<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:g-custom="http://base.google.com/cns/1.0" xmlns:media="http://search.yahoo.com/mrss/" version="2.0">
  <channel>
    <title>inspect</title>
    <link>https://www.inspect.inf.br</link>
    <description />
    <atom:link href="https://www.inspect.inf.br/feed/rss2" type="application/rss+xml" rel="self" />
    <item>
      <title>Dado não é inteligência: o desafio de transformar informação em entendimento investigativo</title>
      <link>https://www.inspect.inf.br/dado-nao-e-inteligencia-o-desafio-de-transformar-informacao-em-entendimento-investigativo</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A diferença entre um banco de dados e uma investigação bem-sucedida não está no volume de registros coletados, mas na capacidade de conectar informações dispersas e revelar o que nenhum relatório isolado consegue mostrar.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           O Brasil registrou, em 2025, mais de 87 mil denúncias de crimes cibernéticos, um aumento de 28% em relação ao ano anterior, segundo a SaferNet Brasil, por meio da Central Nacional de Denúncias de Crimes Cibernéticos. Dados da Polícia Federal indicam um crescimento de 221% nos indiciamentos relacionados a crimes cibernéticos entre 2023 e 2025, conforme análise publicada pela Teletime. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           São números que revelam não apenas a escalada das ameaças, mas algo mais profundo: a cada novo caso, novas camadas de dados se acumulam nos sistemas das forças de segurança. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           O volume de informações a serem exploradas pelos investigadores nunca foi tão grande. E, paradoxalmente, nunca foi tão difícil extrair significado delas. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Registros digitais, transações eletrônicas, comunicações interceptadas, metadados, geolocalização e vínculos entre indivíduos geram um fluxo contínuo de informação bruta. Porém, acumular dados não é o mesmo que compreendê-los. É nesse ponto que reside o desafio central das investigações contemporâneas. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           O dilema de quem está na ponta 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Um delegado pode ter acesso a milhares de dados em uma investigação. Cada uma dessas fontes, isoladamente, conta uma história parcial. Nenhuma delas, sozinha, revela a estrutura da rede. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Peritos digitais também compartilham dessa frustração: os dados existem, mas não conversam entre si. Estão dispersos em bases diferentes, formatos incompatíveis, sistemas que não se integram. O tempo necessário para cruzar manualmente essas informações seria muitas vezes ultrapassado pelo prazo operacional da investigação. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           O fluxo de informações e o ritmo de apurações em uma investigação se intensifica cada vez mais à medida que a tecnologia se desenvolve e é posta à disposição das pessoas. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Acumular dados não é o mesmo que compreendê-los. A inteligência investigativa nasce quando registros dispersos ganham contexto. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           O resultado é um cenário em que a quantidade de informação disponível cresce, enquanto a capacidade de análise permanece limitada. E quanto mais dados ficam sem análise, maior o risco de que conexões relevantes passem despercebidas. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Da coleta à compreensão: uma mudança de paradigma 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Durante décadas, a lógica nas investigações esteve centrada na 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           coleta
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Mais dados significavam, em tese, mais chances de esclarecer um fato. A ênfase estava em acessar registros, reunir documentos, acumular evidências. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Essa lógica não desapareceu, ela continua essencial. Mas deixou de ser suficiente. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            O ambiente digital impôs uma nova realidade. Crimes complexos, fraudes estruturadas e redes de atuação coordenada produzem rastros em múltiplas plataformas, camadas da internet e jurisdições. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           O profissional não precisa apenas coletar, mas extrair significado das relações através de método: 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Coletar → Organizar → Correlacionar → Interpretar
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Somente quando os dados percorrem esse caminho é que passam a gerar 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           inteligência investigativa
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . A coleta é o ponto de partida, não o destino. E o valor de uma investigação está cada vez menos no volume do que foi reunido e cada vez mais na qualidade da análise aplicada sobre esse material. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           O que a análise revela e o olho humano não vê 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quando dados dispersos são submetidos a processos estruturados de análise, tornam-se visíveis elementos que dificilmente seriam percebidos de outra forma. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Vínculos indiretos entre indivíduos:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             duas pessoas que nunca se comunicaram, mas compartilham conexões com os mesmos intermediários, podem integrar a mesma estrutura organizacional. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Padrões de interação recorrentes:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             a frequência, o horário e o contexto de comunicações entre indivíduos podem revelar rotinas operacionais, cadeias de comando e momentos críticos de atuação. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Comportamentos coordenados ao longo do tempo:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             ações aparentemente isoladas, quando observadas em sequência e sobrepostas a outras variáveis, podem indicar planejamento, divisão de tarefas e execução articulada. 
            &#xD;
        &lt;span&gt;&#xD;
          
             ﻿
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Estruturas de relacionamento em rede:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             compreender como um grupo se organiza, quais seus pontos fortes e onde estão as vulnerabilidades da estrutura é o que permite não apenas reagir a crimes já cometidos, mas antecipar movimentos. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cada uma dessas camadas permite compreender não apenas o que ocorreu, mas como redes operam e como comportamentos se manifestam no ambiente digital. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A tecnologia como extensão da capacidade analítica 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quando uma investigação envolve milhões de registros, dezenas de fontes e redes com centenas de conexões, o limite não é mais o acesso à informação, mas a capacidade de processá-la em tempo útil. É nesse cenário que soluções tecnológicas especializadas ampliam o alcance operacional das equipes investigativas, permitindo transformar grandes volumes de dados em inteligência acionável. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Plataformas desenvolvidas para análise investigativa permitem integrar dados provenientes de múltiplas fontes. Mais do que acelerar processos, essas ferramentas revelam conexões que não são evidentes em análises isoladas, e o fazem em um tempo compatível com a urgência operacional que as investigações exigem. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Inteligência preventiva: da reação à antecipação 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A investigação que apenas reconstrói o passado cumpre um papel necessário, mas incompleto. O cenário atual exige ir além: a capacidade de identificar sinais antes que ameaças se consolidem, de reconhecer padrões emergentes antes que se tornem crimes consumados, de compreender dinâmicas de rede antes que operações se concretizem. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            É nesse campo que a Inspect atua. Por meio de uma abordagem integrada que combina diferentes disciplinas investigativas, de fontes abertas à análise de redes, da interceptação legal ao rastreamento de criptoativos, reunimos em nosso ecossistema as capacidades necessárias para que instituições de segurança pública e profissionais de inteligência transformem dados dispersos em entendimento investigativo estruturado.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Essa abordagem, que denominamos
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Inteligência 360°
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , reflete uma visão em que nenhuma fonte de dado opera isoladamente: cada disciplina alimenta e fortalece as demais, formando um ciclo analítico contínuo. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            O diferencial não está apenas nas ferramentas, mas na forma: ampliar a capacidade analítica de quem investiga para que a inteligência deixe de ser apenas reativa e passe a ser preventiva. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Enquanto registros se acumulam, padrões podem estar se formando.  A sua estrutura investigativa consegue identificá-los antes que se tornem consequências? 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/contato"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Fale com o time Inspect
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            e descubra um universo de soluções e tecnologias que estão fortalecendo o trabalho da segurança pública. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/90974ec2/dms3rep/multi/Dado+nao+e+einteligencia.png" length="1602754" type="image/png" />
      <pubDate>Wed, 15 Apr 2026 23:26:09 GMT</pubDate>
      <guid>https://www.inspect.inf.br/dado-nao-e-inteligencia-o-desafio-de-transformar-informacao-em-entendimento-investigativo</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/90974ec2/dms3rep/multi/Dado+nao+e+einteligencia.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/90974ec2/dms3rep/multi/Dado+nao+e+einteligencia.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Do dado ao comportamento: a nova fronteira da inteligência investigativa</title>
      <link>https://www.inspect.inf.br/do-dado-ao-comportamento-a-nova-fronteira-da-inteligencia-investigativa</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Em um ambiente digital cada vez mais interconectado, a capacidade de identificar padrões de comportamento em grandes volumes de dados torna-se decisiva para fortalecer investigações e ampliar a prevenção de ameaças. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Crimes complexos, fraudes estruturadas e redes de influência digital têm algo em comum:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           o comportamento humano refletido nos registros digitais. 
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cada interação — uma mensagem, uma transação, uma conexão entre perfis — deixa rastros que, quando analisados em conjunto, revelam padrões de atuação, relações ocultas e dinâmicas de rede. A nova fronteira da inteligência investigativa está justamente na capacidade de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           transformar dados dispersos em leitura de comportamento. 
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            O desafio das investigações contemporâneas não é mais a escassez de informações. Em muitos casos, ocorre exatamente o contrário: há um volume crescente de dados disponíveis, provenientes de diferentes sistemas, plataformas digitais e registros operacionais. O ponto central passa a ser a capacidade de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           correlacionar essas informações e compreender os padrões que emergem dela
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           s. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Essa mudança altera a própria lógica da investigação. Durante décadas, grande parte das análises esteve orientada pela reconstrução de eventos: identificar o que ocorreu, quem esteve envolvido e quais evidências confirmam os fatos. No ambiente digital, entretanto, muitas vezes os sinais relevantes não aparecem em um único evento, mas na
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           recorrência de comportamentos ao longo do tempo. 
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quando os dados passam a revelar comportamento 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Padrões de comunicação, frequência de interações, vínculos indiretos entre indivíduos e movimentos coordenados dentro de uma rede podem revelar estruturas e dinâmicas que dificilmente seriam percebidas em análises isoladas. A investigação deixa de observar apenas acontecimentos específicos e passa a considerar
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           como pessoas e grupos se comportam dentro de ecossistemas digitais complexos. 
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Esse cenário é reforçado por análises internacionais sobre o ambiente digital. O relatório
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.weforum.org/publications/global-cybersecurity-outlook-2025/" target="_blank"&gt;&#xD;
      
           Global Cybersecurity Outlook 2025
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , publicado pelo
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           World Economic Forum
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , aponta que o ciberespaço tornou-se cada vez mais
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           interconectado, dinâmico e exposto a ameaças sofisticadas
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Nesse contexto, compreender relações entre dados, atores e eventos torna-se um elemento essencial para lidar com riscos e atividades ilícitas. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Para instituições de segurança pública e profissionais de inteligência, isso representa uma mudança importante de perspectiva. Em vez de atuar apenas após a materialização de um crime, torna-se possível identificar
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           sinais e padrões que antecedem determinadas atividades
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , ampliando a capacidade de prevenção e antecipação de riscos. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A investigação contemporânea não se limita mais a identificar fatos isolados. 
            &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cada vez mais, trata-se de compreender padrões de comportamento 
            &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           que emergem das interações registradas no ambiente digital. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Inteligência investigativa na era das redes 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           É nesse ponto que as tecnologias de análise investigativa assumem papel estratégico. Plataformas desenvolvidas para integrar diferentes fontes de informação permitem correlacionar dados, visualizar redes de relacionamento e identificar conexões que não são evidentes em análises convencionais. Ao reunir grandes volumes de registros em uma mesma estrutura analítica, essas ferramentas ajudam a revelar vínculos, padrões e comportamentos recorrentes. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Entre as soluções disponíveis nesse campo estão as tecnologias desenvolvidas pela
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.cognyte.com/" target="_blank"&gt;&#xD;
      
           Cognyte
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Suas plataformas são utilizadas em diversos países para apoiar investigações complexas, análise de redes e identificação de relações ocultas em grandes conjuntos de dados. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            No Brasil, essas soluções são representadas pela
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Inspect
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , que atua na disponibilização e integração dessas tecnologias para instituições e profissionais envolvidos em atividades de investigação, inteligência e segurança. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           O papel dessas ferramentas, no entanto, não é substituir o investigador. Pelo contrário. A tecnologia amplia a capacidade humana de análise ao permitir que especialistas observem estruturas de relacionamento e padrões comportamentais que dificilmente seriam identificados apenas por meio de métodos tradicionais. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           À medida que crimes digitais, fraudes estruturadas e redes de influência se tornam mais sofisticados, compreender o comportamento humano por trás dos dados passa a ser um elemento cada vez mais relevante para o trabalho investigativo. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mais do que responder ao que já aconteceu, a inteligência investigativa contemporânea busca compreender como redes operam, como padrões se formam e como sinais emergem antes que determinadas atividades se consolidem. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Em um ambiente digital cada vez mais interconectado, a capacidade de compreender padrões de comportamento a partir dos dados torna-se um dos caminhos mais promissores para fortalecer investigações e ampliar a prevenção de ameaças à sociedade. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           É nesse contexto que a Inspect atua, disponibilizando soluções tecnológicas voltadas à análise investigativa e à inteligência digital para apoiar instituições e profissionais que enfrentam desafios cada vez mais sofisticados no campo da segurança e da investigação. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Inspect — inteligência digital para quem protege hoje e antecipa o amanhã.
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/90974ec2/dms3rep/multi/blog+inspect.jpg" length="364662" type="image/jpeg" />
      <pubDate>Fri, 13 Mar 2026 13:03:36 GMT</pubDate>
      <guid>https://www.inspect.inf.br/do-dado-ao-comportamento-a-nova-fronteira-da-inteligencia-investigativa</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/90974ec2/dms3rep/multi/blog+inspect.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/90974ec2/dms3rep/multi/blog+inspect.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Do Assalto ao Golpe: A Nova Face dos Crimes Patrimoniais no Brasil</title>
      <link>https://www.inspect.inf.br/do-assalto-ao-golpe-a-nova-face-dos-crimes-patrimoniais-no-brasil</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nos últimos cinco anos, o Brasil tem vivenciado uma transformação silenciosa, porém profunda, na configuração dos crimes patrimoniais — aqueles que afetam diretamente o patrimônio das pessoas, como furtos, roubos, estelionatos e fraudes. Trata-se de uma das categorias mais comuns de ocorrência criminal, com forte impacto na sensação de segurança da sociedade. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Os tradicionais roubos de rua, que já dominaram as estatísticas policiais, vêm dando lugar a crimes menos visíveis, mas muito mais frequentes e sofisticados: o estelionato e as fraudes eletrônicas. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Essa mudança começou a ser percebida com mais clareza a partir do Anuário Brasileiro de Segurança Pública de 2022, que analisou os dados de 2021. Desde então, os relatórios anuais vêm confirmando uma tendência cada vez mais consolidada: o crime patrimonial migrou das ruas para o ambiente digital. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A Queda dos Roubos e a Explosão dos Estelionatos 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Desde 2018, o número de roubos registrados no país apresenta queda consistente. Em 2024, as polícias civis registraram 745 mil roubos, uma redução de 15,2% em relação ao ano anterior. Em paralelo, os crimes de estelionato dispararam: foram 2,16 milhões de registros em 2024, com crescimento de 7,8% no ano e 17% quando se trata de estelionato por meios eletrônicos. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A diferença é brutal: estamos falando de quase 208 casos de estelionato por hora, enquanto os crimes de rua se tornam menos frequentes. Isso não significa que o crime desapareceu, mas que mudou de forma, espaço e estratégia. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           O Papel da Pandemia e da Transformação Digital 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Esse novo cenário não surgiu do nada. Ele é resultado de um conjunto de fatores que convergiram nos últimos anos: 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A pandemia da Covid-19, que esvaziou as ruas e colocou milhões de brasileiros em home office; 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             A digitalização das finanças, com o lançamento do PIX e o avanço das transações por
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            mobile banking
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ; 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A popularização dos smartphones — o Brasil já tem mais de 258 milhões de celulares ativos, média de 1,2 por habitante; 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A adoção massiva de redes sociais e aplicativos de mensagens, terreno fértil para golpes e fraudes de engenharia social. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           O crime seguiu o dinheiro, e o dinheiro, hoje, circula no ambiente digital. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Celular Roubado: A Porta de Entrada para Golpes 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Entre 2018 e 2021, mais de 3,7 milhões de celulares foram furtados ou roubados no Brasil, uma média de 2,5 aparelhos por minuto. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
           &#xD;
      &lt;br/&gt;&#xD;
      
           O celular passou a ser muito mais do que um bem material: ele guarda dados bancários, senhas, conversas, acessos a contas, sistemas de autenticação e PIX. Um aparelho desbloqueado, nas mãos erradas, pode gerar: 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Transferências fraudulentas; 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Empréstimos em nome da vítima; 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Golpes via WhatsApp, com engenharia social sobre contatos próximos. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           E não para por aí: parte desses aparelhos é desmontada e vendida localmente, enquanto outra parte é enviada para o exterior, especialmente países africanos, onde o bloqueio das operadoras brasileiras não tem efeito. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           O Desafio para a Segurança Pública 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           O crescimento de quase 300% nos estelionatos entre 2018 e 2024 desafia qualquer estrutura. Apenas 2,4% dos casos registrados chegam ao Judiciário. A estrutura policial e judiciária, formada para combater crimes presenciais e físicos, ainda engatinha para acompanhar a lógica da criminalidade digital, que exige tecnologia, integração e capacitação técnica. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Por trás da tela de um celular ou computador, o criminoso se protege de confrontos com a polícia. Atua de forma automatizada, com robôs e bases de dados vazadas, aplicando golpes em milhares de vítimas por dia — algo impensável no velho modelo do “assalto à mão armada”. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Boas Práticas e Sinais de Esperança 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Felizmente, alguns estados vêm apresentando soluções inovadoras: 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            O programa Celular Seguro, do Ministério da Justiça, permite bloquear celulares e notificar bancos em caso de roubo; 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            O projeto “Recuperação de Celulares”, criado pela Polícia Civil do Piauí, utiliza análise de dados, integração com o Judiciário e ordem judicial para localizar milhares de aparelhos furtados, com uma redução de 29,7% nos crimes no estado. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Em estados como Santa Catarina e Acre, o número de celulares recuperados cresce acima da média, mostrando que políticas públicas bem desenhadas e foco em inteligência podem fazer a diferença. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Um Novo Ciclo de Crime Requer uma Nova Estratégia 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A criminalidade se transformou. Os criminosos também. O Brasil precisa, agora, transformar sua resposta. É preciso ir além do policiamento ostensivo e adotar uma visão mais ampla, tecnológica e integrada. Isso inclui: 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Investimento em soluções digitais de investigação e inteligência; 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Capacitação profissional em cibersegurança e crimes eletrônicos; 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cooperação entre polícias, bancos, operadoras, Judiciário e setor privado; 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            E, sobretudo, foco em prevenção, recuperação do patrimônio e proteção da vítima. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           O espaço físico limita a ação criminosa. O ambiente digital, não. Se o crime mudou, a segurança pública também precisa mudar. 
           &#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/90974ec2/dms3rep/multi/thumb+inspect.jpg" length="91069" type="image/jpeg" />
      <pubDate>Wed, 24 Sep 2025 18:49:21 GMT</pubDate>
      <guid>https://www.inspect.inf.br/do-assalto-ao-golpe-a-nova-face-dos-crimes-patrimoniais-no-brasil</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/90974ec2/dms3rep/multi/thumb+inspect.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/90974ec2/dms3rep/multi/thumb+inspect.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Searchlight Cyber adiciona novas funcionalidades de IA à plataforma de investigações na dark web</title>
      <link>https://www.inspect.inf.br/searchlight-cyber-adiciona-novas-funcionalidades-de-ia-a-plataforma-de-investigacoes-na-dark-web</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A Inspect, representante oficial da Searchlight Cyber no Brasil, anuncia o lançamento de novas capacidades de inteligência artificial na plataforma de investigações na dark web Cerberus. 
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            O recurso
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Cerberus AI Insights
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            chega para agilizar ainda mais o trabalho de autoridades policiais e profissionais de cibersegurança ao resumir automaticamente publicações e discussões, permitindo que os analistas foquem no conteúdo mais relevante para suas investigações.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A plataforma Cerberus já reúne mais de 15 anos de dados históricos da dark web e captura continuamente postagens de sites, mercados e fóruns, categorizando e indexando tudo de forma pesquisável. Mesmo assim, até hoje os investigadores precisavam ler manualmente dezenas ou centenas de mensagens para encontrar pistas valiosas. Com o Cerberus AI Insights, esse processo fica muito mais rápido:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Sumários de Threads
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : transforma longas discussões em resumos claros, para que você saiba imediatamente se vale a pena aprofundar a investigação.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Categorização de Ameaças
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : identifica tópicos — como drogas, armas ou cibercrime — apontando automaticamente o que está mais alinhado ao seu foco de trabalho.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Insights sobre Fóruns
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : fornece estatísticas essenciais (número de usuários ativos, total de mensagens e duração da conversa), ajudando a medir rapidamente a relevância e a “popularidade” de cada thread.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Análise de Sentimento
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : detecta mudanças no tom das discussões, desde a escalada de retórica violenta até a reação da comunidade criminosa ao surgimento de novas variantes de ransomware.
            &#xD;
        &lt;span&gt;&#xD;
          
             ﻿
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/90974ec2/dms3rep/multi/Ceberus+IA+-+searchlight+cyber.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Segundo Dave Osler, Head de Produto da Searchlight Cyber “vencer na dark web depende de achar rapidamente as ‘pepitas’ de inteligência escondidas em volumes enormes de texto. A IA se prova cada vez mais indispensável para extrair es
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ses insights de forma ágil e escalável.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Essa novidade dá sequência ao lançamento anterior da tradução automática por IA, treinada especificamente nos dados da dark web da Searchlight, que já aumenta a precisão e reduz falhas na interpretação de gírias e termos técnicos.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A Inspect tem o orgulho de trazer ao Brasil essas inovações da Searchlight Cyber, que oferecem vantagem decisiva no trabalho de inteligência digital, o Cerberus AI Insights é mais uma ferramenta poderosa para economizar tempo e maximizar a eficiência das equipes de investigação.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Para saber mais sobre o Cerberus e as soluções de External Cyber Risk Management da Searchlight Cyber, visite
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://www.slcyber.io/" target="_blank"&gt;&#xD;
      
           www.slcyber.io
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ou
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/contato"&gt;&#xD;
      
           entre em contato com a Inspect
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/90974ec2/dms3rep/multi/Businessman+typing+on+his+laptop.jpg" length="72825" type="image/jpeg" />
      <pubDate>Tue, 27 May 2025 14:23:33 GMT</pubDate>
      <guid>https://www.inspect.inf.br/searchlight-cyber-adiciona-novas-funcionalidades-de-ia-a-plataforma-de-investigacoes-na-dark-web</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/90974ec2/dms3rep/multi/Businessman+typing+on+his+laptop.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/90974ec2/dms3rep/multi/Businessman+typing+on+his+laptop.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Desmascarando Criminosos na Dark Web</title>
      <link>https://www.inspect.inf.br/desmascarando-criminosos-na-dark-web</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A crescente sofisticação dos criminosos cibernéticos tem desafiado as autoridades no combate a atividades ilícitas online. O uso de ferramentas de anonimização, como
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ProtonMail
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , carteiras de criptomoedas e navegadores como o
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tor
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , tornou a identificação desses atores uma tarefa complexa. No entanto, os
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Stealer Logs
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            têm emergido como uma ferramenta poderosa para a qualificação de alvos e análise de inteligência, fornecendo informações valiosas para investigações. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
              
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Os
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Stealer Logs
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            contêm registros extraídos de sistemas comprometidos, capturando credenciais de acesso, históricos de navegação, dados de carteiras de criptomoedas, informações de preenchimento automático de navegadores e outros dados armazenados em dispositivos. Esses registros, muitas vezes encontrados em ambientes da
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           deep
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            e
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dark web
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , revelam conexões entre indivíduos e suas atividades digitais, permitindo que investigadores analisem padrões e obtenham insights relevantes sobre redes criminosas. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Stealer Logs e a Qualificação de Alvos na Dark Web 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Criminosos operando na
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dark web
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            frequentemente utilizam
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ProtonMail
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            e outros serviços de e-mail criptografado, evitando a rastreabilidade das comunicações. No entanto, registros extraídos de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Stealer Logs
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            podem revelar credenciais associadas a esses serviços, permitindo que investigadores cruzem informações e aprofundem suas análises. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
              
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Outro ponto crítico é o uso de criptomoedas em atividades ilícitas, como fraudes financeiras, tráfico de substâncias proibidas e comércio de materiais ilegais. A análise de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Stealer Logs
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pode revelar credenciais de acesso a
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           exchanges
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            e carteiras digitais, facilitando a correlação entre transações e atividades suspeitas. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Casos de Uso: Quem são os alvos? 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1. Identificação de Abusadores Sexuais e Exploradores de Crianças 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pesquisas demonstram que
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Stealer Logs
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            têm sido fundamentais na identificação de milhares de consumidores de CSAM (
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Child Sexual Abuse Material
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ), com base em credenciais vazadas associadas a fóruns e sites da
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dark web
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            voltados para esse tipo de crime.
             &#xD;
        &lt;br/&gt;&#xD;
        
            Em alguns casos, informações como endereços IP, contas de redes sociais e transações financeiras puderam ser extraídas, facilitando a responsabilização dos envolvidos.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2. Monitoramento de Terroristas e Extremistas 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Grupos extremistas utilizam a
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dark web
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            e criptomoedas para recrutamento e financiamento de suas atividades. O cruzamento de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Stealer Logs
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            com fontes abertas (
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           OSINT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ) pode identificar atores que utilizam fóruns extremistas, permitindo que autoridades desmantelem redes antes que ações sejam executadas. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3. Rastreio de Discurso de Ódio e Ameaças Contra Autoridades 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ameaças direcionadas a membros do Legislativo, Executivo e do Judiciário são comuns em fóruns anônimos da
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dark web
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Stealer Logs
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            podem fornecer pistas cruciais sobre a identidade de indivíduos que promovem discurso de ódio e incitação à violência, revelando suas conexões e comportamentos online. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4. Investigação de Golpes Financeiros e Crimes Cibernéticos 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Fraudes bancárias, invasões de contas e roubos de identidade são facilitados pelo uso de credenciais comprometidas. Investigadores podem utilizar
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Stealer Logs
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            para identificar fraudadores operando em esquemas de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           phishing
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            e fraudes com cartões de crédito, permitindo respostas rápidas para proteger consumidores e instituições financeiras. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Uma Ferramenta Essencial para a Investigação Digital 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A utilização de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Stealer Logs
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            representa um avanço significativo no combate ao crime cibernético, possibilitando a identificação de criminosos que antes se escondiam sob o anonimato da
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dark web
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . A capacidade de coletar, processar e indexar esses dados cria um ambiente mais eficaz para investigações de crimes como abuso infantil, terrorismo, fraudes financeiras e discurso de ódio. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
              
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A Inspect Inteligência e Tecnologia continua explorando e desenvolvendo soluções para potencializar o uso de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Stealer Logs
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            e inteligência digital na luta contra o crime. Com o uso responsável e legal dessa tecnologia, é possível aprimorar a identificação e a neutralização de criminosos digitais, promovendo um ambiente mais seguro para todos. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/90974ec2/dms3rep/multi/dark+web.jpg" length="115644" type="image/jpeg" />
      <pubDate>Mon, 14 Apr 2025 15:06:21 GMT</pubDate>
      <guid>https://www.inspect.inf.br/desmascarando-criminosos-na-dark-web</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/90974ec2/dms3rep/multi/dark+web.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/90974ec2/dms3rep/multi/dark+web.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Equipamentos Táticos de Revista Eletrônica</title>
      <link>https://www.inspect.inf.br/equipamentos-taticos-de-revista-eletronica</link>
      <description>A presença de celulares dentro das unidades prisionais representa um dos maiores desafios para o sistema de segurança pública no Brasil.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Uma Necessidade Urgente para a Segurança Prisional
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A presença de celulares dentro das unidades prisionais representa um dos maiores desafios para o sistema de segurança pública no Brasil. Esses dispositivos, quando em mãos erradas, transformam-se em armas poderosas para criminosos, facilitando ações coordenadas que vão muito além das grades. As consequências são sentidas em todo o país: queima de ônibus, ataques a grupos rivais, ameaças e ações violentas contra policiais penais e outros agentes de segurança pública. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Além disso, o uso de celulares nas prisões tem sido um fator determinante no crescimento dos crimes de estelionato eletrônico e fraudes digitais. De dentro das celas, criminosos operam esquemas que prejudicam milhares de brasileiros, aproveitando-se da conectividade que a tecnologia moderna oferece. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            É nesse contexto que os
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Equipamentos Táticos de Revista Eletrônica
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            se tornam ferramentas cruciais. Esses dispositivos permitem a localização e neutralização de celulares, bloqueando a comunicação que alimenta as atividades criminosas. Mais do que uma necessidade tecnológica, o uso desses equipamentos é uma medida de proteção para a sociedade, enfraquecendo as redes que operam a partir de dentro dos presídios. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Porém, a eficácia desses equipamentos depende de sua conformidade com os marcos regulatórios estabelecidos pela Anatel. A homologação é fundamental para garantir que as operações sejam realizadas dentro das normas, respeitando as especificações técnicas, como o
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           bloqueio de sinal de radiocomunicações (BDR)
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Esse recurso é essencial para garantir que o equipamento cumpra sua função sem interferir nos serviços de comunicação autorizados, assegurando a legalidade e a segurança das operações. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Em um cenário onde a tecnologia é utilizada tanto para o bem quanto para o mal, investir em equipamentos táticos devidamente homologados é garantir que as forças de segurança pública estejam equipadas para enfrentar as ameaças impostas pelos criminosos. A proteção da sociedade começa com o fortalecimento das barreiras que impedem o controle criminoso, mesmo que elas estejam do outro lado das grades. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/90974ec2/dms3rep/multi/Equipamentos+T%C3%A1ticos+de+Revista+Eletr%C3%B4nica.jpg" length="346629" type="image/jpeg" />
      <pubDate>Fri, 07 Mar 2025 12:22:33 GMT</pubDate>
      <guid>https://www.inspect.inf.br/equipamentos-taticos-de-revista-eletronica</guid>
      <g-custom:tags type="string">Anatel,Equipamentos táticos,Bloqueio de sinal,Segurança Prisional,Segurança Pública</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/90974ec2/dms3rep/multi/Equipamentos+T%C3%A1ticos+de+Revista+Eletr%C3%B4nica.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/90974ec2/dms3rep/multi/Equipamentos+T%C3%A1ticos+de+Revista+Eletr%C3%B4nica.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Da Superfície à Profundidade com Soluções de Inteligência e Investigação Digital</title>
      <link>https://www.inspect.inf.br/da-superficie-a-profundidade-com-solucoes-de-inteligencia-e-investigacao-digital</link>
      <description>Soluções de Inteligência e Investigação garantem que o trabalho das autoridades seja mais ágil e preciso, mesmo diante de desafios cada vez mais complexos.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           O Brasil tem testemunhado um aumento significativo nos crimes digitais nos últimos anos, com dados dos Anuários Brasileiros de Segurança Pública apontando um crescimento de 65,2% nos casos de estelionato eletrônico apenas em 2022. Esse fenômeno é impulsionado pela rápida digitalização da economia e o crescimento do uso de plataformas online, especialmente durante e após a pandemia. A facilidade de acesso a tecnologias financeiras, como o PIX, e a proliferação de fraudes por meio de redes sociais e aplicativos de mensagens, têm desafiado ainda mais as forças de segurança pública.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A complexidade dessas ameaças digitais exige uma abordagem multifacetada para investigação e inteligência. Na Inspect, adotamos uma estratégia que cobre as três camadas da internet, proporcionando um ambiente mais seguro e eficaz para combater esses crimes:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Reconhecimento Facial na Surface Web
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Permite identificar e localizar suspeitos utilizando imagens de fontes abertas, facilitando a atuação das forças de segurança na busca por indivíduos envolvidos em atividades criminosas.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Monitoramento e Investigação na Surface e Deep Web
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Ferramentas que analisam dados em fontes públicas e plataformas privadas, oferecendo insights sobre redes de criminosos e prevenindo ações maliciosas antes que se tornem ameaças reais.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Monitoramento e Investigação na Dark Web
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Soluções que mapeiam atividades ocultas, onde são planejadas e executadas ações criminosas, fornecendo inteligência crucial para desmantelar essas operações.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           No entanto, essas inovações trazem consigo novos desafios, como o volume imenso de dados que precisa ser coletado e analisado em tempo hábil. As autoridades enfrentam o desafio de processar essa avalanche de informações com equipes que nem sempre possuem o tamanho ou os recursos necessários para dar conta dessa demanda. Nesse contexto, a tecnologia se torna uma aliada indispensável, automatizando processos, priorizando informações críticas e auxiliando na tomada de decisões rápidas e fundamentadas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ao integrar essas soluções, criamos uma rede de inteligência que ajuda as forças de segurança a gerenciarem e interpretar grandes volumes de dados, permitindo ações mais rápidas e eficazes. Na Inspect, estamos comprometidos em fornecer essas ferramentas avançadas, garantindo que o trabalho das autoridades seja mais ágil e preciso, mesmo diante de desafios cada vez mais complexos.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/90974ec2/dms3rep/multi/Capa+do+artigo+do+blog.jpg" length="72944" type="image/jpeg" />
      <pubDate>Wed, 19 Feb 2025 13:16:51 GMT</pubDate>
      <guid>https://www.inspect.inf.br/da-superficie-a-profundidade-com-solucoes-de-inteligencia-e-investigacao-digital</guid>
      <g-custom:tags type="string">Dark Web,OSINT,Reconhecimento Facial,Segurança Digital,Investigação Digital,Inteligência Cibernética</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/90974ec2/dms3rep/multi/Capa+do+artigo+do+blog.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/90974ec2/dms3rep/multi/Capa+do+artigo+do+blog.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>A Importância da Biometria Avançada na Identificação de Populações Carcerárias</title>
      <link>https://www.inspect.inf.br/a-importancia-da-biometria-avancada-na-identificacao-de-populacoes-carcerarias</link>
      <description>Essas tecnologias aprimoram o controle e reduzem o risco de erros humanos, um problema frequente em ambientes de alta pressão como os sistemas prisionais. Descubra mais neste artigo</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           No Brasil, o crescente número de indivíduos encarcerados tem se tornado um desafio significativo, exigindo soluções tecnológicas robustas para garantir o controle e a segurança. Com a necessidade de controles mais eficazes, as formas tradicionais de identificação, como impressões digitais, precisam ser complementadas por tecnologias mais modernas e precisas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A utilização de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           biometria facial e biometria de voz
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            surge como uma alternativa poderosa, possibilitando uma coleta rápida e segura de dados biométricos e facilitando a identificação e a qualificação das pessoas. Essas tecnologias não apenas reforçam a segurança, mas também melhoram a eficiência dos processos internos em ambientes prisionais.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Além do controle físico, existe a necessidade urgente de sistemas que possam garantir que cada indivíduo seja corretamente identificado em diferentes contextos, como transferências entre unidades, visitas, e possíveis fugas. As falhas no sistema de identificação podem ter implicações sérias para a segurança pública e o controle administrativo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           biometria facial
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            é especialmente eficaz em ambientes com alta densidade populacional, onde o reconhecimento rápido pode prevenir incidentes e auxiliar na investigação de eventos dentro do sistema carcerário. Já a
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           biometria de voz
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permite a identificação precisa de falantes em comunicações, além de possibilitar a degravação de áudios em tempo real, o que é extremamente útil para monitorar e gerenciar situações críticas.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Essas tecnologias aprimoram o controle e reduzem o risco de erros humanos, um problema frequente em ambientes de alta pressão como os sistemas prisionais. O uso da biometria avançada se torna, assim, um pilar fundamental para modernizar e fortalecer a infraestrutura de segurança.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/90974ec2/dms3rep/multi/A+Import%C3%A2ncia+da+Biometria+Avan%C3%A7ada+na+Identifica%C3%A7%C3%A3o+de+Popula%C3%A7%C3%B5es+Carcer%C3%A1rias-a8e88e8e.png" length="513738" type="image/png" />
      <pubDate>Thu, 06 Feb 2025 20:30:16 GMT</pubDate>
      <guid>https://www.inspect.inf.br/a-importancia-da-biometria-avancada-na-identificacao-de-populacoes-carcerarias</guid>
      <g-custom:tags type="string">Tecnologia,Identificação Avançada,Segurança Pública,Biometria</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/90974ec2/dms3rep/multi/A+Import%C3%A2ncia+da+Biometria+Avan%C3%A7ada+na+Identifica%C3%A7%C3%A3o+de+Popula%C3%A7%C3%B5es+Carcer%C3%A1rias-a8e88e8e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/90974ec2/dms3rep/multi/A+Import%C3%A2ncia+da+Biometria+Avan%C3%A7ada+na+Identifica%C3%A7%C3%A3o+de+Popula%C3%A7%C3%B5es+Carcer%C3%A1rias-a8e88e8e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Inspect une forças com Oppscience</title>
      <link>https://www.inspect.inf.br/inspect-une-forcas-com-oppscience</link>
      <description>A OPPSCIENCE, uma fornecedora líder de soluções de gerenciamento de dados, tem o prazer de anunciar uma parceria estratégica com a Inspect, um provedor confiável de tecnologia para as forças de segurança no Brasil.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Inspect une forças com Oppscience para fortalecer a gestão de Big Data para Forças de Segurança e Agências Governamentais no Brasil
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Paris, França
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           — A OPPSCIENCE, uma fornecedora líder de soluções de gerenciamento de dados, tem o prazer de anunciar uma parceria estratégica com a Inspect, um provedor confiável de tecnologia para as forças de segurança no Brasil. Através dessa colaboração, a solução SPECTRA da OPPSCIENCE ajudará investigadores a identificar ameaças e a enfrentar de forma eficaz os desafios do Big Data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Atividade ilícita cai à medida que golpes e fundos roubados caem, mas os mercados de ransomware e darknet crescem
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SPECTRA:
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A inovadora plataforma da OPPSCIENCE permite que investigadores e analistas gerenciem investigações criminais de forma mais rápida, precisa e eficaz. Utilizando automação com inteligência artificial e análise semântica, a plataforma amplia pesquisas de dados, sugere conexões e integra múltiplas fontes de dados — estruturadas e não estruturadas — para fornecer insights acionáveis. A solução é projetada para diversos stakeholders, incluindo forças policiais, magistrados, advogados, equipes de perícia e investigadores de crimes financeiros, tornando-se adaptável para setores público e privado.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Principais recursos da plataforma da OPPSCIENCE
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Automação com IA
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Otimiza tarefas repetitivas, permitindo que os investigadores foquem em aspectos críticos dos casos.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pesquisa Semântica e Conexão de Dados: aprofunda as pesquisas de dados e sugere conexões significativas entre pontos de dados.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fusão de Dados de Fontes Diversas
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Integração sem interrupções com múltiplos repositórios para garantir que todos os dados, independentemente do formato ou origem, estejam acessíveis e integrados em uma única plataforma.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Análise Avançada de Texto
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SPECTRA utiliza modelos baseados em IA que identificam e rotulam automaticamente entidades chave em textos, aprimorando as capacidades de busca e análise na plataforma.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Resolução de Entidades Poderosa
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           O processo de resolução de entidades do SPECTRA identifica e reconcilia duplicatas em conjuntos de dados, agrupando de forma inteligente entidades relacionadas (ex.: pessoas, organizações), melhorando a qualidade dos insights.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Visualização Multidimensional de Dados
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SPECTRA suporta análise de dados 4D — O quê, Quando, Onde, Quem — oferecendo visualizações de linha do tempo, gráficos e mapas para insights investigativos mais abrangentes, possibilitando análises e relatórios eficazes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A plataforma oferece um ponto de acesso unificado, revelando padrões ocultos e fornecendo insights vitais, essenciais para agências governamentais e empresas que buscam maximizar o potencial de seus ativos de dados.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Expertise em segurança pública
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A Inspect é um dos principais parceiros das forças de segurança no Brasil, com ampla experiência no mercado de soluções de inteligência. Desenvolvemos uma metodologia própria que envolve a análise sistemática das informações disponíveis a partir de dados online de maneira rápida, confiável e eficiente. Utilizando as ferramentas mais eficazes para coletar e compartilhar insights, potencializamos investigações e agregamos valor aos esforços de inteligência.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Maior eficiência e tomada de decisões
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A parceria entre OPPSCIENCE e Inspect proporcionará benefícios essenciais para agências governamentais e forças de segurança:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Visualização Multidimensional de Dados
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Integração de múltiplas fontes de dados para fornecer insights abrangentes através da IA.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Melhoria na Tomada de Decisões: revelação de padrões e conexões ocultas para informar escolhas estratégicas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Visualização Multidimensional de Dados
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fornecendo um único ponto de acesso a todos os dados, simplificando fluxos de trabalho e aumentando a produtividade.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Declarações da liderança
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Estamos entusiasmados em firmar essa parceria com a Inspect, cuja expertise em segurança pública fortalecerá nossa capacidade de atender a esse setor vital. Juntos, estamos trazendo capacidades de gestão do conhecimento sem precedentes para as agências governamentais”, afirmou Charles Madaule, Presidente da OPPSCIENCE.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Estamos muito contentes em unir forças com a OPPSCIENCE, um dos principais players internacionais, para expandir nossas ofertas e trazer soluções ainda mais inovadoras para nossos clientes. Esta parceria representa uma aliança estratégica que nos coloca em um novo patamar de competitividade e qualidade. Juntos, estamos prontos para transformar o mercado e atender as demandas de nossos clientes e parceiros com excelência”, afirmou Alyson Rainer, Diretor Comercial da Inspect.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Esta parceria exclusiva é um passo importante para fortalecer nosso compromisso com a inovação e a excelência operacional. Combinando nossa expertise com a de um parceiro global, teremos acesso a novas tecnologias e ofereceremos soluções de ponta que vão além das expectativas de nossos clientes. Estamos prontos para entregar soluções que agregarão valor significativo às investigações.”, declarou Luiz Borges, Diretor de Operações da Inspect.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sobre a OPPSCIENCE
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A OPPSCIENCE é líder em tecnologia de gestão do conhecimento, ajudando organizações a liberar o potencial completo de seus dados. A plataforma da empresa integra dados de múltiplas fontes, permitindo que empresas e agências governamentais obtenham novos insights, impulsionem a eficiência e otimizem a tomada de decisões.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sobre a Inspect
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A Inspect se especializa nas mais avançadas soluções digitais para prevenção e detecção de riscos, investigação e combate a ameaças físicas e digitais. Utilizamos as mais recentes e poderosas plataformas tecnológicas para coleta e análise de dados, apoiando Agências Governamentais, Forças de Segurança, Inteligência e Departamentos de Investigação na luta contra o crime. Tradição, Conhecimento, Experiência e Credibilidade de Mercado são os pilares que formam o DNA da Inspect.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Contato
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           contato@inspect.inf.br
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           0800-580-3329
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://inspect.inf.br" target="_blank"&gt;&#xD;
      
           https://inspect.inf.br
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Para mais informações, visite
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.oppscience.com" target="_blank"&gt;&#xD;
      
           www.oppscience.com
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            e
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://inspect.inf.br." target="_blank"&gt;&#xD;
      
           https://inspect.inf.br.
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Siga as redes sociais da Inspect para as últimas atualizações:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LinkedIn:
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/inspect/" target="_blank"&gt;&#xD;
      
           https://www.linkedin.com/company/inspect/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/90974ec2/dms3rep/multi/big+data.jpg" length="311196" type="image/jpeg" />
      <pubDate>Thu, 14 Nov 2024 20:32:18 GMT</pubDate>
      <guid>https://www.inspect.inf.br/inspect-une-forcas-com-oppscience</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/90974ec2/dms3rep/multi/big+data.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/90974ec2/dms3rep/multi/big+data.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>O Relatório de Crypto Crimes de 2024</title>
      <link>https://www.inspect.inf.br/o-relatorio-de-crypto-crimes-de-2024</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As últimas tendências em ransomware, golpes e muito mais
           &#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Atividade ilícita cai à medida que golpes e fundos roubados caem, mas os mercados de ransomware e darknet crescem
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2023 foi um ano de recuperação para as criptomoedas, à medida que a indústria se recuperou dos escândalos, explosões e quedas de preços de 2022. Com os criptoativos se recuperando e a atividade do mercado crescendo ao longo de 2023, muitos acreditam que o inverno cripto está terminando e uma nova fase de crescimento pode estar chegando em breve.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mas o que tudo isso significou para o crypto crime? Vejamos as tendências.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/90974ec2/dms3rep/multi/Valor+total+da+criptomoeda+recebida+por+endere%C3%A7os+ilicitos.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2023 viu uma queda significativa no valor recebido por endereços ilícitos de criptomoedas, para um total de US$ 24,2 bilhões. Como sempre, temos que fazer uma ressalva dizendo que esses números são estimativas de limite inferior com base nas entradas para os endereços ilícitos que identificamos hoje. Daqui a um ano, esses totais quase certamente serão maiores, à medida que identificarmos mais endereços ilícitos e incorporarmos sua atividade histórica em nossas estimativas. Por exemplo, quando publicamos nosso Relatório de Crimes Criptográficos no ano passado, estimamos US$ 20,6 bilhões em volume de transações ilícitas para 2022. Um ano depois, nossa estimativa atualizada para 2022 é de US$ 39,6 bilhões. Grande parte desse crescimento veio da identificação de endereços anteriormente desconhecidos e altamente ativos hospedados por serviços sancionados, bem como nossa adição de volume de transações associado a serviços em jurisdições sancionadas aos nossos totais ilícitos.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Outra razão importante pela qual o novo total é muito maior, além da identificação de novos endereços ilícitos: agora estamos contando os US$ 8,7 bilhões em reclamações de credores contra a FTX em nossos números de 2022. No relatório do ano passado, dissemos que adiaríamos a inclusão de volumes de transações associados à FTX e outras empresas que entraram em colapso naquele ano em circunstâncias supostamente fraudulentas em nossos totais ilícitos até que os processos legais fossem concluídos. Desde então, um júri
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/" target="_blank"&gt;&#xD;
      
           condenou o ex-CEO da FTX por fraude
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Normalmente, incluímos apenas atividades mensuráveis on-chain em nossas estimativas de atividades ilícitas. No caso da FTX, é impossível usar apenas dados on-chain para medir o escopo da atividade fraudulenta, pois não há como isolar movimentos ilegítimos de fundos de usuários. Como tal, acreditamos que os
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.prnewswire.com/news-releases/ftx-debtors-release-second-investigative-report-301863419.html" target="_blank"&gt;&#xD;
      
           US$ 8,7 bilhões em reivindicações de credores
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            contra a FTX são a melhor estimativa a ser incluída. Dado o tamanho e o impacto da situação da FTX, estamos tratando-a como uma exceção à nossa metodologia on-chain usual. Se os tribunais condenarem em casos semelhantes em andamento, planejamos incluir suas atividades em nossos dados de transações ilícitas também no futuro.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Todos os outros totais excluem a receita de crimes nativos não criptográficos, como o tráfico de drogas convencional, no qual a criptomoeda é usada como meio de pagamento. Tais transações são virtualmente indistinguíveis das transações lícitas em dados on-chain. É claro que as autoridades policiais com contexto off-chain ainda podem investigar esses fluxos usando as soluções da Chainalysis. Nos casos em que podemos confirmar essas informações, contamos as transações como ilícitas em nossos dados, mas quase certamente há muitos casos em que esse não é o caso e, portanto, os números não seriam refletidos em nossos totais.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ESTIMATIVAS DE CHAINALYSIS
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Qual foi o tamanho do crypto crime em 2023?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           24,2 Bilhões
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           recebidos por endereços ilícitos
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           0.34%
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           do volume total de transações on-chain
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As estimativas da atividade de transações ilícitas incluem:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Fundos enviados para endereços que identificamos como ilícitos
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Fundos roubados em crypto ataques
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Parágrafo Novo
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As estimativas da atividade de transações ilícitas NÃO incluem:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Fundos enviados para endereços que ainda não identificamos como ilícitos. Por quê? Pois ainda não foram classificados como ilícitos. Mas atualizamos nossos números continuamente à medida que fazemos mais identificações.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Fundos derivados de crimes não crypto nativos, exceto para casos trazidos ao nosso conhecimento pelos clientes. Por quê? Pois essas transações são impossíveis de identificar como ilícitas sem mais informação.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Fundos associados a plataformas de crypto moedas acusados de fraude, sem condenações no tribunal. Por quê? Pois apenas um juiz e um júri podem fazer essa condenação.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Volume de transações associados a potencial manipulação de mercado. Por quê? Nossas metodologias de pesquisas são projetadas para capturar casos suspeitos de manipulação de mercado com base no comportamento on-chain, mas não são definitivas.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Fundos associados à lavagem de dinheiro criptográfico. Por que? Pois nosso objetivo aqui é calcular receita total de atividades ilícitas, com base nas entradas para endereços ilícitos. Compartilhamos o valor total lavado on-chain na seção de lavagem de dinheiro do relatório, calculado com base no valor enviados de endereços ilícitos para serviços de off-ramping. Incluindo totais de lavagem de dinheiro aqui com base sobre as saídas seria efetivamente uma dupla contagem e inflacionaria artificialmente nossas estimativas de atividade criminosa on-chain.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
          Além da redução no valor absoluto da atividade ilícita, nossa estimativa para a participação de todo o volume de transações de criptomoedas associado à atividade ilícita também caiu, de 0,42% em 2022 para 0,34%.
          &#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/90974ec2/dms3rep/multi/2+Compartilhamento+ilicito+de+todo+o+volume+de+transa%C3%A7%C3%B5es+de+criptomoedas.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Também estamos vendo uma mudança nos tipos de ativos envolvidos em crimes baseados em criptomoedas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/90974ec2/dms3rep/multi/3+Volume+de+transa%C3%A7%C3%B5es+il%C3%ADcitas+por+tipo+de+ativo.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Até 2021, o Bitcoin reinou supremo como a criptomoeda preferida entre os cibercriminosos, provavelmente devido à sua alta liquidez. Mas isso mudou nos últimos dois anos, com as stablecoins agora respondendo pela maior parte de todo o volume de transações ilícitas. Essa mudança também vem junto com o
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://go.chainalysis.com/geography-of-cryptocurrency-2023.html" target="_blank"&gt;&#xD;
      
           crescimento recente
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            da participação das stablecoins em todas as atividades de criptomoedas em geral, incluindo atividades legítimas. No entanto, o domínio da stablecoin não é o caso de todas as formas de crime baseado em criptomoedas.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/90974ec2/dms3rep/multi/4+Volume+de+Transa%C3%A7%C3%B5es+il%C3%ADcitas+por+categoria+de+crime+e+tipo+de+ativo.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Algumas formas de atividade ilícita de criptomoedas, como vendas no mercado da darknet e extorsão de ransomware, ainda ocorrem predominantemente no Bitcoin.2 Outros, como golpes e transações associadas a entidades sancionadas, mudaram para stablecoins. Essas também são as maiores formas de crypto crime por volume de transações, impulsionando assim a tendência maior. As entidades sancionadas, bem como aquelas que operam em jurisdições sancionadas ou envolvidas com financiamento do terrorismo, também têm um incentivo maior para usar stablecoins, pois podem enfrentar mais desafios para acessar o dólar americano por meios tradicionais, mas ainda querem se beneficiar da estabilidade que ele proporciona. No entanto, os emissores de stablecoin podem congelar fundos quando tomam conhecimento de seu uso ilícito, como o Tether
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://tether.to/en/tether-freezes-32-addresses-linked-to-terrorism-and-warfare-in-israel-and-ukraine/" target="_blank"&gt;&#xD;
      
           fez recentemente
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            com endereços ligados ao terrorismo e à guerra em Israel e na Ucrânia.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Abaixo, veremos três tendências principais que definiram o crypto crime em 2023 e será importante
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           observar no futuro.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Golpes e fundos roubados diminuíram
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A receita de golpes e hackers de criptomoedas caiu significativamente em 2023, com a receita ilícita total de cada um caindo 29,2% e 54,3%, respectivamente.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Como discutiremos mais adiante em nossa seção de golpes, muitos golpistas de criptomoedas adotaram táticas de golpes românticos, visando indivíduos e construindo relacionamentos com eles para apresentá-los a oportunidades de investimento fraudulentas, em vez de anunciá-los por toda parte, o que muitas vezes os torna mais difíceis de descobrir. Embora o FBI tenha
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.ic3.gov/Media/PDF/AnnualReport/2022_IC3Report.pdf" target="_blank"&gt;&#xD;
      
           publicado dados mostrando
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            que os relatos de golpes de investimento em criptomoedas nos EUA têm aumentado ano após ano até 2022, nossas métricas on-chain sugerem que as receitas de golpes globalmente estão diminuindo desde 2021. Acreditamos que isso se alinha com a tendência de longo prazo de que o golpe é mais bem-sucedido quando os mercados estão em alta, a exuberância é alta e as pessoas sentem que estão perdendo uma oportunidade de enriquecer rapidamente. Claro, o impacto dos golpes românticos em vítimas individuais é devastador e não deve ser subestimado. E embora o aumento das denúncias – pelo menos nos EUA – seja um bom sinal, ainda acreditamos que os insights sobre golpes românticos em particular sofrem com a subnotificação. Nossa hipótese é que o verdadeiro dano do golpe é maior que os relatórios do FBI e nossas métricas on-chain mostram, mas, no geral, o golpe está baixo, dada a dinâmica mais ampla do mercado.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            O hacking de criptomoedas, por outro lado, é muito mais difícil para os criminosos esconderem, pois os observadores do setor podem detectar rapidamente as saídas incomuns de um determinado serviço ou protocolo quando ocorre um ataque. Como discutiremos mais tarde, o declínio nos fundos roubados é impulsionado em grande parte por uma queda acentuada nos hackers DeFi. Essa queda pode representar a reversão de uma tendência perturbadora
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.chainalysis.com/blog/2022-biggest-year-ever-for-crypto-hacking/" target="_blank"&gt;&#xD;
      
           de longo prazo
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            e pode significar que os protocolos DeFi estão melhorando suas práticas de segurança. Dito isso, as métricas de fundos roubados são fortemente discrepantes, e um grande ataque pode mudar novamente a tendência.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Golpes e fundos roubados diminuíram
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Os mercados de ransomware e darknet, por outro lado, são duas das formas mais proeminentes de crypto crime que viram as receitas aumentarem em 2023, em contraste com as tendências gerais. O crescimento da receita de ransomware é decepcionante após os declínios acentuados que cobrimos
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.chainalysis.com/blog/crypto-ransomware-revenue-down-as-victims-refuse-to-pay/" target="_blank"&gt;&#xD;
      
           no ano passado
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            e sugere que talvez os invasores de ransomware tenham se ajustado às melhorias de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           segurança cibernética das organizações, uma tendência que relatamos anteriormente este ano.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Da mesma forma, o crescimento deste ano na receita do mercado darknet também ocorre após um
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.chainalysis.com/blog/how-darknet-markets-fought-for-users-in-wake-of-hydra-collapse-2022/" target="_blank"&gt;&#xD;
      
           declínio na receita em 2022
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Esse declínio foi impulsionado em grande parte pelo fechamento da Hydra, que já foi de longe o mercado mais dominante do mundo, capturando mais de 90% de toda a receita do mercado darknet em seu pico. Embora ainda não tenha surgido um mercado único para ocupar seu lugar, o setor como um todo está se recuperando, com a receita total voltando aos máximos de 2021.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Transações com entidades sancionadas impulsionam a grande maioria das atividades ilícitas
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Talvez a tendência mais óbvia que surge quando se olha para o volume de transações ilícitas seja a proeminência das transações relacionadas a sanções. As entidades e jurisdições sancionadas em conjunto representaram um US$ 14,9 bilhões em volume de transações em 2023, o que representa 61,5% de todo o volume de transações ilícitas que medimos no ano. A maior parte desse total é impulsionada por serviços de criptomoeda que foram sancionados pelo Escritório de Controle de Ativos Estrangeiros (OFAC) do Departamento do Tesouro dos EUA ou estão localizados em jurisdições sancionadas e podem continuar a operar porque estão em jurisdições onde as sanções dos EUA não são aplicadas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Embora esses serviços possam e tenham sido usados para fins ilícitos, isso também significa que parte dos US$ 14,9 bilhões em volume de transações relacionadas a sanções incluem atividades de usuários médios de criptomoedas que residem nessas jurisdições. Por exemplo, a exchange Garantex, com sede na Rússia, que foi
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.chainalysis.com/blog/hydra-garantex-ofac-sanctions-russia/" target="_blank"&gt;&#xD;
      
           sancionada pelo OFAC
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            e
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://assets.publishing.service.gov.uk/media/6419b742d3bf7f7ff9a35d0b/Notice_Russia_210323.pdf" target="_blank"&gt;&#xD;
      
           OFSI no Reino Unido
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            por facilitar a lavagem de dinheiro em nome de invasores de ransomware e outros cibercriminosos, foi um dos maiores impulsionadores do volume de transações associadas a entidades sancionadas em 2023. A Garantex continua a operar porque a Rússia não aplica as sanções dos EUA. Então, isso significa que todo o volume de transações da Garantex está associado a ransomware e lavagem de dinheiro? Não. No entanto, a exposição à Garantex apresenta sérios riscos de sanções para plataformas de criptomoedas sujeitas à jurisdição dos EUA ou do Reino Unido, o que significa que essas plataformas devem permanecer cada vez mais vigilantes e rastrear a exposição à Garantex para estarem em conformidade.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a href="https://go.chainalysis.com/crypto-crime-2024.html" target="_blank"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/90974ec2/dms3rep/multi/Banner+Chainlaysis.png" alt=""/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/90974ec2/dms3rep/multi/computer-screen-with-word-it.jpg" length="308490" type="image/jpeg" />
      <pubDate>Sun, 10 Nov 2024 18:36:35 GMT</pubDate>
      <guid>https://www.inspect.inf.br/o-relatorio-de-crypto-crimes-de-2024</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/90974ec2/dms3rep/multi/computer-screen-with-word-it.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/90974ec2/dms3rep/multi/computer-screen-with-word-it.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
  </channel>
</rss>
