Modulo1

Page 1


Módulo 1

O CRIME E OS RECURSOS TECNOLÓGICOS Os assuntos que você estudará neste módulo referem-se a conceitos iniciais sobre crimes cibernéticos, possibilidades de ocorrências desse tipo de crime; recursos tecnológicos que podem ser utilizados como ferramentas para a prática de crimes; estrutura da Internet, e, fontes de informação que podem agregar valor a uma investigação de crimes cibernéticos. Para que você possa ir se ambientando com o assunto a ser tratado neste módulo, veja a charge a seguir e reflita sobre as questões.

FONTE: http://www.jeonline.com.br/editorias/charges/index.php?

Você acha que é possível ser assaltado pela Internet? Registre a sua opinião, escrevendo algumas linhas sobre o assunto. Assim, ao final do módulo você poderá verificar se os objetivos propostos a seguir foram atingidos.


Objetivos do módulo Ao final do estudo deste módulo, você deverá ser capaz de: • Entender o que é considerado crime cibernético e quais os tipos de crimes mais praticados atualmente; • Identificar as principais razões do aumento no número de crimes cibernéticos; • Apontar os principais tipos de vestígios que podem ser utilizados na investigação de crimes cometidos com recursos tecnológicos; • Compreender o funcionamento básico e a estrutura da Internet e a sua complexidade, além das facilidades e dificuldades que ela pode apresentar para a investigação de crimes cibernéticos.

Estrutura do módulo Este módulo possui as seguintes aulas: Aula 1 - Conceitos de crimes cibernéticos. Aula 2 – Vestígios tecnológicos. Aula 3 – Internet e os protocolos de redes de comunicação.


AULA 1

Conceitos de crimes cibernéticos

1.1 Conceitos e motivação

Por ser um curso voltado à investigação criminal, o ente principal a ser estudado é o “crime”. O crime, no conceito formal, é fragmentado em elementos do conceito analítico, oriundos da ciência do Direito Penal, cujo aspecto científico é notório. Os elementos oriundos da fragmentação analítica do conceito formal são 4 (quatro): • fato típico ou tipicidade; • fato antijurídico, antijuridicidade ou ilicitude; • fato culpável ou culpabilidade; • fato punível ou punibilidade. Os conceitos formais variam, segundo a doutrina, quanto à antijuridicidade, culpabilidade e punibilidade. Assim, crime, em seu conceito formal deve, antes de tudo, ser um fato típico, ou seja, descrito anteriormente na legislação, variando quanto ao entendimento por reunir todas ou alguma das seguintes prerrogativas: • Antijuridicidade: que o fato esteja em desacordo com a norma jurídica. • Culpabilidade: que o autor do fato tenha capacidade de receber a acusação e assumir o pagamento da punição prevista.

• Punibilidade: que o fato praticado pelo criminoso esteja passível de punibilidade diante das circunstâncias do ocorrido. No novo contexto tecnológico, qualquer infração penal em que o autor utilize um recurso tecnológico como meio para a prática do delito é tratado como “crimes cibernéticos”. O termo é reconhecidamente o mais apropriado e mais utilizado no meio policial, embora comumente sejam utilizados os nomes “crimes digitais”, “crimes eletrônicos”, “crimes informáticos”, “e-crimes”, “crimes virtuais”, dentre outros. A recente legislação que regulamenta este tipo de crime, Lei 12.737, de 30 de novembro de 2012 http:// www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/ lei/l12737.htm, registra em seu descritivo: “Dispõe sobre a tipificação criminal de delitos informáticos(...)”. Então, o termo “delitos informáticos”, bem como os demais supracitados não estão incorretos, embora o termo “crimes cibernéticos” seja amplamente mais utilizado. Alguns doutrinadores sedimentam o conhecimento, propondo uma classificação normativa para as infrações penais praticadas no espaço cibernético e estruturando o crime cibernético com a seguinte classificação: • crime cibernético próprio; Necessita exclusivamente da existência do espaço cibernético para sua existência.


• crime cibernético impróprio. Engloba os crimes citados no Código Penal Brasileiro e outras leis específicas, onde o recurso tecnológico é usado como ferramenta para a prática da ação delituosa. • Crimes cibernéticos próprios: criação e disseminação de vírus e outros códigos maliciosos, negação de serviço, invasão e destruição de banco de dados, entre outros. • Crimes cibernéticos impróprios: calúnia, injúria difamação, furto mediante fraude, estelionato, exploração sexual infanto-juvenil, entre outros. Entre os vários recursos tecnológicos modernos, não há dúvida de que o mais utilizado para a prática de atividades criminosas é a Internet. Até porque ela atualmente engloba diversos serviços e aplicações da rotina social.

Muitos tipos de crimes que há cerca de 10 anos eram praticados no ambiente tradicional passaram a ser cometidos por meio da estrutura da Internet, ou seja, no chamado “espaço cibernético” ou “espaço virtual”. As principais razões para a maioria dos criminosos passarem a utilizar a rede mundial de computadores foram: 1. O fato de a Internet dar a “falsa” sensação de anonimato, gerando para o criminoso a oportunidade de dificultar a sua identificação e localização após o ato delituoso; 2. O fato de o criminoso ver a Internet como um campo farto de vítimas descuidadas com as questões de segurança; 3. O fato de que o crime praticado pela Internet ser uma oportunidade de conseguir vantagens financeiras sem a utilização de meios violentos na sua ação.

Reflita sobre quais são os tipos de crimesVocê pensou nestes? estelionato, furto mediante fraude, pedofilia, crimes contra a honra, dano e vários outros. mais comumente praticados com auxílio de recursos tecnológicos. Ainda para sua reflexão, tente responder à seguinte pergunta: é possível cometer um crime de homicídio com auxílio de recursos tecnológicos? Registre a sua opinião acerca das reflexões propostas. Isso o ajudará a perceber a elevação do seu nível de conhecimento durante o curso. 1.2 Relação entre crimes e recursos tecnológicos

Conforme você estudou anteriormente, a “falsa” sensação de anonimato encoraja o criminoso na prática de delitos como estelionato, furto mediante fraude (desvio de dinheiro de conta bancária, pagamento de contas com cartão de crédito indevidamente); exploração sexual infanto-juvenil (popularmente conhecida como pedofilia), crimes contra a honra, dentre outros. É claro que não há empecilho para que muitos outros tipos de crimes sejam cometidos por meio da Internet. Na segunda reflexão proposta anteriormente, é possível dizer que um homicida poderia, sim, utilizar a Internet como ferramenta no auxílio à prática do crime. • “Considere um caso hipotético de um criminoso que invade o banco de dados de um hospital via Internet e altera prontuários, receituários ou tipos sanguíneos do banco de sangue”. • “Há casos reais em que jovens de gangues rivais utilizaram a Internet para desferir ameaças entre si e acabaram combinando um enfrentamento para medir forças, gerando a partir daí mortes e lesões irreversíveis”. • “Ou ainda o caso em que uma pessoa já fragilizada e tendente ao suicídio recebeu auxílio,


orientações e apoio de um terceiro para efetivar a própria morte”. Algumas vezes o criminoso nem pensa em utilizar recursos tecnológicos como ferramenta para o cometimento do crime, mas, como no mundo moderno dificilmente a tecnologia não está envolvida nas ações cotidianas, a verificação de vestígios deixados durante a prática criminosa pode envolver o uso dos recursos tecnológicos que certamente vão auxiliar muito nas investigações. Isso ocorre devido ao fato de que a maioria dos recursos tecnológicos registram os eventos e geram um histórico dos últimos acontecimentos, independentemente de haver ações criminosas ou não. Por exemplo, as filmagens de câmeras de segurança em circuitos fechados de TV no ambiente onde ocorreu a ação criminosa, Estelionato, furto mediante fraude, pedofilia, crimes contra honra, danos, etc., LOGS ou

registros de eventos da internet. vídeos, áudios ou textos publicados na Internet pelo criminoso, extratos telefônicos do criminoso, dispositivos móveis (notebook, tablets, GPS) utilizados pelo criminoso, histórico de navegação no computador da vítima ou do criminoso, histórico de mensagens de comunicadores instantâneos, dentre outros. Todos os recursos citados são capazes de gerar informações que podem ser utilizadas como provas de crime, independentemente do fato de o criminoso ter ou não conhecimento do fato de que essas informações poderiam existir e ser usadas contra ele. Para que possa compreender como os vestígios deixados pelos criminosos podem contribuir para uma investigação criminal, serão apresentados, no decorrer do curso, os recursos tecnológicos mais utilizados pelos criminosos, bem como os detalhes e as noções sobre seus princípios de funcionamento.


AULA 2

Vestígios tecnológicos

2.1 Vestígios, indícios e evidências

Uma equipe de investigação, seja no trabalho de investigação convencional ou cibernética, sempre trabalha buscando vestígios, indícios ou evidências do crime que o autor certamente tenha deixado registrados no momento da ação criminosa. Esses elementos é que poderão dar materialidade e indicar a autoria do delito. As palavras vestígio, indício e evidência, embora pareçam sinônimas, têm significados diferentes na ciência criminal e no Código Penal Brasileiro. Veja a seguir o conceito de cada uma dessas palavras. • Vestígio: é qualquer sinal, objeto ou marca que possa, supostamente, ter relação com o fato criminoso; • Evidência: é o vestígio que após analisado tecnicamente pela perícia, constata-se ter ligação com o crime; • Indício: de acordo com o Artigo 239 do Código de Processo Penal, considera-se indício a circunstância conhecida e provada, que, tendo relação com o fato, autorize, por indução, concluir-se a existência de outra(s) circunstância(s).

Resumindo os conceitos, lembre-se de que, enquanto o termo “vestígio” tem significado de incerteza, o termo “evidência” tem significado de definição, já o termo “indício” tem significado de circunstância. É importante conhecer o conceito dos termos citados, bem como entender o que descreve o princípio de Locard, Holperin e Leobons descrevem na pesquisa sobre análise forense De acordo com o princípio de Locard, qualquer um, ou qualquer coisa, que entra em um local de crime leva consigo algo do local e deixa alguma coisa para trás quando parte. No mundo virtual dos computadores, o Princípio da Troca de Locard ainda é válido (ou pelo menos parte dele): onde quer que o intruso vá ele deixa rastros. Tais rastros podem ser extremamente difíceis ou praticamente impossíveis de serem identificados e seguidos, mas eles existem. Nesses casos, o processo de análise forense pode tornar-se extremamente complexo e demorado, necessitando do desenvolvimento de novas tecnologias para a procura de evidências.


Toda e qualquer informação digital capaz de determinar que houve uma intrusão ou que provenha alguma ligação entre o invasor e a vítima ou entre a invasão e o atacante, poderá ser considerada como uma evidência. O investigador deve ser capaz de identificar as evidências através das informações previamente coletadas por ele. (HOLPERIN; LEOBONS, http://www.gta.ufrj.br/ grad/07_1/forense/) O princípio de Locard, que normalmente é aplicado aos crimes convencionais, pode ser aplicado aos casos de crimes cibernéticos, com algumas adaptações. Deste princípio, pode-se deduzir que, mesmo nos crimes cibernéticos, a possibilidade de que o autor de um delito não deixe algum vestígio, evidência ou indício que o identifique é quase nula. O melhor exemplo provém do fato de que, nos crimes cometidos com recursos tecnológicos que envolvem a Internet, pois a maioria dos provedores de acesso e de serviços da rede mundial de computadores mantém em um histórico denominado “registros de eventos” ou “LOGs” (diário de bordo, em inglês) de cada um de seus usuários.

Ao serem resgatados, os LOGs geralmente apontam para um endereço de Internet, denominado endereço IP (Internet Protocol), que pode identificar o endereço físico da conexão que o usuário utilizou para acessar a rede na data e horário do fato delituoso. Talvez seja esta a informação mais importante do curso que tem, dentre os seus objetivos, demonstrar como chegar até essa informação e como analisá-la. A equipe de investigação deve ter sempre em mente que quando um usuário inicia o uso de um recurso

tecnológico, principalmente se for um recurso vinculado à Internet, com intenção de cometer um crime ou não, ele provavelmente vai deixar rastros que podem levar à localização dos recursos ou equipamentos de rede utilizados durante a prática criminosa. Em praticamente todos os casos de investigação envolvendo recursos tecnológicos haverá a possibilidade de rastrear a origem e descobrir a localização física do terminal de computador, notebook, tablet, smartphone, celular, GPS ou outro recurso utilizado pelo(s) criminoso(s) ou vítima(s). Quase sempre será possível chegar ao endereço real da conexão física de acesso usada na comunicação entre o criminoso e a vítima, quando o meio utilizado for a Internet. Essas informações podem ser conseguidas com o provedor de serviço que administra o serviço utilizado pelo criminoso e, consecutivamente, com o provedor de acesso à Internet que administra a conexão de onde o criminoso acessou. Ressalta-se que, na maioria das vezes as informações somente são fornecidas pelos provedores mediante apresentação de ordem judicial. É claro que, algumas vezes, essa conexão pode pertencer a um terceiro, como no caso de uma Lan house, empresa ou universidade. Em alguns casos, pode-se tratar até mesmo de um ponto de acesso à rede atacado por um criminoso para dali proceder à prática do delito, disfarçando sua verdadeira origem. Porém, no último caso, esse tipo de técnica envolve conhecimentos bastante avançados por parte do criminoso. De sorte que, raros são os usuários que têm conhecimento técnico suficiente para conseguir utilizar qualquer recurso da Internet sem deixar um mínimo de informações que possam ajudar numa investigação. Até mesmo os criminosos que têm um maior grau de conhecimento, na maioria das vezes, descuidam-se num dado momento, deixando algum registro que possa identificá-los ou que possa ser juntado a outras informações nesse sentido. Por outro lado, se o criminoso é leigo em tecnologia, provavelmente a investigação será facilitada, uma vez que ele certamente nem saberá que está deixando vestígios que irão identificá-lo numa futura investigação.


2.2 Unindo vestígios tecnológicos a outros

A localização da conexão física de origem em que o criminoso acessou a Internet para a prática do delito pode não identificar o infrator diretamente, mas essa é uma informação certamente indicará ao menos um local onde o investigado frequenta e tem acesso à Internet. Nesse caso, na construção dos elementos de prova é possível aliar as informações obtidas da análise dos vestígios tecnológicos a outras informações decorrentes da investigação convencional. Em muitos casos, especialmente nos crimes contra a honra, ameaça, extorsão ou similares, a vítima aponta desafetos criados em relacionamentos antigos, tais como ex-sócio, ex-marido, mulher do ex-marido, ex-colega de trabalho, parentes, entre outros. Nesses casos, é preciso observar se vestígios tecnológicos (registros de eventos) mostram que o autor acessou a Internet em locais que coincidem com os locais frequentados pela(s) pessoa(s) apontada(s).

Essa união de informações para formar a prova é de extrema importância no resultado final, de forma que, juntas, as provas obtidas por vestígios tecnológicos e as provas obtidas por meio de investigação tradicional podem levar à condenação do criminoso, num futuro processo penal ou cível. 2.3 Fontes de informação para a investigação

Conforme você já estudou, a principal fonte de informações para uma investigação de crime cibernético na Internet são os endereços eletrônicos.

A partir de agora, você estudará sobre o que são os endereços eletrônicos (endereço URL, endereço de e-mail e endereço IP - Internet Protocol), como eles funcionam, como eles são formados e como podem auxiliar em investigações, fornecendo informações sobre a origem de um crime. Os endereços IP trazem à tona informações sobre a origem do crime, as quais dificilmente podem ser mascaradas pelo criminoso. É extremamente importante para toda a equipe de investigação saber onde conseguir o endereço IP, pois ele pode identificar a origem de uma mensagem de e-mail, o local de hospedagem de uma página web na Internet, ou dar a localização, no mínimo aproximada, de um interlocutor de uma sala de bate-papo ou de um aplicativo de comunicação instantâneo. Os procedimentos para chegar a essas informações serão detalhados mais adiante. Em muitos casos, o autor faz contato com a vítima, mas se mantém anônimo ou com identificação falsa antes de efetivar o crime, acreditando não haver meios de ser localizado e identificado. A maioria absoluta dos aplicativos utilizados em comunicação via Internet, por meio de seu provedor, oferecem a possibilidade de identificar o local onde o criminoso estava no momento em que dialogava com a vítima com a intenção de cometer o delito. Esse é o grande trunfo a ser utilizado na investigação e é proporcionado pelo estudo dos endereços eletrônicos. Além da Internet, onde a análise dos endereços eletrônicos traz informações valiosas à investigação, é importante lembrar que outros recursos tecnológicos como GPS, celulares - extratos telefônicos, interceptação telefônica, rastreio de ERBs -, filmagens, dentre outros, podem ser fontes de informação igualmente importantes, com a vantagem de serem menos complexas. Assim, jamais devem ser desprezadas numa investigação.


AULA 3

A Internet e os protocolos de rede de comunicação

Para iniciar uma compreensão sobre onde buscar informações dos endereços eletrônicos, faz-se necessário compreender como surgiu a Internet, como ela evoluiu, como funcionam as redes que formam a Internet, os protocolos relevantes para investigações e os serviços oferecidos na rede mundial de computadores. 3.1 Histórico da Internet

3.1.1 COMO SURGIU A INTERNET A ideia de interligar computadores em rede nasceu da necessidade de compartilhar recursos, tais como impressoras, scanners, drivers, mídias e, é claro, informações. A proposta foi inicialmente adotada no ambiente militar, que aplicou os conceitos de segurança pensando na descentralização e consequente proteção das informações mais sigilosas. Em seguida a Internet atingiu o ambiente acadêmico, principalmente devido à disseminação do conhecimento por meio das redes de comunicação. No entanto, o “boom” ocorreu mesmo com o advento das aplicações comerciais e o barateamento dos equipamentos e serviços de acesso. 3.1.2 A Internet atual

Atualmente, a rede é utilizada para diversos fins, tais como, diversão, busca de conhecimento (como este

“curso a distância” que você está fazendo), troca de informações, comércio eletrônico, prestação de serviços, comunicação, relacionamento social e afetivo, mídia musical, propaganda e marketing, jogos, filmes, TV, dentre outros. No nosso contexto, é interessante saber que o barateamento dos custos e a diversidade de aplicações facilmente disponíveis tornaram a Internet praticamente imprescindível na vida moderna. E isso fez o número de usuários aumentar consideravelmente, fazendo com que os criminosos encontrassem um vasto campo de possíveis vítimas para seus crimes. • Para saber mais sobre a história da Internet, acesse os links indicados a seguir: • Para ver a história da Internet de 1606 a 1989, clique aqui http://www.tecmundo.com.br/ infografico/9847-a-historia-da-internet-pre-decada-de-60-ate-anos-80-infografico-.htm) • Para acompanhar a história da internet dos anos 90 em diante, clique aqui http://www. tecmundo.com.br/infografico/10054-a-historia-da-internet-a-decada-de-1990-infografico-.htm?utm_source=outbrain&utm_ medium=recomendados&utm_campaign= outbrain=obinsite)



3.2 O crescimento da Internet

A Internet tem tido saltos exponenciais no número de usuários. A cada ano, mais e mais milhões de usuários aderem ao uso da rede devido às facilidades apre-

sentadas pelos recursos tecnológicos e à diminuição nos custos dos equipamentos e serviços de telemática. Dados de pesquisas estatísticas realizadas pelo IBOPE mostram esse crescimento, no Brasil. Veja a seguir.

Fonte: http://www.ibope.com.br/pt-br

Proporcionalmente ao crescimento do número de usuários conectados à Internet, cresce também o número de incidentes de segurança. O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), subsidiado pelo Comitê Gestor da Internet no Brasil (CGI.br) é responsável por registrar os incidentes de segurança em redes de

Número de incidentes de segurança na rede mundial

comunicação no Brasil e divulga anualmente estatísticas sobre o crescimento do número de incidentes de segurança na Internet. Veja a seguir os gráficos que mostram o crescimento do número de incidentes de segurança na rede mundial, enfatizando que o Brasil é disparadamente o país com maior número de incidentes registrados.


Número de Incidentes reportados por países

3.3 A estrutura da Internet

A Internet é uma indescritível quantidade de ligações democráticas entre um número inimaginável de redes de várias dimensões e locais do mundo. A estrutura central da rede é formada por servidores e enlaces de alto desempenho, denominado backbone (em português, espinha dorsal). As ligações são ditas democráticas desde que aceitem novas redes tão pequenas como as de uma residência com apenas um computador até redes tão grandes como as de uma grande empresa com milhares de terminais conectados. Além disso, a principal característica da Internet é que qualquer terminal ligado à rede tem capacidade de conectar-se a qualquer outro terminal, observando as questões de permissão de acesso e segurança. As ligações são obrigatoriamente regidas por meio de um conjunto de protocolos comuns a todos os terminais participantes da rede. O conjunto de protocolos é denominado “pilha de protocolos TCP/IP” (Pilha de protocolos é um conjunto de regras estabelecidas para que os transmissores e receptores possam entender mutuamente o conteúdo da comunicação, tal como um idioma. - * TCP (TransferControlProtocol) e IP (Internet Protocol) são

os dois dos principais protocolos da pilha, utilizados na Internet.) e possibilita que todos e quaisquer equipamentos conectados possam se comunicar entre si mutuamente e aleatoriamente. A Internet não tem dono e nem administrador específico. Há apenas órgãos que administram a distribuição de identificadores únicos na rede, tais como nomes de servidores e endereçamento. A entidade que coordena o endereçamento mundialmente é a Internet Coporation for AssignedNamesandNumbers - ICANN, sendo que no Brasil é o Comitê Gestor da Internet – CGI. As regras existentes são apenas as impostas pelos protocolos de rede da pilha TCP/IP têm que ser obedecidas para que os transmissores e receptores possam se entender. Normas jurídicas específicas ainda não são aplicadas no Brasil (embora isso deva acontecer, ainda no primeiro semestre de 2013), mas é claro, os usuários e provedores estão sujeitos à legislação tradicional. No Brasil, a Anatel (Agência Nacional de Telecomunicações) tentou aplicar uma forma de autenticação obrigatória de cada um dos usuários da Internet, mas a


ideia não foi adiante e hoje praticamente não é obedecida pelos provedores, além de não trazer informações úteis à segurança ou organização da rede como um todo. A forma como a rede cresceu, rapidamente e sem normas específicas, tornou-a muito heterogênea e de difícil entendimento. Assista aos vídeos a seguir que dão uma visão geral do funcionamento da Internet e para ter uma ideia sobre o funcionamento, dos equipamentos, dos riscos, dos problemas, bem como da estrutura da Internet. Warriors http://www.youtube.com/watch?v=FaXZKsMOL7M CGI http://www.youtube.com/watch?v=QyOhW-cOpT0 &playnext=1&list=PL63CDB44C668751C5&feature=resu lts_video NOTA Neste curso não serão tratados os detalhe técnicos dos protocolos, mas apenas noções básicas do funcionamento desses protocolos. Compreender como funcionam alguns protocolos, como o IP, é essencial para o entendimento do processo de rastreamento da origem de comunicações originadas por criminosos.

No módulo 3, serão tratados detalhadamente os procedimentos para identificar os endereços eletrônicos que podem identificar e localizar a origem de uma comunicação utilizada na prática criminosa. Endereços IP, endereços de E-mail e URLs serão importantíssimos nesse contexto. 3.4 A complexidade da Internet

No filme Warriors, indicado anteriormente, você teve a oportunidade de perceber que a informação gerada pelo usuário de informática, qualquer que seja a aplicação, é dividida em unidades básicas de informação (o bit), que por sua vez é concatenada em estruturas padronizadas denominadas pacotes ou datagramas. Cada datagrama de informações é fechado com um tamanho padrão e sobre ele são anexadas informações de protocolo denominada cabeçalho. Nas redes com protocolo IP (a maioria atualmente), o cabeçalho dos datagramas recebe principalmente informações de endereço de origem e destino do pacote que se formou. Veja como as figuras a seguir ilustram o processo.

Mostra como o cabeçalho é anexado à mensagem para transmissão da informação.

Apresenta os vários cabeçalhos com informações dos respectivos protocolos e camadas.


Apresenta os campos do cabeçalho IP versão 4.

Mostra o apontamento de um cabeçalho para o próximo (next header).]

NOTA: Entender essa estrutura é muito importante nesse momento do curso. Se você já entende, siga em frente. Senão, dispense algum tempo lendo, relendo, resumindo e procurando mais informações sobre isso. Não deixe de assistir ao vídeo sugerido, pois ele poderá auxiliar muito no seu aprendizado. Somente com esse entendimento será possível prosseguir e entender como é possível acessar essa informação.

Normalmente, como ocorre no filme Warriors, os pacotes percorrem o ambiente de rede local, passando por vários equipamentos de rede, incluindo equipamentos de encaminhamento, roteamento e segurança da rede local, até saírem para a Internet, onde encontram um ambiente público totalmente inseguro e imprevisível. No filme CGI, o ambiente de rede local é comparado a um rio em um trecho urbano e a Internet é comparada ao oceano, enorme e cheio de perigos como tempestades, tsunamis, piratas, etc.


Observe como esses filmes mostram o caminho complexo que é tomado pela informação (datagramas) desde que é gerada por um aplicativo até a chegada ao terminal de computador de destino. Nesse caminho, os pacotes de informação podem tomar vários rumos, trafegar por diversas partes do mundo - dependendo da origem e destino dos datagramas em questão - antes de chegar ao destino, podendo sofrer interceptações, pirataria, ataques. No universo complexo da Internet, a dificuldade de identificar a localização exata de onde partiu uma mensagem pode ser grande, mas note que não é impossível encontrar essa origem. De fato, a comparação feita nos filmes indicados é justa, pois é assim mesmo que ocorre. Cabe às autoridades o dever de reprimir a prática de crimes nesse enorme oceano cheio de perigos, sem dono e sem legislação, onde é difícil encontrar o exato local onde o criminoso está. Difícil, mas não impossível, como já foi dito. É o que veremos nas próximas unidades deste curso. 3.5 As dificuldades da Internet

A Internet impõe às investigações diversas dificuldades que nem sempre são contornadas facilmente, principalmente devido à complexidade da rede e à falta de recursos de segurança. A questão da autenticação, por exemplo, poderia ser revista e melhorada no aspecto legal, contudo há muitas controvérsias jurídicas nesse sentido, principalmente quando o assunto é levado para o lado da privacidade.

O crescimento da Internet ocorreu de forma desordenada, já que nem mesmo os mais otimistas tinham ideia de que ela tomaria a importância que tem nos dias atuais. A falta de gerenciamento do crescimento fez da rede uma estrutura gigantesca e sem controle. Diversos protocolos e serviços foram sugeridos no contexto técnico para contornar os problemas e atender a alta demanda, mas a rede não foi projetada para suportar o alto tráfego e a diversidade de aplicações. No início, também não havia nenhuma previsão sobre o uso da rede para práticas criminosas. Assim, todos os mecanismos de segurança existentes foram adaptados à medida que pontos frágeis iam sendo explorados por pessoas mal intencionadas. Isso trouxe soluções provisórias que acabaram tornando-se definitivas e hoje são vistas como grandes tapa-buracos da rede. Além de todos os problemas técnicos de segurança, a dimensão mundial da rede transcende as fronteiras políticas e legais impostas fisicamente, o que por vezes pode dificultar as investigações, já que as legislações variam de país para país. Então, os membros da equipe de investigação, muitas vezes ficam de mãos atadas diante das dificuldades técnicas impostas pela Internet e pela falta de legislação, normas e padrões da rede mundial de computadores. Após ter esta noção básica de como é complexa a Internet, é interessante fazer um parêntese nas discussões técnicas para saber como está a legislação atual no Brasil e no exterior, no tocante aos crimes cibernéticos. Esse assunto será discutido no módulo 2. Logo após, no módulo 3, serão retomadas as questões técnicas.


FINALIZANDO Neste módulo, você estudou que: • ­ No novo contexto tecnológico, qualquer infração penal em que o autor utilize um recurso tecnológico como meio para a prática do delito é tratado como “crimes cibernéticos”. •­ As principais razões para a maioria dos criminosos passarem a utilizar a rede mundial de computadores foram o fato de: a Internet dar a “falsa” sensação de anonimato; o criminoso ver a Internet como um campo farto de vítimas descuidadas com as questões de segurança e o crime praticado pela Internet ser uma oportunidade de conseguir vantagens financeiras sem a utilização de meios violentos na sua ação. •­ Os principais vestígios deixados por um criminoso ao usar a Internet como meio de comunicação na prática da ação delituosa são: registro de eventos com endereços IP, datas e horas. Estes vestígios podem ser utilizados para provar a autoria de um crime. •­ A ideia de interligar computadores em rede nasceu da necessidade de compartilhar recursos, tais como impressoras, scanners, drivers, mídias e, é claro, informações. •­ A Internet impõe às investigações diversas dificuldades que nem sempre são contornadas facilmente, principalmente, devido à complexidade da rede e à falta de recursos de segurança.


GABARITO

MÓDULO 1

1 - (x) Registro de eventos com endereços IP, datas e horas. 2 - (x) registro de endereços eletrônico, data e hora de acesso do usuário. 3 - (x) unir esta informação a outras obtidas por meio tradicional para apontar a autoria. 4 - (x) endereço IP, endereço URL e endereço de E-mail. 5. F / F / V / V MÓDULO 2

1 - ( x ) A “lei dos cybercafés” não especifica as punições para quem não cumpre as normas vigentes e não estabelece o órgão governamental competente para fiscalizar o cumprimento. 2 - ( x ) Por meio do endereço IP é possível definir a região onde o criminoso utilizou a Internet. 3 - ( x ) A maior fonte de informações sobre criminosos na Internet são os provedores de acesso e os provedores de serviço na Internet. 4 - ( x ) O MLAT é um acordo de assistência legal mútua entre os países que facilita o levantamento de informações em ambiente estrangeiro.

MÓDULO 3

1 - Orientação para resposta: Provedores de serviços são as empresas que fornecem algum tipo de serviços na Internet, tais como e-mail, portal de notícias, chat, comunicação instantânea, entretenimento, comércio eletrônico, homebank, entre outros. Esses provedores podem apontar qual o endereço IP utilizado pela conexão onde o suspeito de um crime utilizou a Internet para acessar o serviço no momento da prática delituosa. As maiores empresas do ramo são Google, Microsoft, Yahoo, UOL, entre outras. Provedores de acesso são as empresas que disponibilizam os meios físicos de transmissão de dados e os equipamentos de rede de comunicação que possibilitam ao usuário acessar a Internet. Esses provedores podem identificar o endereço completo de instalação do acesso à Internet que utilizou determinado endereço IP na respectiva data e horário do fato delituoso. As maiores empresas neste ramo são Oi, GVT, NET, Embratel, Claro, Vivo, TIM, dentre outras. 2 - (x) Os provedores sempre guardam os registros de eventos por 5 anos, de acordo com a legislação vigente no Brasil.


3 - ( x ) Endereços IP dinâmicos são compartilhados entre os vários clientes de um provedor de acesso de forma que é extremamente necessário que sejam vinculados a data e horário para que o cliente responsável seja identificado. 4 - Orientação para resposta: Expanda o cabeçalho de uma mensagem de sua caixa de e-mail pessoal (identifique como proceder no seu programa de leitura de e-mail ou seu serviço de webmail). Identifique o IP válido que equivale ao IP da conexão de origem da mensagem. Utilize sites de geo-localização de IP como http//en.utrace.de para identificar a localização geográfica aproximada. 5 - Orientação para resposta: Expanda o cabeçalho de uma mensagem de sua caixa de e-mail pessoal (identifique como proceder no seu programa de leitura de e-mail ou seu serviço de webmail). Identifique o IP válido que equivale ao IP da conexão de origem da mensagem. Utilize sites de geo-localização de IP como http//en.utrace.de para identificar a localização geográfica aproximada. 6 - Orientação para resposta: 6.1. Pesquise nos sites http://registro.br ou http://whois.sc para identificar o provedor responsável por cada um dos endereços IP fornecidos pela Microsoft. Utilize a tabela de conversão para converter os horários de uso dos endereços IP dos timezones da Microsoft para os brasileiros (atente-se para a questão do horário de verão). 6.2. utilize sites de geo-localização para identificar a região aproximada dos endereços IP. MÓDULO 4

1. (x) Na Internet, principalmente em sites de redes sociais, geralmente são descartados como fonte de informação em

investigações porque os perfis são fechados e não expõem o usuário. 2. (x) Busca sistemática equivale à fazer pesquisas frequentes e lidar com os crimes na Internet mesmo que não haja nenhum registro oficial de vítimas. MÓDULO 5

1 - (x) Os computadores a serem apreendidos devem ser imediatamente puxados da tomada. 2 - Orientação para resposta Lembre-se de que o computador pode conter aplicativos de criptografia e que o conteúdo está somente na memória volátil. Lembre-se também que o dispositivo armazenado deve ser preservado para que não seja contaminado após o início da operação de busca e apreensão. Lembre-se ainda que a análise do material apreendido não deve ser feita no dispositivo original, mas sim em uma cópia feita bit-a-bit. 3 - (x) Todos os dispositivos apreendidos devem ser identificados, catalogados, fotografados e cuidadosamente descritos. MÓDULO 6

1. (x) Comprar ou baixar filmes, fotos, músicas e aplicativos não originais. 2. (x) A engenharia reversa trabalha tentando descobrir como o malware se comunica com o atacante. 3. (x) No caso de o alvo utilizar comunicação criptografada não é possível acessar o conteúdo por meio de interceptação telemática. 4. b / d / a / h / f / e / g / c


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.