Insira suas palavras-chave de pesquisa e pressione Enter.

Sistema da PM tem dados vazados para o tráfico sobre viaturas e policiais

Por Paloma Vasconcelos

Print de um dos vídeos feitos pelos PMs mostra dados confidenciais da PM no celular de um suspeito (Reprodução)


Imagine a cena. Você é um policial militar e, ao investigar o celular de uma pessoa, se depara com diversos dados de outros PMs, incluindo uma espécie de rastreador que mostra onde a viatura está no momento.

Foi o que aconteceu com PMs do 49º BPM/M (Batalhão da Polícia Militar Metropolitano), de Pirituba, zona oeste de SP, na madrugada de quarta-feira (16/10). A Ponte teve acesso a três vídeos que mostram o conteúdo encontrado em um celular. Entre os dados dos policiais militares que foram expostos, estão: nome completo, número de registro, posto na PM, número da viatura, qual é a equipe que está na viatura e, por conta do rastreador, onde exatamente está essa viatura.

Em um dos vídeos é possível ouvir um PM dizendo: “Só para complementar aí, você, polícia, que acha que tá seguro, os ‘malas’ [gíria policial para se referir a suspeitos] tá vendo aí todas as nossas informações online, mostrando polícia, viatura e equipe”.

Segundo informações obtidas pela reportagem, os PMs teriam abordado um homem e, durante a abordagem, descobriram que no celular do suspeito havia o acesso direto ao “Copom online”, sistema interno da Polícia Militar de São Paulo.

Questionado durante a abordagem, o indivíduo informou o endereço da pessoa que passou os dados. Os PMs, então, foram até o local, e localizaram o segundo indivíduo, que teria confirmado aos policiais que conheceu um PM que forneceu um CPF e uma senha de acesso ao sistema para “vender informações”.

Em nota, a Polícia Militar de São Paulo admite o vazamento. “Foi instaurado inquérito policial militar para apurar as circunstâncias dos fatos e a responsabilidade pelo vazamento das informações. Imediatamente ao conhecimento dos fatos medidas foram adotadas para a proteção dos policiais e dos sistemas da Polícia Militar”.

Com a condição de não ser identificado, um policial militar contou à Pontecomo funciona o sistema que os traficantes tiveram acesso. Chamado de “Copom Online”, o sistema serve para dar total apoio e suporte ao policial operacionalmente. De acordo com o PM, as seguintes funções podem ser feitas pelo sistema virtual: realizar funções operacionais diversas, visualizar a unidade de serviço, calcular multidão, visualizar ocorrências, mapa de dispersão, mapa de calor (as ocorrências do momento), localizar ocorrências, consultar pessoa, consultar veículos, localizar logradouro, conferir andamento de ocorrência, relatório de radares, ocorrência de barulho, pesquisar ruas, filtrar de ocorrências, conferir unidade e patrulhas via GPS, a grade operacional, ocorrências em relação ao tempo, painel do supervisor, identificação das viaturas, membros que compõem aquela equipe e os locais onde estão. 

Questionado sobre a gravidade do vazamento desses dados, o policial ouvido pela Ponte foi enfático. “A gravidade está em saber que o crime organizado é mais eficiente que o Estado e tem acesso a dados de nível gerencial, de nível de comando, a dados compilados e detalhados dos cidadãos e dos policiais militares. Não sejamos inocentes, se um ‘traficante’ meia boca tem acesso, o PCC tem acesso há mais tempo e a mais informações. É de ciência da própria instituição e dos seus comandantes que o crime organizado tem esse tipo acesso por intermédio de outros policiais militares”, crava.

Em entrevista à Ponte, Matheus Jacyntho, gerente sênior de Segurança Cibernética e Privacidade de Dados na ICTS Protiviti – parte da ICTS Security, consultoria e gestão em Segurança, que cuida de vazamento de dados -, explica algumas alternativas para proteger sistemas como o Copom Online. “Tem três alternativas. Adotar políticas restritivas de segurança da informação, porém tomando cuidados para impactar o menos possível a usabilidade das operações e negócios das empresas, como políticas de controle de acesso a sistemas, desenvolvimento seguro de sistemas, etc. Utilizar software e ferramentas que possibilitem a implementação de segurança da informação nos sistemas e nos ambientes das empresas. E realizar periodicamente sessões de treinamentos e campanhas de conscientização para que os colaboradores sejam a primeira linha de defesa e passem a ter um comportamento seguro na utilização dos sistemas”, explica o especialista.

Para Matheus, apesar de não existirem sistemas 100% seguros, dá para evitar que um vazamento feito por uma única pessoa coloque todo mundo em risco. “Pode-se utilizar a estratégia de conceder a menor quantidade de permissões possíveis aos usuários, fazendo com que os colaboradores acessem somente o que é necessário para seu trabalho e, dessa forma, diminuir a exposição a dados sensíveis das empresas. É importante também realizar a configuração das ferramentas de segurança para bloquear vazamentos em casos em que as pessoas tenham acesso legítimo às informações confidenciais”, argumenta Jacyntho, exemplificando, ao que tudo indica, o que ocorreu neste vazamento identificado pelo 49º BPM.

A reportagem procurou a SSP-SP (Secretaria de Segurança Pública de São Paulo), mas até o momento de publicação não obteve retorno. Além do posicionamento diante das informações apresentadas, a Ponte enviou as seguintes perguntas para a SSP:

  1. Há alguma investigação interna ou externa sobre o ocorrido? 
  2. O PM que teria vendido essas informações sofrerá alguma sanção? 
  3. É possível garantir a segurança dos PMs? 
  4. Mesmo com a vulnerabilidade diante das informações expostas, como garantir a segurança das informações daqui para frente?

*Texto publicado originalmente neste link: https://ponte.org/traficantes-acessam-dados-vazados-de-policiais-no-sistema-da-pm-segundo-denuncia/

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Open chat
1
Fale agora com nossa equipe!
Powered by