Direito & Tecnologia

Ξ 4 comentários

A busca do criminoso pelo anonimato

publicado por Roney Médice

Em tempo de internet onde existe uma grande mobilidade tecnológica, percebemos que a cada passo dado em nossa “vida digital”, deixamos rastros de informações e dados confidenciais pela grande rede de computadores. Novidade? Até que não, pois somos “antenados” na tecnologia e queremos ter status, procuramos nos divulgar da melhor maneira possível fazendo o que conhecemos como Marketing Digital.

Entretanto, devemos ter em mente uma outra realidade dos fatos, esse mundo underground que pouco temos contato, mas que muita das vezes obtemos informação através dos noticiários, que divulgam cada vez mais notícias de fraudes, golpes e outros crimes cometidos no mundo virtual. Mas como esses crimes são cometidos, e o mais importante, quem são os autores que promovem essa discordância tão extrema do bom convívio social?

É fato que os criminosos dos dias de hoje estão mais “tecnológicos”, possuem mais conhecimento de informática que facilita assim a sua ação criminosa. Para um perito em computação forense poder levantar evidências que um crime foi cometido e tentar identificar o criminoso, ele tem que seguir um longo caminho e as vezes contar um pouco com a sorte. Não é fácil realizar uma investigação sem saber nem por onde começar e o que procurar.

Percebemos a preocupação cada vez mais dos criminosos em evitar deixar rastros de suas ações, tentando burlar os logs que registram os caminhos percorridos, utilizando “laranjas” para receber o valor adquirido proveniente do crime virtual, evitando assim, a sua identificação imediata. Claro que se houver um esforço cada vez maior no aperfeiçoamento técnico de especialistas em informática, investigadores de polícia, peritos criminais e outros responsáveis pela busca ao criminoso, o trabalho de investigação será mais fácil.

Todavia, o criminoso procura ficar à frente de todos. Ele tentará extorquir alguém, aplicar um golpe na internet, fraudar um site de banco para obter senhas e dados confidenciais em um local seguro e que possibilite o seu anonimato, pelo menos na concepção dele. Por exemplo, se existem redes sem fio – wireless – sem qualquer tipo de criptografia, esse mesmo criminoso usará dessa conexão o seu meio de agir, fazendo com que no futuro, em um processo de investigação, o real responsável pela rede de internet de onde partiu a ação criminosa não seja identificado e o coitado do indivíduo que não possui a culpa, mas permitiu que terceiros sem o seu consentimento utilizassem a sua internet, seja no primeiro momento identificado como o “criminoso”.

Portanto, a cabeça de um criminoso é uma caixinha de surpresa. Ele se “adapta” conforme as condições do meio em que ele está situado. Ele irá procurar uma Lan House que não possua câmeras de vídeo, local de muito movimento para evitar ser identificado e a computação forense estará sempre ao seu encalço, promovendo a busca pelas evidências, periciando equipamentos eletrônicos e outras ações complementares necessárias para auxiliar as autoridades competentes, que tem por natureza institucional, identificá-lo e prendê-lo. Papel esse que não cabe ao perito em computação forense.

Autor

Graduado em Ciência da Computação, Direito e MBA em Gestão de Segurança da Informação. Coordenador de Segurança da Informação de um Terminal Retroportuário no Porto de Vitória, com mais de 10 anos de experiência na área. Consultor de Segurança da Informação do Grupo Otto Andrade. Perito Digital com certificação CDFI. Membro fundador do CSA – Cloud Security Alliance, membro do Comitê ABNT/CB-21 na área de Segurança da Informação, Presidente da APECOMFES – Associação de Peritos em Computação Forense do Espírito Santo. Presidente da comissão de desenvolvimento do ISSA (Information Systems Security Association) nas regiões Sudeste/Centro-Oeste.

Roney Médice

Comentários

4 Comments

  • É Roney, concordo contigo. Não só no mundo virtual, mas no mundo real sempre trabalhamos de forma reativa ao crime e pelo menos no meu ponto de vista isto aainda vai demorar um bom tempo.
    Acredito que este cenário só mudará após um conjunto de ações que envolvem, legislação, conhecimento técnico, uso de inteligência por parte dos orgãos competentes, apoio da população, dentre outros.

    • Thiago,

      Realmente quando falamos de Brasil, as coisas tendem a demorar um pouco para que ações efetivamente sejam colocadas em prática. Tenho a convicção que avançaremos e muito na questão da abolição do anonimato efetivamente.

      Abraços,

  • A identificação de autoria, poderia adotar um registro único e universal para todos os “terráqueos”. O Brasil deve para breve, iniciar a distribuição do registro único nacional. Porque não adotar o IPv6 como registro único.
    Cada ser humano obteria um range de 2×255 onde registraria todos os seus equipamentos, como celular, note, netbook, a CPU do seu carro, e tantos outros aparelhos com algum poder de comunicação.
    Sobre este ponto, o resto seria mais fácil de implantar, como controles, duplicidades, localizações e tantas mais. Seria um big brother, podemos até pensar, mas já não é, só que excluído o anonimato.
    O anonimato estimula a burla.

    • Eu fico meio preocupado quanto ao registro único. Não fizeram isso na questão dos celulares pré-pagos? Efetivamente você consegue identificar o responsável pelo celular? Acredito que não pois basta que os criminosos “contratem” laranjas para que se façam passar por legítimos donos dos equipamentos eletrônicos e pronto, a forma de burlar a legislação e o cadastro já está feito.

      Vou nem entrar na seara do mercado paralelo (negro) pois é evidente que será muito claro a falta de fiscalização e dados pessoais para evitar o anonimato na grande rede.

      Abraços,

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade



Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes