Sei sulla pagina 1di 1

Forense computacional segue rastros na web - Diario do Nordeste Página 1 de 1

19 de Junho de 2006. Fortaleza, Ceará.


INVESTIGAÇÃO DE CRIMES NA INTERNET
Forense computacional segue rastros
na web
Muita gente pode pensar que a internet oferece
garantia de anonimato para a autoria de suas ações
no ambiente virtual — que muitas vezes têm seus
efeitos refletidos no mundo real. Para os usuários
mal-intencionados do mundo virtual, então, a
aparente máscara que encobre suas identidades na
rede mundial tem sido um incentivo a formas
modernas de crimes dos mais variados. O que eles
não imaginam é que toda e qualquer operação
realizada na internet deixa rastros que, nas mãos de
pessoas especializadas, são descobertos apenas em
questão de tempo. A demanda por investigações
nessa área de alta tecnologia fez surgir uma nova
profissão: o perito judicial em forense
computacional. ‘‘A forense computacional é um braço
da criminalística ligado à informática’’, explica o
cearense Jorge Figueiredo, o único perito nessa área no Ceará registrado para prestar serviço ao Judiciário.

Segundo Figueiredo, entre os crimes que acontecem na internet com mais freqüência estão os de utilização
indevida de recursos computacionais em ambiente de trabalho (delitos administrativos que repercutem na
esfera trabalhista) e de utilização indevida de nome, marca ou registro (como o envio de e-mails falsos em
nome de empresas ou instituições de renome). Também estão na lista transgressões como difamação, injúria e
calúnia (freqüente em algumas comunidades do Orkut, por exemplo); dano material (desfiguração de sites) e
fraudes em sistemas de bancos online e empresas de cartão de crédito.

Os peritos investigam os rastros de crimes em PCs, memórias removíveis e na internet, com a ajuda de
softwares especiais, como os do tipo Sniffer e o HTT Track. Além das fraudes, os peritos também lidam em
casos de direito de família. Um exemplo é quando um dos cônjuges quer provar alguma conduta indevida do
outro na internet (como as traições nas salas de bate-papo). Assédio sexual através de e-mails também entram
na lista.

O envio de e-mails, por sinal, merece um capítulo à parte nesse contexto. ‘‘O e-mail já é válido como uma
assinatura eletrônica e pode ser usado como prova em um processo’’, destaca Figueiredo. Isso significa que
contratos informais firmados por e-mail podem ter um papel importante na solução de querelas.

E-mails anônimos com ameaças, calúnia ou difamação também não escapam no rastreamento dos
especialistas. Jorge Figueiredo salienta que cada e-mail enviado ou mesmo cada conta de e-mail criada guarda
no servidor uma identificação — o número do protocolo de internet (IP) da máquina usada e o número ID
(Hash) da mensagem enviada. Todos os provedores de serviço de internet têm o chamado ‘‘departamento de
abuso’’, onde recebem solicitações para identificação de quem faz o uso indevido de contas de e-mail.

Os hackers mais sofisticados tentam não deixar rastros desse tipo utilizando servidores proxy, que servem de
ponte para suas ações. Assim, antes de chegar ao seu destino, um e-mail ou ataque enviado por um hacker
passa por um servidor proxy que troca o IP da máquina do hacker pelo do próprio servidor. Os servidores proxy
mais utilizados nesta prática são geralmente localizados fora do país, em lugares remotos como Rússia e China.
Esse recurso dificulta o acesso às informações necessárias aos peritos para identificar o autor da ação, pois
exige contato com os provedores em outros países. ‘‘Nem todos os países têm acordo para investigar um
proxy. Mesmo assim ainda é possível descobrir’’, diz o perito.

© 2002 Editora Verdes Mares. Todos os direitos reservados.

http://diariodonordeste.globo.com/materia_imprimir.asp?codigo=345408 20/6/2006

Potrebbero piacerti anche