Consultor Jurídico

Entrevistas

Batalha digital

Entrevista: Leonardo Bueno de Melo, perito da Polícia Federal

Por 

ConJur — A Polícia já identificou um perfil de quem está envolvido com crimes na internet no Brasil?

Bueno de Melo — São pessoas de bom nível social. E recentemente temos identificado que têm conexões internacionais. Hoje há dois grandes crimes praticados pela internet: a pedofilia o fishing scam. No caso da pedofilia, não há intenção de lucro, de aproveitamento financeiro na maior parte dos casos. O fishing scam é uma forma de infectar a máquina para roubar informações dela. São esses os dois grandes problemas do Brasil. No exterior já há uma preocupação muito grande, que aqui ainda não estamos enfrentando, que seria o próximo passo em relação ao fishing scam — a chamada botnets.

ConJur — E o que é botnets?

Bueno de Melo — É o uso do fishing scam ou de alguma outra técnica que, no lugar de procurar obter informações de senha bancária ou cartão de crédito, tentar instalar um vírus ou código malicioso na máquina para que ela possa ser controlada remotamente. Criam-se verdadeiros exércitos de máquinas infectadas. O usuário não tem a menor idéia que o computador está infectado porque ele continua funcionando normalmente. Mas é aberta uma porta lógica, um canal com o criminoso, que tem milhões de máquinas infectadas e usa isso basicamente para extorsão. Ele liga para o dono de um site comercial grande e pede dinheiro para não tirar o site dele do ar. Se a pessoa não paga, o criminoso dá um comando para os milhares de computadores e todos acessam o site ao mesmo tempo. A conseqüência da ação é que os servidores não suportam e o site sai do ar. Se for um site de vendas online, principalmente site de comércio eletrônico, o prejuízo é muito grande. No Brasil isso ainda não está em nível preocupante. O que há de mais comum no Brasil são e-mails “clique aqui”, para roubar senhas bancárias.

ConJur — Gostaria que explicasse como, por meio do IP, se consegue localizar os endereços físicos dos computadores?

Bueno de Melo — O responsável por essa tradução é o provedor de internet. Cada computador tem que ter um endereço IP para fazer uma conexão válida, mandar e receber dados. O endereço IP é formado por quatro números de três dígitos cada um. Existe um organismo que é responsável por fazer a distribuição desse endereço de IP aos provedores de internet, aos órgãos públicos e aos países. Então, o Brasil recebeu o intervalo de endereço de IPs que ele pode usar para os computadores daqui acessarem a internet. Existe também aqui o Comitê Gestor da Internet que, junto com algumas outras entidades, faz o controle. Como o número de IPs é limitado, o que as empresas fazem para economizar IP é usar IPs dinâmicos. Ou seja, o usuário só recebe um IP quando acessa a internet. Com o computador desligado, o IP é liberado, o provedor pega de volta, e o atribui para outro assinante. Então, só o provedor sabe qual assinante estava usando determinado IP em determinada hora. A NET, que é uma empresa grande, guarda o registro e abre mediante ordem judicial. Mas provedores pequenos, de cidades de interior, por exemplo, não guardam esses dados. E a Polícia nada pode fazer porque não há lei que o obrigue a armazenar os dados.

  • Página:
  • 1
  • 2
  • 3

 é correspondente da Revista Consultor Jurídico em Brasília.

Revista Consultor Jurídico, 20 de julho de 2008, 0h00

Comentários de leitores

11 comentários

Caro Ticão, belíssima observação. O número MAC ...

Ramiro. (Advogado Autônomo - Criminal)

Caro Ticão, belíssima observação. O número MAC está na Placa Mãe, só os desinformados acreditam que podem pegar seu lap top e plugar em qualquer outro IP. No mais afirmo, sem medo de processo, há investigações paradas, sem apuração alguma, de delito criminal cometido em dezenas e dezenas de vezes de repetições, concurso formal e concurso material, por meio computadores da UNICAMP, indício de concurso de pessoas visto uso da Rede da UNICAMP, a Polícia e o MP engoliram a fala de que é impossível saber quem foi que usou a máquina, pois "eram máquinas públicas, mas de acesso sem senha, abertas ao público". Na UNICAMP? Contra outra! Considerando o caso do escândalo da Fundação UNB, no Rio a Fundação Pro-CEFET e os escândalos na saúde, a Operação Pecado Capital, PhDs em informática das universidades públicas contra Delegados bacharéis em direito, certíssimo o Operador dos Fatos Concretos, Ticão, a PF e MPF nem vão se tocar que o melhor lugar para gerir contas "off shore" pode ser as Fundações Universitárias e as Universidades Públicas. Quando a polícia chegar lá, já deram um jeito de mudar o número MAC das placas mãe, e o uso do IP, "provem quem foi que fez o uso".

Responder

Este projeto de criminalização de condutas já t...

Jose Antonio Schitini (Advogado Autônomo - Civil)

Este projeto de criminalização de condutas já tipificadas no Código Penal e leis complementares, não tem nada a ver com regulação natural feita pela sociedade que pode ser feita até por organizações privadas. No máximo seria admissível uma agravante pelo uso da internet conscientemente para o preparo e a prática de crime. Precisa somente adaptações no CP que alvejem o crime e não o meio, quando o mesmo é de variadas utilidades. A faca de cozinha é um utilitário e pode ser uma arma. Vão regulamentar a faca de cozinha. Pode picar o tomate, mas não pode furar o cozinheiro!! Visa o instrumento internet, como se controlar o instrumental impedisse o criminoso. O Código penal é um monumento se comparado a este disparate. Não define nada. Crime não precisa de definição. Ex: Art. 121- Matar alguém. Todo mundo sabe o que é homicídio. De tão aberta às colocações desta lei que mira no descampado. Procura fechar a abertura com definições gerais e abstratas, daí abre mais ainda que desprotege, vem as tempestades. Molotov e Beria ressuscitaram. De tão ruim que já existe outro projeto de Lei sobre pedofilia no legislativo. Controlaram as armas por lei. Nunca se matou tanto. Se crime precisar de definição não é crime e a lei natural de sobrevivência é inútil. Usa muito termos como imagem e representação. A vacuidade campeia no relento

Responder

Este projeto de lei é vago, inconsistente e exa...

dpadua (Técnico de Informática)

Este projeto de lei é vago, inconsistente e exagerado. Sugiro a todos leitura críticas das seguintes análises especializadas: (1) http://idgnow.uol.com.br/internet/2008/07/11/crimes-digitais-como-a-nova-lei-pode-afetar-seu-cotidiano-virtual/ (análise da consultoria jurídica do IDG Now, maior portal sobre TI do Brasil) (2) http://diadefolga.com/projeto-de-cibercrimes-colocando-os-pingos-nos-is/ (3) http://sociedadelivre.blogspot.com/ (blog do advogado especialista em direito eletrônico Ariel Foina) (4) http://a2kbrasil.org.br/Esclareca-suas-Duvidas-sobre-os (análise da consultoria especializada em direito eletrônico do FGV) O projeto tipifica tão vagamente "dispostivo de informação" e "dado informático" que um pedaço de papel escrito a lápis encaixa-se na definição. Analisem o texto atual do projeto: http://www.senado.gov.br/comunica/agencia/pags/01.html Vale a pena ao autor do artigo tentar responder as questões levantadas pelo sociológo e doutor em ciência política pela USP Sérgio Amadeu: http://samadeu.blogspot.com/2008/07/oito-perguntas-ao-senador-azeredo-sobre.html É uma pena que sejamos o ÚNICO país do mundo tentado legislar criminalmente sobre um tema sem marco legal civil. Abraços.

Responder

Ver todos comentários

Comentários encerrados em 28/07/2008.
A seção de comentários de cada texto é encerrada 7 dias após a data da sua publicação.