ESTUDO SOBRE CRIMES PRATICADOS NA INTERNET COM O USO DO COMPUTADOR
So Paulo 2009
OUTROS TRABALHOS EM: www.projetoderedes.com.br
CENTRO TECNOLGICO DA ZONA LESTE FACULDADE DE TECNOLOGIA DA ZONA LESTE
DANIEL PEDROSA AGUIAR
ESTUDO SOBRE CRIMES PRATICADOS NA INTERNET COM O USO DO COMPUTADOR
Monografia apresentada no curso de Tecnologia em Informtica com nfase em gesto de negcio na FATEC ZL como requisito parcial para obter o Ttulo de Tecnlogo em Informtica com nfase para a gesto de negcio.
Orientador: Prof. MS. Joilson de Souza Cardoso
So Paulo 2009
CENTRO TECNOLGICO DA ZONA LESTE FACULDADE DE TECNOLOGIA DA ZONA LESTE
DANIEL PEDROSA AGUIAR
ESTUDO SOBRE CRIMES PRATICADOS NA INTERNET COM O USO DO COMPUTADOR
Monografia apresentada no curso de Tecnologia em Informtica com nfase em gesto de negcio na FATEC ZL como requisito parcial para obter o Ttulo de Tecnlogo em Informtica com nfase para a Gesto de Negcios.
COMISSO EXAMINADORA
______________________________________ Prof. Me. Joilson de Souza Cardoso Faculdade de Tecnologia da Zona Leste
______________________________________ Prof. Me. Manoel Teixeira Faculdade de Tecnologia da Zona Leste
______________________________________ Prof. Me. Edson Roberto Barbosa Ceroni Faculdade de Tecnologia de So Paulo
So Paulo, 10 de dezembro de 2009.
A Deus, minha filha e pessoas que j no se encontram aqui... Mas que contriburam muito para o que eu sou hoje...
AGRADECIMENTOS As pessoas que convivem e trabalham comigo no dia-a-dia, que de uma forma ou de outra me auxiliaram na elaborao deste trabalho. Especial agradecimento ao meu orientador e mestre Joilson que, com sua experincia me guiou na elaborao deste Trabalho. Agradeo tambm a minha famlia, em especial minha pequena filha, que a fonte de todas as minhas motivaes para que sempre possa estar buscando novos desafios.
"O xito da vida no se mede pelo caminho que voc conquistou, mas sim pelas dificuldades que superou no caminho."
Abraham Lincoln
AGUIAR, Daniel Pedrosa. Estudo sobre os crimes praticados na Internet com o uso do Computador. 2009. 68f. Monografia (Graduao em Tecnologia em Informtica com nfase para a Gesto de Negcios) Faculdade de tecnologia da Zona Leste.
RESUMO
Os crimes cometidos na internet com o uso do computador vm sendo gradativamente mais constantes e habituais. A mdia em geral vem dando grande importncia a estes fatos que surgem juntamente com o desenvolvimento social e com a incluso digital. Embora no seja uma modalidade nova de delito, os crimes de informtica esto sendo praticados por pessoas jovens e, que com certa habilidade e conhecimento, acham que nunca sero descobertas na grande rede por causa de sua magnitude e complexidade.
AGUIAR, Daniel Pedrosa. Research about cyber crimes. 2009. 68f. Monography (Graduation in Computing Technology: Business Management Concentration) Faculdade de Tecnologia da Zona Leste.
ABSTRACT
The use of computers for cyber crimes are becoming an usual practice. The news industry is giving a lot of importance to this fact, and its continnuos growth with the development of the society and the digital inclusion. Authought this isnt a new type of crime, ultimately its has been practiced by teens, with high knowledge and the certainty of never been caught, covered by the anonymity and complexity provided by the internet.
Figura 1 - Posicionamento e operao de uma caixa NAT.................................. 28 Figura 2 - Servio Proxy....................................................................................... 29 Figura 3 - Tela do Programa Proxy Ultrasurf 8.8................................................. 30 Figura 4 - Conceito de Firewall............................................................................ 31 Figura 5 - Carto de Segurana do Bradesco...................................................... 37 Figura 6 - Itoken do Banco Bradesco................................................................... 38 Figura 7 - Itoken do Banco Ita............................................................................ 38 Figura 8 - Situao de Spoofing........................................................................... 45 Figura 9 - Modelo de ataque DDos...................................................................... 46 Figura 10 - Administrador de Roteador D-Link........... ................................................... 52
LISTA DE GRFICOS
Grafico 1 - Domiclios com Acesso a Internet em %............................................ 47 Grafico 2 - Incidentes de Segurana Reportados ao CERT.BR de 1999 a 2009 48 Grafico 3 - Incidentes Reportados ao CERT.br -- Julho a Setembro de 2009..... 49 Grafico 4 - Incidentes Reportados ao CERT.br Por dias da Semana............... 49 Grafico 5 - Origem dos Incidentes Reportados ao CERT.BR.............................. 50 Grafico 6 - Pases que mais usam o Orkut.......................................................... 56 Grafico 7 - Ranking de Usurios por Pases........................................................ 57
SUMRIO 1. INTRODUO ................................................................................................ 14 2. CRIMES PRATICADOS COM O USO DO COMPUTADOR ........................... 16 2.1 Conceito de Crime. ......................................................................................... 16 2.1.1 Crime Comum. ................................................................................................ 16 2.1.2 Crimes de Informtica ..................................................................................... 17 2.2 Legislaes pertinentes sobre o assunto ........................................................ 18 2.2.1 Constituio Brasileira .................................................................................... 20 2.2.2 Cdigo Penal .................................................................................................. 21 2.2.3 Cdigo de Processo Penal ............................................................................. 21 2.2.4 Lei das Telecomunicaes ............................................................................. 22 2.3 Conceito de Redes e Telecomunicaes........................................................ 23 2.3.1 Local rea Network - LAN .............................................................................. 23 2.3.2 Intranet, Internet e Extranet ............................................................................ 24 2.3.3 Protocolo TCP IP ............................................................................................ 26 2.3.4 Servios de NAT ............................................................................................. 27 2.3.5 Conexes com Proxy ...................................................................................... 28 2.3.6 Firewall ........................................................................................................... 30 3. ANLISE CRIMINAL....................................................................................... 32 3.1 Tipos mais comuns de crimes cometidos pela Internet .................................. 33 3.1.1 Pornografia Infantil .......................................................................................... 34 3.1.2 Calnia e Difamao....................................................................................... 34 3.1.3 Ameaa ........................................................................................................... 35 3.1.4 Discriminao ................................................................................................. 35 3.1.5 Espionagem Industrial .................................................................................... 35
3.1.6 Furto de valores atravs de transaes bancrias ......................................... 36 3.1.7 Invases a Servidores .................................................................................... 39 3.2 Ferramentas e meios utilizados pelos criminosos .......................................... 40 3.2.1 Phishing Scan ................................................................................................. 41 3.2.2 Cavalo de Tria (Trojans Horse) ..................................................................... 41 3.2.3 Mail Bomb ....................................................................................................... 42 3.2.4 Sniffers ............................................................................................................ 42 3.2.5 Scanner Ports ................................................................................................. 43 3.2.6 Ping of Death .................................................................................................. 43 3.2.7 Quebra de Senha ........................................................................................... 44 3.2.8 Spoofing de Servidor DNS .............................................................................. 44 3.2.9 Denial of Service (Dos) e Distributed Denial of Service (DDos) ...................... 45 3.3 Migrao dos Delitos nos Meios Convencionais para o Meio Virtual .............. 47 3.4 Apurao dos crimes cometidos atravs do uso do computador .................... 51 3.4.1 Anlise de Roteadores.................................................................................... 52 3.4.2 Anlise de Logs .............................................................................................. 53 3.4.3 Rastreabilidade das Conexes ....................................................................... 53 3.4.4 Percia Forense e Provas Tcnicas ................................................................ 55 4. ESTUDO DE CASOS: ORKUT, AMEAAS E FRAUDES BANCRIAS ........ 56 4.1 Caso 1 Uso do Orkut no Brasil .................................................................... 56 4.1.1 A Situao ...................................................................................................... 57 4.1.2 Soluo ........................................................................................................... 58 4.2 Caso 2 Ameaa via e-mail ........................................................................... 59 4.2.1 A Situao ...................................................................................................... 59 4.2.2 Soluo ........................................................................................................... 59
4.3 Caso 3 Quadrilha de Fraudes Bancrias ..................................................... 61 4.3.1 A Situao ...................................................................................................... 61 4.3.2 Soluo ........................................................................................................... 61 5. MTODOS DE PREVENO ........................................................................ 63 6. CONSIDERAES FINAIS ............................................................................ 65 REFERNCIAS ......................................................................................................... 67 ANEXO A PROJETO DE LEI 94/99 ....................................................................... 70 ANEXO B MANUAL DO MINISTRIO PBLICO FEDERAL ................................. 79
14 1. INTRODUO
Toda sociedade carece de regras. As regras so de extrema importncia para o convvio harmonioso entre seus integrantes e a partir do exemplo delas que os demais indivduos se guiam para o seu cumprimento temendo suas punies. Quando algumas regras so quebradas, ignoradas ou esquecidas sinal que alguma coisa no est de acordo; alguma condio no foi bem especificada ou definida perante um conjunto total de pessoas. Isto visto exatamente quando se refere aos crimes cometidos pela Internet. Estes crimes, normalmente oriundos dos demais crimes anteriormente praticados na vida comum, esto sendo paulatinamente praticados com o auxlio de uma nova ferramenta, o computador. Quem o pratica tem a falsa sensao de que nada ir lhe ocorrer, pelo fato da Internet ser uma rede pblica e com milhes de adeptos pelo mundo. Tal sensao se sublima ainda com a falta de controle sobre o que certo ou errado na rede e termina com a morosidade do poder pblico em combater ou conseguir resultados breves no andamento dos casos deste tipo de delito. O objetivo deste trabalho demonstrar a crescente utilizao da pratica delituosa atravs da Rede Mundial de Computadores (Internet) e a forma pela qual o Estado se utiliza para combater tais delitos e suas conseqncias na vida das pessoas. A metodologia utilizada para este trabalho conta com reviso de referncias bibliogrficas e apresentao de alguns estudos de casos, os quais ilustram de forma prtica a aplicao desta nova modalidade delituosa. A tendncia que move a migrao dos crimes convencionais para os meios virtuais so muito fortes, pois se observa que em pouco tempo, no Brasil, o uso do computador ser to comum como o de qualquer outro eletrodomstico. Em contra partida fala-se pouco das ferramentas usadas no combate aos crimes cometidos pela internet, que precisam ser adequadamente aprimoradas para dinamizar os processos de investigaes nesta rea, o que significar em desencorajar quem est disposto a entrar nesta nova modalidade de crime.
15 A motivao para o desenvolvimento desta Monografia est no fato do trabalho realizado pela Polcia Judiciria, que a responsvel por esclarecer os crimes, e o envolvimento deste processo com a Tecnologia da Informao ser fator de poder aglutinar ambos os segmentos criando base slida para desenvolvimentos futuros em nvel de mestrado na rea de Segurana Digital e Cyber Crimes.
16 2. CRIMES PRATICADOS COM O USO DO COMPUTADOR
Para definir os crimes praticados atravs do uso da informtica, devem-se analisar os mesmos crimes cometidos pelos meios convencionais, suas definies e tipificaes de acordo com as Leis vigentes. H tambm a necessidade de se abordar a carncia de uma legislao especfica, que tipifique diretamente a conduta utilizada pelo infrator, pois nem sempre h como se enquadrar um determinado delito na legislao atual, a qual ser exposta ao final deste captulo.
2.1 Conceito de Crime.
Para caracterizar as ocorrncias de crimes envolvendo o uso do computador torna-se necessrio a definio do conceito de crime.
2.1.1 Crime Comum.
Crime uma palavra derivada do latim crimen, que significa acusao. Para a existncia do crime necessria uma conduta humana positiva (ao) ou negativa (omisso), que seja tpica e descrita na lei como infrao penal e somente haver crime se o fato for antijurdico, contrrio ao direito por no estar protegido por causa que exclua sua antijuridicidade. A Lei de Introduo ao Cdigo Penal, Decreto-Lei N 3.914, de 09 de dezembro de 1941, em seu artigo 1 esclarece: Art. 1 - Considera-se crime a infrao penal que a lei comina pena de recluso ou de deteno, quer isoladamente, quer alternativa ou cumulativamente com a pena de multa; contraveno, a infrao penal que a lei comina, isoladamente, pena de priso simples ou de multa, ou ambas, alternativa ou cumulativamente.
17 De acordo com Jesus (2000, p.125), o crime tem como requisitos:
Fato tpico, ou seja, aquele que est contido em uma norma penal incriminadora; Antijurdico (Antijuricidade), a ao contrria a todo o anseio da sociedade, aquele que foge as regras impostas por um determinado grupo de pessoas; Culpvel (Culpabilidade), a ao praticada pelo agente, seja ela com dolo (vontade) ou no em querer o resultado obtido.
2.1.2 Crimes de Informtica
Podemos definir o crime de informtica como qualquer ato ilegal onde o conhecimento especial de tecnologia de informtica faz com que o sujeito da ao infratora tenha xito na sua conduta. Segundo Paiva (2006, p.5): Apesar da discrepncia doutrinria, so denominadas de "crimes de informtica" as condutas descritas em tipos penais realizadas atravs de computadores ou voltadas contra computadores, sistemas de informtica ou os dados e as informaes neles utilizados (armazenamento ou processamento).
Em determinadas vezes o crime de informtica se assemelha muito ao crime comum, tendo somente a diferena que o objeto utilizado para o xito foi um computador ou sistema informatizado. Tendo exatamente estas caractersticas que alguns autores classificam os crimes de informtica em trs subgrupos:
Crimes de Informtica Puros: o crime de informtica que se utilizando de um computador, visa pura e somente o ataque a qualquer outro computador ou sistema de Informtica.
Costa (1997, p.29) define Crimes de Informtica Puros: So aqueles em que o sujeito ativo visa especificamente ao sistema de informtica, em todas as suas formas. Tal conduta, infelizmente, a mais impune, pois no permite sua tipificao, na maioria das vezes, em nenhuma Lei especfica que puna tais delitos.
18 Crimes de Informtica Mistos: os crimes de informtica mistos no visam o sistema de informtica em si, mas se utilizam dos mesmos como ferramenta ou modo para tal delito. Neste aspecto Costa (1997, p.29) afirma: So todas aquelas aes em que o agente visa a um bem juridicamente protegido diverso da informtica, porm, o sistema de informtica ferramenta imprescindvel a sua consumao.
Crimes de Informtica Comum: So atos em que o agente utiliza o sistema de informtica como mera ferramenta para a prtica do crime comum; porm o mesmo poderia ser praticado por qualquer outro meio. Costa (1997, p.30) termina sua explicao resumindo:
So todas aquelas condutas em que o agente se utiliza do sistema de informtica como mera ferramenta a perpetrao de crime comum, tipificvel na lei penal, ou seja, a via eleita do sistema de informtica no essencial consumao do delito, que poderia ser praticado por meio de outra ferramenta. Um exemplo que ilustra perfeitamente este tipo de crime o Estelionato. (Artigo 171 do Cdigo Penal)
2.2 Legislaes pertinentes sobre o assunto
Como a idia de crimes na internet nova, no existem leis especficas para esse ato. O que se tem hoje, que pode condenar, so alguns artigos do cdigo civil, como os Art. 927, 186, 187. Esses cdigos falam em possveis atos criminosos, ou quele que viola por omisso voluntria cometer um ato ilcito. Afirma BACELAR (apud CARVALHO, 2001, p. 59) "internet no cria um espao livre, alheio ao direito. A legislao vigente se aplica, aonde e quando for cabvel as relaes jurdicas decorrentes de fatos jurdicos ocorridos na internet e pela internet".
19 Hoje no existem leis especficas para os crimes na internet, o que existe so leis que punem em relao da conseqncia. Por isso, j esto em fase de elaborao e votao, projetos de lei que buscam punir casos de crimes na internet, com objetivos de diminuir o nmero desses crimes. As legislaes atuais sobre crimes cometidos pelo computador no contemplam nenhuma tipificao prpria, ou seja, os mesmos crimes atualmente so tipificados em outros crimes a qual apenas o resultado alcanado possa ser caracterizado, fazendo com que o meio pelo qual o agente se utilizou seja praticamente ignorado. Em alguns casos, tais utilizaes acabam gerando falhas nas tipificaes de alguns crimes cometidos atravs do computador. Segundo Pinheiro (2008), ao usarmos a tipificao de crime de furto no ambiente digital, estamos invalidando o crime, pois no caso em que o agente criminoso apenas invade um servidor e copia determinados dados, no poder ser classificado como furto, pois a tipificao do mesmo significa subtrair coisa alheia. Note que neste caso o fato de copiar o dado no o subtraiu, o que faz com que este tipo de delito passe a ser desqualificado. Paulo Jos Tupinamb apresentou um projeto de lei no senado e afirma: Acredito que a partir da aprovao da lei, a tendncia de que o nmero de crimes de informtica diminua, j que a punio aos crimes ser muito mais contundente que a atual. A lei dever prever situaes como a reincidncia no crime eletrnico, que atualmente no existe. (Apresentao de Projetos de Lei no Senado, 2004).
O Projeto de Lei n. 84/99 na cmara dos Deputados ou o PL 89/03 do Senado e o Projeto de Lei n. 1713/96 so os dois projetos mais importantes que esto em tramite no Congresso Nacional e tem como objetivo a regulamentao dos crimes digitais. O Projeto de Lei n. 84/99, vide anexo a este trabalho na ntegra, dispe sobre crimes cometidos na rea da informtica e suas penalidades. Esse projeto prev sete modalidades de delitos com relao informtica, que so chamados de crimes digitais, podendo chegar at 6 anos de recluso e multa. O principal objetivo do projeto o preenchimento das lacunas na legislao brasileira, isto , retratar atos que no existem na legislao penal em vigor. O captulo I do Projeto de Lei n 84/99 preceitua os princpios que 20 regulam a prestao de servio por redes de computadores. Os servios de rede devem fornecer segurana, garantia de acesso as informaes e devem respeitar os direitos individuais e coletivos. O captulo II regulamenta o uso de informaes disponveis em computadores ou redes de computadores. A informtica alvo de muitas atividades, desde sociais at criminais. De acordo com Paiva (2008, p. 7):
O Projeto citado no apenas cria tipos penais novos, mas estende o campo de incidncia de algumas figuras j previstas no CP para novos fenmenos ocorrentes nos meios desmaterializados, impossveis de terem sido previstos pelo legislador de 1940, ano de edio do atual Cdigo Penal, como pretende inserir ainda a Seo V no Captulo VI do Ttulo I do Cdigo Penal, onde seriam definidos os crimes contra a inviolabilidade dos sistemas informatizados.
muito importante que se realize um trabalho de base nas faculdades de direito, para que se amplie gradativamente a capacidade tcnica sobre este assunto no poder judicirio, assunto este que cedo ou tarde estar nos tribunais. Por isso importante que haja um destaque na realizao de eventos que proporcionam debates sobre o Direito e a Internet. Para que no haja crimes preciso investir na preveno. Deve haver discusses tanto no mbito estatal quanto no privado, para encontrar maneiras de aumentar a confiana nas novas tecnologias. Como algo recente, a Grande Rede se torna um desafio, para o Direito, que visa pacificar e acabar com conflitos sociais.
2.2.1 Constituio Brasileira
A Constituio Brasileira por ser muito recente (foi promulgada em 1988) acaba por ser bem focada nos fatos atuais e a Lei maior que garante todas as garantias individuais dos cidados brasileiros. Nela em seu artigo 5. esto contidas todas as garantias de individualidade, direitos e protees que todos ns temos amparado:
21 Art. 5 Todos so iguais perante a lei, sem distino de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no Pas a inviolabilidade do direito vida, liberdade, igualdade, segurana e propriedade, nos termos seguintes: XII - inviolvel o sigilo da correspondncia e das comunicaes telegrficas, de dados e das comunicaes telefnicas, salvo, no ltimo caso, por ordem judicial, nas hipteses e na forma que a lei estabelecer para fins de investigao criminal ou instruo processual penal.
H de se destacar no inciso XII da Constituio, que as comunicaes telegrficas e de dados so protegidas, exceto quando houver investigao criminal ou instruo processual. Para tal fato ocorrer, haver sempre e sem nenhuma exceo, a necessidade de uma ordem judicial para a quebra do referido sigilo telefnico ou de dados.
2.2.2 Cdigo Penal
Como no momento no h uma Legislao especfica que puna os delitos praticados atravs do uso do computador, mas apenas os resultados causados por eles, o uso do cdigo penal tem sido o mais comum para o enquadramento destas aes delituosas. Apesar de muitos acharem este tipo de ao muito genrica, pois por muitas vezes o enquadramento de determinada conduta num artigo (Art. 155 - Furto, por exemplo) far com que o criminoso se compare a um furtador de rua comum; ignora-se o conhecimento e potencial valor de perigo do criminoso, que poder nem permanecer preso ou o ficar por breve tempo e voltar cometer tais delitos, de uma forma mais grave e causando maiores danos a sociedade.
2.2.3 Cdigo de Processo Penal
Para tratar e investigar qualquer tipo de crime necessrio o conhecimento prvio sobre a Lei de Cdigo de Processo Penal. Nela esto contidas todas as normas necessrias para que o Estado possa buscar os autores de delitos e regras para que o mesmo no haja com arbitrariedade, garantindo assim, os 22 direitos previstos na Constituio. Um dos pontos mais importante contidos no Cdigo de Processo Penal e que envolver diretamente o processo de apurao dos crimes de informtica a Busca e Apreenso:
Art. 240. A busca ser domiciliar ou pessoal. 1. Proceder-se- busca domiciliar, quando fundadas razes a autorizarem, para: a) prender criminosos; b) apreender coisas achadas ou obtidas por meios criminosos; c) apreender instrumentos de falsificao ou de contrafao e objetos falsificados ou contrafeitos; d) apreender armas e munies, instrumentos utilizados na prtica de crime ou destinados a fim delituoso; e) descobrir objetos necessrios prova de infrao ou defesa do ru; f) apreender cartas, abertas ou no, destinadas ao acusado ou em seu poder, quando haja suspeita de que o conhecimento do seu contedo possa ser til elucidao do fato; g) apreender pessoas vtimas de crimes; h) colher qualquer elemento de convico
2.2.4 Lei das Telecomunicaes
A Lei das Telecomunicaes, criada em Julho de 2007, tem como objetivo regulamentar os rgos prestadores de servios nas diversas rea e modalidade que envolva as Telecomunicaes. Em seu Captulo I artigo 60, definies, a Lei deixa bem claro o que so os servios de Comunicaes:
Art. 60. Servio de telecomunicaes o conjunto de atividades que possibilita a oferta de telecomunicao. 1Telecomunicao a transmisso, emisso ou re cepo, por fio, radioeletricidade, meios pticos ou qualquer outro processo eletromagntico, de smbolos, caracteres, sinais, escritos, imagens, sons ou informaes de qualquer natureza. 2 Estao de telecomunicaes o conjunto de eq uipamentos ou aparelhos, dispositivos e demais meios necessrios realizao de telecomunicao, seus acessrios e perifricos, e, quando for o caso, as instalaes que os abrigam e complementam, inclusive terminais portteis. Art. 61. Servio de valor adicionado a atividade que acrescenta, a um servio de telecomunicaes que lhe d suporte e com o qual no se confunde, novas utilidades relacionadas ao acesso, armazenamento, apresentao, movimentao ou recuperao de informaes. 1 Servio de valor adicionado no constitui servio de telecomunicaes, classificando-se seu provedor como usurio do servio de telecomunicaes que lhe d suporte, com os direitos e deveres inerentes a essa condio. 23 2 assegurado aos interessados o uso das redes de servios de telecomunicaes para prestao de servios de valor adicionado, cabendo Agncia, para assegurar esse direito, regular os condicionamentos, assim como o relacionamento entre aqueles e as prestadoras de servio de telecomunicaes.
Portanto, os servios oferecidos pelos provedores de acesso a Internet se enquadram no artigo 61 do dispositivo desta Lei.
2.3 Conceito de Redes e Telecomunicaes
As redes de computadores esto se tornando muito comuns. Qualquer instalao comercial com mais de um computador geralmente os tm em rede; transportar discos ou pen-drives de uma estao outra bem pouco produtivo. Sendo assim, no basta possuir uma sala cheia de computadores. necessrio interlig-los de modo a permitir a troca de dados. Se tivesse de dividir uma rede em seus componentes mais simples, se teria duas partes. Uma seria a rede fsica - os fios, as placas de rede, os computadores, e outros equipamentos utilizados pela rede para fazer a transmisso dos dados. A outra seria a organizao lgica dessas partes fsicas - as regras que permitem que as partes fsicas trabalhem em conjunto.
2.3.1 Local rea Network - LAN
As redes locais ou Local rea Network (LAN) como so conhecidas so redes criadas entre computadores para facilitar e automatizar as tarefas atinentes entre eles. Sua utilizao bastante ampla, pois onde h mais de um computador surge a necessidade de se compartilhar recursos (arquivos, impressoras, internet e etc.) entre eles. As LANs, dependendo de seu tamanho, podem ser de dois tipos: ponto a ponto para redes pequenas ou cliente/servidor para redes de maiores dimenses. 24 Tanenmbaum (2002 p.29) define Redes Locais:
As redes locais, muitas vezes chamadas LANs, so redes privadas contidas em um nico edifcio ou campus universitrio com at alguns quilmetros de extenso. Elas so amplamente usadas para conectar computadores pessoais e estaes de trabalho em escritrios e instalaes industriais de empresas, permitindo o compartilhamento de recursos (por exemplo, impressoras) e a troca de informaes.
2.3.2 Intranet, Internet e Extranet
INTRANET: Ao se usar uma LAN, ou seja, uma rede privada empregando os padres da internet pode-se criar uma Internet interna. A esta Internet interna d-se o nome de Intranet. As Intranets, muito usadas em ambientes corporativos, tm como finalidade padronizar os processos nas organizaes e torn-las mais competitivas e abertas s novas tecnologias.
Sawaya (1999, p. 245) define Intranet como:
Uma rede local projetada para atender s necessidades internas de uma nica organizao que pode ou no estar conectada Internet, mas que no acessvel a partir do ambiente externo. Utiliza o mesmo protocolo e os mesmos sistemas e programas usados na Internet para acesso remoto, cpia de arquivos, correio eletrnico e acesso a hipertexto e multimdia. Algumas organizaes instalam servidores da WWW dentro de suas prprias redes internas, de modo que seus empregados tenham acesso aos documentos da Web. como se fosse uma Internet privada.
INTERNET: A internet uma rede de redes. Embora ningum saiba realmente quem foi o primeiro a dizer isso, provavelmente o termo mais genrico para explic-la.
Segundo Tanenmbaum (2002 p.54): A Internet no de modo algum uma rede, mas sim um vasto conjunto de redes diferentes que utilizam certos protocolos comuns e fornecem determinados servios comuns. um sistema pouco usual no sentido de no ter sido planejado nem ser controlado por ningum.
25 A internet uma srie de redes privadas de computadores (LANS, MANS e WANS) interligadas umas as outras. Cada rede privada formada por uma srie de computadores interligados dentro de uma Organizao.
Seguindo a mesma linha de raciocnio, Inellas (2009, p.6) esclarece: Portanto, resta evidente que a Internet no uma entidade autnoma; simplesmente uma Rede de computadores, integrada por diversas outras Redes menores, unidas pela capacidade de comunicao, uma com as outras.
Cada Organizao tem responsabilidade apenas pelos computadores que se encontram dentro de sua esfera de influncia. Normalmente as redes individuais so interligadas atravs de dispositivos especiais, chamados roteadores, que so responsveis pela definio de quais dados devem permanecer dentro da rede local e quais dados devem ser passados para as outras redes.
EXTRANET: Ocorre quando usada a Intranet na empresa, porm de forma externa, ou seja, utilizando a Internet como acesso a mesma. Ao se conectar a Intranet Internet e oferecer recursos para que clientes e parceiros comerciais usem parte de sua intranet para fazerem negcios.
As extranets so basicamente intranets que usam a internet como veculo para interagirem com seus clientes, fornecedores e parceiros comerciais. Com as devidas precaues de segurana, as extranets tm enorme valor; elas reduzem os custos de conexo do seu sistema de computadores aos sistemas dos diversos parceiros comerciais e, possivelmente, expe seus produtos a um pblico enorme.
Sawaya (1999, p.172) define extranet como: Uma extenso da Intranet, baseia-se na cesso de uma parte da Intranet corporativa para a conexo de clientes, representantes e/ou parceiros externos, que podem ter acesso externo sua informao por meio de senha. , na verdade, uma conexo da Intranet com a Internet.
26 2.3.3 Protocolo TCP IP
Ao utilizar o computador em qualquer uma das redes citadas anteriormente, preciso uma linguagem para que eles conversem entre si. A esta linguagem d-se o nome de Protocolo; sem eles os computadores seriam praticamente zumbis num emaranhado de fios e redes ligados, porm no se comunicando. O protocolo mais comum, tanto nas redes Intranets quanto na Internet o TCP/IP. Segundo Torres (2001): Por ser um protocolo de arquitetura aberta, onde qualquer fabricante pode adotar a sua prpria verso no precisando repassar direitos autorais a ningum, o protocolo TCP/IP hoje o mais popular e conhecido em todos os Sistemas Operacionais. O protocolo TCP/IP se assemelha ao endereo de um logradouro, onde se conhece exatamente o que ir mandar (pacote de dados) e para onde se quer direcionar tais pacotes (endereamento). O mesmo pode ser definido tambm como um conjunto de protocolos de comunicao entre computadores em rede (tambm chamado de pilha de protocolos TCP/IP). Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmisso) e o IP (Internet Protocol - Protocolo de Interconexo)
De acordo com Tanenbaum (2003 p. 48): Diante da preocupao do Departamento de Defesa dos EUA de que seus preciosos hosts, roteadores e gateways de interconexo de redes fossem destrudos de uma hora para outra, definiu-se tambm que a rede deveria ser capaz de sobreviver perda do hardware de sub-redes, com as conversaes existentes sendo mantidas em atividade. Em outras palavras, o Departamento de Defesa dos EUA queria que as conexes permanecessem intactas enquanto as mquinas de origem e de destino estivessem funcionando, mesmo que algumas mquinas ou linhas de transmisso intermedirias deixassem de operar repentinamente. Alm disso, era necessria uma arquitetura flexvel, capaz de se adaptar a aplicaes com requisitos divergentes como, por exemplo, a transferncia de arquivos e a transmisso de dados de voz em tempo real.
Portanto, a estrutura da rede TCP/IP feita justamente para suportar diversas conexes, mas uma no depender exclusivamente da outra, ou seja, ela no ligada em cascata ou srie, mas sim com conexes independentes. 27 O Protocolo TCP/IP, ou mais expressivamente o Endereo IP o que guiar boa parte deste trabalho, pois atravs dele que a mquina delituosa ser descoberta.
2.3.4 Servios de NAT
Um ponto importante a ser levantado se o endereamento IP de determinada mquina ou no um IP vlido na Internet. Tal afirmao se d pelo fato de alguns computadores, principalmente os de empresas, funcionarem em rede, e esta rede est operando somente com uma nica conexo para a Internet, ou seja, somente com um nico IP reconhecido na rede mundial de computadores. Para os endereos IPs definidos dentro de uma rede ou seja, vlidos somente na mesma LAN, d-se o nome de NAT (Network Address Translation). O servio de NAT feito justamente para reduzir o nmero de IPs vlidos em uma nica rede, pois a quantidade de IPs disponveis neste molde (IP Verso 4) na Internet limitada. Acredita-se que com a implantao do novo sistema de IP (IP Verso 6) acabe este problema.
Para Sawaya (1999, p. 311) o conceito de NAT pode ser definido como: Sistema includo em vrios roteadores e alguns sistemas operacionais. Vrios hospedeiros atrs do roteador, ou hospedeiro firewall so traduzidos para um nico endereo IP (Internet Protocol) real. Tanenbaum (2003. p. 343) ainda conclui: A idia bsica por trs da NAT atribuir a cada empresa um nico endereo IP (ou no mximo, um nmero pequeno deles) para trfego da Internet. Dentro da empresa, todo computador obtm um endereo IP exclusivo, usado para roteamento do trfego interno. Porm, quando um pacote sai da empresa e vai para o ISP, ocorre uma converso de endereo. Para tornar esse esquema possvel, trs intervalos de endereos IP foram declarados como privativos. As empresas podem utiliz-los internamente como desejarem. A nica regra que nenhum pacote contendo esses endereos pode aparecer na prpria Internet. Os trs intervalos reservados so: 10.0.0.0 10.255.255.255/8 (16.777.216 hosts) 172.16.0.0 172.31.255.255/12 (1.048.576 hosts) 28 192.168.0.0 192.168.255.255/16 (65.536 hosts) O primeiro intervalo permite a utilizao de 16.777.216 endereos (com exceo de 0 e -1, como sempre) e a escolha habitual da maioria das empresas, mesmo que elas no necessitem de tantos endereos.
A figura abaixo mostra de forma mais detalhada a estrutura de um servio NAT:
Figura 1: Posicionamento e operao de uma caixa NAT Fonte: Adaptao de Tanenbaum (2003, p.344)
Haver alguns casos em que o endereamento IP colhido nas provas eletrnicas foi NATeado, portanto, ter que ser obter uma anlise dos roteadores internos do local, para se chegar realmente a estao que partiu a ao.
2.3.5 Conexes com Proxy
Sawaya (1999, p.172) define Proxy como: Um programa de segurana utilizado para acessar a Internet que tem a funo intermediria entre uma rede interna e a Internet, interceptando solicitaes externas. Impede que usurios externos acessem diretamente recursos existentes na rede interna ou saibam onde esto localizados. Em geral, o Proxy integra um firewall (parede corta-fogo), colocado para garantir maior segurana de um sistema de uma rede interna.
Normalmente o uso de Servidores Proxy feito objetivando um maior controle do que est sendo acessado pelos seus usurios, pois o mesmo tem entre diversas outras funes, a de controlar o acesso com logs e sistema de login 29 nos prprios navegadores de internet.
Figuira 2: Servio Proxy Fonte: Site http://pplware.sapo.pt/
Ao se usar um Proxy localizado em outro pas e que o endereamento IP deste esteja visvel na Internet e no em uma rede Interna, ou seja, aberto na grande rede, adota-se a estratgia de Proxy de Tnel, que acaba fazendo a funo totalmente inversa dos servidores proxys usados nas empresas; ao invs de controlar o acesso, escondem o real endereo IP do computador que est efetuando o acesso.
Arago (2009) em seu artigo detalha Proxy de Tnel como: Este tipo de proxy usado para escapar s polticas de controle de acesso feitas pelas empresas desbloqueando as pginas Web bloqueadas. Este proxy recebe os pedidos dos clientes, efectua-os e no fim transmite o resultado ao utilizador, fazendo que este esteja a navegar na internet apenas por uma pgina. Mas necessrio ter cuidado, pois podem haver proxies destas que escondem servidores com intenes ocultas, como recolher informaes pessoais dos computadores. Por isso desaconselhado fazer compras online por servidores proxies de tneis.
H na Internet disponvel para quem quiser ter acesso, algumas centenas de proxys e aplicativos para proxys de tneis internacionais. Um dos mais comuns e com bastante utilizao o UltraSurf, conforme mostra a figura abaixo:
30
Figura 3: Tela do Programa Proxy Ultrasurf 8.8 Fonte: Site baixaki.com.br
O uso destes aplicativos ou endereos proxys para o acesso a internet tm se tornado uma constante para as pessoas que no querem que seu endereo IP seja divulgado para o destinatrio da comunicao ou em redes protegidas com limitaes de acesso alguns sites. Tal utilizao revela no decorrer das investigaes, um nmero IP incorreto ao que est sendo realmente utilizado pelo infrator, o que poder causar grandes dificuldades a quem investiga tais delitos, ou at mesmo, ser arquivado por falta de provas.
2.3.6 Firewall
Para se entender o conceito de Firewall, primeiro preciso definir o que porta e qual sua finalidade. Sawaya (1999, p.172) define Porta como: Canal lgico por onde a informao entra e sai de um computador conectado Internet, ou hospedeiro (host). Normalmente, cada servio ou protocolo da Internet funciona com uma determinada porta, que recebe um nmero; esse nmero, s vezes, consta de um endereo do tipo URL da WWW (World Wide Web), depois do sinal de dois pontos (:).
31 Seguindo este conceito de canais lgicos, possvel definir Porta como sendo o meio lgico de comunicao entre o computador a uma ou mais redes. Todos os computadores e sistemas operacionais possuem portas; elas nada mais so do que meios de entrada e sada de dados; dependendo de quem as acessam podem causar danos irreversveis ou apenas receber o contedo de uma pgina da internet (por padro sendo porta 80) ou enviar ou receber e-mails via servidores pop3 e smtp (portas 25 e 110). A funo do Firewall justamente vigiar o contedo destas portas, fazendo com que apenas trafeguem nelas dados autorizados por ele. Seguindo esta linha de raciocnio, Torres (2001, p.415) conclui: Como regra geral, praticamente tudo era proibido e, aos poucos, eram criadas regras permitindo a passagem do trfego especial.
Figura 4: Conceito de Firewall Fonte: Adaptao de Torres (2001, p.416)
32 3. ANLISE CRIMINAL
Este captulo contempla as formas como os crimes de informtica so praticados, investigados e analisados. As regras usadas para se investigar os crimes de informtica so completamente diferentes das usadas para se combater um crime comum. Na prtica delituosa comum, tem-se como materialidade o objeto ou prova do crime um instrumento concreto, sendo este submetido ao crivo pericial, conforme regula o Cdigo de Processo Penal Brasileiro: Art. 158. Quando a infrao deixar vestgios, ser indispensvel o exame de corpo de delito, direto ou indireto, no podendo supri-lo a confisso do acusado. Art. 159. O exame de corpo de delito e outras percias sero realizados por perito oficial, portador de diploma de curso superior.
Nos crimes de informtica apesar de sempre haver o objeto do crime, o mesmo por padro torna-se sempre abstrato, ou seja, a materialidade do ato criminoso estar sempre no meio eletrnico e seu trato dever seguir regras especficas de manuseios, para se evitar perdas de provas preciosas. O Delegado de Polcia em So Paulo, Mauro Marcelo de Lima e Silva, titular poca da entrevista na Delegacia de Crimes Eletrnicos do DEIC, na obra de Inellas (2009, p.14), esclarece que:
A sociedade tem que ter em mente que o crime sempre, sempre est um passo a frente da polcia e o que define se essa polcia eficiente, ou no, distncia desse passo, o chama gap entre o crime e a polcia. Para diminuir este gap, a palavra de ordem se preparar e antecipar, e no caso da investigao de crimes digitais, devemos maximizar a cooperao entre as polcias nacionais e internacionais, preparando e treinando policiais com novas tcnicas de investigao, que devem agir rpido como a era digital exige.
Observa-se ainda que nas Academias de Polcia, tanto Civis, como a Federal em todo territrio Brasileiro, em seus cursos de formao para policiais, j focado este tema em uma matria prpria na grade disciplinar para a formao de seus agentes.
33 3.1 Tipos mais comuns de crimes cometidos pela Internet
Existe sem dvida, certa facilidade para a atuao de pessoas mal intencionadas na internet. Como afirma Guimares (2000, p.120):
Em vez de pistolas automticas e metralhadoras, os ladres de banco podem agora usar uma rede de computadores e sofisticados programas para cometer crimes. E o pior, fazem isso impessoalmente, de qualquer continente, sem a necessidade de presena fsica, pois atuam num "territrio" sem fronteiras, sem leis, acreditando que , por isso, esto imunes ao poder de policia.
Ao analisar os crimes que so cometidos com maiores freqncias na Internet, constatado que o principal o Roubo de Identidade, ou Falsa Identidade segundo descreve o Cdigo Penal Brasileiro em seu Artigo 307:
Art. 307 - Atribuir-se ou atribuir a terceiro falsa identidade para obter vantagem, em proveito prprio ou alheio, ou para causar dano a outrem: Pena - deteno, de trs meses a um ano, ou multa, se o fato no constitui elemento de crime mais grave.
O atual delegado da Delegacia de Crimes Eletrnicos do DEIC Jos Mariano Arajo, em artigo publicado por Demetrio (2009) esclarece:
Atualmente, o que mais chega delegacia so as denncias enquadradas como crime de honra e ameaa. o famoso criaram um Orkut para mim ou divulgaram fotos em certas condies, diz. Para as fraudes no sistema de Internet Banking e comrcio eletrnico fica o segundo lugar das denncias. A porcentagem de casos solucionados ainda no um dado oficial, mas o delegado acredita que entre 70% e 75% dos casos tenham tido um resultado positivo.
Carpanez (2006) em seu artigo no jornal Folha de So Paulo ainda complementa: Apesar de o pdio estar muito bem definido, no h um consenso sobre a posio que outras transgresses ocupam no ranking da criminalidade virtual. Em uma proporo menor que o roubo de identidade, crimes como pedofilia e difamao cumprem bem seu papel na hora de incomodar internautas, empresas, governos e autoridades de todo o mundo.
Outros crimes praticados na grande rede tambm so bastante comuns e sero vistos a seguir. 34 3.1.1 Pornografia Infantil
A pornografia infantil se caracteriza quando internautas criam sites ou fornecem contedo (imagens e vdeos) relacionado ao abuso sexual infantil. Tais atitudes vm sendo veementemente condenadas pela mdia e pela sociedade em geral, e erroneamente recebem a denominao de pedofilia. Como explica Nogueira (2009, p.129): A palavra pedofilia vem do grego onde (significa "criana") e (amizade; afinidade; amor, afeio, atrao; '"atrao ou afinidade patolgica por). A pedofilia, por si s, no um crime, mas sim, um estado psicolgico, e um desvio sexual. A pessoa pedfila passa a cometer um crime quando, baseado em seus desejos sexuais, comete atos criminosos como abusar sexualmente de crianas ou divulgar ou produzir pornografia infantil.
Seguindo esta linha de raciocnio, pode-se definir que um pedfilo nem sempre pode ser considerado um criminoso, mas sim um ser que necessita de tratamento psiquitrico, porm quem comete pornografia infantil provavelmente ter como causa esta patologia. Tal conduta criminosa, porm, no isenta o autor das conseqncias penais existentes em nossas legislaes. Inellas (2009, p. 69) conclui que: A pedofilia pode ser definida como perverso sexual, onde a pessoa adulta experimenta sentimentos erticos, em relao a crianas ou adolescentes. A veiculao de imagens ou ilustraes com cenas de pedofilia caracteriza o crime capitulado no art. 241, do Estatuto da Criana e do Adolescente.
3.1.2 Calnia e Difamao
Divulgao de informaes, muitas vezes mentirosas, que podem prejudicar a reputao da vtima. Estes crimes tornaram-se mais comuns com a popularizao do site de relacionamentos. Neste tipo de crime, a pessoa veicula informaes contra a vtima, visando atacar principalmente a sua reputao ou a de familiares.
35 3.1.3 Ameaa
Ameaar uma pessoa via e-mail ou postagens em sites, por exemplo, afirmando que ela ser vtima de algum mal. Inellas (2009, p.77) afirma: Sua conduta a de ameaar algum, por palavra, escrito ou gesto, ou qualquer outro meio simblico, de causar-lhe mal injusto e grave. A pena de Deteno, de um a seis meses ou multa. Portanto, a finalidade do delito ou ameaa atemorizar a vtima.
3.1.4 Discriminao
Divulgao de informaes relacionadas ao preconceito de raa, cor, etnia, religio ou procedncia nacional. Tornou-se mais comum com a popularizao do Orkut e outros sites de relacionamento. Muito comum neste tipo de delito esto tambm os relacionados a homofobia, descriminao de outras nacionalidades, religio e afins. Ocorre em alguns casos tambm nestes sites a marcao de encontro destes grupos com o objetivo de causar algum mal a pessoas discriminadas por eles.
3.1.5 Espionagem Industrial
Transferncia de informaes sigilosas de uma empresa para outra concorrente. A tecnologia facilita este tipo de ao, j que um funcionrio pode copiar em um palmtop, ou memory stick ou no prprio celular, por exemplo, o equivalente a milhares de documentos. A espionagem industrial na maioria das vezes envolve pessoas que j trabalharam na empresa e com algum conhecimento tcnico, dispe de mtodos para a cpia das informaes da mesma. Esta cpia costuma ser feito quando o criminoso ainda funcionrio, e somente aps o seu desligamento da organizao 36 que ele usar estes dados contra a empresa, repassando-as aos concorrentes e causando assim grandes prejuzos. Para se prever deste tipo de ao, Pinheiro (2009) destaca: Para se proteger essncia alinhar uma estratgia que amarra aspectos tcnicos e jurdicos, com uso de alguns softwares de monitoramento, adequao legal para que o mesmo possa ser feito sem riscos para a empresa, definio de alguns processos e sua documentao em norma prpria e, acima de tudo, conscientizao dos usurios de maior acesso a informaes privilegiadas, dos gestores ao conselho.
A mesma autora deste artigo termina concluindo: Com a baixa cultura de segurana da informao nas empresas, associada a caracterstica solcita do brasileiro, o espio no precisa mais invadir ou interceptar, ele entra pela porta da frente. Precisamos estar mais atentos, sob pena de responsabilidade por negligncia e omisso, conforme reza o artigo 1016 do Novo Cdigo Civil Brasileiro.
Muitas empresas esto revisando suas polticas de acesso a informao para que este tipo de delito no comprometa suas atividades. No raro um produto que foi lanado por uma empresa ter sido projeto em outra; com o desligamento de algum funcionrio a informao acabou indo parar nesta outra, que se apressou para lan-lo e patente-lo em seu nome.
3.1.6 Furto de valores atravs de transaes bancrias
Este tipo de delito sempre foi bastante comum entre os usurios de Internet Banking. Nele o criminoso tenta atrair a ateno da vtima com algum e-mail malicioso (phishing scan), que aps aberto, instala no computador da vtima um programa capaz de capturar as senhas destas vtimas. H tambm autores renomados que caracterizam a invaso de servidores do banco para a transferncia de fundos direto destes para contas de terceiros, porm, como as instituies bancrias detm alta tecnologia em seus servios e os monitoram 24 horas por dia, 7 dias por semana, fica evidente que a configurao deste delito se faz sempre pelo lado do cliente, principalmente utilizando fatores apelativos, tambm denominada de engenharia social.
37 Faustino da FEBRABAN, em artigo publicado por Fukushiro (2009) ainda completa e aconselha: "Os bancos esto fazendo sua parte, investindo em segurana, por isso os golpistas no invadem os sites de bancos, porque a segurana muito grande. Eles vo tentar pelo lado mais fraco, que o usurio. Por isso todos devem tomar atitudes mais seguras na Internet".
Inellas (2009, p.57) relata em seu livro o seguinte caso: No dia 5 de janeiro de 2004, vrios clientes de um renomado Banco, receberam mensagens, atravs da Internet, supostamente enviadas pelo estabelecimento bancrio, mas, falsas, solicitando-lhes que conferissem se havia registro de transaes desconhecidas em suas contas. A mensagem fornecia um Link para uma pgina falsa, para que os criminosos tivessem acesso aos dados bancrios dos correntistas.
evidente que o fator apelativo neste caso foi a engenharia social, que induz o cliente a clicar no link pelo interesse no assunto da mensagem. Para evitar a continuidade deste tipo de ocorrncia, os bancos implantaram ferramentas de segurana, o que fez com que a incidncia deste tipo de delito casse drasticamente, principalmente com a ferramenta Itoken (Figuras 6 e 7) que nada mais do que uma seqncia de algoritmos que nunca se repetiro e sua interceptao se torna praticamente impossvel, sem que haja o vazamento deste algoritmo. Alm destas ferramentas, algumas instituies bancrias ainda utilizam certificao digital, atravs de componentes instalados nos computadores de seus clientes.
Figura 5 Carto de Segurana do Bradesco Fonte: site Bradesco
38
Esta primeira ferramenta (Figura 5 - Carto de Segurana do Bradesco) diminuiu bastante a ocorrncia de fraudes bancrias, porm os criminosos se adaptando a esta ferramenta, passara a utilizar sites falsos pedindo aos clientes que digitassem todas as posies (01 a 70) da mesma.
Figura 6 Itoken do Banco Bradesco Fonte: site Bradesco
Figura 7 Itoken do Banco Ita Fonte: site Ita
Com esta nova ferramenta (Figuras 6 e 7 Itoken Bradesco e Ita respectivamente) as interceptaes dos cdigos gerados por esta se tornaram praticamente impossveis, pois os sites bancrios, somente em operaes que envolvam valores, sempre solicitam o cdigo contido nestes aparelhos. Como o algoritmo contido nos mesmos faz com que a numerao mude em um curto intervalo de tempo, o mesmo nmero no se repetir e mesmo o cliente tendo o seu computador infectado por alguma ferramenta de interceptao de dados, ela nunca ter acesso aos dados destes pequenos, porm bem funcionais equipamentos.
39 3.1.7 Invases a Servidores
Esta modalidade criminosa requer do agente causador alto nvel de instruo em informtica e tecnologias digitais, e por conseqncia a de menor ocorrncia na Internet. Porm o seu poder de prejuzo se torna bem maior do que qualquer outra forma de ataque em crimes cometidos pelo computador. Rodrigues (2009) em seu artigo divulgado na Folha de So Paulo relata o seguinte acontecimento: Hackers invadem site do governo, praticam extorso e podem at apagar luzes de vrias cidades no Brasil. Um hacker baseado num pas do Leste Europeu invadiu o servidor de computadores de um rgo ligado a um ministrio no ano passado. O criminoso trocou a senha do sistema. Paralisou a operao de acesso aos dados. Deixou apenas um recado: s recolocaria a rede novamente em operao aps receber US$ 350 mil.
O autor do artigo informa quais atitudes que foram tomadas pelo Departamento de Segurana da Informao e Comunicao do Gabinete de Segurana Institucional da Presidncia da Repblica, atravs de seu diretor, o matemtico Raphael Mandarino Junior: Foram momentos tensos. Acionamos a Polcia Federal. Havia um backup [cpia] de todos os arquivos em outro lugar. Uma equipe reconstruiu o servidor com as mesmas informaes que o hacker havia tentado destruir. Mas ainda demorou uma semana para quebrar os cdigos deixados pelo criminoso no servidor original. Uma vez decodificada a senha deixada pelo hacker, notou-se que a mquina da qual partira o ataque estaria localizada no Leste Europeu. Foi possvel descobrir isso pela natureza do IP registrado no servidor atacado", diz Mandarino. "IP" a sigla para "internet protocol", o nmero individual de cada mquina e que serve para indicar a localizao possvel do equipamento.
O desfecho deste caso, tambm publicado no jornal Folha de So Paulo, se deu da seguinte forma:
A PF repassou os dados do episdio Interpol, a fora policial internacional. No houve progresso nas buscas ao hacker, que at hoje no foi capturado. Esse tipo de invaso sai dos chamados computadores zumbis (mquinas que servem de ponto de passagem para um ataque, por meio de conexes de internet, que nunca so de propriedade do criminoso).
Essa invaso a um rgo de um ministrio brasileiro com tentativa de extorso um exemplo da extrema vulnerabilidade dos computadores usados na administrao pblica no pas. Em palestra recente, Mandarino afirmou que "faltam ao pas elementos que garantam a segurana e a 40 defesa do seu espao ciberntico para proteger a sociedade e nortear a ao dos diversos atores que interagem na grande rede". Para comprovar esse diagnstico basta verificar a maneira banal usada pelo hacker responsvel pelo ataque em 2008.
"Essa invaso se deu por uma razo simples: o sistema do servidor desse rgo atacado estava com a senha original que veio no software. Os hackers ficam fazendo varredura e tentando penetrar com as senhas bsicas de sistemas originais. Foi o que ocorreu nesse caso." Ou seja, o funcionrio encarregado de manter em operao um importante rgo pblico no havia se dado ao trabalho de trocar a senha de fbrica do sistema. Essas senhas so nmeros sequenciais, como "123456", ou palavras como "admin" (abreviao de "administrador"). O hacker precisou apenas fazer varreduras pela internet at achar essa porta praticamente aberta num sistema do governo brasileiro. O ataque ocorreu de madrugada. De manh, o funcionrio responsvel pelo servidor atingido leu a mensagem que pedia US$ 350 mil. Desconsiderou-a, pois entendeu ser uma piada. Pouco antes do meio-dia, notou que tudo estava indisponvel. S ento as primeiras providncias foram tomadas.
3.2 Ferramentas e meios utilizados pelos criminosos
Desde o incio do uso da Internet, diversas formas de praticar crimes com o uso do computador foram inventadas, renovadas, e ainda continuam sendo. As formas usadas pelos cybers criminosos vm se modificando cada vez que as polticas de segurana se moldam para combater este tipo de delito. O crime virtual, assim como o real, nunca ir acabar apenas ter sua forma de agir controlada e sempre modificada. A internet um ambiente em extrema mutao. O que comum hoje daqui a um ano poder ser totalmente obsoleto e a mesma linha de raciocnio deve ser adotado. Com os crimes de informtica aplica-se a mesma regra, ou seja, sempre esto ocorrendo evolues na forma e nos tipos de ataques maliciosos, seja eles por hacker, por vrus, ou at mesmo via dispositivos mveis (pen-drives).
41 3.2.1 Phishing Scan
O Phishing Scan uma das formas mais comuns de crimes cometidos pela Internet. Ele consiste em o indivduo enviar milhares de e-mails para as pessoas, normalmente utiliza-se de fator apelativo ou fato que chame a ateno. A vtima, ao abrir o e-mail visualiza uma mensagem em que incitada a clicar num determinado campo ou link. O apontador para este link na verdade um vrus, que se instala automaticamente no computador da vtima e fica monitorando sua navegao. Ao entrar em sites de bancos, este vrus captura os dados digitados pela vtima e os envia, normalmente via comando FTP (File Transfer Protocolo) ou similar, o contedo de todas as informaes obtidas. Segundo Nogueira (2009, p.45): O termo phishing, pode ser considerado como o envio de e-mails enganosos (com iscas), com a finalidade de disseminao de vrus, furto de dados pessoais e senhas, entre outros. Este tipo de crime acontece muito, normalmente o autor manda um e-mail e quem o recebe ao abri-lo instala uma espcie de programa espio que furta suas senhas e seus dados guardados no seu computador.
3.2.2 Cavalo de Tria (Trojans Horse)
O Cavalo de Tria um programa que se aloca como um arquivo no computador da vtima. Normalmente ele instalado em decorrncia de um phishing scan. Ele tem o intuito de roubar informaes como passwords, logins e quaisquer dados, sigilosos ou no, mantidos no micro da vtima. Quando a mquina contaminada por um Trojan conecta na Internet, poder ter todas as informaes contidas no HD visualizadas e capturadas por um intruso qualquer. Estas visitas so feitas imperceptivelmente. Ao contrrio dos vrus, que tem o pode de se replicar, os cavalos de tria so programados para agir em determinados espaos de tempo e com a finalidade de apenas capturar dados numa nica mquina.
42 3.2.3 Mail Bomb
O Mail Bomb caracterizado pelo envio ao mesmo tempo de muitas mensagens por e-mail, superlotando a conta do usurio e fazendo com que a mesma fique indisponvel. Estevo (2009) em artigo publicado no seu site explica: a tcnica de inundar um computador com mensagens eletrnicas. Em geral, o agressor usa um script para gerar um fluxo contnuo de mensagens e abarrotar a caixa postal de algum. A sobrecarga tende a provocar negao de servio no servidor de e-mail.
3.2.4 Sniffers
um programa de computador que monitora passivamente o trfego de rede, ele pode ser utilizado legitimamente pelo administrador do sistema para verificar problemas de rede ou pode ser usado ilegitimamente por um intruso para roubar nomes de usurios e senhas. Este tipo de programa explora o fato dos pacotes das aplicaes TCP/IP no serem criptografados. Estevo (2009) ainda complementa: O sniffer um programa ou dispositivo que analisa o trfego da rede. Sniffers so teis para gerenciamento de redes. Mas nas mos de hackers, permitem roubar senhas e outras informaes sigilosas. Entretanto, para utilizar o sniffer necessrio que ele esteja instalado em um ponto da rede onde passe trfego de pacotes de interesse para o invasor ou administrador.
43 3.2.5 Scanner Ports
O objetivo da utilizao de scanner ports a verificao, principalmente na internet, de porta abertas que possam originar uma futura invaso a um computador ou servidor. Estevo (2009) contempla: Os scanners de portas so programas que buscam portas TCP abertas por onde pode ser feita uma invaso. Para que a varredura no seja percebida pela vtima, alguns scanners testam as portas de um computador durante muitos dias, em horrios aleatrios.
Existe na Internet uma gama de aplicativo que vasculham a rede a procura de portas abertas ou de falhas nos sistema operacionais dos servidores.
3.2.6 Ping of Death
uma tcnica consiste em se enviar um pacote IP com tamanho maior que o mximo permitido (65535 bytes), para a mquina que se deseja atacar. O pacote enviado na forma de fragmentos e quando a mquina destino tenta montar estes fragmentos, inmeras situaes podem ocorrer: a maioria da mquinas trava, algumas reinicializam, outras abortam e mostram mensagens no console, etc. Praticamente todas as plataformas eram afetadas por este ataque, e todas as que no tiveram correes de segurana instaladas, ainda o so. Este ataque recebeu o nome de Ping Of Death porque as primeiras ocorrncias deste ataque foram a partir do programa ping, entretanto, qualquer pacote IP com mais de 65535 (pacote invlido) provoca o mesmo efeito.
44 3.2.7 Quebra de Senha
A quebra de senha muito utilizada por crackers (termo usado para quebradores de bloqueios e restries e programadores mal intencionados) na Internet, principalmente com o objetivo de piratear softwares e disponibilizar os mesmos para uso geral. A quebra de senha muito comum tambm em invases a servidores onde normalmente o criminoso utiliza um aplicativo para efetuar tentativas automticas, baseado em dicionrios e combinaes numricas. Muito comum na quebra de senhas para acesso a servios diversos a engenharia social, onde o invasor analisa dados das vtimas (data de nascimento, casamento, endereo e nmeros diversos) a atravs destes dados tentam invadir tais servios.
3.2.8 Spoofing de Servidor DNS
Nesta tcnica o invasor convence algum de que ele algo ou algum que no , conseguindo assim autenticao para acessar o que no deveria ter acesso, falsificando seu endereo de origem. uma tcnica de ataque contra a autenticidade onde um usurio externo se faz passar por um usurio ou computador interno. Spoofing o ato de usar uma mquina para personificar outra. Isso feito forjando o servidor Dinmico de Servios de Nomes (DNS) de origem de um ou mais hosts empenhados na autenticao das mquinas individualmente. Para realizar uma sesso bem sucedida de spoofing, alguns criminosos temporariamente isolam os servidores que foram clonados. Na figura abaixo mostrado um bom exemplo de spoofing, que ilustra claramente esta situao: (a) Situao normal. (b) Um ataque baseado na invaso do DNS e na modificao do registro de Bob que passa a ser visto pelo infrator Trudys.
45
Figura 8: Situao de Spoofing Fonte: Adaptao de Tanenbaum (2003, p.604)
3.2.9 Denial of Service (Dos) e Distributed Denial of Service (DDos)
Nesta modalidade de crime na Internet, o criminoso efetua automaticamente uma grande quantidade de solicitaes a servidores web, utilizando toda a sua banda de trfego limite com a finalidade de torn-lo indisponvel. O objetivo do autor deste ataque o dano ao sistema atacado, normalmente os alvos so empresas de grande porte e que utilizam a internet como uma das formas vitais para estrutura do seu negcio. comum tambm os criminosos atacarem os servidores governamentais. A diferena entre o Dos e o DDos que na primeira apenas uma mquina efetua o disparo de vrias solicitaes de servios ao mesmo tempo, enquanto na segunda o criminoso se utiliza de vrias estaes, normalmente mquinas infectadas para a realizao dos ataques simultneos.
46 Tanenbaum (2003, p.584) conceitua Dos pelo exemplo: Por exemplo, para incapacitar um Web site, um intruso pode enviar um pacote SYN do TCP para estabelecer uma conexo. Ento, o site alocar um slot de tabela para a conexo e enviar um pacote SYN + ACK em resposta. Se o intruso no responder, o slot de tabela ficar retido por alguns segundos at o timeout. Se o intruso enviar milhares de solicitaes de conexo, todas os slots de tabela sero preenchidos e nenhuma conexo legtima poder passar. Os ataques em que o objetivo do intruso desativar o destino em vez de roubar dados so chamados ataques DoS (Denial of Service negao de servio). Em geral, os pacotes solicitados tm endereos de origem falsos, para que o intruso no possa ser rastreado com facilidade.
Tanenbaum (2003, p.584) ainda diferencia DDos da seguinte forma: Uma variante ainda pior aquela em que o intruso j entrou em centenas de computadores em outros lugares do mundo, e depois comanda todos esses computadores em um ataque ao mesmo alvo ao mesmo tempo. Essa estratgia no apenas aumenta o poder de fogo do intruso, mas tambm reduz a chance de deteco, pois os pacotes esto vindo de um grande nmero de mquinas pertencentes a usurios insuspeitos. Um ataque desse tipo chamado DDoS (Distributed Denial of Service), e muito difcil proteger-se contra ele. Ainda que a mquina atacada pode reconhecer rapidamente uma solicitao falsa, processar e descartar a solicitao um processo que leva algum tempo e, se chegarem solicitaes em nmero suficiente por segundo, a CPU passar todo seu tempo lidando com elas.
A figura abaixo, mostra de forma clara como efetuado os ataques aos servidores:
Figura 9: Modelo de ataque DDos Fonte: Adaptao do Site Aula de Redes
47 3.3 Migrao dos Delitos nos Meios Convencionais para o Meio Virtual
A teoria utilizada para se analisar os aumentos da incidncia de crimes virtuais bem parecida com a do crescimento populacional de uma determinada cidade ou regio. Em uma cidade com poucos habitantes, por exemplo, a incidncia de crimes bem pequena, principalmente devido ao fato de todos se conhecerem e saberem quem so. Nas cidades maiores, acontece o inverso. O nmero de habitantes exponencialmente maior, as pessoas pouco se conhecem, e a sensao de anonimato estimula o infrator a cometer seus delitos. Na Internet ocorre fenmeno parecido. Os crimes cometidos na grande rede vm crescendo proporcionalmente com o aumento do uso da mesma e a tendncia com este crescimento que aumente proporcionalmente ao seu uso. Aliado a este fator, esto os rootkits (kits de invaso), a qual programadores experientes disponibilizam para usurios leigos (conhecidos como lammers) ferramentas automatizadas para a execuo de tais crimes. No grfico abaixo possvel analisar que a quantidade de usurios na Internet vem aumentando gradativamente a cada ano:
Grfico 1 Domiclios com Acesso a Internet em % Fonte: Adaptao de Cetic.br - 2008
48 Concomitantemente com o aumento de seus usurios a internet vem sendo, de maneira crescente, alvo de incidentes de segurana podendo ser comprovado pelo grfico abaixo retirado do site da CERT.BR, que demonstra a enorme evoluo deste incidentes de 2006 e 2009, principalmente em comparao aos outros anos:
Grfico 2: Incidentes de Segurana Reportados ao CERT.BR de 1999 a 2009 Fonte: Adaptao de CERT.BR
49
Ainda de acordo com o site CERT.BR, a maioria da fraudes reportadas ao mesmo foi o de Cavalos de Tria (72,61%) e as tentativas ocorrem na maioria das vezes na segunda-feira, o que indica uma forte tendncia dos criminosos na busca por dados de usurios, principalmente os de Internet Banking, conforme demonstram os grficos abaixo:
Grfico 3: Incidentes Reportados ao CERT.br -- Julho a Setembro de 2009 Fonte: Adaptao de CERT.BR
Grfico 4: Incidentes Reportados ao CERT.br Por dias da Semana Fonte: Adaptao de CERT.BR 50
Um dado relevante mostrado pela CERT.BR que a maioria dos incidentes reportados tm como origem o Brasil, seguido pelos Estados Unidos. Estes dados revelam ainda que a maioria dos criminosos digitais parte e originam as condutas criminosas em territrio brasileiro.
Grfico 5: Origem dos Incidentes Reportados ao CERT.BR -- Julho a Setembro de 2009 Fonte: CERT.BR
51 3.4 Apurao dos crimes cometidos atravs do uso do computador
A apurao de um crime praticado atravs do uso do computador no uma tarefa simples. Por envolver o uso de tecnologias muitas vezes pouco aplicadas a pessoas fora da rea de informtica, torna-se necessria a condio de que o agente responsvel por tais investigaes tenha uma base slida nesta rea e consiga embasar suas provas de forma clara, e principalmente, tecnicamente slida. O incio de uma investigao sobre um crime digital quase sempre se d pela denncia ou queixa da vtima, raro o caso em que o crime descoberto sem o auxlio de pessoas diretamente envolvidas na ocorrncia. Aps a vtima ter lavrado o Boletim de Ocorrncia em uma delegacia mais prxima, o mesmo, se no houver indicao de autoria enviado ao Departamento de Investigaes sobre o Crime Organizado DEIC, ou investigado na prpria delegacia quando h a autoria constatada do fato. Umas das primeiras providncias tomadas pela autoridade policial o pedido de percia na mquina da vtima. Nela estaro todas as evidncias necessrias para que se descubra como foi cometido o crime, quando e por quem. importante destacar neste aspecto, que na prpria solicitao de percia o delegado dever, sempre que possvel, informar o motivo da mesma e quais reas do computador precisam ser periciadas, evitando assim que laudos ou anlises inoportunas sejam anexados aos autos. Outro ponto importante o tipo de delito a ser apurado. Dependendo do crime, a apurao se faz de uma maneira e nem sempre a mesma tcnica utilizada para outros delitos. O Manual do Ministrio Pblico Federal Crimes de Informtica Coletando e Analisando Evidncias, vide Anexo B deste trabalho, contempla algumas das diversas formas de delitos e suas respectivas medidas a serem adotadas.
52 3.4.1 Anlise de Roteadores
A anlise de roteadores consiste em verificar nos dispositivos a qual uma ou mais conexes foram feitas com o objetivo de aplicao do crime virtual. Normalmente nestes equipamentos, so guardados registros recentes de conexes efetuadas (logs), assim como a descrio dos computadores conectados e por quanto tempo permaneceram em uso. Sua anlise como objeto de prova fundamental para o desfecho de casos. possvel comparar a anlise do roteador na rea de informtica, como sendo os ltimos passos dados pelo criminoso na vida real. Ele indicar, a menos que o criminoso ou algum tenha apagado seus registros, toda a movimentao e a quantidade de dados trafegados pela rede atravs de seus logs. A figura abaixo mostra a tela de configurao de um roteador e seus respectivos registros de conexo, inclusive com o Mac Adress da placa que se conectou:
Figura 10: Administrador de Roteador D-Link Fonte: Roteador D-Link 53 3.4.2 Anlise de Logs
O conceito de Log pode ser bem definido pela Cartilha de Segurana para Internet Parte VII: Incidentes de Segurana e Uso Abusivo da Rede, (2003 p.4):
Os logs so registros de atividades gerados por programas de computador. No caso de logs relativos a incidentes de segurana, eles normalmente so gerados por firewalls ou por sistemas de deteco de intruso. Os logs relativos a ataques recebidos pela rede, em geral, possuem as seguintes informaes: Data e horrio em que ocorreu uma determinada atividade; Endereo IP de origem da atividade; Portas envolvidas; Dependendo do grau de refinamento da ferramenta que gerou o log ele tambm pode conter informaes como: O timezone do horrio do log.; Protocolo utilizado (TCP, UDP, ICMP, etc). Os dados completos que foram enviados para o computador ou rede.
O log uma ferramenta importantssima para a constatao de autoria de qualquer atividade eletrnica. Nele possvel encontrar padres e hbitos de usurios, ver qual a demanda maior de acesso e em quais horrios alm tambm de ser uma ferramenta coercitiva para o uso adequado das conexes de internet, principalmente em ambientes corporativos. Em se tratando de crimes cometidos pelo computador, os logs devem ser preservados e enviados para a percia, para que a mesma comprove atravs de laudos a autoria do delito em questo e qual endereo IP praticou tal ato.
3.4.3 Rastreabilidade das Conexes
A rastreabilidade das conexes de internet feita usando os dados adquiridos nos respectivos logs (em caso de logs gerados por roteadores e firewalls), nos corpos das mensagens de e-mail (mensagens de e-mail) ou em qualquer outra mdia que possibilite a identificao do endereo IP do autor. De posse destes dados, o delegado responsvel pelo caso, dever requerer via ofcio a provedora, os dados do usurio relacionados com aquele 54 endereamento IP.
De acordo com Paiva (2006, p.9): A primeira preocupao do investigador ao se deparar com um delito cometido por meios eletrnicos a autoria, isto , a identificao do autor da infrao penal. Na maioria das vezes, a pessoa que pretende cometer uma infrao penal utiliza-se de identidade falsa, da a importncia da cooperao das Provedoras de Acesso nesse tipo de investigao.
Alguns autores discorrem ainda, que pelo fato de os provedores no gerenciarem o trfego das informaes que so transmitidas pela internet, os mesmos no se enquadram diretamente na Lei das Telecomunicaes, e sendo assim passam a vigorar como servios adicionais, como cita o artigo 61 da Lei das Telecomunicaes: Art. 61. Servio de valor adicionado a atividade que acrescenta, a um servio de telecomunicaes que lhe d suporte e com o qual no se confunde, novas utilidades relacionadas ao acesso, armazenamento, apresentao, movimentao ou recuperao de informaes. 1 Servio de valor adicionado no constitui servio de telecomunicaes, classificando-se seu provedor como usurio do servio de telecomunicaes que lhe d suporte, com os direitos e deveres inerentes a essa condio.
Ainda neste ponto, Inellas (2009 p.25) ainda complementa: E mais, a anlise dos dados constantes dos Cadastros dos Clientes das Provedoras de Acesso, no caracteriza interceptao do fluxo de comunicaes em sistemas de informtica (Lei n.9.296/1996), sendo certo, portanto, que a Requisio Judicial (Lei n.9.296/1996 art. 10), a elas no se aplica.
Seguindo esta linha de trabalho, ao obter o endereo IP do autor do delito, a autoridade policial dever efetuar a pesquisa nos diversos sites para localizao de IP (registro.br no Brasil e Whois em outros pases) para descobrir qual operadora de Telecomunicao atribuiu o endereo IP para o suposto usurio criminoso. De posse destes dados, basta notificarem a operadora e obter o provedor a qual o mesmo usurio foi autenticado; esta ao no caracteriza quebra de sigilo e atravs da cooperao destes rgos tentar obter os dados da conexo inicial do delito, o que por muitas vezes, no significa chegar de fato ao autor do crime.
55 3.4.4 Percia Forense e Provas Tcnicas
To importante quanto o processo investigatrio para a descoberta do autor nos crimes cometidos pelo computador a sua correta coleo e guarda de provas, que no decorrer do processo iro dar aos aplicadores da persecuo penal (Ministrio Pblico e Judicirio) fatores concretos e contundentes da autoria do delito em questo. O Cdigo de Processo Penal em seu artigo 157 expe: So inadmissveis, devendo ser desentranhadas do processo, as provas ilcitas, assim entendidas as obtidas em violao a normas constitucionais ou legais. Esta afirmao indica que provas com sua legitimidade contestada sero ignoradas no decorrer do processo e, portanto tero validade nula. por estes motivos que os agentes, ao se depararem com determinados tipos de provas digitais, precisam estar preparados para lidar com elas. Em determinadas situaes a prova colhida num computador s poder ser analisada se o mesmo permanecer ligado, pois os dados podero estar em sua memria voltil (RAM Random Acess Memory). Valer mais a pena esperar a chegada de um Perito especialista ao local do fato, do que simplesmente desligar a mquina e envi-la para a percia. Outro fator importante tentar ao mximo fazer com que todas as provas colhidas na cena do crime ou at mesmo em investigaes obtidas pela internet ou quaisquer outros meios sejam enviadas tambm para a anlise pericial. Os laudos obtidos atravs destas anlises so indispensveis para a apreciao do judicirio e obrigatrio conforme os artigos 158 e 159 do Cdigo de Processo Penal: Art. 158. Quando a infrao deixar vestgios, ser indispensvel o exame de corpo de delito, direto ou indireto, no podendo supri-lo a confisso do acusado. Art. 159. O exame de corpo de delito e outras percias sero realizados por perito oficial, portador de diploma de curso superior.
56 4. ESTUDO DE CASOS: ORKUT, AMEAAS E FRAUDES BANCRIAS
Os estudos de caso mostrados neste trabalho tomam como fonte os principais fatos que envolvem os crimes na Internet no Brasil. Alguns casos servem como alerta sobre a falta de punibilidade aos autores; o caso do Orkut acaba sendo um marco e ser abordado de forma mais ampla neste captulo.
4.1 Caso 1 Uso do Orkut no Brasil
Este estudo de caso abordar o uso do Orkut, um fenmeno em sites de relacionamentos aqui no Brasil, pela grande quantidade de usurios que o mesmo abrange. O Orkut acabou virando uma mania, principalmente entre os jovens, e que este servio prestado pela Google, tem a sua maioria de usurios aqui no Brasil, conforme mostram os grficos abaixo:
Grfico 6 Pases que mais usam o Orkut Fonte: Google
57
Grfico 7 Ranking de Usurios por Pases Fonte: Google
4.1.1 A Situao
Por se tornar o maior site de relacionamentos em uso no Brasil, e por ter seus servidores hospedados em reas internacionais, o Orkut passou a ser uma incubadora de crimes. A sensao de impunidade movia os seus integrantes a realizar diversos crimes, entre eles racismo, ameaas, apologias diversas, homofobia entre tantos. Tal situao deixava as autoridades sem poder de ao, j que como os servidores esto em territrios estrangeiros, nada podia ser feito contra os autores de tais delitos; inclusive a quebra de sigilo nas operaes criminosas era impedida por tal situao.
58 4.1.2 Soluo
Depois de uma grande repercusso nas mdias Brasileiras e temendo uma ao de maior rigor aqui no Brasil, a Google, que detentora do servio Orkut, resolveu firmar um acordo com o Ministrio Pblico Federal, criando ferramentas que bloqueiem alguns contedos imprprios e criando uma equipe para avaliar os incidentes ocorridos no site e notificar o Ministrio Pblico Federal em casos de ocorrncia de crimes. Tal situao s foi possvel aps um pedido formal de uma CPI (Comisso Parlamentar de Inqurito) instaurada sobre os crimes de pedofilia. A mesma CPI chegou concluso de que era necessrio o fechamento das atividades da google.com em territrio Brasileiro se nenhuma atitude fosse providenciada contra tais prticas criminosas. Temendo pela perda de seus servios em territrio brasileiro e pelo fechamento do site de relacionamentos, a Google resolveu fechar um acordo com as autoridades brasileiras, se disponibilizando a colaborar com os rgos responsveis pelas apuraes de delitos na internet, alm de criar uma equipe que receba denncias e exclua o usurio do site. Entretanto, segundo Braun (2009), em seu artigo publicado no site IdgNow: Denncias de crimes no Orkut crescem mais de 10 vezes, diz relatrio, no houve reduo, mas sim o aumento das denncias: Embora o Google tenha ampliado a equipe de monitoramento de comunidades e usurios ilegais no Orkut, aumentado a velocidade na retirada de comunidades criminosas do ar e tenha aberto canais diretos para envio de dados de criminosos Justia brasileira, aos olhos do Ministrio Pblico Federal em So Paulo (MPF-SP) e da ONG Safernet, retirar as comunidades do ar no suficiente.
Ainda no prprio artigo, a autora entrevistou Thiago Tavares, presidente da ONG Safernet que conclu: A pgina pode sair do ar, mas o criminoso no, alerta Tavares. As comunidades de pedofilia so retiradas do ar em at dois dias. O processo mais demorado quanto a crimes de racismo, por exemplo (...). Sem dvida uma ao importante, mas no suficiente, alerta.
59 4.2 Caso 2 Ameaa via e-mail
Este estudo de caso mostra a forma como uma pessoa recebe em sua caixa postal diversas mensagens ameaadoras, e quais as conseqncias ocorridas neste caso. O mesmo foi Retirado do Livro Crimes de Informtica, (Nogueira, p. 31) e segundo o autor, foi O Primeiro caso de crime pela internet esclarecido no pas.
4.2.1 A Situao
Em 28/08/1997 famosa jornalista da TV Cultura recebeu 105 mensagens (e-mails) de cunho ertico-sexual alm de ameaador a sua integridade fsica. As mensagens foram recebidas a partir das 00h31min24seg do dia 21 de agosto de 1997, quinta-feira, encerrando as 00h52min22seg do mesmo dia, numa mdia de uma mensagem a cada 11,9 segundos, o que, em princpio, indicava ter o ameaador utilizado de programa especfico de envio de mensagens simultneas (MAIL BOMB).
4.2.2 Soluo
O nome utilizado (username) estrupador@macho.com.br (sic), nome inexistente, indicava ser nome fictcio. A identificao comeou pela anlise feita pelo caminho inverso da mensagem: a identificao do cabealho da mensagem (header) apontava que, antes de chegar na TV Cultura, as mensagens passaram pelo provedor galileo.base.com.br (IP-200.240.10.101), que foi recebido como macho.com.br (IP-200.224.16.120). Com essas informaes e atravs de computadores da delegacia de polcia, utilizamos comandos de busca (ferramentas de software) chamada traceroute e descobrimos que o provedor que possui nmeros IP 200.224.16.x, e seguintes, est ligado a GlobalOne. A GlobalOne recusou-se a 60 colaborar com a polcia, entretanto foi possvel descobrir utilizando ferramentas de localizao (software whois), concluindo-se que a mensagem foi encaminhada atravs de outro provedor, o STI-NET So PauloOn Line S/C Ltda. (Classe IP netnumber 200.224.16.0., Classe IP Netblock 200.224.16.0 200.224.16.255, IP Netnumber 200.224.16.0/24). De posse desses dados, nos dirigimos at o STI que colaborou plenamente com a polcia sendo possvel analisar os arquivos de registros de eventos (logs). Ao analisarmos esses registros, iniciamos a busca pelo horrio exato do envio da mensagem, e quem teria sido o autor. A dificuldade desse rastreamento deveu-se ao fato de que o nome de usurio username havia sido deliberadamente falsificado para estrupador@macho.com.br. Mas, como a mensagem havia sido direcionada atravs do provedor base.com.br, analisamos os usurios do provedor STI que teriam utilizado, nas ltimas semanas, qualquer envio de mensagem atravs da base.com.br, utilizamos para isso a ferramenta de software (finger), ocasio em que localizamos o usurio, (username) jasoft, pertencente a Fulano de Tal, Analista de Sistemas, residente a Rua ..., n. 111 Socorro. Com essas informaes, solicitamos autorizao judicial para efetuar busca e apreenso do computador de tal usurio. O mandado foi cumprido, sendo o acusado surpreendido, na manh do dia 28 de agosto, em sua residncia, quando se preparava para ir trabalhar. No houve qualquer reao, entramos na residncia e vistoriamos o seu computador, sendo possvel localizar um programa de computador fantasma, chamado Unabomber, e especialmente criado para envio de milhares de mensagens simultneas, alm de mudar o nome do usurio dando, assim, uma aparncia apcrifa ao criminoso virtual. Numa anlise mais apurada do computador, foi possvel encontrar o arquivo texto.txt, onde estava a cpia da mensagem que foi enviada a vtima. Descobrimos tambm outra mensagem, com o mesmo contedo, mas endereada a uma pessoa de prenome (...), sendo que, diante das evidncias, no restou ao acusado outra opo seno confessar a autoria do delito, dizendo, ainda, que alm das ameaas encaminhadas aquela jornalista, enviou outras para uma famosa Jornalista da Folha de So Paulo. Meses depois o acusado, um excelente analista de sistemas, foi condenado pelo Juiz do Frum da Lapa a prestar servios junto a Academia de Polcia Civil, dando aulas de informtica para novos policiais. 61 4.3 Caso 3 Quadrilha de Fraudes Bancrias
O caso a seguir mostrar o processo investigatrio que culminou na priso de uma quadrilha de piratas virtuais, que enviavam mensagens as pessoas por e-mail e atravs da ingenuidade de alguma delas, conseguiam obter os dados bancrios e efetuar transferncias e saques de quantias diversas. Segundo divulgado pela prpria equipe de investigao, o grupo foi responsvel por capturar dados de pelo menos 3.000 usurios por meio de e-mails falsos de instituies financeiras e rgos pblicos. Os dados obtidos nos computadores das vtimas permitiam que os piratas virtuais acessassem as contas bancrias das vtimas.
4.3.1 A Situao
O usurio do computador, neste caso, recebe em seu e-mail uma mensagem de contedo apelativo, quase sempre ligado a fatos dos momentos ou assuntos instigantes. Ao abrir a mensagem, a mesma instala automaticamente no computador da vtima um programa espio (Phishing Scan), que fica monitorando o uso do mesmo, e ao adentrar num site bancrio e digitar suas informaes bancrias, o mesmo envia automaticamente estas informaes para um servidor hospedado fora do pas, dificultando o rastreamento destas prticas delituosas.
4.3.2 Soluo
Ao se deparar com o caso, os policiais responsveis pelo mesmo primeiramente procuraram a vtima que relatou o caso atravs do Boletim de Ocorrncia. Fizeram diversas perguntas a vtima, entre elas a onde costuma acessar o sistema bancrio e qual a freqncia que o fazia. 62 O banco, por dispor de seguro, ressarciu o seu cliente imediatamente, mas se colocou a disposio para colaborar com as investigaes no que fosse necessrio. O primeiro passo para o levantamento dos dados deste caso fazer o caminho reverso, ou seja, fazer o levantamento dos dados atravs das operaes efetuadas pelos criminosos, pois o rastreamento de sites internacionais usados para a coleta dos dados das vtimas bem mais complexo e demorado. Levantou-se que foram feitas cinco recargas de celulares pr-pagos e o pagamento de aproximadamente quatro contas de consumo. O passo seguinte para o andamento das investigaes foi o pedido de quebra de sigilo telefnico dos telefones celulares ao juiz atravs de ofcio e o detalhamento das contas atravs do sistema do Banco. Em levantamento das interceptaes telefnicas autorizadas pela justia, descobriu-se que os criminosos iriam se reunir em uma determinada data. As contas de consumo levantadas mostraram tambm que os titulares das mesmas eram parentes dos levantados pela interceptao. Um novo pedido ao Judicirio foi realizado, solicitando o mandado de Busca e Operao para o logradouro descoberto na escuta, alm do mandado simultneo nos endereos envolvidos, que constavam nas contas pagas. Aps dois dias de monitoramento, averiguo-se que havia muita movimentao no local do encontro, e que muitas pessoas adentravam o mesmo e aps alguns minutos, iam embora. Foi decidido que a Busca se daria no dia e hora marcado para a reunio do grupo, onde seria mais fcil efetuar a priso de todo o bando. No dia e hora marcados foram executados quatro mandados de busca, onde aps intensa averiguao constatou-se formar uma quadrilha composta por ex-assaltantes de bancos que decidiram migrar para esta nova prtica delituosa. Aps o fim das investigaes e concluso do Inqurito Policial, descobriu-se tambm que o grupo comprava os Kits de invaso de um hacker, e os enviava para as vtimas de computadores diversos, para no chamar a ateno. Foram presos e indiciados, no total 15 pessoas, alm da apreenso de um menor de 16 anos, indicado como o hacker responsvel pela criao dos Kits.
63 5. MTODOS DE PREVENO
Grande parte das pessoas que so vtimas de crimes eletrnicos acaba revelando que desconhecia formas de proteo ou os perigos causados por um uso no adequado de seu equipamento. Por este tipo de perfil ser o mais comum nos registros das vtimas, torna-se necessrio um projeto para a conscientizao digital para quem usa e depende de computador no seu dia-a-dia. Nota-se, porm, que grandes empresas como a Microsoft e outras, apostam mais em sistemas blindados contra uso irregulares do que tentar informar o usurio que algumas utilizaes podero ser prejudiciais. recomendado aos usurios de computadores em geral que adotem as seguintes medidas: Utilizao de Antivrus: a utilizao de sistemas antivrus, principalmente com os mesmos atualizados reduz drasticamente o risco de se contrair um vrus ou demais pragas em seu computador. recomendado que, se o usurio utilizar o computador para processos crticos e que envolvam valores, que se utilize uma ferramenta de antivrus paga, pois estas possuem atualizao mais freqente e proteo mais eficiente.
Utilizao de Firewalls: Programas ou Equipamentos Profissionais de Firewall ajudam a proteger os computadores contra invases externas, principalmente os servidores que ficam ligados permanentemente e tm sempre o mesmo endereo de IP. Usurios domsticos, por usar conexes de banda larga com IPs dinmicos, que mudam seu endereo toda vez que se realiza uma conexo, podem usar o prprio Firewall do sistema operacional ou um gratuito disponvel na Internet.
64 Uso de Sistemas Operacionais Alternativos: o sistema operacional Windows da Microsoft por ser o mais popular e conhecido mundialmente tem sido o preferido para o desenvolvimento de vrus e pragas. Este fato ocorre porque o mesmo sistema operacional alm de ser de longe o mais conhecido e disseminado, o mais afetado quando o assunto so ataques e invases. Para quem busca uma navegao segura e com pouca probabilidade de ocorrncia em crimes eletrnicos, recomenda-se que utilize um sistema operacional de cdigo aberto, como o Linux, por exemplo.
Navegao Segura: a navegao segura uma das formas mais eficientes de no ser vtima na internet. De nada adianta ter antivrus poderosos, programas de proteo personalizados no computador se os sites acessados pelo usurio so de contedo duvidoso ou malfico. A adoo de navegao somente em sites conhecidos certamente uma forma bem abrangvel de se evitar danos ao computador. Alm disso, existe o fator de que muitos computadores so compartilhados entre membros da famlia, o que torna a mquina mais suscetvel a contaminao. Neste caso, o melhor a ser feito criar contas de usurios diferentes para cada pessoa e sempre mantendo-as com limitaes.
Preveno ao abrir e-mails: devido aos Phishing Scan constantes na internet, recomendam-se a quem l os e-mails que somente proceda abertura de quem lhe so confiveis. Desconfie de ofertas milagrosas ou notcias bombsticas; certamente ser uma armadilha para a instalao de uma praga. Quanto aos anexos, nunca abra sem examinar antes pelo programa antivrus ou arquivos com as extenses .scr, .exe, .bat e etc.
65 6. CONSIDERAES FINAIS
Os crimes cometidos atravs do uso de computadores deixaram de ser apenas um sinal de ameaa para se tornarem bastantes comuns, reais e cotidianos na vida das pessoas. A atual tendncia de que todos os servios prestados, tantos pelas empresas privadas como rgos pblicos sejam migrados para a Internet sem sombra de dvida uma evoluo e democratizao para todos, mas requer uma contra medida para que estes mesmos servios no sejam alvos de criminosos e se forem, sejam rapidamente identificados e punidos. A mensurao das perdas provocadas por este tipo de crime ainda no so calculadas com exatido, porm, pode-se prever que os mesmos possam provocar desfalques enormes e imensurveis em todos os ramos da sociedade se nada for feito ou regulamentado. preciso, portanto, que os projetos de lei que abordam os crimes digitais e suas condutas passem em todas as suas esferas de tramitao, e comecem a vigorar como lei o quanto antes, pois no momento no h nenhuma ferramenta que consiga penalizar tais atitudes, apenas os resultados causados por elas, o que nem sempre acaba sendo eficaz. Paralelamente preciso treinar os agentes pblicos para que de maneira adequada consigam detectar e rastrear rapidamente os incidentes ocorridos e possam dar a sociedade uma resposta rpida e gil no combate a este tipo de delito. As academias de polcia, em seus processos de seleo, j esto dando maior enfoque aos candidatos que tenham maiores conhecimentos em informtica, principalmente em nvel tcnico, pois a carncia de profissionais com estas caractersticas muito grande. No mbito da sociedade em geral tambm necessria que se faa uma campanha de conscientizao e mobilizao para o uso consciente e seguro da internet e de suas ferramentas disponveis para todos. O computador, h tempos, deixou de ser um instrumento de apenas diverso para se tornar o meio que mais controla as coisas e principalmente, a vida das pessoas.
66 Por outro lado, no se pode tornar a internet um local totalmente censurvel e controlado, pois o intuito deste meio de comunicao a democratizao da informao, da cultura e do conhecimento em geral. Controlar e censurar este tipo de informao vai contra tudo o que os idealizadores desta grande rede e a sociedade como um todo anseiam. Portanto preciso que diante desta vasta rede e com milhes de usurios, se acabe com a sensao de que a impunidade e a desordem faam parte deste cenrio e, com isto, a transformem num local seguro, agradvel e principalmente confivel para que todos possam aproveit-la. A substituio do termo censura por monitoramento seria a soluo mais simples e eficiente.
67 REFERNCIAS ARAGO, Francisco. Proxies o que so?. 12 de outubro de 2009. Disponvel em <http://pplware.sapo.pt/2009/10/12/proxies-o-que-sao/> Acessado em 04 de nov. de 2009.
BRASIL, Constituio da Repblica Federativa do. Disponvel em <www.planalto.gov.br/ccivil_03/Constituicao/Constitui%E7ao.htm>. Acessado em 10 de set. de 2009.
BRAUN, Daniela. Denncias de crimes no Orkut crescem mais de 10 vezes, diz relatrio. 23 de abr. de 2007. Disponvel em: <http://idgnow.uol.com.br/internet/2007/04/23/idgnoticia.2007-04- 23.6011316931/> Acessado em 10 de out. de 2009.
CARPANEZ, Juliana. Conhea os Crimes mais comuns. 07 de jan. de 2006. Disponvel em <http://www1.folha.uol.com.br/folha/informatica/ult124u19455.shtml> Acessado em 20 de set. de 2009.
CERT.BR. Cartilha de Segurana para Internet. Verso 3.1 - 2006 CERT.br Disponvel em <http://cartilha.cert.br/> Acessado em 05 de nov. de 2009.
COSTA, Marco Aurlio Rodrigues da. Crimes de Informtica. Jus Navigandi, Teresina, ano 1, n. 12, mai de 1997. Disponvel em: <http://jus2.uol.com.br/doutrina/texto.asp?id=1826> Acessado em 27 de set de 2009.
DEMETRIO, Amanda. Entenda como funciona uma delegacia que investiga crimes eletrnicos. W News UOL. 24 de jun de 2009. Disponvel em <http://wnews.uol.com.br/site/noticias/materia.php?id_secao=4&id_conteudo=13706> Acessado em 05 de nov. de 2009. 68 FUKUSHIRO, Luiz. Utilize o Internet banking sem medo. Site UOL. 09 de fev de 2009. Disponvel em <http://tecnologia.uol.com.br/seguranca/ultnot/2009/02/09/ult6065u26.jhtm> Acessado em 10 de nov. de 2009.
ESTEVO, Ronaldo Bezerra. Tipos de Ataques. Site Aulas de Redes. 10 de nov de 2009. Disponvel em <http://www.auladeredes.com.br/capa/artigos-mainmenu-53/35-seguran/31-tipos-de- ataques.html> Acessado em 10 de nov. de 2009.
GUIMARES, A. Segurana em redes privadas virtuais VPNS. So Paulo: Editora Brasport, 2000.
INELLAS, Gabriel Cesar Zaccaria de. Crimes na Internet 2. Edio Edio atualizada e ampliada. So Paulo: Editora Juarez de Oliveira, 2009.
JESUS, Damsio E. de. Direito Penal. Parte geral. 26 ed. So Paulo: Editora Saraiva, 2003.
NOGUEIRA, Sandro DAmato. Crimes de Informtica 2. Edio. Leme: BH Editora e Distribuidora, 2009.
PAIVA, Luciano Carneiro de Paiva. A prova nos crimes de informtica. Aspectos Tcnicos e Jurdicos. Dissertao, 2006.
PENAL, A Lei de Introduo ao Cdigo, Decreto-Lei N 3.914, de 09 de dez de 1941. Disponvel em <http://www.planalto.gov.br/ccivil/Decreto-Lei/Del3914.htm>. Acessado em 12 de set. de 2009.
69 PENAL, Cdigo. Decreto-Lei N. 2.848, De 7 de dez de 1940. Disponvel em <http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del2848.htm>. Acessado em 18 de set. de 2009.
PENAL, Cdigo de Processo. Decreto-Lei N. 3.689, de 3 de Out de 1941. Disponvel em <http:// www.planalto.gov.br/ccivil_03/Decreto-Lei/Del3689.htm>. Acessado em 22 de set. de 2009.
PINHEIRO, Patrcia Peck. Direito Digital. So Paulo: Editora Saraiva. 2008.
PINHEIRO, Patrcia Peck. Espionagem Eletrnica. So Paulo: 09 de set de 2008. Disponvel em < http://www.pppadvogados.com.br> Acessado em 07 de nov. de 2009.
RODRIGUES, Fernando. Hackers invadem site do governo, praticam extorso e podem at apagar luzes de vrias cidades no Brasil. So Paulo: 08 de Nov de 2009. Disponvel em < http://www1.folha.uol.com.br/fsp/dinheiro/fi0811200903.htm > Acessado em 08 de Nov. de 2009
SAWAYA, Mrcia Regina. Dicionrio de Informtica e Internet. So Paulo: Editora Nobel, 1999.
TANENBAUM, Andrew S. Redes de Computadores, So Paulo: Editora Campus, 2003.
TORRES, Gabriel. Redes de Computadores Curso Completo, Rio de Janeiro: Editora Axcel Books do Brasil, 2001.
70 ANEXO A PROJETO DE LEI 94/99 SUBSTITUTIVO ao PLS 76/2000, PLS 137/2000 e PLC 89/2003 Altera o Decreto-Lei n 2.848, de 7 de dezembro de 1940 (Cdigo Penal), o Decreto- Lei n 1.001, de 21 de outubro de 1969 (Cdigo Penal Militar), a Lei n 7.716, de 5 de janeiro de 1989, e a Lei n 8.069, de 13 de julho de 1990, e a Lei n 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrnico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicao ou sistemas informatizados e similares, e d outras providncias." O CONGRESSO NACIONAL decreta: Art.1 Esta Lei altera o Decreto-Lei n 2.848, de 7 de dezembro de 1940 (Cdigo Penal), o Decreto-Lei n 1.001, de 21 de outubro de 1969 (Cdigo Penal Militar), a Lei n 7.716, de 5 de janeiro de 1989, e a Lei n 8.069, de 13 de julho de 1990, e a Lei n 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrnico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicao ou sistemas informatizados e similares, e d outras providncias. Art. 2 O Ttulo VIII da Parte Especial do Cdigo Penal fica acrescido do Captulo IV, assim redigido: Captulo IV DOS CRIMES CONTRA A SEGURANA DOS SISTEMAS INFORMATIZADOS Acesso no autorizado a rede de computadores, dispositivo de comunicao ou sistema informatizado: Art. 285-A. Acessar, mediante violao de segurana, rede de computadores, dispositivo de comunicao ou sistema informatizado, protegidos por expressa restrio de acesso: Pena - recluso, de 1 (um) a 3 (trs) anos, e multa. Pargrafo nico. Se o agente se vale de nome falso ou da utilizao de identidade de terceiros para a prtica do crime, a pena aumentada de sexta parte. Obteno, transferncia ou fornecimento no autorizado de dado ou informao Art. 285-B. Obter ou transferir, sem autorizao ou em desconformidade com autorizao do legtimo titular da rede de computadores, dispositivo de comunicao ou sistema informatizado, protegidos por expressa restrio de acesso, dado ou informao neles disponvel: 71 Pena - recluso, de 1 (um) a 3 (trs) anos, e multa. Pargrafo nico. Se o dado ou informao obtida desautorizadamente fornecida a terceiros, a pena aumentada de um tero. Ao Penal Art. 285-C. Nos crimes definidos neste Captulo somente se procede mediante representao, salvo se o crime cometido contra a Unio, Estado, Municpio, empresa concessionria de servios pblicos, agncias, fundaes, autarquias, empresas pblicas ou sociedade de economia mista e subsidirias." Art. 3 O Ttulo I da Parte Especial do Cdigo Penal fica acrescido do seguinte artigo, assim redigido:
Divulgao ou utilizao indevida de informaes e dados pessoais:
154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e informaes pessoais contidas em sistema informatizado com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuncia da pessoa a que se referem, ou de seu representante legal. Pena - deteno, de 1 (um) a 2 (dois) anos, e multa. Pargrafo nico. Se o agente se vale de nome falso ou da utilizao de identidade de terceiros para a prtica do crime, a pena aumentada da sexta parte." Art. 4 O caput do art. 163 do Decreto-Lei n 2.848, de 7 de dezembro de 1940 (Cdigo Penal) passa a vigorar com a seguinte redao:
Dano
Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrnico alheio: Art. 5 O Captulo IV do Ttulo II da Parte Especial do Decreto-Lei n 2.848, de 7 de dezembro de 1940 (Cdigo Penal) fica acrescido do art. 163-A, assim redigido: "Insero ou difuso de cdigo malicioso Art. 163-A. Inserir ou difundir cdigo malicioso em dispositivo de comunicao, rede de computadores, ou sistema informatizado. 72 Pena - recluso, de 1 (um) a 3 (trs) anos, e multa. Insero ou difuso de cdigo malicioso seguido de dano 1 Se do crime resulta destruio, inutilizao, deteriorao, alterao, dificultao do funcionamento, ou funcionamento desautorizado pelo legtimo titular, de dispositivo de comunicao, de rede de computadores, ou de sistema informatizado: Pena - recluso, de 2(dois) a 4 (quatro) anos, e multa. 2 Se o agente se vale de nome falso ou da utilizao de identidade de terceiros para a prtica do crime, a pena aumentada de sexta parte." Art. 6 O art. 171 do Cdigo Penal passa a vigorar acrescido dos seguintes dispositivos: "Art. 171................................................................................................ 2 Nas mesmas penas incorre quem: ................................................................................................................ Estelionato Eletrnico VII - difunde, por qualquer meio, cdigo malicioso com intuito de facilitar ou permitir acesso indevido rede de computadores, dispositivo de comunicao ou sistema informatizado: 3 Se o agente se vale de nome falso ou da utilizao de identidade de terceiros para a prtica do crime do inciso VII do 2 deste artigo, a pena aumentada de sexta parte." Art. 7 Os arts. 265 e 266 do Cdigo Penal passam a vigorar com as seguintes redaes: "Atentado contra a segurana de servio de utilidade pblica Art. 265. Atentar contra a segurana ou o funcionamento de servio de gua, luz, fora, calor, informao ou telecomunicao, ou qualquer outro de utilidade pblica: ........................................................................................................ "(NR)
Interrupo ou perturbao de servio telegrfico, telefnico, informtico, telemtico, dispositivo de comunicao, rede de computadores ou sistema informatizado Art. 266. Interromper ou perturbar servio telegrfico, radiotelegrfico, telefnico, telemtico, informtico, de dispositivo de comunicao, de rede de computadores, 73 de sistema informatizado ou de telecomunicao, assim como impedir ou dificultar- lhe o restabelecimento: ...................................................................................................... "(NR) Art. 8 O caput do art. 297 do Cdigo Penal passa a vigorar com a seguinte redao: Falsificao de dado eletrnico oudocumento pblico Art. 297. Falsificar, no todo ou em parte, dado eletrnico ou documento pblico, ou alterar documento publico verdadeiro: ......................................................................................................"(NR) Art. 9 O caput do art. 298 do Cdigo Penal passa a vigorar com a seguinte redao: "Falsificao de dado eletrnico ou documento particular Art. 298. Falsificar, no todo ou em parte, dado eletrnico ou documento particular ou alterar documento particular verdadeiro: ......................................................................................................"(NR) Art. 10. O art. 251do Captulo IV do Ttulo V da Parte Especial do Livro I do Decreto- Lei n 1.001, de 21 de outubro de 1969 (Cdigo Penal Militar),passa a vigorar acrescido do inciso VIao seu 1, e do 4, com a seguinte redao: "Art. 251. ........................................................................................................ 1 - Nas mesmas penas incorre quem: ......................................................................................................................... Estelionato Eletrnico VI - Difunde, por qualquer meio, cdigo malicioso com o intuito de facilitar ou permitir o acesso indevido a rede de computadores, dispositivo de comunicao ou a sistema informatizado, em prejuzo da administrao militar ......................................................................................................................... 4 - Se o agente se vale de nome falso ou da utilizao de identidade de terceiros para a prtica do crime, a pena aumentada da sexta parte." Art. 11. O caput do art. 259 e o caput do art. 262 do Captulo VII do Ttulo V da Parte Especial do Livro I do Decreto-Lei n 1.001, de 21 de outubro de 1969 (Cdigo Penal Militar), passam a vigorar com a seguinte redao: Dano Simples 74 Art. 259. Destruir, inutilizar, deteriorar ou faze desaparecer coisa alheia ou dado eletrnico alheio, desde que este esteja sob administrao militar:"(NR) ......................................................................................................................... ......................................................................................................................... Dano em material ou aparelhamento de guerra ou dado eletrnico Art. 262. Praticar dano em material ou aparelhamento de guerra ou dado eletrnico de utilidade militar, ainda que em construo ou fabricao, ou em efeitos recolhidos a depsito, pertencentes ou no s foras armadas:(NR) Art. 12. O Captulo VII do Ttulo V da Parte Especial do Livro I do Decreto-Lei n 1.001, de 21 de outubro de 1969 (Cdigo Penal Militar), fica acrescido do art. 262-A, assim redigido: Insero ou difuso de cdigo malicioso Art. 262-A. Inserir ou difundir cdigo malicioso em dispositivo de comunicao, rede de computadores, ou sistema informatizado, desde que o fato atente contra a administrao militar: Pena - recluso, de 1 (um) a 3 (trs) anos, e multa. Insero ou difuso cdigo malicioso seguido de dano 1 Se do crime resulta destruio, inutilizao, deteriorao, alterao, dificultao do funcionamento, ou funcionamento no autorizado pelo titular, de dispositivo de comunicao, de rede de computadores, ou de sistema informatizado: Pena - recluso, de 2 (dois) a 4 (quatro) anos, e multa. 2 Se o agente se vale de nome falso ou da utilizao de identidade de terceiros para a prtica do crime, a pena aumentada da sexta parte." Art. 13. O Ttulo VII da Parte Especial do Livro I do Decreto-Lei n 1.001, de 21 de outubro de 1969 (Cdigo Penal Militar), fica acrescido do Captulo VII-A, assim redigido: "Captulo VII-A
DOS CRIMES CONTRA A SEGURANA DOS SISTEMAS INFORMATIZADOS
75 Acesso no autorizado a rede de computadores, dispositivo de comunicao ou sistema informatizado Art. 339-A. Acessar, mediante violao de segurana, rede de computadores, dispositivo de comunicao ou sistema informatizado, protegidos por expressa restrio de acesso, desde que o fato atente contra a administrao militar: Pena - recluso, de 1 (um) a 3 (trs) anos, e multa. Pargrafo nico. Se o agente se vale de nome falso ou da utilizao de identidade de terceiros para a prtica do crime, a pena aumentada de sexta parte. Obteno, transferncia ou fornecimento no autorizado de dado ou informao Art. 339-B. Obter ou transferir, sem autorizao ou em desconformidade com autorizao do legtimo titular da rede de computadores, dispositivo de comunicao ou sistema informatizado, protegidos por expressa restrio de acesso, dado ou informao neles disponvel, desde que o fato atente contra a administrao militar: Pena - recluso, de 1 (um) a 3 (trs) anos, e multa. Pargrafo nico. Se o dado ou informao obtida desautorizadamente fornecida a terceiros, a pena aumentada de um tero. "Divulgao ou utilizao indevida de informaes e dados pessoais Art. 339-C Divulgar, utilizar, comercializar ou disponibilizar dados e informaes pessoais contidas em sistema informatizado sob administrao militar com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuncia da pessoa a que se referem, ou de seu representante legal. Pena - deteno, de um a dois anos, e multa. Pargrafo nico - Se o agente se vale de nome falso ou da utilizao de identidade de terceiros para a prtica de crime, a pena aumentada da sexta parte." Art. 14. O caput do art. 311 do Captulo V do Ttulo VII do Livro I da Parte Especial do Decreto-Lei n 1.001, de 21 de outubro de 1969 (Cdigo Penal Militar), passa a vigorar com a seguinte redao:
Falsificao de documento Art. 311. Falsificar, no todo ou em parte, documento pblico ou particular, ou dado eletrnico ou alterar documento verdadeiro, desde que o fato atente contra a administrao ou o servio militar:"(NR) 76 Art. 15. Os incisos II e III do art. 356 do Captulo I do Ttulo I do Livro II da Parte Especial do Decreto-Lei n 1.001, de 21 de outubro de 1969 (Cdigo Penal Militar), passa a vigorar com a seguinte redao: "CAPTULO I DA TRAIO Favor ao inimigo Art. 356. ...................................................................................................: .................................................................................................................... II - entregando ao inimigo ou expondo a perigo dessa conseqncia navio, aeronave, fra ou posio, engenho de guerra motomecanizado, provises, dado eletrnico ou qualquer outro elemento de ao militar; III - perdendo, destruindo, inutilizando, deteriorando ou expondo a perigo de perda, destruio, inutilizao ou deteriorao, navio, aeronave, engenho de guerra motomecanizado, provises, dado eletrnico ou qualquer outro elemento de ao militar."(NR) Art. 16. Para os efeitos penais considera-se, dentre outros: I - dispositivo de comunicao: qualquer meio capaz de processar, armazenar, capturar ou transmitir dados utilizando-se de tecnologias magnticas, ticas ou qualquer outra tecnologia; II - sistema informatizado: qualquer sistema capaz de processar, capturar, armazenar ou transmitir dados eletrnica ou digitalmente ou de forma equivalente; III - rede de computadores: o conjunto de computadores, dispositivos de comunicao e sistemas informatizados, que obedecem a um conjunto de regras, parmetros, cdigos, formatos e outras informaes agrupadas em protocolos, em nvel topolgico local, regional, nacional ou mundial atravs dos quais possvel trocar dados e informaes; IV - cdigo malicioso: o conjunto de instrues e tabelas de informaes ou qualquer outro sistema desenvolvido para executar aes danosas ou obter dados ou informaes de forma indevida; V - dados informticos: qualquer representao de fatos, de informaes ou de conceitos sob forma suscetvel de processamento numa rede de computadores ou dispositivo de comunicao ou sistema informatizado; VI - dados de trfego: todos os dados informticos relacionados com sua comunicao efetuada por meio de uma rede de computadores, sistema informatizado ou dispositivo de comunicao, gerados por eles como elemento de 77 uma cadeia de comunicao, indicando origem da comunicao, o destino, o trajeto, a hora, a data, o tamanho, a durao ou o tipo do servio subjacente. Art. 17. Para efeitos penais consideram-se tambm como bens protegidos o dado, o dispositivo de comunicao, a rede de computadores, o sistema informatizado. Art. 18. Os rgos da polcia judiciria estruturaro, nos termos de regulamento, setores e equipes especializadas no combate ao delituosa em rede de computadores, dispositivo de comunicao ou sistema informatizado. Art. 19. O inciso II do 3 do art. 20 da Lei n 7.716, de 5 de janeiro de 1989, passa a vigorar com a seguinte redao: "Art. 20 ............................................................................................... ............................................................................................................. 3........................................................................................................ II - a cessao das respectivas transmisses radiofnicas, televisivas, eletrnicas, ou da publicao por qualquer meio. ................................................................................................... "(NR) Art. 20. O caput do art. 241 da Lei n 8.069, de 13 de julho de 1990, passa a vigorar com a seguinte redao: "Art. 241. Apresentar, produzir, vender, receptar, fornecer, divulgar, publicar ou armazenar consigo, por qualquer meio de comunicao, inclusive rede mundial de computadores ou Internet, fotografias, imagens com pornografia ou cenas de sexo explcito envolvendo criana ou adolescente: ...................................................................................................... "(NR) Art. 21. O art. 1 da Lei n 10.446, de 8 de maio de 2002 passa a vigorar com a seguinte redao: "Art. 1 ................................................................................................... ................................................................................................................ V - os delitos praticados contra ou mediante rede de computadores, dispositivo de comunicao ou sistema informatizado. ......................................................................................................"(NR) Art. 22. O responsvel pelo provimento de acesso a rede de computadores mundial, comercial ou do setor pblico obrigado a: 78 I - manter em ambiente controlado e de segurana, pelo prazo de trs anos, com o objetivo de provimento de investigao pblica formalizada, os dados de endereamento eletrnico da origem, hora, data e a referncia GMT da conexo efetuada por meio de rede de computadores e fornec-los exclusivamente autoridade investigatria mediante prvia requisio judicial; II - preservar imediatamente, aps requisio judicial, outras informaes requisitadas em curso de investigao, respondendo civil e penalmente pela sua absoluta confidencialidade e inviolabilidade; III - informar, de maneira sigilosa, autoridade competente, denncia que tenha recebido e que contenha indcios da prtica de crime sujeito a acionamento penal pblico incondicionado, cuja perpetrao haja ocorrido no mbito da rede de computadores sob sua responsabilidade. 1 Os dados de que cuida o inciso I deste artigo, as condies de segurana de sua guarda, a auditoria qual sero submetidos e a autoridade competente responsvel pela auditoria, sero definidos nos termos de regulamento. 2 O responsvel citado no caput deste artigo, independentemente do ressarcimento por perdas e danos ao lesado, estar sujeito ao pagamento de multa varivel de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisio, aplicada em dobro em caso de reincidncia, que ser imposta pela autoridade judicial desatendida, considerando-se a natureza, a gravidade e o prejuzo resultante da infrao, assegurada a oportunidade de ampla defesa e contraditrio. 3 Os recursos financeiros resultantes do recolhimento das multas estabelecidas neste artigo sero destinados ao Fundo Nacional de Segurana Pblica, de que trata a Lei n 10.201, de 14 de fevereiro de 2001. Art. 23. Esta Lei entrar em vigor cento e vinte dias aps a data de sua publicao."
79 ANEXO B MANUAL DO MINISTRIO PBLICO FEDERAL
MINISTRIO PBLICO FEDERAL Crimes de Informtica coletando e analisando evidncias 1 MINISTRIO PBLICO FEDERAL ndice 1 Objetivo do manual 2 A importncia e as dificuldades de se obter evidncias em crimes de informtica 3 Como fazer uma denncia? !ites na "nternet #1 $vidncias necessrias #1#1 "mpress%o do site &m'nimo desejvel( #1#2 !alvando o contedo inteiro do site &recomendvel( #1#3 !alvando e )arantindo a inte)ridade dos dados &procedimento ideal( #2 *es+uisa de dom'nios, localizando o responsvel por um site #2#1 -om'nios nacionais &#br( #2#2 -om'nios estran)eiros . $/mails .#1 $vidncias necessrias .#2 0ocalizando o cabe1al2o do e/mail .#3 Analisando o cabe1al2o de e/mail .# 0ocalizando o 3dono4 de um "* .#. 0ocalizando o dono de um e/mail 5 !oft6ares *2* 7 ponto a ponto &8azaa, $/9ule, $/-on:e;, etc( 5#1 Anonimidade dos soft6ares 3ponto a ponto4 < 9ensa)ens "nstantneas &"C=, 9!> 9essen)er, ?a2oo, etc( <#1 $vidncias necessrias <#2 "dentifica1@es de al)uns 3"nstant 9essen)ers4 <#3 0ocalizando o 3dono4 de um instant messen)er A C2ats &reuni@es virtuais( A#1 $vidncias necessrias A#2 C2ats +ue permitem troca de ima)ens A#3 0ocalizando o responsvel por uma mensa)em num c2at B 0istas de discuss@es 1C Colaboradores 11 Diblio)rafia e lin:s Apndice A 7 Censura na "nternet 7 como e onde E feita Apndice D 7 Censura na "nternet 7 por+ue ela n%o E efetiva Apndice C 7 Crimes de computador 7 panorama no Drasil 2 MINISTRIO PBLICO FEDERAL 1 Objetivo do manual Todos os dias somos testemunhas do alcance da Internet. Cyber-Cafes, LanHouses, telecentros, escolas informatizados, acessos gratuitos, conexes r!"idas domiciliares exem"lificam algumas formas #ue um indi$%duo "ode se conectar ao mundo digital. &a mesma "ro"or'(o #ue a Internet distribui benef%cios e facilidades, ela cria um meio #uase #ue an)nimo "ara a "r!tica de no$os crimes, #ue "or utilizarem t*cnicas #ue en$ol$em conhecimento no cam"o de Tecnologia de Informa'(o, acabam confundindo $%timas e res"ons!$eis "or "uni'es. +ste manual tem dois ob,eti$os, o "rimeiro * auxiliar as "essoas #ue efetuam den-ncias de crimes utilizando tecnologias de inform!tica, indicando os "rocedimentos m%nimos "ara se coletar "ro$as, manter sua integridade e encaminhar "ara #ue .rg(os com"etentes "ossam efeti$ar e analisar a den-ncia. / segundo ob,eti$o * fornecer informa'es aos analistas, t*cnicos, "eritos ou res"ons!$eis #ue recebem estes ti"os de den-ncias, auxiliando nas "rimeiras an!lises #ue "odem ser feitas nestas "ro$as, com o intuito de agilizar o andamento do "rocesso. / tema 0crimes de inform!tica1 * extremamente extenso em $irtude das no$as tecnologias #ue surgem todos os dias, com isso nos detemos a focar uma "e#uena "arte dos crimes de inform!tica como "edofilia em sites, trocas de ar#ui$os, mensagens em correio eletr)nico, listas de discuss(o, a"licati$os 222, chats e instant messengers #ue s(o os casos mais comuns #ue chegam atra$*s de den-ncias ao 3inist*rio 2-blico 4ederal. 5ma $ers(o atualizada e online deste manual estar! dis"on%$el em6 htt"677intranet."rs".m"f.go$.br 8er$i'os 9 3anuais 9 %tem 1: Crimes de Inform!tica ; MINISTRIO PBLICO FEDERAL 2 A importncia e as dificuldades de se obter evidncias em crimes de informtica <s e$id=ncias ou "ro$as de crimes de inform!tica, caracterizam-se "or "ossuir um formato com"lexo >ar#ui$os, fotos, com"utadores, dados digitalizados, etc?, serem $ol!teis >"odem ser a"agadas, alteradas ou "erdidas facilmente? e costumam estar misturadas em meio de uma grande #uantidade de dados leg%timos, re#uerendo uma an!lise mais a"urada "elos res"ons!$eis "ela den-ncia. 5ma das "rinci"ais e$id=ncias #ue "ode ser coletadas, em meio aos dados de uma den-ncia * o chamado n-mero I2 >Internet 2rotocol?. / n-mero I2 * uma identifica'(o #ue todos os com"utadores #ue acessam a Internet "ossuem e a"arece na forma <.@.C.A, onde <, @, C e A s(o n-meros #ue $ariam de B a 2CC >exem"lo 2BB.1CD.E.FC?. / n-mero I2, acom"anhado de data e hor!rio de uma conex(o "odem le$ar a identifica'(o de um criminoso. E MINISTRIO PBLICO FEDERAL 3 Como fazer uma denncia? Fia "nternet 3inist*rio 2-blico 4ederal 9 2G782 htt"677HHH."rs".m"f.go$.br Aigi - Aen-ncia < den-ncia ser! considerada <&I&I3<, caso os dados cadastrais n(o forem "reenchidos. Fia $/mail denunciaGprsp#mpf#)ov#br / remetente * identificado. *essoalmente 3inist*rio 2-blico 4ederal 8etor6 Coordenadoria Jur%dica G.2eixoto Komide, :FD Ce"6 B1EBL-LBE 8(o 2aulo Telefone6 11-;2FL-CBBB -is:/-enncia 3inist*rio 2-blico 4ederal Telefone6 11-;2C;-:DBB C MINISTRIO PBLICO FEDERAL !ites na "nternet #1 $vidncias necessrias +ndere'o e im"ress(o do site. #1#1 "mpress%o do site &m'nimo desejvel( Infelizmente muitas den-ncias chegam ao 3inist*rio 2-blico 4ederal contendo somente o endere'o do site. Com a dinMmica da Internet e as $ezes com a "r."ria a'(o dos "ro$edores #ue detectam o crime e retiram o site do ar, fica im"oss%$el dar andamento a uma den-ncia se n(o for feito no m%nimo uma im"ress(o do site, mostrando de maneira clara o ob,eto da den-ncia >foto, texto, di!logo, etc? #1#2 !alvando o contedo inteiro do site &recomendvel( +xistem a"licati$os #ue "ermitem o doHnload de sites inteiros, incluindo textos e fotos "ublicadas. 5tilizar estes a"licati$os * um artif%cio interessante "ara casos onde o $olume de dados * grande. <".s o doHnload, os ar#ui$os "odem ser encaminhados "ara o .rg(o com"etente atra$*s de e-mails, dis#uetes e se "oss%$el em m%dia n(o-regra$!$el >CA-G?. <baixo uma tela do softHare HTTracN 1 fazendo o doHnload de um site6 / HTTracN, al*m de "ermitir o doHnload "arcial ou total do site, gera um ar#ui$o de log >htsOlog? registrando a data, hora e endere'o do site sal$o. 1 HIIrac: Jeb!ite Copier 3#3C &licen1a K*0 7 )ratuito( -o6nloadL 2ttpLMM666#2ttrac:#com F MINISTRIO PBLICO FEDERAL #1#3 !alvando e )arantindo a inte)ridade dos dados &procedimento ideal( Aurante o andamento de um "rocesso, a $eracidade das e$id=ncias "odem ser "ostas a "ro$a di$ersas $ezes. 2ara e$itar este ti"o de "roblema, nos casos onde n(o * "oss%$el gra$ar os ar#ui$os em m%dia n(o- regra$!$el, * im"ortante a utiliza'(o de um a"licati$o #ue garanta a integridade dos dados. / 3AC8um 2 * um a"licati$o de $erifica'(o de integridade, na "r!tica ele garante #ue os dados >"ro$as? #ue foram gra$ados no momento da den-ncia, n(o sofreram nenhum ti"o de adultera'(o em todo o trMmite do "rocesso. Tecnicamente, ao criarmos uma c."ia de algum ar#ui$o, criamos tamb*m sua assinatura baseada no ar#ui$o original. +sta assinatura, em forma de um ar#ui$o, acom"anhar! a c."ia e "ermitir! #ue a #ual#uer momento o destinat!rio $erifi#ue se o ar#ui$o recebido * id=ntico ao original. Como utilizar o 3AC8umP - Com"acte seus ar#ui$os "ara gerar somente um ar#ui$o .QI2 >* mais f!cil gerar a assinatura de um s. ar#ui$o do #ue de todos?. - Gode o "rograma 3AC8um "ara esta c."ia gerada. - 3ande a c."ia de seu ar#ui$o zi"ado, ,unto com este ar#ui$o adicional criado >assinatura? com extens(o .3AC - Com este ar#ui$o >assinatura? o rece"tor de seu ar#ui$o "oder! a #ual#uer momento rodar o mdCsum no ar#ui$o recebido e com"arar as assinaturas, se forem iguais, o ar#ui$o * aut=ntico. <baixo uma tela do 3AC8um criando uma assinatura de um ar#ui$o6 2 9-.!ummer 1#2#C#. &licen1a K*0 / )ratuito( do6nloadL 2tppLMM666#md.summer#or) : MINISTRIO PBLICO FEDERAL #2 *es+uisa de dom'nios, localizando o responsvel por um site #2#1 -om'nios nacionais &#br( /s sites #ue ficam sobre a administra'(o da 4<2+82 s(o facilmente identificados "ela termina'(o 0.br1 e "odem ser "es#uisados "elo site do htt"677HHH.registro.br / resultado desta "es#uisa "ode trazer informa'es im"ortantes como Ges"ons!$el <dministrati$o "elo dom%nio, Contato de Incidentes de 8eguran'a e o 2ro$edor de @acNbone >em"resa #ue det=m blocos de endere'os I2Rs?. <baixo uma tela contendo o resultado de "es#uisa de um site. D MINISTRIO PBLICO FEDERAL L MINISTRIO PBLICO FEDERAL #2#2 -om'nios estran)eiros < "es#uisa de sites estrangeiros "ode ser feita "or di$ersos ser$i'os de SH/I8 como no endere'o http://www.allwhois.com ou http://www.thebigwhois.com Te,a abaixo um resultado de busca neste SH/I86 8ites #ue est(o sob a res"onsabilidade de um "ro$edor de outro "a%s, ter(o a den-ncia encaminhada "ara um .rg(o #ue "ossa intermediar esta "es#uisa, atra$*s do 3inist*rio 2-blico 4ederal. Aica6 <lguns sites, mesmo "ublicados em "ro$edores externos, trazem linNs do ti"o 0contato1, 0Hebmaster1 #ue mostram o endere'o de algum e-mail. Tale a "ena "es#uisar este e-mail, "ois as $ezes ele "ode indicar algum res"ons!$el "elo conte-do do site. 1B MINISTRIO PBLICO FEDERAL . $/mails .#1 $vidncias necessrias <l*m da mensagem >im"ressa ou sal$a?, * de extrema im"ortMncia #ue se,a en$iado o cabe'alho do e-mail. Com a dissemina'(o de $%rus, #ue alteram o remente de e-mails, e com a falha de di$ersos a"licati$os de e- mails #ue "ermitem o "reenchimento do cam"o 0de1 >remetente? sem autentica'(o, nem sem"re o endere'o #ue consta no cam"o remetente, realmente mostra o $erdadeiro autor da mensagem. Com isto, fica caracterizada a im"ortMncia do cabe'alho de e-mail numa den-ncia #ue en$ol$a algum ti"o correio eletr)nico. .#2 0ocalizando o cabe1al2o do e/mail +m a"licati$os como o /utlooN ou /utlooN +x"ress o cabe'alho de um e-mail "ode ser acessado abrindo a mensagem, clicando em <ltU+nter 9 Aetalhes. &o grou"Hise >a"licati$o utilizado no 324?, "odemos localizar o cabe'alho de um e-mail abrindo a mensagem e clicando no 3enu <r#ui$o 9 <nexos 9 Ter . 8elecione o ar#ui$o 3I3+.D22. .#3 Analisando o cabe1al2o de e/mail < an!lise do cabe'alho de um e-mail * bastante com"lexa e * dela #ue iremos obter "istas de como localizar o remetente de uma mensagem. /bser$e #ue nela "odemos >ou n(o? ter di$ersas linhas #ue come'am com a "ala$ra 0recei$ed1 #ue indicam "or #uantas esta'es >ou ser$idores? a mensagem "assou. / "ar!grafo #ue nos interessa sem"re ser! o ltimo received, #ue mostra a "rimeira m!#uina #ue originou a mensagem ou se,a, a m!#uina do remetente. >os recei$ed est(o em ordem decrescente, ou se,a, o "rimeiro recei$ed mostrar! a m!#uina mais recente #ue sua mensagem atra$essou?. <baixo um exem"lo de cabe'alho de e-mail com endere'o falso >t%"ico de esta'(o infectada com $%rus?, mas contendo o I2 $erdadeiro do remetente, obser$e tamb*m a data e o hor!rio >incluindo o fuso hor!rio? #ue o email foi encaminhado6 11 MINISTRIO PBLICO FEDERAL <baixo um outro cabe'alho de e-mail #ue mostra o endere'o de e-mail, a data e o hor!rio >incluso o fuso hor!rio?6 .# 0ocalizando o 3dono4 de um "* / I2 >Internet 2rotocol? * uma identifica'(o #ue todos #ue acessam a Internet de$em "ossuir. +les "odem ser est!ticos >"ertencerem a uma mesma "essoa "or um "er%odo de tem"o? ou dinMmicos >mudarem toda $ez #ue o acesso * feito?. I2s dinMmicos s(o bastante comuns e as -nicas entidades #ue "odem informar >seguramente? #uem usa$a um I2, num determinado dia e hor!rio, s(o as o"eradoras de telefonia a #uem estes I2Rs "ertencem. 2ara localizar o dono de um I2 * necess!rio fazer uma "es#uisa nos mesmos sites #ue "es#uisamos os 12 MINISTRIO PBLICO FEDERAL dom%nios >%tem E.2.1 e E.2.2?, mudando somente a entrada do dado, ao in$*s de ser um dom%nio, agora ser! um endere'o I2. /utro site #ue "ossui di$ersas ferramentas "ara a localiza'(o de res"ons!$eis "or um I2 * o htt"677HHH.netHorN-tools.com Localizado o "ro$edor ou a o"eradora, o 324 encaminha uma ordem ,udicial solicitando uma #uebra de sigilo aos mesmos, contendo I2, data e hora >com fuso hor!rio?, obtidos no cabe'alho de e-mail e solicita dados do usu!rio ou telefone "ara se chegar na identifica'(o do remetente da mensagem. 8e for constatado #ue o "ro$edor n(o est! no @rasil, o 324 encaminha esta solicita'(o "ara um .rg(o intermediador. <nonimidade dos Cyber-Caf*s e LanHouses >fonte6 htt"677HHH.info,us.com.br? < 2refeita 3arta 8u"licy sancionou a Lei 3unici"al nV 1;.:2B, de BL-B1-2BBE, #ue regulamenta as ati$idades de em"resas de loca'(o de m!#uinas e ,ogos de com"utador, tamb*m conhecidos como Wcyber-caf*sW ou Wlan housesW, na Cidade de 8(o 2aulo. <l*m de exigir #ue todos os estabelecimentos #ue ex"lorem esse ti"o de ati$idade se,am registrados como contribuintes do I88 >art. 2o.?, a Lei tamb*m exige #ue "ossuam cadastro dos menores de 1D anos #ue fre#Xentam o local, com dados como nome, data de nascimento, filia'(o, endere'o, telefone e documentos. 2arece #ue nossas autoridades ainda n(o enxergaram o imenso "erigo #ue constitui o funcionamento de Wcyber-caf*sW sem #ual#uer ti"o de controle. 5tilizando um terminal de acesso "-blico Y Internet, uma "essoa "ode "raticar uma s*rie de crimes, desde um sim"les spam at* coisas mais gra$es como difama'(o, extors(o, chantagem, amea'a, fraudes de cartes de cr*dito, acesso n(o autorizado a sistemas inform!ticos e dissemina'(o de "ornografia infantil>2?, s. "ara citar alguns. 8e nesses estabelecimentos n(o se exige identifica'(o dos usu!rios, as "essoas "odem "raticar esses crimes sob com"leto anonimato. Tem-se dito #ue a Internet fa$orece o crime "or#ue facilita o anonimato, mas ho,e o anonimato na rede s. * conseguido "or "essoas #ue t=m sofisticados conhecimentos de comunica'es telem!ticas >os hackers?. < na$ega'(o das "essoas comuns "ode ser facilmente rastreada. < dis"onibiliza'(o de Wcyber-caf*sW sem #ual#uer controle in$erte essa l.gica, "ossibilitando #ue #ual#uer "essoa, mesmo a#uela sem conhecimentos t*cnicos sofisticados, "ossa "raticar crimes sem #ual#uer receio de ser descoberta. Ae fato, #ual#uer um "ode ir a um local desses, #ue ho,e s(o encontrados em todas as grandes cidades do @rasil>;?, cometer crimes como difama'(o e amea'a >"or e-mail, ". ex.?, e sair tran#Xilamente da mesma forma #ue entrou. Z "reciso, "ortanto, #ue as autoridades brasileiras >mesmo a n%$el federal? desen$ol$am algum ti"o de "ol%tica de seguran'a "ara esses estabelecimentos. 1; MINISTRIO PBLICO FEDERAL .#. 0ocalizando o dono de um e/mail 8e ao analisar o cabe'alho do e-mail, n(o localizamos o I2 #ue originou a mensagem, mas localizamos o e- mail, o 324, atra$*s de uma ordem ,udicial, "ode solicitar uma #uebra de sigilo ao "ro$edor. &esta "es#uisa de$e ser solicitado o I2 da m!#uina #ue autenticou esta conta, na data e hor!rio do e-mail. Z im"ortante #ue nesta solicita'(o conste o fuso hor!rio #ue tamb*m "ode ser obtido no cabe'alho do e-mail. Lembrando #ue "ara localizar o endere'o ou o contato de um "ro$edor do e-mail, usa-se o mesmo "rocedimento de "es#uisa dos %tens >E.2.1 e E.2.2? e se for constatado #ue o "ro$edor n(o est! no @rasil * necess!rio encaminhar esta solicita'(o "ara um .rg(o intermediador. 2osteriormente, #uando localizados o I2 #ue autenticou o e-mail no "ro$edor, re"ete-se a "es#uisa "ara localizar o dono do I2 >o"eradora de telefonia? e solicita-se ,udicialmente, dados do usu!rio #ue usa$a este I2 no dia e hor!rio do e-mail, chegando ao remetente. Logs em "ro$edores de acesso x legisla'(o /s "ro$edores de acesso mant=m ar#ui$os com o registro >log? de todas as solicita'es #ue recebem. +sse documento "ermite analisar itens como a "roced=ncia do usu!rio, a fre#u=ncia com #ue retornam ao site e seus h!bitos de na$ega'(o dentro do site. &a "r!tica obser$a-se #ue nem todos os "ro$edores de acesso "ossuem ar#ui$os de logs >ou os mant*m "or "ouco tem"o? #ue s(o essenciais "ara localizar dados de criminosos. 5m outro "roblema obser$ado, * #ue os "ro$edores nem sem"re "ossuem cadastros de usu!rios com informa'es $!lidas[ geralmente contas de e-mails ficam 0amarradas1 a cadastros com dados falsos ou incom"letos. / Comit= Kestor de Internet no @rasil "ossui Gecomenda'es #ue orientam6 0fornecedores de meios de acesso >telefonia, cabos e outros?, reser$em, "ara o ser$i'o de "ro$imento de acesso, centrais #ue "ermitam a identifica'(o ine#u%$oca da origem da chamada, de modo #ue os "ro$edores de acesso Y Internet "ossam identificar sua origem1. +sta regulamenta'(o est! $!lida e sendo a"licada somente nas /"eradoras de Telefonia, inclusi$e as mesmas mant*m logs de acesso "or at* C anos. Z "or esta raz(o #ue o rastreamento de um usu!rio #uase sem"re acaba com a "es#uisa nestes logs de Operadore de Tele!o"ia #ue "ossuem dados mais confi!$eis do #ue os "ro$edores de acesso. 1E MINISTRIO PBLICO FEDERAL 5 !oft6ares *2* 7 ponto a ponto &8azaa, $/9ule, $/-on:e;, etc( 5#1 Anonimidade dos soft6ares 3ponto a ponto4 <s conexes chamadas 02221 s(o caracterizados "or n(o "ossuir um "ro$edor central da conex(o >utilizam di$ersos ser$idores inde"endentes e es"alhados na Internet?. /s ar#ui$os ficam localizados nas esta'es dos usu!rios #ue "artici"am desta 0rede1 e os ser$idores inde"endentes somente fornecem uma 0"onte1 entre a "essoa #ue dis"onibiliza o ar#ui$o e #uem o #uer. +ste estrutura garante a anonimidade e a troca de ar#ui$os * gerada #uase sem a cria'(o de logs, nem identifica'(o das esta'es #ue efetuam esta troca. <lguns a"licati$os #ue utilizam esta tecnologia6 \azaa, KnuTella, e-AonNey, <udioKalaxy, 3or"heus, @itTorrent e outros ]uando um usu!rio, de alguns destes softHares, entram neste ti"o de 0rede1, se autenticam num ser$idor e "assam a usufruir dos benef%cios deste ser$i'o. +sta autentica'(o geralmente * feita em ser$idores gerenciados "or comunidades an)nimas, inclusi$e em "a%ses onde n(o existem legisla'es r%gidas "ara uso de Internet. /s ar#ui$os de logs gerados, "or serem imensos, n(o s(o armazenados. &a "r!tica, se um ser$idor 222 * fechado, no dia seguinte a"arecem outros 2 em #ual#uer outra "arte do mundo. <baixo uma tela do softHare \<Q<<, dis"onibilizando e "rocurando no$os ar#ui$os6 Infelizmente o rastreamento de alguma troca de ar#ui$os entre estes sistemas * bastante dif%cil e estamos estudando uma maneira de normatizar algum "rocedimento "ara este ti"o de an!lise. 1C MINISTRIO PBLICO FEDERAL Nova ver#e do $a%aa impedem ratreame"to &o$as $erses inde"endentes do \azaa, softHare de com"artilhamento de ar#ui$os, im"edem o rastreamento de seus doHnloads. <s $erses s(o o \azaa Lite 2.E.B e o \azaa \UUU 2.E.B e "rometem blo#uear #ual#uer ti"o de tentati$a de rastreamento de seus doHnloads. /s autores criaram o"'es "ara desabilitar fun'es #ue "ermitem #ue um usu!rio $e,a todos os ar#ui$os "ertencentes a outros, sem contar #ue n(o sal$am o hist.rico das "es#uisas realizadas. 1F MINISTRIO PBLICO FEDERAL < 9ensa)ens "nstantneas &"C=, 9!> 9essen)er, ?a2oo, etc( <#1 $vidncias necessrias 8oftHares de mensagens instantMneas s(o bastante "o"ulares, e os mais conhecidos s(o IC], 38& 3essenger e ^ahoo 3essenger. &o caso de uma den-ncia, * im"ortante im"rimir >ou sal$ar? o conte-do da mensagem, dados do usu!rios >n-meros identificadores-5I&, a"elidos ou e-mail?, data e hor!rio #ue ocorreu o ato criminoso. <baixo uma tela do 38& 3essenger com uma tela de chat >con$ersa? aberta6 <#2 "dentifica1@es de al)uns 3"nstant 9essen)ers4 IC] ></L 9 3irabilis? 9 utiliza o chamado 5I& >5ni$eral Internet &umber? "ara se autenticar na rede 38& 3essenger e ^ahoo 3essenger 9 5tiliza um e-mail "ara fazer a autentica'(o. <#3 0ocalizando o 3dono4 de um instant messen)er Ae "osse do 5I& >ou do e-mail de autentica'(o? * necess!rio entrar em contato com o "ro$edor >3irabilis.com , </L.com, 3sn.com, etc? e solicitar o I2 usado na data e hor!rio anotados. Com o I2 em m(os, localiza-se o "ro$edor >ou o"eradora de telefonia? e solicita-se os dados do usu!rio. 1: MINISTRIO PBLICO FEDERAL A C2ats &reuni@es virtuais( A#1 $vidncias necessrias <l*m de sal$ar o conte-do de uma con$ersa >ou im"rimir? * im"ortante anotar todos os dados "oss%$eis sobre o chat, como site onde o ser$i'o funciona, nome de sala, nicNnames usados, data e hora #ue se realizou a con$ersa. A#2 C2ats +ue permitem troca de ima)ens <l*m dos dados relacionados acima, "odemos obser$ar #ue di$ersos chats "ermitem a troca de imagens. 5m dado adicional #ue "odemos coletar neste ti"o de den-ncia * ca"turado sim"lesmente com o bot(o in$ertido do mouse sobre a imagem e escolhendo a o"'(o "ro"riedades. Im"rima >ou sal$e? esta tela e ,unte com os outros dados da den-ncia. Te,a uma tela #ue cont*m os dados de uma imagem trocada num chat6 A#3 0ocalizando o responsvel por uma mensa)em num c2at <lguns "ro$edores "ossuem logs de chats baseados no 0nicNname1 utilizado. Ae "osse do nicNname, data e hor!rio #ue se realizou a con$ersa $irtual, solicitar ao "ro$edor o I2 utilizado. Com o I2 * necess!rio localizar a o"eradora de telefonia e solicitar dados do usu!rio. 1D MINISTRIO PBLICO FEDERAL B 0istas de discuss@es @asicamente as listas de discusses utilizam o e-mail "ara troca de mensagens e neste caso "odemos utilizar os mesmos "rocedimentos "ara rastrear um e-mail, $isto no item C. Ne&'ro(p ) (ma lita de dic(*o di!ere"te +fonte6 htt"677HHH.a"fn.com."t7&oticias74e$2BB;7"edofilia.htm , /s WneHsgrou"sW - gru"os de discuss(o sobre um determinado tema - s(o os $e%culos "or excel=ncia da troca de conte-dos de "ornografia infantil. 3ediante o "agamento de uma mensalidade a "artir de 1E,LC d.lares >1;,D euros?, o ser$idor 5senet, "or exem"lo, coloca Y dis"osi'(o do usu!rio cerca de DB mil gru"os de discuss(o sobre os mais $ariados temas, onde #ual#uer "essoa "oder! ceder, $isualizar, descarregar e trocar conte-dos de "ornografia infantil. 3as a troca de ar#ui$os nos WneHsgrou"sW tamb*m funciona de forma distinta6 os ar#ui$os s(o a"resentados em forma de texto "ara de"ois serem decodificados "elos rece"tores, o #ue im"lica uma $ontade manifesta "ara $isualizar a imagem. Como todos os conte-dos da Internet circulam ou gratuitamente ou mediante "agamento, os WneHsgrou"sW tamb*m n(o fogem a esta l.gica, mas na grande maioria dos casos * necess!rio "assar "or um "rocesso de subscri'(o e manifestar o dese,o de "artilhar os seus conte-dos, se,am ilegais ou n(o /s newsgroups distinguem-se das listas de discuss(o "elo seu modelo de distribui'(o. <s mensagens das listas s(o trocadas atra$*s de correio eletr)nico, en#uanto #ue o newsgroups tem um car!ter institucional no sentido #ue * recebido e armazenado em um ser$idor, ao #ual os usu!rio de$em ter acesso. < escolha das categorias de not%cias tamb*m * de res"onsabilidade da institui'(o. T!rias listas de discuss(o re"roduzem as mensagens de newsgroups correlatos. /s newsgroups s(o organizados de acordo com suas !reas de concentra'(o es"ec%ficas. Como os gru"os com"em uma estrutura de !r$ore, as $!rias !reas s(o chamadas de Whierar#uiasW. /s nomes dos neHsgrou"s incluem $!rias "artes se"aradas "or "ontos. < "rimeira indica a hierar#uia, de"ois $em o t."ico #ue "or sua $ez "ode ser desmembrado em $!rios . 1L MINISTRIO PBLICO FEDERAL 1C !u)est@es e cr'ticasL 9inistErio *blico Nederal ?????? -epartamento da *ol'cia Nederal ????? 2B MINISTRIO PBLICO FEDERAL 11 Diblio)rafia e lin:s -<n!lise 4orense de Instru'es em 8istemas Com"utacionais 3arcelo <bdala dos Geis e 2aulo L%cio de Keus -2ri$acidade na Internet - 5ma abordagem integrada da 5+ no dom%nio da "rote'(o de dados em linha <rtigo 2L 9 Kru"o de 2rote'(o de Aados 2essoais - 2ortugal -2adr(o 0<C3+1 "ara an!lise forense de instru'es em 8istemas Com"utacionais Cesar +duardo <tilio -2er%cia 4orense a"licado a Inform!tica <ndrey Godrigues de 4reitas - <tacantes6 suas "rinci"ais t*cnicas e ferramentas Tinicius 8erafim htt"677HHH.nbso.nic.br7docs7"alestras7 htt"677HHH.ibdi.org.br Instituto @rasileiro de 2ol%tica e Aireito da Inform!tica Lista de Aiscuss(o 9 2er%cia 4orense htt"677br.grou"s.yahoo.com7grou"72ericia4orense7 4undamentos de Aireito 2enal Inform!tico6 do acesso n(o autorizado a sistemas com"utacionais. Tulio Tianna - Gio de Janeiro6 4orense, 2BB;. 1:B ". Aireito _ Internet &eHton de Lucca 9 <dalberto 8im(o 4ilho Aial*tica do Cibers"a'o 9 Trabalho, Tecnologia e 2ol%tica no Ca"italismo Klobal >Ca"%tulo 1? Kio$anni <l$es 9 Tinicio 3artinez htt"677HHH.google.com 21 MINISTRIO PBLICO FEDERAL Apndice A Censura na "nternet 7 como e onde E feita <o contr!rio das democracias ocidentais, alguns go$ernos "ossuem controles bastante r%gidos sobre o conte-do de internet #ue circulam em seus "a%ses, ora restringindo o acesso de 2CRs da "o"ula'(o, ora estatizando e im"lantando $erdadeiros filtros de acessos a conexes "ara a Internet. J! existem casos listados de EC "a%ses #ue fazem este ti"o de censura, fomentando a re$olta e a liberdade de ex"ress(o no chamado Cybers"a'o. C-BA. 2ossui E "ro$edores de acesso #ue tem como sa%da um -nico gateHay #ue * controlado "elo go$erno. /s filtros s(o baseados em "ala$ras-cha$es, #ue buscam mensagens anti-go$ernamentais. C/INA. / go$erno chin=s utiliza um softHare chamado Internet 2olice 11B #ue blo#ueia conte-dos #ue fazem refer=ncias a sexo, $iol=ncia ou religies n(o autorizadas. 4echou cerca de 1: mil cyber-caf*s e "roibiram a abertura de 11 mil no$os. AR0BIA SA-DITA6 / go$erno faz o controle atra$*s de um softHare chamado A,eddah #ue "ossui um gigantesco sistema de lista negra, contendo sites 0"roibidos1 de conte-do #ue afrontem a religi(o do "a%s e a moral islMmica. BIELO1RSSIA. 2ossui somente um "ro$edor de acesso >estatal? #ue * controlado "elo go$erno e "ossui blo#ueados "!ginas e organiza'es da o"osi'(o. C2REIA DO S-L. Ko$erno "roibiu o acesso a "!ginas de conte-do homossexual desde 2BB1 E-A6 Controle de acesso e censura nos +stados 5nidos merecem uma hist.ria a "arte. +m 1LLF e 2BBB, o congresso americano declara$a inconstitucionais as duas tentati$as de censura de Internet do Ko$erno Clinton, mas no calor das rea'es ao atentado de 11 de setembro de 2BB1, o congresso a"ro$ou o "ro,eto Carni$ore. Carni$ore * um dis"ositi$o #ue gra$a os detalhes de todo o tr!fego ,unto a um "ro$edor de acesso, #ue na .tica deles, se resume num "ro,eto de seguran'a nacional, #ue 0,ustifica1 a in$as(o de "ri$acidade no mundo todo. htt"677HHH.fbi.go$7congress7congressBB7NerrBLBFBB.htm 2ode ca"turar destinat!rios e assuntos do email, e mant=m um relat.rio de "!ginas $isualizadas. +stes dados "odem ent(o ser armazenados em disco e serem admitidos como e$id=ncia em ,ulgamentos <dicionado ao "ro,eto Carni$ore, surge a ferramenta 0magic lantern1 #ue noo melhor estilo dos hacNers, "ermite ao 4@I inserir um ca$alo de Tr.ia >es"*cie de $%rus? no com"utador de sus"eitos, segundo informa'es "ublicadas "elo ser$i'o online 38&@C. 5ma $ez no micro, o softHare, "assa a monitorar a digita'(o do usu!rio, obtendo senhas >essenciais em muitas in$estiga'es?, #ue s(o en$iadas aos agentes. 2ara contaminar o al$o, o 0$%rus es"i(o1 * en$iado "or e-mail "ara o sus"eito. < id*ia do 4@I * utilizar como remetente algum amigo da "essoa in$estigada. <l*m disso, os in$estigadores tamb*m "retendem seguir a estrat*gia dos hacNers ex"lorando $ulnerabilidades do com"utador $ia Internet "ara instalar o "rograma de monitoramento remoto +xistem sus"eitas #ue o 4@I utiliza softHares comerciais im"ortantes >como anti-$irus? "ara disseminar este ti"o de 0ca$alo de tr.ia1. IN'LATERRA6 +#ui$alente ao Carni$ore americano, existe uma 0"ro$!$el1 rede de es"ionagem chamada +CH+L/&, #ue com"em-se de 12B sat*lites #ue controlam diariamente cabos de telecomunica'es submarinos e correio eletr)nicos. Z dirigido "ela &8< americana e "ela ag=ncia britMnica de comunica'es go$ernamentais >KCH]?, mas "artici"am dela tamb*m o Canad!, a <ustr!lia e a &o$a QelMndia. / +chelon conta com su"ercom"utadores denominados 0dicion!rios1, #ue armazenam um banco de dados com crit*rios e ob,eti$os es"ec%ficos >nome, dire'(o, n-mero de telefone, etc?. ]uando um sat*lite detecta uma comunica'(o #ue "ossa ser interessante, a mensagem * relacionada e en$iada a um determinado centro da &8< e do CKH]. 22 MINISTRIO PBLICO FEDERAL < filtragem telef)nica * baseado em "r*-sele'(o de n-meros e as $ezes atra$*s de identidades telef)nicas >rastro $ocal indi$idual?. <lgumas ag=ncias acusam o +chelon de es"ionagem industrial, inclusi$e no famoso caso Thomson C84 e o Ko$erno @rasileiro em 1LLE na negocia'(o do contrato do sistema de su"er$is(o "or sat*lite da sel$a amaz)nica. >mais informa'es no artigo6 0Jornalismo cient%fico, lobby e "oder1 em htt"677HHH.mct.go$.br7cee7re$ista7re$1;.htm?. 0< "ris(o, em mar'o de 2BB;, do l%der terrorista <l ]aeda \halid 8heiNh 3ohammed foi resultado de meses de rastreamento de 1B telefones celulares, "or meio do +chelon, re$ela a re$ista 58 &+S81. >fonte6 htt"677noticias.terra.com.br? BRASIL6 < censura no @rasil * im"ratic!$el. Aesde meados de 1LLB, a +mbratel, antiga detentora do mono".lio de acesso Y Internet, come'ou a abrir o acesso "ara algumas uni$ersidades, culminando na abertura total e comercial em 1LLC. Ho,e existem di$ersas sa%das internacionais "ara acesso a Internet, como a "r."ria +mbratel, a <T_T, @rasil Telecom, Telemar, Im"sat e outros. < instala'(o de filtros ou blo#ueadores de sites de$em ser feitos em todas as sa%das de Internet, o #ue torna in$i!$el num "a%s onde n(o existe uma sa%da centralizada como no @rasil. 2; MINISTRIO PBLICO FEDERAL Apndice D Censura na "nternet 7 por+ue ela n%o E efetiva 5ma das formas mais usadas "ara driblar filtros de acesso Y Internet s(o os chamados 0ser$i'os de anonimato1. / mais famoso de todos * o ANON3MI4ER 5ttp.66&&&7a"o"8mi%er7com, #ue a".s o atentado de 11 de setembro nos +stados 5nidos, foi fechado, mas "ermitiu criar uma gera'(o de softHares de anonimato #ue trabalham nos mesmos moldes. / anonymazer foi usado "ara transmitir informa'es de \oso$o durante a guerra. / SAFE9EB #ue constitui-se de uma rede de centenas de ser$idores "roxys >redirecionamento? "-blicos destinados a tornar an)nimo, #ual#uer usu!rio #ue dese,a na$egar na Internet. +xiste uma outra rede, a PEE$ABOOT3: #ue cri"tografa as conexes de usu!rios, #ue a atra$essam, 0fingindo1 ser uma transa'(o financeira. T*cnicas de ESTE'ANO'RAFIA "ro"em o uso de m*todos de camuflagem de informa'es sigilosas em mensagens e ar#ui$os a"arentemente inofensi$os #ue s. "oderiam ser extra%das "elo destinat!rio, #ue det*m o conhecimento do ma"a de camuflagem. +sses m*todos "odem ser a"licados a ar#ui$os bin!rios, $oz anal.gica, imagens eletr)nicas e at* mesmo a $%deo, em #ue os gestos a"arentemente comuns "odem esconder mensagens ocultas. CAMERA6S/3 "emite #ue usu!rios escondam mensagens codificadas dentro de imagens, usando um algoritmo chamdo GIJ&A<+L #ue embaralha mensagens at* se tornarem intelig%$eis "ara terceiros. SI;6FO-R PROTOCOL "rograma 222 >"onto a "onto? #ue cria uma rede 0in$is%$el1 #ue ultra"assa filtros e fireHalls. PRI<ATERRA6 "rograma #ue "ermite "ri$acidade e sigilo em comunica'es. 4ERO$NO9LED'E S3STEM htt"677HHH.zeroNnoHledge.com "ossui um softHare chamado 4reedom #ue se baseia em ; retransmissores TC27I2 combinados com uma forte cifragem >m%nimo de 12D bits?. Cada retransmissor somente conhece sua antecessora e n(o mant*m registros cronol.gicos, fazendo com #ue mesmo #ue identificados 2 retransmissores, n(o se chegue na informa'(o necess!ria >rastreamentos?. PRI<ADACONTROL6 8oftHare #ue "ermite utilizar contas digitais totalmente dissociadas de sua identidade real. IPRI<AC3 htt"677HHH.i"ri$acy.com "ermite o com*rcio eletr)nico an)nimo, desde a na$ega'(o at* a ex"edi'(o, ha$endo a troca de identidades reais somente entre o consumidor e o utilizador do cart(o de cr*dito. 2E MINISTRIO PBLICO FEDERAL Apndice C Crimes de computador 7 panorama no Drasil 5ma re"ortagem de ca"a da Ge$ista Te,a 8(o 2aulo >fe$72BBB?, mostra uma no$a a'(o da 2ol%cia Ci$il de 8(o 2aulo, atra$*s de 3auro 3arcelo de Lima e 8il$a, delegado da di$is(o de crimes "ela internet. Considerado 08herlocN da Internet1, foi desta#ue em uma "ublica'(o distribu%da aos membros da 2ol%cia 4ederal dos +stados 5nidos, o 4@I, com coment!rios sobre ele e seu trabalho "ioneiro no @rasil. <baixo a rela'(o de alguns de seus casos resol$idos e as t*cnicas usadas "ara a solu'(o do crime >nomes $erdadeiros retirados "ara "reser$ar $%timas?6 =or"alita da T< C(lt(ra6 Gecebia e-mails de cunho er.tico-sexual, utilizando um softHare conhecido como 3<IL@/3@ de remetente falso 0estru"ador`macho.com >sic?. <tra$*s de an!lise do cabe'alho de e- mail chegou-se no I2 do "ro$edor Klobal/ne #ue se recusou a fornecer informa'es a 2olicia Ci$il. Terificou-se #ue o criminoso usou o "ro$edor 8TI-&+T "ara fazer a conex(o e este "ro$edor forneceu acesso aos logs. Ae "osse do hor!rio e datas, descobriu-se #ue o -nico usu!rio do 8TI #ue se conectou com o "ro$edor usado "ara en$iar os e-mail a ,ornalista, foi um usu!rio 0,asoft1. Ae "osse de um mandado ,udicial, foi feita uma busca e a"reens(o do com"utador do sus"eito e encontrou-se o softHare 5&<@/3@ e c."ias dos e-mails en$iados a ,ornalista. / acusado foi condenado a dar aulas de inform!tica "ara "oliciais. Pedo!ilia em Per"am>(co6 Aen-ncia contra 4ili"e Tieira acusa$a-o de distribui'(o de material "ornogr!fico em uma "!gina de Internet. <tra$*s de "es#uisas descobriu-se #ue a "!gina esta$a em nome de um usu!rio em 8@Cam"o-82, mas na realidade "ertencia ao 4ili"e de 2ernambuco. / "ro$edor +logica #ue "osta$a a "!gina se recusou a fornecer informa'es do usu!rio, mas detectou-se #ue o 4ili"e * menor de idade e o cso foi remetido ao Juizado de InfMncia de 2ernambuco. Col?@io em SP6 <lunos criaram uma "!gina criticando o col*gio em um "ro$edor americano. / "ro$edor recusou-se a fornecer dados dos usu!rios, mas chegou-se ao nome de um aluno #ue "ossui cadastro no "ro$edor. <tra$*s de mensagens do ti"o 0isca1 chegou-se no acusado #ue foi ex"ulso do col*gio. Site por"o@rA!ico D(da Ra!aB Pa@e6 site do "ro$edor xoom.com >americano? #ue exibia fotos "ornogr!ficas de crian'as, esta$a sob registro do menor +.C de 1C anos de 2orto <legre-G8. < "ol%cia utilizou t*cnicas de 0iscas $irtuais1 e ferramentas de softHare de rastreamento >mantidas em sigilo "ela 2olicia?. Caso encaminhado "ara o Juiz da Infancia e Ju$entude de 2orto <legre. < "ol%cia ci$il tamb*m "ossui t*cnicas de 0gram"o de e-mail1 #ue s(o usadas com ordem ,udicial em casos de "edofilia. De""cia A>ra"et 9 Jo(o 2essoa-2@6 Aen-ncias de "ornografia infantil recebidos "ela <branet #ue as encaminhou "ara a 2ol%cia Ci$il de 82, contra 2aulo aaa de e-mail "c`aaa.com.br morador de Jo(o 2essoa 9 2ara%ba. In$estigadores fazendo-se "assar "or adolescentes, solicitaram fotos "elo correio, conseguiram gra$ar con$ersas do acusado, conseguindo caracterizar a conduta do acusado. 2C