO AMEAÇA AO ESTADO DO RIO DE JANEIRO.

Após anos desta fórmula eficiente de combater este crime especializado pela delegacia especialmente treinada para investigar, produzir informações e dados sobre os crimes de Sequestros (clássicos e Relâmpagos), extorsão e Cárcere privado, a DAS. Eis que surge uma nova modalidade: “O SEQUESTRO RELÂMPAGO CIBERNÉTICO”, apelidado pela mídia convencional como: “SEQUESTRO DO PIX”, porém neste artigo doravante trataremos pelo termo de “SEQUESTRO 4.0”, para diferenciarmos este, de alguns outros ciber ataques clássicos denominados também como “SEQUESTRO DIGITAL”, tais como FISHING e RANSONWARE, por exemplo.

blank
Fonte: https://recordtv.r7.com/balanco-geral/videos
blank
Fonte: https://recordtv.r7.com/hoje-em-dia/videos

 

O que é o “SEQUESTRO 4.0”? (Popular “sequestro do PIX”); E como ele é possível?

Dados atuais demonstram através de estudos da Secretaria de Polícia Civil (SEPOL), que as Polícias investigativas judiciarias, cada vez mais, vem trazendo para seu corpo operacional ferramentas tecnológicas de primeiro mundo, incluindo inteligência Artificial, prática de Ciber cultura de defesa e inteligência, mesclados a técnicas de inteligência tradicional e investigação clássica, sob uso de hardwares, webpages, canais de denúncias, portais interativos, Rede de Inteligência de Código Aberto (OSINT), e software, como por exemplo as ferramentas de Forense Digital como a Cellebrite Premium, Israelense, ( que quebra sigilos telemáticos e recupera dados de aplicativos deletados). E isto tem sido a ponta de integração entre as Delegacias Especializadas no enfrentamento e combate ao crime anômalo registrado na Cidade do Rio de Janeiro desde 1990 até os dados dias.

  Porém, infelizmente, dado a este mesmo avanço tecnológico da Indústria 4.0 e a ciber cultura, esta mesma tecnologia tem sido utilizada de forma errada por criminosos mal-intencionados, e desde 2020 um novo e híbrido crime acabou de ressurgir como forma de vulnerabilidade, o “Sequestro relâmpago digital” ou apenas “SEQUESTRO 4.0”.

blank
Fonte: https://odia.ig.com.br/rio-de-janeiro/2022/04/6379331
blank
Fonte: https://oglobo.globo.com/rio

Primeiramente nos dispomos a esclarecer os pontos incomuns de seus “modus operandis”, cujo criminosos abarcam suas vítimas de forma clássica como um “sequestro” tradicional, conforme artigo. 159, CP, ou ainda um possível Roubo circunstanciado pela restrição de liberdade da vítima com o tipo previsto no artigo 157, §2º, CP, e igualmente o crime de “Extorsão mediante sequestro”, de acordo com artigo. 158, § 3º CP:

Art. 159:

“sequestrar pessoa com o fim de obter, para si ou para outrem, qualquer vantagem, como condição ou preço do resgate…

Pena – reclusão, de oito a quinze anos.

  • Roubo circunstanciado pela restrição de liberdade da vítima.

                Art. 157, §2º, CP:

            “Subtrair coisa móvel alheia, para si ou para outrem, mediante grave ameaça ou violência a pessoa, ou depois de havê-la, por qualquer meio, reduzido à impossibilidade de resistência…

Pena – reclusão, de 4 (quatro) a 10 (dez) anos, e multa.

…§ 2º A pena aumenta-se de 1/3 (um terço) até metade: (Redação dada pela Lei nº 13.654, de 2018) … 

…V – se o agente mantém a vítima em seu poder, restringindo sua liberdade. (Incluído pela Lei nº 9.426, de 1996).”

 

E ainda, apresentamos a nova modalidade de “Sequestro 4.0”, também podendo ser tipificado como:

  • Extorsão mediante sequestro.

Art. 158, § 3º, CP:

       “Constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa…

§ 3ºSe o crime é cometido mediante a restrição da liberdade da vítima, e essa condição é necessária para a obtenção da vantagem econômica, a pena é de reclusão, de 6 (seis) a 12 (doze) anos, além da multa; se resulta lesão corporal grave ou morte, aplicam-se as penas previstas no art. 159, §§ 2o e 3o, respectivamente. (Incluído pela Lei nº 11.923, de 2009)”.

 

Segundo relatos dos casos colhidos em mídias digitais de fontes abertas, desde o ressurgimento destes ataques em 2020, o “Modus faciendis” dos criminosos adaptados a esta modalidade de “Sequestro 4.0”, é justamente no abarcamento e captura da vítima, enquanto está sob mira de arma de fogo e poder dos criminosos, que é forçada a realizar transferências via aplicativos financeiros por modalidade de Pix, (no ato em que os mesmos transitam com o veículo roubado da vítima ou de terceiros, mantendo a mesma cativa), independente do horário, ordenando que a mesma burle a regra de limitação de saque de segurança, prevista em atuais Um mil reais (R$1.000,00). Incluindo ainda a caracterização de meios de extorsão, tortura física e psicológica, ao ordenar e induzir a vítima que faça ligações para parentes e amigos próximos, visando a exigência de outras operações eletrônicas de transferências até a somatória de valores exorbitantes como forma de resgate, (Aja vista o caso de um empresário que foi forçado a transferir até 22 mil reais para sua soltura). Desta maneira não somente se tornando um crime de conclusão imediata, este também dificulta a percepção de seu flagrante delito pelos atores da lei (policiais ostensivos e policiais judiciários), inclusive utilizando deste artifício de mobilidade tecnológica para impossibilitar sua geolocalização exata no momento do ato cometido em flagrante, (por conta de as transações serem altamente velozes não dando tempo no intercurso do crime da vítima pedir socorro). Sendo justamente nesta vulnerabilidade que vamos nos ater, para as seguintes tomadas técnicas de ações para prevenir e facilitar o trabalho policial de interceptação destes criminosos, seja durante o ato ou logo a pós sua ocorrência, de forma a não majorar o risco de danos colaterais a vítima “refém”.

A GRAVE SITUAÇÃO DIANTE DA ADPF 635.

Não obstando este cenário calamitoso de ataque criminoso de forma híbrida cibernética, empreendendo de maneira covarde e obstringida contra cidadãos de bens; As atuações policiais vem sofrendo sansões limitantes através das estratégias de “Soft LAWFARE”, através da Arguição de Descumprimento de Preceito Fundamental, presidida pelo relator Vossa Excelência. Ministro Edson Fachin, formalizada pela ADPF n° 635, que reza sobre a restrição das Operações Policiais nas comunidades do Rio de Janeiro, que vigorou inicialmente no início da Pandemia do COVID-19, arguida pelo STF, porém em vigor gerando medidas cautelares pelo Tribunal de Justiça e suas turmas recursais até dado momento. A ADPF nº 635 foi ajuizada com a decorrência da política de segurança pública do Estado do Rio de Janeiro marcada pela acusação de “excessiva e crescente letalidade da atuação policial“, sem levar em consideração o bioma territorial, as organizações Geopolíticas e articulações de organizações criminosas peculiares do organismo social das periféricas culturas enraizadas em dominância territorial de disputas violentas e acirradas entre facções diversificadas e intrincado poderio bélico e tático de entrincheiramento do submundo do crime carioca.

Em suma, propõe-se que o Estado do Rio de Janeiro elabore e encaminhe ao STF, no prazo máximo de 90 (noventa) dias, um plano visando uma presumível política à redução da letalidade policial e ao controle de pretensas violações de direitos humanos pelas forças de segurança fluminenses, que contenha medidas objetivas, cronogramas específicos e previsão dos recursos necessários para a sua implementação.

Ademais, a ADPF 635 traz em seu bojo disparates para a cultura histórica criminal, em política de enfrentamento policial, de forma a dificultar, aleijar e dissuadir por intermédio de burocracias desnecessárias, artifícios estratégicos e táticos tais como: Fim do uso dos blindados aéreos em operações policiais, assim como incursões noturnas de flagrantes delitos continuados e operações cirúrgicas que requerem alta demanda de inteligência e planejamento estratégico com uso de inteligência operacional e operações especializadas com manejo de armamento próprio pra cada cenário e utilização de meios blindados para incursões de alto riscos em comunidades e locais de confrontos deflagrados de difícil acesso físico. Desta maneira a ocorrência tática e estratégica dos “novos sequestradores 4.0”, é empreender fugas para comunidade locais faccionadas ou que mantém acordos de cooperação e tolerância a criminosos especializados em roubos de carros e sequestros relâmpagos, que em sua grande maioria dos ataques deixa as vítimas sem nenhum pertence à beira do asfalto em alguns quilômetros da entrada da comunidade, (quando estas permanecem vivas), dificultando cada vez mais a atuação de Delegacias especializadas e unidades especiais de pronto emprego para perseguir, localizar e prender tais criminosos, onde cada segundo é valioso para a vida da vítima.

blank
Fonte: www.google+D.A.S+treinamento+“DAS+te+encontra=inurl

PIX- UMA NOVA FORMA OFICIAL DE PAGAMENTOS.

Segundo definição do Banco central, Pix é o pagamento instantâneo brasileiro. O meio de pagamento criado pelo Banco Central (BC) em que os recursos são transferidos entre contas em poucos segundos, a qualquer hora ou dia. É prático, rápido e “seguro” (Grifo nosso). O Pix pode ser realizado a partir de uma conta corrente, conta poupança ou conta de pagamento pré-paga.

Além de aumentar a velocidade em que pagamentos ou transferências são feitos e recebidos, o Pix tem o potencial de alavancar a competitividade e a eficiência do mercado; baixar o custo, aumentar a segurança, aprimorar a experiência dos clientes, incentivar a eletronização do mercado de pagamentos de varejo, promover a inclusão financeira; e preencher uma série de lacunas existentes na cesta de instrumentos de pagamentos disponíveis atualmente à população.

Esta tecnologia automatizada de pagamentos da era da Internet das Coisas- IOT, revolucionaram a agilidade e integração homem e máquina, através Resolução Normativa do BCB Nº 1, DE 12 de Agosto de 2020. Ocasionando mais uma forma cibernética de pagamento oficializado pelo país, visando o avanço da circulação de moeda e a praticidade de integração evitando burocracias e demoras em serviços, possibilitando sua agilidade e automação. Porém para mentes criminosas todas as vulnerabilidades serão, certamente, alvos de novas brechas de ataques criminosos. Precisamos fragmentar sua composição e entender como funciona monetarização e pagamento digital via PIX até o recebimento físico, para entender a mecânica, vejamos na ilustração à seguir do próprio Banco Central:

blank
Fonte: https://www.bcb.gov.br/estabilidadefinanceira/pix 

MEDIDAS DE SEGURANÇA NATIVAS DO PIX

Segundo o próprio Banco Central, a segurança do Pix está pautada em quatro dimensões, estas, com foco em proteção de dados em leniência a Lei n° 13.709/ 2018, (LGPD, que dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais), prevenção de crimes e fraude digitais, conforme regulamentação normativa de Resolução BCB, nº147/ 2021:

1. Autenticação do usuário:

“Toda e qualquer transação, inclusive aquelas relacionadas ao gerenciamento das chaves Pix, só pode ser iniciada em ambiente seguro da instituição de relacionamento do usuário que seja acessado por meio de uma senha ou de outros dispositivos de segurança integrados ao telefone celular, como reconhecimento biométrico e reconhecimento facial ou uso de token…”

2. Rastreabilidade das transações:

“Por seu desenho tecnológico, todas as operações com o Pix são totalmente rastreáveis, o que permite a identificação das contas recebedoras de recursos produtos de fraude/golpe/crime, permitindo a ação mais incisiva da polícia e da Justiça, o que não acontece com saques em caixas eletrônicos, por exemplo;”

3. Tráfego seguro de informações:

“O tráfego das informações das transações é feito de forma criptografada na Rede do Sistema Financeiro Nacional (RSFN), que é uma rede totalmente apartada da internet e na qual cursam as transações do Sistema de Pagamentos Brasileiro (SPB). Todos os participantes do Pix têm que emitir certificados de segurança para conseguir transacionar nessa rede. Além disso, todas as informações das transações e os dados pessoais vinculados às chaves Pix são armazenados de maneira criptografada em sistemas internos do BCB; e ainda o regulamento do Pix prevê medidas que mitigam o risco de fraudes, como, por exemplo:

a. A previsão de que os participantes do Pix (instituições financeiras e de pagamentos que ofertam o Pix a seus clientes) devem se responsabilizar por fraudes no âmbito do Pix decorrentes de falhas nos seus mecanismos de gerenciamento de riscos; 

b. Mecanismos de proteção, pelo BC e pelas instituições, que impedem varreduras de informações pessoais relacionadas a chave Pix;

c. A possibilidade de colocação de limites máximos de valor, com base no perfil de risco de seus clientes, por parte das instituições, tais limites podem se diferenciar pelo período que ocorre a transação, titularidade da conta, canal de atendimento e forma de autenticação do usuário, entre outros;

d. A possibilidade dos próprios usuários, por meio dos aplicativos, ajustarem os limites de valor estabelecidos pelas instituições, sendo que pedidos de redução tem efeitos imediatos e os pedidos de aumento, não são imediatos e carecem de uma análise pelas instituições para verificar a compatibilidade ao perfil do cliente;

e. Tempo máximo diferenciado para autorização da transação, pelas instituições participantes, nos casos de transações não usuais iniciadas por seus clientes com elevada probabilidade de serem uma fraude;

f. Centro de informações, compartilhadas com todos os participantes, sobre chaves Pix, números de conta e CPF / CNPJ que se envolveram em alguma transação fraudulenta;

g. Geração de QR Code dinâmico permitida apenas para os participantes que enviam certificados de segurança específicos para o BCB; e

h. Mecanismos que facilitam o bloqueio e eventual devolução dos recursos em caso de fraude, como o bloqueio cautelar e o mecanismo especial de devolução. (Estes de suma importância para mitigação de riscos. Grifo nosso)

QUAIS AS MEDIDAS PREVENTIVAS PARA MITIGAR OS RISCOS DO SEQUESTRO 4.0?

O crime de extorsão mediante sequestro no Rio de Janeiro foi tema de palestras gratuitas promovida pela Diretoria de Assistência aos Advogados da Capital da OAB/RJ, que aconteceu em 2018, no Plenário Carlos Maurício Martins Rodrigues. Onde o palestrante foi o Delegado de Polícia Civil, titular da Delegacia Antissequestro (DAS), Cláudio Luiz Góis da Silva e conjuntamente com a perita técnica Mônica Azzaritti, que também participou do encontro , onde mencionaram alguns casos de grande relevância e as ações cirúrgicas cometidas para o desfecho harmônico e com o resgate da vítima sem maiores colaterais, além, deram algumas dicas pertinentes de forma preventivas à época para evitar ou minorar o risco de tentativa de sequestro ou sequestro relâmpago, e como agir após o livramento de tal crime.

Dentre as dicas mais importantes frisamos as técnicas preventivas de segurança pessoal, inclusive bem difundidas em manuais de segurança pública e privada já em domínio público de rede, tais quais:

  1. Evitar parar e estacionar automóveis em locais a ermo e mal iluminados, longe de movimentações de público em geral, principalmente em período noturno de saída e fechamento de comércios e estabelecimento públicos, tais quais estacionamentos longe dos acessos principais, e distantes ou fora do ângulo de visada de câmeras de monitoramentos eletrônicas.

  1. Observar a movimentação e posicionamento estranho de carros com insulfilmes e mal alinhados, que deem indícios de ocupantes por tempo maior que o normal dentro do veículo, motores ligados com carros em estacionamento e suspeitar de movimentos em direção a obstrução de jogo de direção de seu veículo caso venha a manobrar para retirar-se do local.

  1. Evitar movimentações em caixas eletrônicos durante períodos de ruas desertas e horários com menos transeuntes ou período noturno e utilização de lojas de conveniências para saques rápidos.

  1. Evitar postergação, esmorecimento ou demora com o veículo aberto, e conversas paralelas na porta do veículo, ainda que com pessoas amigas ou confiáveis, a segurança de ambos estará fragilizada.

  1. Evite manusear celular em aplicativos de mídias sociais enquanto caminha, ou qualquer tipo de distração que dificulte a visão panorâmica de comportamentos diferentes dos transeuntes e frequentadores locais, tais quais sensações de estar sendo seguido ou ainda observados em vários momentos e andares diferentes, de shoppings, ou ruas, onde esbarrar com um mesmo indivíduo em um fluxo grande de pessoas em horário de bastante movimento seria algo incomum, por exemplo.

  1. Caso note estar sendo seguido, rume para posto ou cabine policial, não havendo disposição do mesmo, busque ajuda em quarteis militares (Forças armadas federais) ou ainda tente forçar a entrada em estabelecimentos públicos de alto movimento, como hospitais de emergência, onde ficam viaturas moveis patrulhando.

  1. Caso seja abarcado/ sequestrado tente sempre manter a calma, sua vida está em primeiro lugar, não grite e tente dialogar apenas com o necessário para acalmar os algozes, evitando disparos fortuitos e desnecessários.

  1. *Caso esteja com carro trancado e vidros fechados, iniciando movimento em plenas condições de evasão dentro de um veículo blindado, (incluindo vidros reforçados e igualmente blindados), não renuncie a sua proteção e acelere para possível fuga, (mas apenas se realmente tiver condições de escapar, ainda que gritem ou atirem, lembre-se que você está em um veículo blindado e seus riscos colaterais de danos diminuem pela metade dependendo do nível de sua blindagem em detrimento ao armamento usado ( por exemplo, Munição CBC, calibre 9mm Luger EXPP 95gr, atinge em saída de cano- “DAF” a velocidade de 410 m/s, ou 517 Energia (joules) o que seria tolerável para um tipo de blindagem nível II, II-A ou nível III, facilmente). Tente se inteirar do nível de proteção de seu veículo, e ao tomar tal decisão, busque fazer tal ação de forma a certificar todos no veículo de se abaixarem e se protegerem no máximo de volume e massa que o carro possa oferecer, diminuindo ainda mais o risco de altos calibres, caso transfixados em lataria que atinjam órgãos vitais. *(Grifo nosso)

Segundo a cartilha do MPSP, sobre “Prevenção e Enfrentamento ao Desaparecimento”, assim que for liberado tome as seguintes providencias:

  1. Ao ser “libertado” dirija se imediatamente a viatura policial militar, posto policial ou ainda delegacia mais próxima para registrar ocorrência.
  2. Tente manter a calma, ainda que seja difícil nestes momentos, e relate o máximo de detalhes possíveis do ocorrido em sede de Registro de ocorrência.
  3. Ao registrar ocorrência, é muito importante que seja fornecido o máximo de informações que possam auxiliar na investigação, tais como: Características físicas (idade; altura; peso; cor da pele, dos olhos, cabelos etc.); Cicatrizes, marcas de nascença, tatuagens, piercings, pintas visíveis, próteses etc.; Roupas e adereços usados na última vez em que viu os criminosos.
  4. Se possível descrever apelidos ditos, tipos de gírias ou jargões, estado aparente emocional dos criminosos; se demonstravam consciência alterada.
  5. Lugar onde foi atacado; Dados de aparelho celular, se for o caso; Contexto em que ocorreu o ataque.
  6. Quantas pessoas, quais tipos de armamento se curto ou longo, quais tipos de veículos usados, se utilizaram o da própria vítima em ato de roubo continuado, se existiam veículos com outros componentes em apoio ou vigilância para acobertar o crime, se possível descrever, modelo, cor e placa dos automotores.

Uma vez registrado o boletim de ocorrência, a apuração feita pela Polícia Civil dependerá das características narradas e da natureza do caso, para que possa se instaurado inquérito policial e possível acionamento da Divisão Antissequestro.

 

MEDIDAS PREVENTIVAS CIBERNÉTICAS PARA DIMINUIR OS RISCOS E PREJUÍZOS NO SEQUESTRO 4.0.

Para minorar os riscos de perdas e prejuízos em um fortuito grave como de um “Sequestro 4.0”, algumas medidas de segurança de dispositivos e softwares podem ser tomadas, para caso infelizmente uma vez que esteja em poder dos criminosos, levando em conta a conscientização acima elencada, você tenha chances reais de geolocalização e minoração de perdas financeiras. Lembrando sempre, que o” bom senso” será o seu maior termômetro na ocasião. Vejamos:

À cima citado o próprio mecanismo de prevenção a fraude cibernética do Pix, possui duas ferramentas nativas de extrema ajuda e utilidade para aumentar a sensação de segurança e diminuir o prejuízo nas extorsões de decorrências do sequestro 4.0, a primeira delas:

  1. “A possibilidade dos próprios usuários, por meio dos aplicativos, ajustarem os limites de valor estabelecidos pelas instituições, sendo que pedidos de redução tem efeitos imediatos e os pedidos de aumento, não são imediatos e carecem de uma análise pelas instituições para verificar a compatibilidade ao perfil do cliente…”

Desta forma sugerimos que a cada ocasião, o usuário programe suas possíveis necessidades sociais e financeiras deixando uma margem razoável a seus gastos que não exceda limites diurno/ vespertinos de forma desnecessária a ter valores em forma de saque/ transferência além do necessário, personalizando sua experiência em segurança digital financeira.

  1. “Mecanismos que facilitam o bloqueio e eventual devolução dos recursos em caso de fraude, como o bloqueio cautelar e o mecanismo especial de devolução.

Neste caso, conforme exposto no capítulo de perguntas, este de “nº9” em próprio site do BC. O Pix conta com “motores antifraude” operados pelas instituições que ofertam o serviço, que permitem identificar transações atípicas, fora de perfil do usuário, bloqueando para análise as transações suspeitas por até 30 minutos, durante o dia, ou 60 min a noite e rejeitando aquelas que não se confirmarem uma transação segura;

O Pix possui, em sua base de dados DICT, mecanismos de proteção que impedem varreduras das informações pessoais e “marcadores de fraude”, em que uma transação (e o fraudador) é marcada como “fraude” na hipótese de suspeita de fraude ou fraude consumada e liga o alerta para todos as instituições participantes do sistema…

…As instituições poderão estabelecer limites máximos de valores para as transações com base no perfil de cada cliente, período, titularidade da conta, canal de atendimento e forma de autenticação do usuário. Tais limites se ancoram nos limites estabelecidos para outros instrumentos de pagamento, como TED e cartão de débito. Os usuários podem, ainda, ajustar os limites pelo próprio aplicativo, sendo que a solicitação para redução do limite deve ser acatada imediatamente pelas instituições…

…O Pix, assim como outros meios eletrônicos, tem transações integralmente rastreáveis, por serem operações de conta a conta. Ou seja, o destinatário de uma transferência financeira em situação de sequestro ou outro meio de coação ilícita é totalmente identificado.

Bastando desta forma, o usuário informar a seu banco o número de sua ocorrência, narrar a dinâmica dos fatos no setor de análises de riscos e investigações de crimes cibernéticos, solicitando em chamado o “chargeback digital”, nome comum dado a esta operação envolvendo crimes digitais financeiros.

  1. A maioria dos ataques de Sequestro 4.0, os criminosos enquanto estão exercendo pressão psicológica e física utilizando grave ameaça e violência sobre a vítima, exigindo que a mesma efetue transferências via Pix (por isso o apelido do golpe), para contas de receptadores coniventes criminosos (denominados laranjas), até que a mesma tenha um prejuízo imensurável, ou até que não tenha mais formas financeiras de ser roubado e extorquido, e neste EXATO MOMENTO os criminosos passam a exigir que a vítima faça LIGAÇÕES para seus parentes próximos e exijam que façam Pix para a conta da mesma sob pena de promessa de um mal maior ou risco de sua própria vida. E neste exato cenário existe uma brecha (ainda que com risco), de vulnerabilidade para GEOLOCALIZAR EM TEMPO REAL o aparelho celular da vítima e conseguir uma intervenção policial.

Esta tática se encaixa no treinamento preventivo de Engenharia Social, cujo todos da família e amigos devem reforçar e treinar constantemente, sendo criado uma rede de ajuda e confiança, onde a “vítima” primeira e previamente deve manter em sua agenda os principais nomes com iniciais que os destacam como primeiros em sua agenda, e aquelas pessoas de confiança treinadas na contrainformação de engenharia, (ou seja, quem estejam capacitados a ajudar), DEVEM TER SEUS NOMES SUBSTITUIDOS por apelidos “pseudo afetivos” para não despertar suspeitas com o sufixo de uma letra maiúscula “A, B, C” iniciais de alfabeto para ficar no topo da agenda e dizeres como: “DINDA”, “BIZA AMOR” “CARINHO”, etc.

  Desta forma a vítima avisa ao criminoso que pedirá mais dinheiro e que ligará para alguém íntimo, (exemplo: filho, namorado, mãe, avó… Alguém que não ofereça PRESUMÍVEL ameaça ou intimidação aos criminosos…).

  Em seguida conforme treinado utiliza-se de uma “frase senha”, como por exemplo: “Pega minha carteira azul, (esta, a senha), que tem o número da conta xxx e faça a transferência rápido…”

À partir deste momento, a pessoa designada deverá se dirigir imediatamente à delegacia mais próxima, e acessar via celular o e-mail da vítima através do geolocalizador do e-mail de conta indexado e sincronizado no Androide da pessoa, (sim este caso extremo envolve o compartilhamento de senha, por isso precisa ser alguém de círculo íntimo e pessoal), valendo lembrar que a geolocalização do aparelho e a localização interna do e-mail sincronizada OBRIGATORIAMENTE TEM QUE ESTAR ATIVADA, isto poderá ser feito pelo aplicativo Find My Device. Desta forma o próprio dispositivo irá se transformar em um rastreador móvel, enquanto acontece o sequestro 4.0 (esta manobra requer calma e autoconfiança, por isso o treino, e quanto maior afinidade e intimidade com a vítima melhor). Ainda é necessário fazer em menor proporção uma transferência menor do que a solicitada, para ganhar tempo e “gatilho” para uma nova ligação da vítima como prova de vida, isto lhe dará tempo de chegar a uma delegacia e contar o que está ocorrendo, conseguir acionar a Polícia Militar da área onde está sendo geo-rastreado a localização do celular, e se possível pedir que ativem a DAS IMEDIATAMENTE.

blank
(imagem: https://www.google.com/android/find)
  1. Nestes casos de “sequestro 4.0”, por se tratar na prática penal tipificação de um roubo qualificado, em sua grande maioria os criminosos levam os celulares das vítimas, após abandoná-las em locais a ermo ou distantes de suas áreas de esconderijos com domínio criminal faccionado, para não chamar atenção das autoridades policiais para sua real localização. E com este intuito pretendem devassar suas possíveis contas sociais trazendo o máximo de lucro possível, além de venderem seus aparelhos. Neste ponto existe uma segunda brecha de vulnerabilidade que será muito útil para a autoridade policial para um melhor rastreio e avanço até a localização mais rápida do criminoso. Para tal o primeiramente o usuário do telefone deverá fazer tais configurações preventivas ao se programar para sair:

a) Vá em configurações> Biometria e Segurança > Bloqueio ao desligar> Clique em: “Sempre exigir Bloqueio”.

blank
(Imagens: Youtube)

Desta maneira por triangulação de sinais telemáticos, mediante investigação policial, seu celular fiará ligado mesmo que você bloqueie seus e-mails sincronizados e contas de aplicativos sociais e bancários, por meio digital a distância, o “Pin” do Chip ainda estará ativo, e caso o retirem, o “id” ainda estará funcionando e transmitindo sinal de antena, enquanto estiver com bateria, mesmo depois do “reboot do sistema” e poderá ser triangulado por emissão telefônica transmitindo em tempo real a sua geolocalização de onde circularem.

blank

Com a vítima em segurança é muito importante lembrar de desconectar TODOS OS ACESSOS, de todos seus aplicativos digitais para minorar seus prejuízos e perdas também de dados pessoais. Lembrando que é fundamental participar a autoridade policial do ocorrido, confie:

“A DAS TE ACHA”.