Em tempo de internet onde existe uma grande mobilidade tecnológica, percebemos que a cada passo dado em nossa “vida digital”, deixamos rastros de informações e dados confidenciais pela grande rede de computadores. Novidade? Até que não, pois somos “antenados” na tecnologia e queremos ter status, procuramos nos divulgar da melhor maneira possível fazendo o que conhecemos como Marketing Digital.
Entretanto, devemos ter em mente uma outra realidade dos fatos, esse mundo underground que pouco temos contato, mas que muita das vezes obtemos informação através dos noticiários, que divulgam cada vez mais notícias de fraudes, golpes e outros crimes cometidos no mundo virtual. Mas como esses crimes são cometidos, e o mais importante, quem são os autores que promovem essa discordância tão extrema do bom convívio social?
É fato que os criminosos dos dias de hoje estão mais “tecnológicos”, possuem mais conhecimento de informática que facilita assim a sua ação criminosa. Para um perito em computação forense poder levantar evidências que um crime foi cometido e tentar identificar o criminoso, ele tem que seguir um longo caminho e as vezes contar um pouco com a sorte. Não é fácil realizar uma investigação sem saber nem por onde começar e o que procurar.
Percebemos a preocupação cada vez mais dos criminosos em evitar deixar rastros de suas ações, tentando burlar os logs que registram os caminhos percorridos, utilizando “laranjas” para receber o valor adquirido proveniente do crime virtual, evitando assim, a sua identificação imediata. Claro que se houver um esforço cada vez maior no aperfeiçoamento técnico de especialistas em informática, investigadores de polícia, peritos criminais e outros responsáveis pela busca ao criminoso, o trabalho de investigação será mais fácil.
Todavia, o criminoso procura ficar à frente de todos. Ele tentará extorquir alguém, aplicar um golpe na internet, fraudar um site de banco para obter senhas e dados confidenciais em um local seguro e que possibilite o seu anonimato, pelo menos na concepção dele. Por exemplo, se existem redes sem fio – wireless – sem qualquer tipo de criptografia, esse mesmo criminoso usará dessa conexão o seu meio de agir, fazendo com que no futuro, em um processo de investigação, o real responsável pela rede de internet de onde partiu a ação criminosa não seja identificado e o coitado do indivíduo que não possui a culpa, mas permitiu que terceiros sem o seu consentimento utilizassem a sua internet, seja no primeiro momento identificado como o “criminoso”.
Portanto, a cabeça de um criminoso é uma caixinha de surpresa. Ele se “adapta” conforme as condições do meio em que ele está situado. Ele irá procurar uma Lan House que não possua câmeras de vídeo, local de muito movimento para evitar ser identificado e a computação forense estará sempre ao seu encalço, promovendo a busca pelas evidências, periciando equipamentos eletrônicos e outras ações complementares necessárias para auxiliar as autoridades competentes, que tem por natureza institucional, identificá-lo e prendê-lo. Papel esse que não cabe ao perito em computação forense.
Leave a Comment