Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Segundo Figueiredo, entre os crimes que acontecem na internet com mais freqüência estão os de utilização
indevida de recursos computacionais em ambiente de trabalho (delitos administrativos que repercutem na
esfera trabalhista) e de utilização indevida de nome, marca ou registro (como o envio de e-mails falsos em
nome de empresas ou instituições de renome). Também estão na lista transgressões como difamação, injúria e
calúnia (freqüente em algumas comunidades do Orkut, por exemplo); dano material (desfiguração de sites) e
fraudes em sistemas de bancos online e empresas de cartão de crédito.
Os peritos investigam os rastros de crimes em PCs, memórias removíveis e na internet, com a ajuda de
softwares especiais, como os do tipo Sniffer e o HTT Track. Além das fraudes, os peritos também lidam em
casos de direito de família. Um exemplo é quando um dos cônjuges quer provar alguma conduta indevida do
outro na internet (como as traições nas salas de bate-papo). Assédio sexual através de e-mails também entram
na lista.
O envio de e-mails, por sinal, merece um capítulo à parte nesse contexto. ‘‘O e-mail já é válido como uma
assinatura eletrônica e pode ser usado como prova em um processo’’, destaca Figueiredo. Isso significa que
contratos informais firmados por e-mail podem ter um papel importante na solução de querelas.
E-mails anônimos com ameaças, calúnia ou difamação também não escapam no rastreamento dos
especialistas. Jorge Figueiredo salienta que cada e-mail enviado ou mesmo cada conta de e-mail criada guarda
no servidor uma identificação — o número do protocolo de internet (IP) da máquina usada e o número ID
(Hash) da mensagem enviada. Todos os provedores de serviço de internet têm o chamado ‘‘departamento de
abuso’’, onde recebem solicitações para identificação de quem faz o uso indevido de contas de e-mail.
Os hackers mais sofisticados tentam não deixar rastros desse tipo utilizando servidores proxy, que servem de
ponte para suas ações. Assim, antes de chegar ao seu destino, um e-mail ou ataque enviado por um hacker
passa por um servidor proxy que troca o IP da máquina do hacker pelo do próprio servidor. Os servidores proxy
mais utilizados nesta prática são geralmente localizados fora do país, em lugares remotos como Rússia e China.
Esse recurso dificulta o acesso às informações necessárias aos peritos para identificar o autor da ação, pois
exige contato com os provedores em outros países. ‘‘Nem todos os países têm acordo para investigar um
proxy. Mesmo assim ainda é possível descobrir’’, diz o perito.
http://diariodonordeste.globo.com/materia_imprimir.asp?codigo=345408 20/6/2006