Pular para o conteúdo principal

Crime sobre rodas: como bandidos usam Uber para sequestrar vítimas

 De acordo com a delegada Maritta Souza, que investiga um dos casos, o criminoso cancela a viagem assim que a vítima entra no carro, mostra a arma e anuncia o assalto ou sequestro. O próximo passo era obrigá-las a fazer transferências bancárias, sob ameaças de morte e de estupro. Depois, o criminoso deixa a vítima em uma via qualquer, sem pertences e incomunicável.

Em nenhum dos casos, a polícia deu detalhes sobre como foi feito o cadastro dos criminosos na plataforma Uber, mas chama atenção a ousadia de cometer crimes sabendo que informações pessoais, como nome, endereço e documentos estão registrados na ferramenta. É exatamente por isso que, de acordo com Eduardo Lima de Souza, presidente da Associação dos Motoristas de Aplicativo (Ama-SP), muitos compram contas falsas.

"Há duas situações: quando o bandido rouba o celular do motorista e se passa por ele - mas isso é por poucos minutos - e, a mais comum, criminosos que compram compras falsas. Você acha facilmente para comprar no Facebook. Eles utilizam esse tipo de conta porque não registram seus dados reais. Uma empresa de tecnologia permitir que algo desse tipo aconteça é o fim dos tempos, mas acontece", afirma.

Cássio Thyone, conselheiro do Fórum Brasileiro de Segurança Pública, avalia que esse tipo de crime se tornou muito comum porque empresas como a Uber ampliaram o acesso à profissão de motorista profissional. Hoje, existem mais motoristas de aplicativo do que de táxi durante o auge do serviço. Para Thyone, boa parte desses sequestros e assaltos acontecem com apoio de outro crime, como o uso de documentos falsos para se cadastrar na plataforma.

Ainda que seja praticamente impossível ficar imune à violência em qualquer espaço, o especialista em segurança pública explica que existem formas de reduzir o risco. O primeiro passo é conhecer bem a plataforma que estiver utilizando e orientar os usuários idosos ou adolescentes sobre as ferramentas existentes.

"É importante escolher motoristas mais bem avaliados e sempre conferir se a pessoa que se apresenta é a da foto. Depois, é preciso saber usar todas as ferramentas disponíveis, como compartilhamento de corrida com um familiar, gravar o áudio da viagem e o famoso botão do pânico, que aciona a polícia", explica.

Comentários

Postagens Mais Lidas

Chave de Ativação do Nero 8

1K22-0867-0795-66M4-5754-6929-64KM 4C01-K0A2-98M1-25M9-KC67-E276-63K5 EC06-206A-99K5-2527-940M-3227-K7XK 9C00-E0A2-98K1-294K-06XC-MX2C-X988 4C04-5032-9953-2A16-09E3-KC8M-5C80 EC05-E087-9964-2703-05E2-88XA-51EE Elas devem ser inseridas da seguinte maneira: 1 Abra o control center (Inicial/Programas/Nero 8/Nero Toolkit/Nero controlcenter) nunca deixe ele atualizar nada!  2 Clic em: Licença  3 Clica na licença que já esta lá dentro e em remover  4 Clica em adcionar  5 Copie e cole a primeira licença que postei acima e repita com as outras 5

Faça cópia de segurança de suas mensagens de e-mail

Em casa e no trabalho, o correio eletrônico é uma das mais importantes aplicações usadas no cotidiano de quem está conectado à internet.Os dados contidos nas mensagens de e-mail e os contatos armazenados em seus arquivos constituem um acervo valioso, contendo o histórico de transações comerciais e pessoais ao longo do tempo. Cuidar dos arquivos criados pelos programas de e-mail é uma tarefa muito importante e fazer cópias de segurança desses dados é fundamental. Já pensou perder sua caixa de entrada ou e-mails importantes?Algum problema que obrigue a formatação do disco rígido ou uma simples troca de máquina são duas situações que tornam essencial poder recuperar tais informações.Nessas duas situações, o usuário precisa copiar determinados arquivos criados por esses programas para um disquete, CD ou outro micro da rede. Acontece que esses arquivos não são fáceis de achar e, em alguns casos, estão espalhados por pastas diversas.Se o usuário mantém várias contas de e-mail, a complexidade...

Papel de Parede 4K

Como funciona o pensamento conceitual

O pensamento conceitual ou lógico opera de maneira diferente e mesmo oposta à do pensamento mítico. A primeira e fundamental diferença está no fato de que enquanto o pensamento mítico opera por bricolage (associação dos fragmentos heterogêneos), o pensamento conceitual opera por método (procedimento lógico para a articulação racional entre elementos homogêneos). Dessa diferença resultam outras: • um conceito ou uma idéia não é uma imagem nem um símbolo, mas uma descrição e uma explicação da essência ou natureza própria de um ser, referindo-se a esse ser e somente a ele; • um conceito ou uma idéia não são substitutos para as coisas, mas a compreensão intelectual delas; • um conceito ou uma idéia não são formas de participação ou de relação de nosso espírito em outra realidade, mas são resultado de uma análise ou de uma síntese dos dados da realidade ou do próprio pensamento; • um juízo e um raciocínio não permanecem no nível da experiência, nem organizam a experiência nela mesma, mas, p...

literatura Canadense

Em seus primórdios, a literatura canadense, em inglês e em francês, buscou narrar a luta dos colonizadores em uma região inóspita. Ao longo do século XX, a industrialização do país e a evolução da sociedade canadense levaram ao aparecimento de uma literatura mais ligada às grandes correntes internacionais. Literatura em língua inglesa. As primeiras obras literárias produzidas no Canadá foram os relatos de exploradores, viajantes e oficiais britânicos, que registravam em cartas, diários e documentos suas impressões sobre as terras da região da Nova Escócia. Frances Brooke, esposa de um capelão, escreveu o primeiro romance em inglês cuja ação transcorre no Canadá, History of Emily Montague (1769). As difíceis condições de vida e a decepção dos colonizadores com um ambiente inóspito, frio e selvagem foram descritas por Susanna Strickland Moodie em Roughing It in the Bush (1852; Dura vida no mato). John Richardson combinou história e romance de aventura em Wacousta (1832), inspirada na re...

Wallpaper 4K (3000x2000)