Ladrões usam sistemas internos da PM-SP para cometer crimes sem ser incomodados
7 de janeiro de 2025, 16h36
Quadrilhas especializadas em roubos e furtos em São Paulo têm utilizado senhas de policiais militares, incluindo as de agentes da Força Tática — unidade “tática e ostensiva” da PM-SP —, para monitorar viaturas e cometer crimes sem serem incomodadas. Os acessos ao chamado Copom Online, sistema da polícia paulista, são vendidos por valores entre R$ 80 mil e R$ 100 mil, conforme investigações da própria Polícia Civil.
As informações foram reveladas em reportagem do Domingo Espetacular, da Record TV, e apontam para uma relação umbilical entre policiais e criminosos que, nestes casos, se tornam sócios nos grandes roubos. Os crimes que envolvem roubos de senha e acessos ao sistema de inteligência da PM-SP já são registrados desde 2021.
Além da venda das senhas, a reportagem mostra que as quadrilhas também podem ouvir toda a comunicação feita entre as viaturas policiais. O custo chega a R$ 500 mil, ainda conforme as investigações.
Os detalhes vieram à tona a partir da prisão de um homem que tinha, em casa, um computador com todos os acessos aos sistemas da polícia. Três investigações correm para apurar o comércio das senhas de acesso aos sistemas das autoridades.
Situação única no mundo
Com acesso à Intranet da polícia, as quadrilhas conseguem ver, em tempo real, quais viaturas estão fazendo ronda e quais estão em ocorrências. Também sabem quais denúncias já chegaram às delegacias. A reportagem elenca vários casos, de furtos a residências vazias a outros casos em que moradores ou funcionários são rendidos.
A partir das senhas vendidas, os ladrões também conseguem acessar o sistema Detecta, um imenso banco de dados de informações policiais que reúne informações de todo tipo, incluindo do Departamento de Trânsito. Dessa forma, as quadrilhas monitoravam os alvos que pretendiam roubar.
À reportagem da Record TV, o procurador de Justiça do Ministério Público de São Paulo, Marcio Sergio Christino, diz que o caso é situação única no mundo e que causa danos imensuráveis à área da segurança.
“Isso é resultado da evolução tecnológica do crime organizado, que não é acompanhada no mesmo ritmo. Até certo ponto, isso é normal, até porque a prática repressiva é reativa, mas, neste aspecto em particular, se revela diferente. Isso porque não é a evolução da prática do crime em si, mas de um meio para garantir que crimes sejam praticados sem a intervenção policial, o que é muito mais grave”, diz o procurador em entrevista à revista eletrônica Consultor Jurídico.
Para ele, é “urgente e necessário um reexame do módulo de segurança e de acesso” aos sistemas das autoridades, incluindo questões básicas como verificação de acesso em duas etapas e exclusividade de acesso de aparelhos pré-cadastrados, como já é de praxe em provedores de e-mail, por exemplo.
“Só isso já impediria, por exemplo, o uso de aparelhos não cadastrados, tais como o computador encontrado plugado na rede, ou ainda a venda de senhas para servidores. Neste último caso, o problema é humano, e um serviço de contrainteligência deveria ser criado para tal vigilância.”
A reportagem do Domingo Espetacular tentou contato com a PM, mas não conseguiu retorno.
Encontrou um erro? Avise nossa equipe!