Vous êtes sur la page 1sur 9

Mdulo 4

INVESTIGAO USANDO
FONTES ABERTAS
Os assuntos a serem estudados neste mdulo so referentes s fontes abertas e o
uso de informaes colhidas com esta tcnica, visando assim, agregar valor s investigaes
rotineiras.
Vamos l!

Objetivos do mdulo
Ao final deste mdulo voc dever ser capaz de:
Identificar o que uma fonte aberta e como a informao colhida neste contexto pode ser utilizadas numa investigao;
Conhecer mtodos de investigao em fontes abertas que podero ser aplicados no dia-a-dia;
Colher informaes em fontes abertas e apresent-las como prova em um processo penal;
Identificar atividades criminosas e pessoas envolvidas em crimes na Internet
por meio de pesquisa em fontes abertas.

Estrutura do mdulo
Este mdulo possui as seguintes aulas:
Aula 1 A busca sistemtica do crime na Internet
Aula 2 A utilizao de fontes abertas na identificao de alvos

AULA 1

A busca sistemtica do
crime na Internet

1.1 O investigador na
Internet

Se um membro de uma equipe de investigao


procurar nos mecanismos de busca da Internet por crimes como os relacionados a trfego de drogas, apologia a
drogas, formao de gangues (marcao de encontro para
enfrentamento), pichao, crimes contra a honra de autoridades e pedofilia, poder encontrar um campo farto para
novos trabalhos de investigao ou at poder encontrar
criminosos j conhecidos em outras investigaes feitas
por meio tradicional.
Os membros de uma equipe de investigao
podem usar o fato de os criminosos ousarem mostrar-se
publicamente na Internet como trunfo, j que essa exibio facilita a identificao e localizao dos mesmos, bem
como a identificao dos crimes cometidos.
1.2 Busca sistemtica

Como j citado no primeiro mdulo, a investigao na Internet pode auxiliar na busca por novas pistas
de um crime cuja investigao j est em andamento pelos
meios tradicionais. Contudo, a busca de crimes na Internet
para trabalhos de novas investigaes, denominada busca sistemtica do crime na Internet, requer uma iniciativa
da autoridade policial, ou seja, no depende de uma notitia criminis. Esse tipo de trabalho pode render bons frutos
na rea de investigao preventiva, embora seja trabalho
deveras rduo.

A identificao dos responsveis por diversos tipos de crimes pode ser muitas vezes facilitada pelo fato de
os criminosos acharem-se protegidos pela falsa sensao
de anonimato provocada pela Internet. Contudo, a equipe de investigao deve impor limites a este tipo de investigao, j que a quantidade de informao pode ser to
grande que, em vrios casos, a investigao pode tornar-se
uma verdadeira bola de neve.
1.3 Contas e perfis de
investigao na
Internet

Os membros de uma equipe de investigao devem criar contas falsas de vrios servios na Internet, tais
como e-mail, bate-papo, chats, redes sociais, entre outras,
para utilizar nos momentos de investigao.
As contas falsas devem utilizar dados pessoais compatveis com o perfil criado e utilizar fotografias
que passem uma imagem real. A equipe de investigao
tem que criar uma Estria Cobertura (EC), Estria Cobertura (EC) - termo utilizado em Inteligncia Policial
para expressar uma estria falsa, criada por um agente
investigador infiltrado no ambiente criminoso com intuito de obter informaes sobre o crime e o criminoso.
que cubra todas as possibilidades de questionamento
de um investigado com o qual manter contato na Internet, mas que, ao mesmo tempo, no exponham pessoas inocentes.

para saber mais sobre Estria Cobertura (EC) http://www.


inteligenciaoperacional.com/index.php?
option=%20
com_content&view=article&id=239&Itemid=324)

Os perfis falsos devem ser criados


especificamente para a investigao, no podendo ser utilizados para outros fins. Devem
ser documentados (pginas impressas e arquivadas) e apresentados autoridade policial
para autorizao de uso em investigaes, visando assim evitar problemas futuros.
Imagine voc, membro de uma equipe de investigao, utilizando um perfil falso, envolvendo-se em
atividades criminosas com a boa inteno de identificar
envolvidos e acaba sendo investigado, encontrado e acusado de atividades criminosas por outras foras policiais
que tambm estejam investigando o mesmo tipo de crime
em outras circunstncias. preciso cercar-se de todos os
cuidados possveis para que o trabalho colha bons frutos e
no cause efeito contrrio.
Outra regra importante cuidar para que os perfis falsos no interajam entre si. A regra bsica perfil falso no interage com perfil falso, pois a comunicao entre
eles pode gerar curiosidade no investigado, que poder encontrar informaes contraditrias entre os perfis e passar
a desconfiar que est sendo investigado.
1.4 Infiltrao
virtual

Uma vez infiltrado em gangues, torcidas organizadas ou quadrilhas, utilizando-se de perfis falsos, a equipe de investigao pode conseguir informaes altamente
relevantes para a preveno e represso ao crime, j que
essas organizaes criminosas esto geralmente envolvidas com atividades ilegais.
Das informaes mais teis que a equipe de investigao pode conseguir ao tentar infiltrar-se numa organizao criminosa so as de local e horrio de reunies,
pois no momento das reunies esto num mesmo local
quase todos os integrantes da organizao criminosa.

Uma ao tomada neste momento pode apreender drogas, armas, material de pichao ou at mesmo
identificar vrios alvos de mandados de priso em aberto.
claro que para chegar ao ponto de conseguir informaes to relevantes, os membros da equipe de investigao
precisam ter tempo, pacincia e insistncia. Muitas vezes,
alm da Internet, ter que manter contato telefnico e talvez at visual com o investigado.
Veja os exemplos a seguir!
1 - Em certa ocasio, um membro de uma equipe
de investigao, por meio de um perfil falso na rede social
ORKUT, infiltrou-se em uma organizao criminosa, tendo
a possibilidade de verificar todas as fotografias exibidas pelos membros. Um dos indivduos postou foto clara de uma
arma de fogo com identificao da Polcia Militar, incluindo a numerao da mesma. A numerao no estava to
ntida, mas a partir de alguns chutes em um ou dois dgitos
ilegveis, foi possvel fazer consultas a sistemas oficiais de
registros de armas e verificar que a arma pertencia a Polcia
Militar da nossa Unidade da Federao e que fora subtrada durante um assalto. Com um pouco mais de trabalho
investigativo na prpria rede social foi possvel identificar
o membro da organizao que postou a foto da arma. Uma
busca e apreenso na casa do investigado (autorizada judicialmente) encontrou a arma e levou priso do suspeito,
que fora acusado do crime de roubo (reconhecido pelo policial vtima) e do crime de quadrilha ou bando.
2 - Em outra ocasio, um perfil da rede social
ORKUT que fazia parte da comunidade de uma gangue
de pichao divulgou fotos de um assalto que teria efetuado. No perfil constavam informaes verdadeiras e o
codinome como integrante da gangue. Uma busca nos
sistemas de registros de ocorrncias policiais identificou
o registro do assalto, onde constava no histrico que o
autor pichou na parede interna da residncia furtada o
seu codinome. As informaes foram imediatamente repassadas delegacia responsvel pela investigao do
furto que tomou as devidas providncias e prendeu o
responsvel pelo crime.

AULA 2

A utilizao de
fontes abertas na
identificao de alvos

2.1 Identificao
de membros de
organizaes
criminosas

O trabalho de identificao de membros de organizaes criminosas na Internet um trabalho preventivo com um alto nvel de importncia no combate ao crime
de uma forma geral, j que identificar esses indivduos, conhecer seu perfil criminosos, saber de suas atividades um
trabalho de inteligncia policial que pode evitar a propagao de suas aes criminosas contra a sociedade.
Esse tipo de trabalho lana mo de um recurso
denominado fontes abertas, que de extrema importncia na atividade de inteligncia policial.
Fontes abertas so quaisquer fontes de informao que seja acessvel gratuitamente e livremente na Internet e que possa trazer novas informaes sobre determinadas atividades, produto ou indivduo.
As fontes abertas podem ser utilizadas em vrias
situaes em uma investigao criminal. A identificao
de membros de organizaes criminosas uma das mais
importantes e que trazem melhores resultados ao trabalho
policial, tendo em vista que h comunidades virtuais onde
os criminosos se apresentam, expem seu pseudnimo e o
nome da organizao criminosa a que pertencem.
Em fontes abertas na Internet, geralmente possvel encontrar criminosos expondo seu poder, alianas

com outras organizaes criminosas, rivalidade, desrespeito, entre outras caractersticas. Os perfis dos criminosos,
embora na maioria das vezes sejam falsos, sempre trazem
algum tipo de informao, tal como fotos do integrante, datas de aniversrio, primeiro nome, telefone, e-mail e outras
informaes que podem ajudar a identific-lo civilmente.
A identificao de vrios membros da mesma
organizao que atuam juntos em atividades criminosas
como a pichao, torcida organizada, trfico de drogas, furtos, roubos, latrocnios e pequenos delitos, podem dar incio a operaes ou dar fundamentos a mandados de busca
e apreenso ou at mandados de priso.
As fontes abertas formais e informais, em conjunto com outros sistemas de informao e identificao
civil podem levar a exata identificao de vrios criminosos na Internet. O ideal que a equipe de investigao busque identificar pessoas cuja ligao na Internet comprove
por suas aes em conjunto tratar-se de crime de quadrilha ou bando, ou seja, pessoas que trabalham juntas para
constituir gangues para atuar na cidade em atividades criminosas diversas.
Esta uma rea interessante para atuao direta de uma
equipe de investigao de crimes cibernticos e at mesmo
investigaes tradicionais. Se voc tem interesse em aprofundar-se, sugiro que leia o material indicado nos links a
seguir.

INTELFA (Inteligncia de Fontes Abertas) http://gestaopolicial.blogspot.com.br/2010/07/inteligencia-de-fontes-abertas.html)


OSINT (Open Source Intelligence): http://www.abin.gov.
br/modules/mastop_publish/?tac=Fontes_abertas_e_
Intelig%EAncia_de_Estado)

importante que a equipe de investigao se alie a outros profissionais de segurana


pblica de outras unidades ou at de outras instituies com vistas a dar incio a operaes que
certamente rendero bons resultados policiais.

FINALIZANDO
Neste mdulo, voc estudou que:
Os membros de uma equipe de investigao podem usar o fato de os criminosos ousarem mostrar-se publicamente na Internet como trunfo, j que essa
exibio facilita a identificao e localizao dos mesmos, bem como a identificao dos crimes cometidos.
A busca de crimes na Internet para trabalhos de novas investigaes, denominada busca sistemtica do crime na Internet, requer uma iniciativa da autoridade policial, ou seja, no depende de uma notitia criminis. Esse tipo de trabalho pode render bons frutos na rea de investigao preventiva, embora seja
trabalho deveras rduo.
Os membros de uma equipe de investigao devem criar contas falsas de vrios
servios na Internet, tais como e-mail, bate-papo, chats, redes sociais, entre outras, para utilizar nos momentos de investigao.
Das informaes mais teis que a equipe de investigao pode conseguir ao
tentar infiltrar-se, virtualmente, numa organizao criminosa so as de local e
horrio de reunies, pois no momento das reunies esto num mesmo local
quase todos os integrantes da organizao criminosa.
Fontes abertas so quaisquer fontes de informao que seja acessvel gratuitamente e livremente na Internet e que possa trazer novas informaes sobre
determinadas atividades, produto ou indivduo.
As fontes abertas podem ser utilizadas em vrias situaes em uma investigao criminal. A identificao de membros de organizaes criminosas uma
das mais importantes e que trazem melhores resultados ao trabalho policial,
tendo em vista que h comunidades virtuais onde os criminosos se apresentam,
expem seu pseudnimo e o nome da organizao criminosa a que pertencem.

GABARITO

MDULO 1

1 - (x) Registro de eventos com endereos IP, datas e horas.


2 - (x) registro de endereos eletrnico, data e hora de
acesso do usurio.
3 - (x) unir esta informao a outras obtidas por meio tradicional para apontar a autoria.
4 - (x) endereo IP, endereo URL e endereo de E-mail.
5. F / F / V / V
MDULO 2

1 - ( x ) A lei dos cybercafs no especifica as punies


para quem no cumpre as normas vigentes e no estabelece o rgo governamental competente para fiscalizar o
cumprimento.
2 - ( x ) Por meio do endereo IP possvel definir a regio
onde o criminoso utilizou a Internet.
3 - ( x ) A maior fonte de informaes sobre criminosos na
Internet so os provedores de acesso e os provedores de
servio na Internet.
4 - ( x ) O MLAT um acordo de assistncia legal mtua
entre os pases que facilita o levantamento de informaes
em ambiente estrangeiro.

MDULO 3

1 - Orientao para resposta:


Provedores de servios so as empresas que fornecem algum tipo de servios na Internet, tais como e-mail, portal
de notcias, chat, comunicao instantnea, entretenimento, comrcio eletrnico, homebank, entre outros. Esses
provedores podem apontar qual o endereo IP utilizado
pela conexo onde o suspeito de um crime utilizou a Internet para acessar o servio no momento da prtica delituosa. As maiores empresas do ramo so Google, Microsoft,
Yahoo, UOL, entre outras.
Provedores de acesso so as empresas que disponibilizam
os meios fsicos de transmisso de dados e os equipamentos de rede de comunicao que possibilitam ao usurio
acessar a Internet. Esses provedores podem identificar o
endereo completo de instalao do acesso Internet que
utilizou determinado endereo IP na respectiva data e horrio do fato delituoso. As maiores empresas neste ramo
so Oi, GVT, NET, Embratel, Claro, Vivo, TIM, dentre outras.
2 - (x) Os provedores sempre guardam os registros de
eventos por 5 anos, de acordo com a legislao vigente no
Brasil.

3 - ( x ) Endereos IP dinmicos so compartilhados entre


os vrios clientes de um provedor de acesso de forma que
extremamente necessrio que sejam vinculados a data
e horrio para que o cliente responsvel seja identificado.
4 - Orientao para resposta:
Expanda o cabealho de uma mensagem de sua caixa de e-mail pessoal (identifique como proceder no seu programa de
leitura de e-mail ou seu servio de webmail). Identifique o IP
vlido que equivale ao IP da conexo de origem da mensagem.
Utilize sites de geo-localizao de IP como http//en.utrace.de
para identificar a localizao geogrfica aproximada.
5 - Orientao para resposta:
Expanda o cabealho de uma mensagem de sua caixa de e-mail pessoal (identifique como proceder no seu programa
de leitura de e-mail ou seu servio de webmail). Identifique o IP vlido que equivale ao IP da conexo de origem
da mensagem. Utilize sites de geo-localizao de IP como
http//en.utrace.de para identificar a localizao geogrfica
aproximada.
6 - Orientao para resposta:
6.1. Pesquise nos sites http://registro.br ou http://whois.sc
para identificar o provedor responsvel por cada um dos
endereos IP fornecidos pela Microsoft. Utilize a tabela
de converso para converter os horrios de uso dos endereos IP dos timezones da Microsoft para os brasileiros
(atente-se para a questo do horrio de vero).
6.2. utilize sites de geo-localizao para identificar a regio
aproximada dos endereos IP.
MDULO 4

1. (x) Na Internet, principalmente em sites de redes sociais,


geralmente so descartados como fonte de informao em

investigaes porque os perfis so fechados e no expem


o usurio.
2. (x) Busca sistemtica equivale fazer pesquisas frequentes e lidar com os crimes na Internet mesmo que no
haja nenhum registro oficial de vtimas.
MDULO 5

1 - (x) Os computadores a serem apreendidos devem ser


imediatamente puxados da tomada.
2 - Orientao para resposta
Lembre-se de que o computador pode conter aplicativos
de criptografia e que o contedo est somente na memria voltil. Lembre-se tambm que o dispositivo armazenado deve ser preservado para que no seja contaminado aps o incio da operao de busca e apreenso.
Lembre-se ainda que a anlise do material apreendido
no deve ser feita no dispositivo original, mas sim em
uma cpia feita bit-a-bit.
3 - (x) Todos os dispositivos apreendidos devem ser identificados, catalogados, fotografados e cuidadosamente descritos.
MDULO 6

1. (x) Comprar ou baixar filmes, fotos, msicas e aplicativos no originais.


2. (x) A engenharia reversa trabalha tentando descobrir
como o malware se comunica com o atacante.
3. (x) No caso de o alvo utilizar comunicao criptografada
no possvel acessar o contedo por meio de interceptao telemtica.
4. b / d / a / h / f / e / g / c