O polêmico caso que está sendo investigado pela CPI da pedofilia no Orkut, em que usuários usando o recurso do bloqueio dos álbuns de fotos, divulgam e comercializam material ilícito entre comunidades fechadas, levanta a questão do anonimato na Internet.
Porém não basta quebrar o sigilo dos IPs (1) como o presidente da CPI Magno Malta tem alardeado. Quebrar o sigilo do endereço dos computadores que acessam o Okut é apenas a parte mais fácil da investigação, pois normalmente os criminosos se utilizam de personalidades falsas e operam em computadores públicos.
Na medida em que forem quebrados os endereços dos IPs dos computadores de onde são disparados fotos e vídeos pedófilos, a CPI vai se defrontar com as mesmas dificuldades que encontram os órgãos que se dedicam a combater os hackers (2) e o SPAM (3): a impossibilidade de chegar aos reais usuários quando eles se cercam dos cuidados necessários de preservação da identidade.
A comissão se deparará com computadores de lans houses, cyber cafés, repartições públicas, universidades, empresas, etc. Os criminosos há muito desenvolveram meios para despistar a repressão operando através de computadores públicos ou por intermédio de computadores pessoais conectados à WEB e infectados com programas “Zumbi” que permitem ao criminoso acessar a internet usando aquele endereço como se fosse dele.
Os políticos em Brasília vivem numa ilha da fantasia e permanecem mergulhados nela até quando aparentemente trabalham. A grande conquista da CPI em tem conseguido sucesso na sua pressão sobre o Google para a quebra do sigilo de aproximadamente 3000 usuários do Orkut não quer dizer que, como decorrência natural da investigação, a polícia vai meter todos na cadeia.
Há um longo caminho a percorrer longe da marquetagem. Para se chegar a um hacker, ou pedófilo, ou qualquer criminoso vitual, é necessário uma longa e demorada investigação em surdina. É justamente o contrário do que a CPI faz trombeteando aos 4 ventos os seus feitos, que até agora nada têm de prático: não mudaram a lei e não prenderam ninguém.
Os criminosos virtuais são como os guerrilheiros do mundo real, eles se dissimulam e usam identidades e computadores falsos e permanecem despistando enquanto não são pegos. A captura de um deles requer o seu paciencioso rastreamento em centenas de máquinas, através da identificação do seu perfil de atuação. Uma vez detectado este perfil é possível ir aumentando o cerco através do monitoramento da suas atividades, restringindo o perímetro do seu raio de atuação, até que ele seja pego em flagrante operando a partir de um determinado computador, quase sempre público.
(1) IP – endereço numérico único designado a cada computador conectado à Internet. A maioria dos computadores domésticos têm IP temporário, ou seja, a cada conexão é designado pelo provedor um novo IP.
(2) Hacker – criminoso virtual que promove invasões de computadores pessoais ou de empresas.
(3) SPAM – emails não solicitados emitidos em massa que aborrecem os internautas por consistirem de inutilidades desde o aumento do pênis até propagação de vírus.
Internet, anonimato, segurança, IP, SPAM, CPI, senado, Magno Malta, pedofilia, hacker, crime virtual, Orkut
fffdfddddddddddfddffff
ResponderExcluir