Artigos, dicas e tutoriais sobre Tecnologia e Segurança Computacional.


Como as autoridades encontram Cyber Criminosos
Entenda como a polícia age para encontrar criminosos que usam a internet para cometer delitos.



Nas últimas décadas pudemos observar o surgimento e a rápida expansão da Rede Mundial de Computadores (Internet). Essa expansão permitiu que tivéssemos agilidade e flexibilidade em diversos serviços, antes burocráticos, como realizar transações bancárias, declarar impostos, realizar compras e, até mesmo, estudar. A possibilidade de ter todos esses serviços acessíveis de sua própria casa atraiu diversas pessoas e, consequentemente, atraiu criminosos.

Encontrar e punir Cybercriminosos se tornou uma grande “dor de cabeça” para as autoridades. Por ser uma modalidade de crimes bastante nova, a nossa atual legislação ainda enfrenta alguns problemas para lidar com esses. Claro, também existe a dificuldade descobrir quem são os criminosos e localiza-los.

Felizmente, cada dispositivo conectado à Internet possui um identificador, chamado de Internet Protocol (IP). O IP funciona como uma licença para acessar a Internet e pertence ao seu dispositivo enquanto durar a sua conexão. Quanto sua conexão é encerrada ou reiniciada, o IP que o seu dispositivo usava se torna disponível para que outro dispositivo o use. Ao se reconectar, seu dispositivo receberá um novo IP.

É através do IP que as autoridades têm condição de chegar até um Cybercriminoso. A maioria dos sites armazenam em seus bancos de dados o IP dos visitantes, bem como os respectivos horários de visitação. Quando é necessário realizar uma investigação, as autoridades simplesmente buscam endereços de IP suspeitos (que estavam online no horário do crime) e procuram em conjunto com as operadoras de telefonia (que oferecem serviços de internet) qual dos seus usuários usava aquele IP no horário em questão.

As operadoras, por sua vez, procuram em suas bases de dados e podem dizer com precisão qual das suas assinaturas usava aquele IP no horário do crime.

A partir desse momento as autoridades já têm uma lista de suspeito e suas respectivas informações (pessoais e de contato, os dados informados pela operadora.). Nesse ponto as investigações passam a ocorrer da maneira normal, como ocorrem com quaisquer outros crimes. Cabe às autoridades investigar qual daqueles suspeitos teria interesse em realizar o crime e descobrir se ele realmente é o criminoso.

Mascarando o IP

Existem softwares capazes de mascarar o IP de um dispositivo, tornando mais difícil (não impossível) o trabalho de encontrar o criminoso. Um desses softwares é o TOR. Ao se conectar à rede do TOR o IP do seu dispositivo é “embaralhado” com os IPs dos dispositivos dos outros usuários. Seu dispositivo passa a ser visto com o IP de um desses outros usuários.

É óbvio que isso dificulta o trabalho de um investigador, mas, mais uma vez, não torna impossível.

Crimes realizados através da Internet tem se tornado cada vez mais comuns e variam desde fraudes, suspensão de serviços, divulgação de mídias protegidas por direitos autorais, crimes de ódio e etc.

Esperamos que com o surgimento de novas leis e com a ação forte das autoridades esses crimes sejam reduzidos e a internet se torne um local cada vez mais seguro.

Leia também:

Se você gostou desse artigo, deixe seu Like e compartilhe nas redes sociais. Desse modo você estará nos ajudando e nos incentivando a manter esse projeto.


Comentários


Cadastre o seu e-mail
e receba todas as novidades do site.