Vous êtes sur la page 1sur 20

Mdulo 6

INVESTIGAO E FRAUDES
COM SERVIOS AVANADOS
Objetivos do mdulo
Ao final deste mdulo, voc dever ser capaz de:
Identificar as tecnologias mais atuais que esto sendo utilizadas em prticas criminosas;
Saber as aes a serem tomadas nos casos em que criminosos utilizam recursos
avanados de tecnologia na prtica de delitos;
Orientar usurios a se prevenirem das aes malficas decorrentes de tecnologias avanadas;
Identificar em que situaes possvel utilizar uma interceptao e que tipo de
interceptao o mais adequado;
Identificar em que situaes possvel localizar um criminoso, o produto de um
crime ou uma vtima, se valendo de recursos tecnolgicos.

Estrutura do mdulo
Este mdulo possui as seguintes aulas:
Aula 1 Engenharia social e malwares;
Aula 2 Interceptao telefnica e telemtica;
Aula 3 Servios VoIP (Voice over IP Voz sobre IP);
Aula 4 Rastreamento de dispositivos mveis.

AULA 1

Engenharia social e
malwares

6.1 Engenharia Social

Engenharia social a tcnica utilizada para levantar informaes de qualquer pessoa desconhecida.
Nessa tcnica, o atacante vale-se da fragilidade da vtima
para conseguir informaes imprescindveis para o incio
de um ataque.
Sobre o assunto, descreveram Wendt e Jorge:
[...] a utilizao de um conjunto de tcnicas
destinadas a ludibriar a vtima, de forma que
ela acredite nas informaes prestadas e se
convena em fornecer dados pessoais nos
quais o criminoso tenha interesse ou a executar alguma tarefa e/ou aplicativo.
[...] geralmente os criminosos simulam fazer parte de determinada instituio confivel, como
bancos, sites e grandes lojas, rgos do governo ou outros rgos pblicos para que a vtima
confie nos falsos dados apresentados, o que na
verdade, ser a isca para que sejam fornecidas
as referidas informaes.
[...] Nestas situaes o ponto nevrlgico a falta
de conscientizao do usurio de computadores sobre os perigos de acreditar em todas as
informaes que chegam at ele. (2012, p. 21).
De acordo com o Centro de Estudos, Respostas e
Tratamento de Incidentes e Segurana no Brasil (CERT.br),
a engenharia social :

[...] um mtodo de ataque, onde algum faz uso


da persuaso, muitas vezes abusando da ingenuidade ou confiana do usurio, para obter
informaes que podem ser utilizadas para ter
acesso no autorizado a computadores ou informaes. (Qual a pgina e o ano)
O sucesso ou fracasso na utilizao dessa tcnica depende da criatividade do atacante e da fragilidade da
vtima ou do sistema a ser atacado. O atacante pode utilizar apelos fsicos ou psicolgicos, ou seja, no primeiro caso
explorando o lixo que pode conter muita informao sobre possveis vtimas ou se passando por outra pessoa ao
telefone e no segundo caso, valendo-se da fragilidade sentimental da vtima, caso tpico do sequestro falso, seguido
de extorso; bem como de caractersticas inerentes ao ser
humano, tais como medo, curiosidade, simpatia, ganncia,
entre outros.
De sorte que as autoridades policiais tambm se
valem desta tcnica nos casos em que se infiltram no ambiente criminoso, criando estrias coberturas, para manter
contato e levantar informaes importantes para investigaes criminais.
6.2 Spam e phishing
scam

A facilidade de comunicao trazida pelos aplicativos de mensagens eletrnicas e-mail, trouxe tambm

facilidades para a questo da propaganda comercial. Nesse


contexto, surgiram as mensagens denominadas SPAM.
O fato que os atacantes e criminosos presentes
na Internet utilizam esse vasto campo de propagandas comerciais indesejadas, que praticamente todos os usurios
da Internet recebem, para introduzir mensagens contendo
anexos contaminados ou links para pginas maliciosas.
Especialmente os usurios mais leigos, no sabem diferenciar entre o que de fato propaganda comercial e o que faz
parte de mensagens maliciosas, sendo fceis presas para
os criminosos.
Ento, os atacantes enviam suas mensagens maliciosas, tentando disfar-las de mensagens comerciais
comuns (SPAMs), ou simulando ser mensagens originadas
de instituies conhecidas, tais como rgos do governo,
bancos ou empresas comerciais conhecidas, para milhes
de usurios da Internet, sabendo que estatisticamente, uma pequena parcela dos usurios que receberem as
mensagens vo acess-las indiscriminadamente sem saber
o risco que correm.

Servios mais atacados/informaes mais procuradas.

Ao procedimento de tentar angariar vtimas em


potencial para os mais variados tipos de fraudes, denomina-se phishingscam, derivando da palavra inglesa fishing
(pescaria, em portugus), j que com esse procedimento,
o atacante executa a engenharia social, obtendo dados
valiosos da vtima, tais como informaes pessoais e senhas bancrias. como uma verdadeira pescaria, onde o
atacante o pescador colocando iscas para os peixes, que
so as vitimas.
Dessa forma, as mensagens sempre contm algo
chamativo como promessas de grandes lucros, fotos de celebridades da moda, notcias e boatos de grande audincia,
oramentos de produtos com custo abaixo do mercado,
apelos sexuais, avisos de dvidas, multas, ou de qualquer
rgo do governo local e assim por diante. O limite a criatividade do atacante.
A figura a seguir mostra de um lado (direito) os
tipos de servios mais atacados e de outro (esquerdo) as
informaes mais procuradas pelos atacantes.

Exemplos de pginas falsas

6.3 Malwares

O termo Malware vem da juno de parte das


palavras inglesas Malicious e Software. Ento, qualquer software malicioso considerado um malware. Nos
primrdios da informtica (antes mesmo da Internet), algumas pragas deste tipo foram criadas para infectar mquinas, e ganharam o nome de vrus de computador, tendo como principal meio de propagao as mdias externas
como os disquetes.
A precursora de todos os outros tipos de malwares foi o chamado vrus de boot, que surgiu nos anos
80 e tinha como objetivo basicamente causar prejuzos,
fazendo sistemas inteiros pararem de funcionar e ocasionando perdas de dados. A forma de infeco era atravs
dos disquetes que eram lidos e gravados em computadores diferentes, propiciando a oportunidade de propagao
da praga. Os sucessores foram os chamados worms, que
tinham como caracterstica a autopropagao via rede ou
servios de rede.
Um dos tipos de malwares mais ofensivos so os
cavalos de troia ou trojan horses, pois tm como
caractersticas possibilitar que o terminal infec-

tado seja acessado e controlado pelo atacante


remotamente. O nome devido ao fato de que
a praga se instala por meio de aes da vtima
que pressupe estar recebendo um presente e
aceita fazer algumas aes tais como abrir anexos contaminados ou clicar em links que levam
infeco.
A partir do momento em que se instala em um
computador, o cavalo de troia compromete todo
o sistema infectado, expondo as informaes
pessoais que os usurios locais digitam, deixando os recursos do terminal expostos para o uso
do atacante para que dali possa atacar outras vtimas.
Outro tipo de praga muito ofensivo so os chamados keyloggers. O termo vem do ingls e significar registrador de teclado. Isto significa que
esse tipo de malware capaz de registrar todas
as teclas digitadas pelos usurios, inclusive as
senhas pessoais e bancrias.
A maioria dos phishingscam funciona em conjunto com keyloggers, um complementando o objetivo do
outro. O phishing abre caminho para a infeco do sistema
da vtima e o keylogger leva as informaes importantes

da vtima para o atacante. Uma variante interessante do


keylogger so os screenloggers, que so capazes de monitorar todo o contedo que aparece na tela do computador
da vtima.
H inmeras variantes dos malwares supracitados, cada uma com sua caracterstica particular e seu poder de penetrao, destruio e prejuzos. Com o advento
da Internet, a propagao dessas pragas tornou-se ainda
mais fcil e possibilitou o surgimento de ainda mais modalidades de softwares maliciosos.
Um dos tipos de malware mais atual e que utiliza com mais propriedade as facilidades da Internet para
agir so os botnets, que so capazes de se autopropagar,
infectar milhes de mquinas e faz-las trabalhar como robs, aliando foras para executar ataques de negao de
servios (deixar pginas web importantes fora do ar) ou
disfarar a real origem de ataques.
Para saber mais sobre os tipos de malwares, ataque e atacantes, leia a cartilha de segurana para Internet: http://
cartilha.cert.br/malware/
LEMBRE-SE!
Todo o cuidado pouco para os usurios de
servios da Internet. Por isso, importante adotar alguns mtodos de preveno e orientar as pessoas a utilizarem esses mtodos para dificultar a ao dos criminosos e evitar que sejam vtimas desse tipo de fraude.
6.4 Preveno
contra malwares

Um trabalho importante para as autoridades e


que traz bons resultados no sentido de diminuir a quantidade de vtimas de fraudes iniciadas por malwares a ao
preventiva junto populao. Isso pode ser efetivado por
meio da distribuio de panfletos com orientaes de preveno (exemplo: panfleto PCDF/DICAT) http://pt.scribd.
com/doc/12838586/Cartilha-Monitoramento-Eletronico)
e realizao de palestras em ambientes onde h grande nmero de usurios de computadores e Internet, tais como,
colgios, faculdades e grandes empresas.

Veja a seguir as principais orientaes para evitar


malwares.

PRINCIPAIS ORIENTAES PARA


EVITAR MALWARES
1. TER UM ANTI-VIRUS INSTALADO E MANT-LO
SEMPRE ATUALIZADO.
2. NO CLICAR EM LINKS SUGERIDOS POR E-MAIL.
3. NO EXECUTAR OU ABRIR ANEXOS CONTIDOS
EM MENSAGENS ELETRNICAS NO SOLICITADAS.
4. NO NAVEGAR EM SITES PERIGOSOS: sites de
pornografia, sites hacker/cracker, sites que oferecem dinheiro fcil.
5. NO FAZER COMPRAS EM SITES DESCONHECIDOS.
6. NO EXPOR DADOS PESSOAIS, PRINCIPALMENTE AO PARTICIPAR DE PROMOES E SORTEIOS.
7. NO MANTER CONTATOS COM PESSOAS ESTRANHAS VIA BATE-PAPO OU CHAT.
8. NO COMPRAR SOFTWARES PIRATAS OU NO
BAIX-LOS DE SITES DESCONHECIDOS.
9. MANTER O SITEMA OPERACIONAL E DEMAIS
SOFTWARES E PLUGINS SEMPRE ATUALIZADOS.
10.
EVITAR SITES DE COMPARTILHAMENTO
DE APLICATIVOS, FOTOS, FILMES E MSICAS VIA
P2P (KazAA, e-mule, napster, etc).
Hamman (2011) descreveu em seu artigo As
coisas mais perigosas que voc pode fazer na Internet, as
seguintes aes mais malficas:
MANTER-SE CONTECTADO;
NO ATUALIZAR APLICATIVOS;
PROCURAR ESCAPULIDAS DE FAMOSOS;
BAIXAR FILMES E SOFTWARES ILEGAIS;
PROCUAR POR CONTEDO ADULTO;
JOGOS ON-LINE E ARMADILHAS ESCONDIDAS;
NO CUIDAR DA PRIVACIDADE NAS REDES SOCIAIS;

ACESSAR REDES WIFI DESCONHECIDAS;


USAR A MESMA SENHA PARA TUDO;
CLICAR EM LINKS CHAMATIVOS DE PROMOES OU VANTAGENS APARENTES.
6.5 Investigao com
trojan e botnets

O tratamento dado pelas autoridades com relao a crimes onde o autor utiliza malwares para atingir o
objetivo tentar rastrear a origem do crime analisando as
aes do malware passo-a-passo. Esse tipo de anlise feita em ambiente virtual isolado e exclusivamente preparado para esse fim. Por isso, a ao deve ser tomada somente
por pessoas especializadas, tais como peritos criminais da
rea de informtica ou especialistas na rea que disponham de toda a infraestrutura necessria.
As ferramentas mais teis nesse caso so os softwares que analisam quais arquivos e registros do sistema
operacional so acessados pelo malware e os sniffers,
(SNIFFER um aplicativo capaz de capturar e registrar podendo at analisar - o contedo dos datagramas que
trafegam na rede ou em pontos especficos dela. Eventualmente podem ser utilizados para fins criminosos) que so
verdadeiros farejadores ou analisadores de trfego de rede
que possibilitam um estudo detalhado (bit-a-bit) da parte
de trfego suspeito.
Essas ferramentas vo ajudar a autoridade a
identificar qual o ponto de comunicao do malware com
o mundo exterior, ou seja, para onde ele envia as informaes que colhe. Pode ser uma conta de e-mail, um servidor
de arquivos, um banco de dados clandestino, um site na Internet ou qualquer aparato que possa guardar as informaes furtadas de forma segura para que sejam acessadas
posteriormente pelo criminoso. Esse trabalho denominado anlise comportamental do malware. Alm disso,
tambm pode ser efetuada, com ferramentas especficas, a
chamada engenharia reversa, que a anlise do cdigo
do software para entender seu funcionamento.

A nova legislao (leis 12.735/2012


e 12.737/2012), que est em vigor desdeabril

de 2013, alm de tornar criminosa a ao de


confeccionar malwares e dissemin-lo, tambm discorre sobre a criao em todas as polcias judicirias das Unidades da Federao
de delegacias especializadas, que certamente
podero desenvolver um excelente trabalho
ao analisar a origem de malwares.
Outra preocupao para as equipes de investigao so as botnets. BOTNET um conjunto de computadores de usurios leigos que so infectados por meio
de um malware, permitindo ao atacante controlar cada
mquina infectada com o objetivo de faz-la trabalhar
parcialmente a seu favor ou us-la em ataques a alvos especficos. Como j foi comentado, nesses casos o atacante
infecta vrios usurios leigos que nem sabem que esto infectados, abrindo brechas para que o atacante utilize seus
computadores como fora para um ataque de DDoS (DistributedDenyof Service ou Negao de Servio Distribuda). um tipo de ataque a servidores de aplicaes na
Internet que tem o objetivo de deixar o servio alvo do ataque indisponvel. O ataque DDoS feito por vrios computadores distribudos na rede. O atacante faz com que as
milhares de mquinas infectadas trabalhem como verdadeiros zumbis, inundando sites com inmeras requisies
simultneas. Assim, o site atacado no consegue suprir a
demanda de requisies e sai do ar.
O atacante tambm pode utilizar as mquinas
infectadas como proxies, ou seja, intermedirias de sua
ao. Desta forma, ele conseguiria disfarar a verdadeira
origem e localizao do crime, dificultando a investigao
ou at mesmo impossibilitando-a. De sorte que montar
botnets no um procedimento simples, sendo dominado
por uma minoria de criminosos. Por outro lado, a utilizao
de proxies no exclusiva das botnets. H redes de webproxies abertas na Internet para qualquer usurio gratuitamente (por exemplo: TOR, VIDLIA). http://www1.folha.
uol.com.br/folha/informatica/ult124u590569.shtml, https://www.torproject.org/
Usar um servio desses faz com que o endereo IP de origem seja alterado, impossibilitando o rastreamento. Numa analogia mais rotineira, seria como alterar a placa de um veculo e utiliz-lo na prtica de um

crime, mas com uma enorme vantagem, pois no caso de


veculos h fiscalizao constante que, num dado momento capturar o infrator, enquanto na Internet no
h fiscalizao, tampouco legislao que proba esta
prtica.

Esse tema alvo de discusses nos fruns sobre


o marco civil da Internet, conforme voc estudou no mdulo 2. Felizmente, a utilizao de proxies ainda no uma
prtica rotineira para os criminosos da Internet, por isso
no entraremos em detalhes sobre este tema.

AULA 2

Interceptao
telefnica e telemtica

2.1 Interceptao na
forma legal

Interceptar significa desviar uma cpia de todo


o sinal eltrico de comunicao de udio, vdeo ou dados
que o alvo tem acesso, recebido ou enviado por ele, para
que seja gravado em mdia e analisado pela autoridade
competente numa investigao criminal.
A interceptao de comunicaes telefnicas e
telemticas prevista no inciso XII, art. 5 da Constituio
Federal e regulamentada pela Lei Federal 9.296/1996.
A interceptao de uma comunicao s deve
ser realizada mediante ordem judicial e s pode ser concretizada com a colaborao do provedor de acesso ao
servio de voz ou dados. Qualquer interceptao que fuja
disso ser considerada ilegal e no servir como prova no
processo judicial.
2.2 Interceptao
telefnica

No caso de linha interceptao de sinais de udio de linhas telefnicas (fixas ou celulares), o procedimento j est consolidado h algum tempo e vem sendo
muito bem utilizado em investigaes e processos judiciais, sendo atualmente a principal fonte de investigao
das polcias judicirias em todo o mundo.
Com o advento da portabilidade numrica, tornou-se impossvel prever a operadora ou o provedor de

acesso responsvel pela linha telefnica do alvo, sem consultar um banco de dados apropriado e atualizado.
Assim, o primeiro passo para a efetivao de
uma interceptao descobrir o nmero da linha telefnica ou identificao do servio de acesso Internet
que o alvo utiliza para efetuar as comunicaes envolvendo o crime investigado, para, a partir da, solicitar
operadora ou provedor responsvel que proceda a
interceptao e o desvio da comunicao para a autoridade competente.
claro que, a autoridade competente ter que
contar com equipamentos preparados para receber, gravar
e dar possibilidade de anlise do contedo para as equipes
de investigao responsveis. Existem vrias plataformas
j consolidadas no meio jurdico como sistemas robustos
para anlise de sinais interceptados, sendo os principais
o sistema Guardio, o sistema Sombra e o sistema Verity.
Alm disso, as operadoras de telefonia celular disponibilizam o sistema VIGIA (com configuraes individuais para
cada operadora), onde possvel verificar extratos telefnicos dos alvos, dados cadastrais de interlocutores e ERBs
utilizadas pelo alvo.
Para saber mais sobre interceptao telefnica,
http://www.advivo.com.br/blog/luisnassif/como-sao-feitas-as-interceptacoes-telefonicas

2.3 Descobrindo
a operadora
de telefonia
ou provedor
responsvel

Se for uma linha telefnica, de posse do nmero


da linha, para descobrir o provedor necessrio consultar
um dos sites de informao em tempo real. Sugerimos o
site oficial da ABR. http://consultanumero.abr.net.br/consultanumero/consulta/consultaSituacaoAtual
Se o nmero da linha telefnica no for conhecido, ou se o acesso for via rdio, TV a cabo, energia eltrica
ou outro meio seria necessrio fazer um trabalho investigativo junto vizinhana do alvo para obter informaes
que identifiquem o acesso e o provedor.
2.4 Interceptao
de aparelhos
celulares pelo
identificador

Em vrias situaes, o alvo utiliza vrios chips de


telefonia celular em um mesmo aparelho, afinal o preo
dos chips e a facilidade em adquiri-los tem sido um facilitador, alm de auxiliar o criminoso na inteno de despistar
a polcia. Nesses casos, possvel que seja feita a interceptao do aparelho celular, independentemente da linha
telefnica habilitada no momento.
claro que necessrio que seja de conhecimento o IMEI International Mbile EquipmentIdentity (identificador nico do dispositivo mvel celular) do aparelho a
ser interceptado. Essa informao muitas vezes s possvel aps a primeira interceptao efetuado apenas com o
nmero da linha telefnica, e a partir da a operadora poder indicar o IMEI do(s) aparelho(s) que utilizou(aram) a
linha alvo.
OBSERVAES:
1. Os aparelhos telefnicos com mais de um
chip tm um IMEI para cada chip a ser habilitado, ou seja, na verdade so mais de um aparelho acoplados a apenas um conjunto fone/
microfone dentro do mesmo invlucro.

2. Com a venda de aparelhos falsificados, cresce


a incidncia de uso de um mesmo IMEI para
vrios aparelhos. Isso pode fazer com que uma
interceptao de IMEI capte mais de um alvo,
inviabilizando juridicamente o processo de interceptao, j que o sigilo de terceiros alheios
investigao poderia estar sendo quebrado.
2.5 Interceptao
telemtica

No caso de interceptaes de sinais de dados


(lembre-se que sinais de udio tambm podem ser trafegados como sinal de dados) ainda no h uma padronizao
de procedimentos, j que este tipo de interceptao mais
raro e difcil de ser implementado, dando margem a vrios
tipos de tecnologia.
Os tipos de equipamentos e a quantidade de tecnologias utilizadas pelos provedores dificultam a padronizao de um procedimento nico para todas as operadoras.
O servio de dados sobre redes de telefonia celular est se estabilizando com a tecnologia de terceira gerao (3G) e j est em andamento a quarta gerao, que
chegar em breve com novos protocolos e tecnologias que
traro 100MBits/s para o smartphone.
Isso tornar mais vivel financeiramente a utilizao de servios avanados como voz sobre dados, trazendo tona a tendncia de que o servio de voz tradicional v sendo gradativamente substitudo pelos servios de
VoIP, j que a qualidade do servios das novas redes 4G
ser muito melhor e com um custo relativamente baixo.
Alm disso, os grandes eventos previstos para
o Brasil nos prximos anos tendem a trazer muito investimento, e, consequentemente, acelerar ainda mais o processo de evoluo tecnolgica.
2.7 Dificuldades
e limitaes da
interceptao
telemtica

importante frisar que as interceptaes telemticas oferecem algumas limitaes e dificuldades, tais como:

A interceptao no mostra o contedo da tela


do alvo tal como foi efetuado no local. No
equivale a uma filmagem da tela do alvo. No
se pode ver os movimentos do mouse do alvo;
Ainda no h soluo que implementa a remontagem do contedo interceptado se o
mesmo for criptografado. Por exemplo, pginas de bancos (HTTPS), comunicaes via
skype ou whatsapp, entre outros aplicativos
do gnero tm contedo criptografado;
A interceptao telemtica requer da polcia
acesso a grande recurso computacional e largura de banda. Atualmente, as operadoras
oferecem links de at 100Mbits/s na casa de
usurios residenciais. Se um alvo trafega a esta
velocidade, a autoridade interceptante ter
que ter um link com uma largura de banda

ainda maior para conseguir interceptar todo o


contedo sem perdas;
Os processos burocrticos impostos pela legislao e normas administrativas de governo
muitas vezes atrasam o processo de aquisio
de servios e recursos tecnolgicos de ltima
gerao. Ao contrrio disso, os provedores frequentemente utilizam equipamentos com tecnologia de ltima gerao, dificultando para a
equipe de investigao efetuar o tratamento da
informao coletada no alvo da interceptao;
As operadoras de telefonia no tm nenhuma
padronizao tecnolgica, de equipamentos
ou protocolos de entrega das informaes interceptadas, sendo necessrio que a autoridade tenha um arsenal de tecnologias para cobrir
cada caso.

AULA 3

Servio VoIP (Voice over


IP Voz sobre IP)

3.1 Nveis do servio


VoIP

O servios de VoIP no tem padronizao ou normatizao formal. Por isso, vem sendo oferecido das mais
diversas formas e nos mais diversos nveis. Pode ser considerado VoIP, desde um usurio que utiliza um aplicativo de
comunicao instantnea por udio no seu computador, tais

como MSN, SKYPE, GTALK, etc, com um fone de ouvido e


microfone, at uma grande operadora de telecomunicaes
que oferece o servio de telefonia VoIP, passando por empresas de todos os portes que utilizam esta tecnologia para fazer ligaes internas entre suas sedes e externas para todo o
mundo, valendo-se da Internet para baratear custos. A imagem a seguir exemplifica esta questo.

No cenrio de VoIP temos as ligaes de computador para computador via Internet, utilizando uma rede
social qualquer. Ou ligaes de Internet para a rede telefnica convencional ou vice-versa.
Ento, o primeiro requisito para um servio de
VoIP completo que o provedor interligue-se com as redes

Internet e a RTPC (Rede de Telefonia Pblica Comutada).


Muitas operadoras de telefonia tm feito esse papel, assim
como pequenas empresas que esto entrando no mercado.
Assim, como a Internet global e o atacante criminoso ainda tem possibilidade de acessos remotos, possvel que um crime seja cometido acessando a rede telef-

nica a partir de qualquer local do mundo via Internet. Esse


um recurso muito utilizado pelos estelionatrios.
Neste cenrio, possvel que o fraudador compre um nmero de linha telefnica com um cdigo DDD/
DDI de qualquer parte do mundo e acesse de qualquer outro local. Isso pode confundir a vtima e a autoridade que
investigar futuramente, tornando a identificao da real
origem do criminoso muito mais difcil.
3.2 Como o criminoso
se beneficia do
servio VoIP

Na maioria das vezes o criminoso, quase sempre


estelionatrio, se vale da facilidade de acessar a rede telefnica por meio da Internet de qualquer parte do mundo.
O criminoso ento pode contratar os servios de uma das
operadoras e ganhar um nmero telefnico convencional com qualquer cdigo DDD que queira. Desta forma, o

criminoso pode originar e receber chamadas de qualquer


lugar do mundo via Internet. No h um local de instalao fsica para esta linha telefnica, embora ela receba um
cdigo DDD convencional.
Neste caso, a nica possibilidade de identificar a localizao do alvo por meio do endereo IP
que ele utilizou para acessar a Internet e conectar-se
operadora que oferece o servio a ele. Neste caso,
preciso contar com a sorte de a operadora ter esta informao, j que no h lei que a obrigue. Outra fonte
de informao seria a forma como o criminoso efetua o
pagamento do servio.
Os estelionatrios costumam utilizar esse servio para despistar a autoridade policial publicando um nmero de telefone com DDD diferente da sua localizao.
Se a autoridade policial no tiver conhecimento ou apoio
tcnico para desvendar, poder levar muito tempo at se
inteirar sobre o assunto e descobrir o truque.

AULA 4

Rastreamento de
dispositivos mveis

4.1 Situaes de
crimes envolvendo
dispositivos mveis

Frequentemente uma equipe de investigao


depara-se com situaes onde a vtima ou comunicante de
um crime relata o envolvimento de um dispositivo mvel
em um crime.
As situaes mais rotineiras dos dispositivos mveis so as descritas a seguir:
O dispositivo mvel foi furtado/roubado (notebook ou smartphone);
O aparelho celular foi levado junto com vtima
de sequestro relmpago;
O criminoso est fazendo contato via celular:
qual a localizao dele?
O criminoso est em deslocamento (rea urbana, rea rural ou estrada) ou faz um mesmo
caminho dirio;
O dispositivo mvel est na posse de pessoa
desaparecida;
O alvo troca de chip ou troca de aparelho: IMEI
- *#06#.
4.2 A tecnologia
mvel

Os dispositivos mveis rastreveis geralmente


so os ligados rede de telefonia celular, por meio de um

chip de tecnologia celular (atualmente 2013 rede 3G


de voz, texto e dados) ou a rede GPS (Global Position System) j incluso na maioria dos smartphones modernos.
As redes mveis baseadas em Bluetooth, WiFi
e WiMax so rastreveis apenas utilizando o endereo IP,
por isso o mtodo utilizado na localizao de dispositivos
ligados a essas redes o mesmo das redes fixas, j que a
ligao delas Internet , de fato, fixa, sendo mvel apenas
os terminais dos usurios. Os ataques sofridos por esses
tipos de rede so efetivados por meio da explorao do
descuido ou da fragilidade do usurio final. O estudo da
explorao dessas redes no ser tratado neste curso, mas
num possvel mdulo avanado a ser desenvolvido futuramente.
A figura a seguir ilustra bem este tema.

As operadoras de telefonia mvel mantm uma


rea de cobertura distribuindo antenas denominadas ERBs
(Estao Rdio Base). A cobertura do sinal geralmente visa

o lucro da empresa, logo, baseada na demanda, que evidentemente maior nas reas urbanas das grandes cidades. As reas rurais e pequenas cidades muitas vezes so
atendidas por fora da Agncia Reguladora (Anatel), sendo
quase sempre precariamente atendidas.
As ERBs so distribudas espaadamente de forma a cobrirem reas denominadas clulas (da o nome celular). Como o sinal de radiofrequncia muito instvel
e depende de diversas variveis ambientais como relevo,
chuva e umidade do ar, o sinal de cada ERB varia muito.
O formato hexagonal serve apenas como modelo didtico
para projetos e estudo, mas na prtica o formato da clula
tem aparncia que lembra mais uma ameba (algo totalmente irregular).

As figuras anteriores mostram o deslocamento


do dispositivo mvel em direo a reas atendidas por
outras antenas (ERBs). Quando o dispositivo mvel sai da
rea atendida por uma ERB (hexgono) e passa para a rea
de outra antena, aquele terminal passa a ter contato com
outra antena. Esse procedimento de troca de ERB chamado handoff ou handover.
A operadora que disponibiliza o servio ao terminal mvel tem condies de manter um registro de todas as ERBs e cada terminal que se comunica com cada
uma delas. Essa informao o que mais interessa em caso

de investigaes. Com ela a equipe de investigao pode


identificar uma rea geogrfica onde poderia efetuar buscas para localizao de um terminal investigado.
bom lembrar que um dispositivo mvel celular geralmente se comunica com a ERB mais prxima, mas
se h uma ocupao total dos canais e ele est numa rea
onde h possibilidade de se comunicar com outras ERBs
mais distantes, certamente isso ocorrer. Essa situao no
rara de acontecer, j que as redes das operadoras esto
atualmente atuando no limite de demanda. A equipe de
investigao deve estar atenta.

Na rede celular, geralmente possvel contar


com as operadoras de telefonia mvel (TIM, CLARO, OI,
VIVO ou NEXTEL), que mediante mandado judicial ter
obrigao de fornecer informaes sobre a localizao
aproximada do dispositivo mvel investigado. Esta localizao dada atravs da identificao da antena com a qual
o alvo est se comunicando num dado momento.
4.3 A distribuio
das antenas

4.4 O rastreamento
da ERB e azimute

O importante aqui saber que as operadoras


tm condio de identificar com qual antena (ERB) o dispositivo mvel est se comunicando e disponibilizar essa
informao para a autoridade policial, que a partir da ter
condies de diminuir a rea de busca pelo alvo ou confirmar uma suspeita anteriormente identificada. A rea de

4.5 Interseco de
ERBs e intensidade
do sinal

Algumas operadoras so capazes dar uma estimativa de intensidade do sinal recebido do aparelho m-

busca vai depender da rea de cobertura da ERB com que


o alvo est se comunicando.
A maioria das ERBs mais modernas funcionam
com trs antenas direcionais que cobrem cerca de 120
graus (dos 360 graus do crculo em torno da antena) cada
uma. A operadora pode disponibilizar o parmetro chamado azimute, que d ideia da direo em torno da ERB
na qual o alvo deve estar. Veja a imagem a seguir.

vel, o que poderia dar uma ideia da distncia que o alvo


deve estar a partir da distncia radial da antena ou ainda
pode saber que o sinal do aparelho mvel est sendo captado por outras antenas prximas, concluindo que o alvo
deve estar numa rea de interseco dessas antenas.

Assim, a operadora pode ajudar a autoridade policial a diminuir muito a rea de busca. Em alguns casos
pode-se chegar a uma preciso muito boa e determinar o
local onde o alvo est com uma margem de erro de poucos
metros.

rio que habilite esta funcionalidade. Existem aplicativos


disponveis no mercado que ao serem instalados no dispositivo mvel podem dar a localizao exata do equipamento furtado e inclusive tirar fotos e enviar ao dono via
e-mail.

Nem todos os casos podem ser resolvidos dessa


maneira. Muitas vezes, a operadora alega que os equipamentos no geram essas informaes.

4.7 Dificuldades e
facilidades

4.6 Rastreamento
com GPS

Os dispositivos GPS (Global Position System) esto presentes na maioria dos smartphone modernos, em
notebooks, tablets e em muitos veculos tambm.
Nestes casos, possvel ter uma localizao exata de um dispositivo como esses que estiver ligado a um
crime ou criminoso.
No caso de furtos de equipamentos, que muito
comum. H aplicativos que garantem a segurana do dispositivo. Muitos deles so disponibilizados gratuitamente
pelos prprios fabricantes do dispositivo bastando ao usu-

Ressalta-se que, tanto nos equipamentos celulares como nos GPS o criminoso tem a possibilidade de desligar o equipamento ou retirar a bateria para que ele no se
comunique e no emita sinal que facilite o rastreamento.
Por outro lado, a maioria dos usurios de celular no sabe, mas a operadora pode inserir um dispositivo
furtado numa lista negra, de forma que ele jamais volte a
ser habilitado em qualquer operadora de telefonia. Isso
tornaria o furto sem atrao para os criminosos. O procedimento muito mais preventivo do que repressivo e no
contribui com a investigao criminal, pelo contrrio torna impossvel que o autor, ou terceiro ligado a ele, volte a
utilizar o equipamento, dando margem ao rastreamento.
De qualquer forma, interessante orientar as vtimas e a
populao em geral a efetuar esse procedimento.

FINALIZANDO
Engenharia social a tcnica utilizada para levantar informaes de qualquer
pessoa desconhecida. Nessa tcnica, o atacante vale-se da fragilidade da vtima
para conseguir informaes imprescindveis para o incio de um ataque.
A facilidade de comunicao trazida pelos aplicativos de mensagens eletrnicas e-mail, trouxe tambm facilidades para a questo da propaganda comercial.
Nesse contexto surgiram as mensagens denominadas SPAM.
Um dos tipos de malware mais ofensivos so os cavalos de troia ou trojan horses, pois tm como caractersticas possibilitar que o terminal infectado seja
acessado e controlado pelo atacante remotamente.
O tratamento dado pelas autoridades com relao a crimes onde o autor utiliza
malwares para atingir o objetivo tentar rastrear a origem do crime analisando
as aes do malware passo-a-passo. Esse tipo de anlise feita em ambiente
virtual isolado e exclusivamente preparado para esse fim.
A interceptao de uma comunicao s deve ser realizada mediante ordem
judicial e s pode ser concretizada com a colaborao do provedor de acesso ao
servio (de voz ou dados). Qualquer interceptao que fuja disso ser considerada ilegal e no servir como prova no processo judicial.
As operadoras de telefonia mvel mantm uma rea de cobertura distribuindo antenas denominadas ERBs(Estao Rdio Base). As ERBs so distribudas
espaadamente de forma a cobrirem reas denominadas clulas (da o nome
celular).
O importante aqui saber que as operadoras tm condio de identificar com
qual antena (ERB) o dispositivo mvel est se comunicando e disponibilizar
essa informao para a autoridade policial, que a partir da ter condies de
diminuir a rea de busca pelo alvo ou confirmar uma suspeita anteriormente
identificada.
Os dispositivos GPS (Global Position System) esto presentes na maioria dos
smartphone modernos, em notebooks, tablets e em muitos veculos tambm.

GABARITO

MDULO 1

1 - (x) Registro de eventos com endereos IP, datas e horas.


2 - (x) registro de endereos eletrnico, data e hora de
acesso do usurio.
3 - (x) unir esta informao a outras obtidas por meio tradicional para apontar a autoria.
4 - (x) endereo IP, endereo URL e endereo de E-mail.
5. F / F / V / V
MDULO 2

1 - ( x ) A lei dos cybercafs no especifica as punies


para quem no cumpre as normas vigentes e no estabelece o rgo governamental competente para fiscalizar o
cumprimento.
2 - ( x ) Por meio do endereo IP possvel definir a regio
onde o criminoso utilizou a Internet.
3 - ( x ) A maior fonte de informaes sobre criminosos na
Internet so os provedores de acesso e os provedores de
servio na Internet.
4 - ( x ) O MLAT um acordo de assistncia legal mtua
entre os pases que facilita o levantamento de informaes
em ambiente estrangeiro.

MDULO 3

1 - Orientao para resposta:


Provedores de servios so as empresas que fornecem algum tipo de servios na Internet, tais como e-mail, portal
de notcias, chat, comunicao instantnea, entretenimento, comrcio eletrnico, homebank, entre outros. Esses
provedores podem apontar qual o endereo IP utilizado
pela conexo onde o suspeito de um crime utilizou a Internet para acessar o servio no momento da prtica delituosa. As maiores empresas do ramo so Google, Microsoft,
Yahoo, UOL, entre outras.
Provedores de acesso so as empresas que disponibilizam
os meios fsicos de transmisso de dados e os equipamentos de rede de comunicao que possibilitam ao usurio
acessar a Internet. Esses provedores podem identificar o
endereo completo de instalao do acesso Internet que
utilizou determinado endereo IP na respectiva data e horrio do fato delituoso. As maiores empresas neste ramo
so Oi, GVT, NET, Embratel, Claro, Vivo, TIM, dentre outras.
2 - (x) Os provedores sempre guardam os registros de
eventos por 5 anos, de acordo com a legislao vigente no
Brasil.

3 - ( x ) Endereos IP dinmicos so compartilhados entre


os vrios clientes de um provedor de acesso de forma que
extremamente necessrio que sejam vinculados a data
e horrio para que o cliente responsvel seja identificado.
4 - Orientao para resposta:
Expanda o cabealho de uma mensagem de sua caixa de e-mail pessoal (identifique como proceder no seu programa de
leitura de e-mail ou seu servio de webmail). Identifique o IP
vlido que equivale ao IP da conexo de origem da mensagem.
Utilize sites de geo-localizao de IP como http//en.utrace.de
para identificar a localizao geogrfica aproximada.
5 - Orientao para resposta:
Expanda o cabealho de uma mensagem de sua caixa de e-mail pessoal (identifique como proceder no seu programa
de leitura de e-mail ou seu servio de webmail). Identifique o IP vlido que equivale ao IP da conexo de origem
da mensagem. Utilize sites de geo-localizao de IP como
http//en.utrace.de para identificar a localizao geogrfica
aproximada.
6 - Orientao para resposta:
6.1. Pesquise nos sites http://registro.br ou http://whois.sc
para identificar o provedor responsvel por cada um dos
endereos IP fornecidos pela Microsoft. Utilize a tabela
de converso para converter os horrios de uso dos endereos IP dos timezones da Microsoft para os brasileiros
(atente-se para a questo do horrio de vero).
6.2. utilize sites de geo-localizao para identificar a regio
aproximada dos endereos IP.
MDULO 4

1. (x) Na Internet, principalmente em sites de redes sociais,


geralmente so descartados como fonte de informao em

investigaes porque os perfis so fechados e no expem


o usurio.
2. (x) Busca sistemtica equivale fazer pesquisas frequentes e lidar com os crimes na Internet mesmo que no
haja nenhum registro oficial de vtimas.
MDULO 5

1 - (x) Os computadores a serem apreendidos devem ser


imediatamente puxados da tomada.
2 - Orientao para resposta
Lembre-se de que o computador pode conter aplicativos
de criptografia e que o contedo est somente na memria voltil. Lembre-se tambm que o dispositivo armazenado deve ser preservado para que no seja contaminado aps o incio da operao de busca e apreenso.
Lembre-se ainda que a anlise do material apreendido
no deve ser feita no dispositivo original, mas sim em
uma cpia feita bit-a-bit.
3 - (x) Todos os dispositivos apreendidos devem ser identificados, catalogados, fotografados e cuidadosamente descritos.
MDULO 6

1. (x) Comprar ou baixar filmes, fotos, msicas e aplicativos no originais.


2. (x) A engenharia reversa trabalha tentando descobrir
como o malware se comunica com o atacante.
3. (x) No caso de o alvo utilizar comunicao criptografada
no possvel acessar o contedo por meio de interceptao telemtica.
4. b / d / a / h / f / e / g / c

Vous aimerez peut-être aussi