Vous êtes sur la page 1sur 9

F.A.

Q do Cybercrime: O que fazer e como agir em


casos de crimes na Internet. O que fazer Crime na
Internet, Crimes digitais, Crimes elerônicos,
Difamação na Internet, vitima de bullying, golpe na
internet, o que fazer fraude na internet, fraude na
Internet, golpe digital, crime no twitter, roubo game na
Internet, crime facebook, fake na internet, cyberwar,
cyberguerra, cyberbullying, O que Fazer Crime
Digital, Fui vítima crime Internet, o que fazer crime
eletrônico, o que fazer crime na internet, Crime
Eletrônico como denunciar, Fui vítima crime Digital,
Perícia Digital, Forense Computacional
Autor: José Antonio Milagre Versão: 2 - 30/04/2011

1 - Fui vítima de difamação ou crime contra a honra na Internet, o que fazer?

Antes mesmo de fazer o Boletim de Ocorrência em uma delegacia é indispensável que a vítima colete e preserve
adequadamente as evidências do crime eletrônico. Normalmente, arquivos, e-mails em diversos padrões, telas ou
screenshots de páginas são as provas que constituem o corpo de delito eletrônico. Em razão de serem informatizadas,
as provas de um crime são absolutamente voláteis, de modo que devem ser coletas por um especialista. É comum
vitimas coletarem provas de forma equivocada, onde desaparecem-se dados que poderiam levar a Autoria.

2 - Após a coleta e custódia adequada das provas do crime, como procedo?

Diante das provas coletadas registrar a ocorrência (e não oferecer queixa como muitos dizem) junto à uma delegacia
especializada. Se não houver delegacias especializadas procure uma de sua região ou que pela “tradição” já atua em
casos de fraude pela Internet. A delegacia então investigará o caso e se for o caso, determinará busca e apreensão
informática ou pedido de quebra de sigilo informático. Após o relatório do delegado no inquérito, a parte terá o
direito de iniciar a ação penal mediante queixa crime, ou dependendo da natureza do crime, será o Ministério Público
o titular.

3 - Isto também serve para crimes de fake profiles e perfis falsos ?

Sim, por meio de procedimentos técnicos computacionais é possível identificar os autores de perfis falsos ou
difamatórios. Todos os procedimentos são éticos e não contrariam a legislação no que cerne à coleta e produção de
provas digitais.

4 - Em quais casos a LegalTECH atua?

A LegalTECH conta como profissionais seniores, aptos a atuar na perícia e investigação computacional de qualquer
crime praticado através da telemática ou contra ativos informacionais. Removemos conteúdos que foram publicados
na rede, rastreamos autoria e reconstruímos o modus operandi dos criminosos em crimes contra a honra, de
intelorância, pedofilia, crimes contra o patrimônio, concorrência desleal e contra a propriedade intelectual, e outros
crimes.
5 - Levei um CD (Compact Disk) com os “print screens” das telas do crime ao delegado, procedi
corretamente ?

Embora todos os meios de prova sejam legítimos até impugnação em contrário, o fato é que o popular print screen
não é a melhor forma de se coletar arquivos eletrônicos, eis ser uma mera imagem, que pode facilmente ser montada
ou descaracterizada em juízo. Por exemplo, um e-mail com fotos pornográficas da vítima que vaza na rede. Se a
vítima gerou um print do e-mail destruiu todos os dados do header (cabeçalho) que poderiam identificar o autor. A
verdade é que um especialista em forense deve ser consultado pois cada padrão de arquivo na web (Internet) tem uma
metodologia correta de salvamento. Para páginas html, recomenda-se salvar a página inteira com registro notarial
eletrônico. Ao contrário do que informam delegacias, o print screen é prova frágil e pode facilmente ser contestada
pelo criminoso digital em juízo.

6 - O criminoso tirou a mensagem, perfil ou site do ar. Tem como resgatar ?

Sim. Contamos com técnicas e ferramentas utilizadas pelas principais agências do mundo para recuperação do
histórico da Internet. Podemos reconstruir o passado e ainda informar a data hora que o usuário retirou a ofensa do ar.
Deve-se destacar que a retirada do conteúdo não importa necessariamente em retratação da ofensa, razão pela qual a
vítima pode processar o ofensor. Ainda, para que se identifique a autoria, basta a identificação correta do link
completo onde a difamação foi publicada. Com base nesta informação e sem necessidade de processo judicial,
conseguimos apurar e relatar que a difamação existiu, apontando a autoria. Isso também vale para fotos e vídeos
bloqueados ou protegidos.

7 - Vou encaminhar os e-mails difamatórios que recebi à Policia e ao perito digital. Estou correto?

Não! Ao encaminhar o e-mail de um crime na Internet você simplesmente está destruindo evidências sobrescrevendo
o header (cabeçalho) da mensagem original por tags do seu provedor de e-mail SMTP. Recomenda-se efetivamente
salvar o arquivo do e-mail (.eml) ou semelhantes ou até mesmo permitir ao perito a coleta do arquivo de banco de
dados dos e-mails (.dbx, .pst ou similares).

8 - Vou levar os dados do blog e e-mails difamatórios impressos. Estou correto?

Não! A ultima coisa que um perito ou delegado precisa é de papéis sobre crimes que são eletrônicos. Nem mesmo um
cartorário poderá elaborar uma ata notarial em cima de papéis. Tenha em mente que se o crime é praticado em
ambiente eletrônico a aceitação em juízo de provas é muito maior, se as evidencias eletrônicas foram analisadas por
peritos em computação forense. Não as tendo, considere as versões impressas que possui.

9 - Quando preciso de uma ata notarial ? Existe outra alternativa?

A ata notarial é importante considerando a volatilidade dos crimes eletrônicos. Assim, se o criminoso retira o seu
conteúdo do ar, e não existir uma ata de um cartório que dê fé pública de que viu e que o conteúdo existiu, a prova do
crime eletrônico se torna mais complicada e dependerá de uma análise técnica computacional. Contamos com
ferramentas de computação forense que automaticamente agilizam a coleta e concebem uma ata eletrônica assinada
digitalmente por testemunhas. Ademais, tal procedimento técnico pode servir de embasamento para o cartorário
elaborar sua ata.

10 - Na delegacia, fui informado da possibilidade de entrar com uma ação de quebra cível. O que é isso?

Muitos crimes eletrônicos são cometidos por meio de e-mails, contas e perfis em que não se existe a necessidade de
identificação do criador. O criminoso pode criar um e-mail no “Gmail” por exemplo e de lá praticar as infrações.
Nestes casos, considerando que o Gmail omite informações do IP de conexão do criminoso nos metadados do e-mail,
é necessário uma ação para quebra de sigilo, onde pede-se ao provedor que mantém o serviço de e-mails que informe
o IP (Internet Protocol) do provedor de acesso do criminoso, que agiu no suposto anonimato. Este pedido pode ser
feito via delegacia, mas é extremamente demorado, razão pela qual orienta-se a buscar na justiça cível tal quebra,
logicamente, pagando um advogado.

11 - Não tem como descobrir o IP (Internet Protocol) do criminoso sem a ação de quebra?

Sim, e extrajudicialmente. Concebemos técnicas e mecanismos para identificar e rastrear o IP de conexão de


criminosos, tenham praticado o crime via comentários em blogs, sites, comunidades sociais, e-mail e twitter. Em
alguns casos, uma mera investida visual no header ou código das páginas nos permite identificar de onde o criminoso
veio.
12 - Mas isso é Legal ?

Sim, não atuamos com e-mails “isca” ou espionagem, mas procedimentos técnicos e processos administrativos para
verificação. Exigimos o consentimento da Requerente e analisamos criteriosamente cada caso com nosso corpo
jurídico. Primamos, sempre que possível, por um mandado judicial.

13 - Mas o criminoso mascarou seu IP com um Proxy. Consigo identificá-lo?

Deve-se destacar que existem inúmeros proxys high-anonimity disponíveis para acesso, inclusive que trocam os
servidores a cada sessão. Contamos com ferramentas que detectam na máquina suspeita a existência de conexões via
proxy. Temos uma rede de cooperação internacional que cataloga os principais servers utilizados pelo cybercrime,
logo, conseguimos de forma extrajudicial a remoção do conteúdo e os IPs nacionais ou não dos criminosos que se
conectaram no proxy. Esta é a vantagem da pericia computacional, pois se tal procedimento fosse feito via Judiciário,
muitos anos seriam necessários para tal identificação, o que nos passa a sensação de impunidade.

14 - E-mail com fotos minhas que vazaram na Internet. Identifiquei que pessoas estão encaminhando. O que
fazer?

Pessoas que encaminham os e-mails “caiu na rede” contribuem para potencializar a ofensa. Podemos identificar a
localização geográfica exata de cada pessoa que encaminhou e propagou a ofensa, ainda que sua participação seja de
menor importância no crime. Deve-se priorizar os e-mails que individualizaram a vítima ou que teceram comentários
injuriosos à pessoa.

15 - O autor do crime digital compactou fotos minhas e disponibilizou em discos virtuais como RapidShare,
EasyShare e 4Shared?

Contamos com tecnologia e processos para remover qualquer conteúdo em discos virtuais desta natureza, hospedados
na Europa, mesmo que não tenham sede ou representantes no Brasil. Já a identificação dos IPs pode não ser obtida
considerando que estes servidores não estão sob jurisdição do Brasil.

16 - Notifiquei o Provedor do site ou e-mail para que me informasse o IP do criminoso. Ele não me atendeu!
Isso é normal?

Infelizmente isso é normal. Ainda contamos com provedores que estão presentes no Brasil apenas para vender
serviços, mas não para colaborar com as autoridades e pessoas na apuração e investigação de crimes eletrônicos. É
incrível, mas os provedores alegam que não podem violar a “privacidade” de seus clientes (ou criminosos), sem uma
ordem judicial, como se informações de registro de IPs fornecidos pudessem ser considerado violação de privacidade.

17 - Então não preciso notificar o provedor que mantém os serviços pelos quais foi praticado o crime (hospeda
o blog ou oferece o serviço de e-mail) ?

Precisa sim. Além de muitos provedores já cumprirem (Após investigação interna) com pedidos de identificação e
remoção, a notificação formal e registrada é importante para se demonstrar ao Juiz, na ação a ser proposta, que a ação
só está sendo proposta porque extrajudicialmente houve a recusa do provedor em fornecer os dados. Na ação deve-se
pedir a condenação do provedor ao pagamento de honorários e custas, por ter dado causa ao ajuizamento da medida.

18 - O que deve conter a notificação ao provedor dos serviços?

A notificação ao provedor de serviços deve ser feita por um advogado com auxilio do perito computacional que
coletou as informações. Deve-se requerer basicamente que o provedor não exclua os registros ou logs que
comprovam o crime eletrônico e principalmente, que retire eventual conteúdo do ar em um prazo, sob pena de ser
considerado solidariamente responsável pelo crime eletrônico, pela teoria do favorecimento.

19 - Preciso de laudo pericial para a ação de quebra de sigilo a ser proposta em face do provedor de serviços?

Tem-se demonstrado uma boa prática instruir a ação de quebra de sigilo de usuário anônimo na Internet com um
laudo de um perito assistente, eis que tal parecer técnico auxilia o magistrado a fundamentar sua decisão de quebra ou
até mesmo sua decisão em determinar a busca e apreensão de computadores onde já se sabe a autoria do delito.
Igualmente, tal parecer técnico poderá auxiliar delegado e Instituto de Criminalística à compreensão técnica do caso.

20 - Conteúdo ilícito meu está sendo divulgado via Redes P-2-P, é possível identificar os servidores ?
Dispomos de tecnologia e know-how pericial para identificar os IPs de usuários que disponibilizam e baixam
conteúdos ilícitos em redes P2P como Kazaa, Emule, Limewire. Somos especializados em análises de links ed2k.
Igualmente atuando no monitoramento de conteúdos ilícitos que sejam disponibilizados em tais redes. Também
aplicamos tecnologia de úlitma geração para reconhecimento e varredura na rede com base em “assuntos” ou padrões
da fotografia ou vídeo.

21 - Informações e segredos da empresa vazaram na Internet, o que fazer para identificar a origem?

Deve-se imediatamente preservar toda a rede da empresa, procurando uma empresa especializada em computação
forense para que possa realizar a recuperação de indícios apagados, análise de blocos de memória, de hibernação,
arquivos de impressão, devices (dispositivos) plugados, rede e outras necessárias a identificar o potencial causador da
divulgação de segredo.

22 - Qual a diferença entre Provedor de serviços e Provedor de acesso? Quem aciono primeiramente?

Provedores de serviços são os que oferecem utilidades na Internet, remuneradas ou não, como hospedagem, e-
commerce, serviços de e-mails, comunicadores, chats, jogos online dentre outros (Ex. Google, MercadoLivre, Yahoo,
Microsoft, UOL, Habbo, Locaweb, etc.) Via de regra, o crime eletrônico se dá nestes ou por meio destes serviços,
muitos, que não exigem cadastro de dados pessoais para a utilização, daí o "suposto" anonimato existente nos crimes
digitais. Já provedores de acesso, como o próprio nome sugere, são os que fornecem acesso de pessoas à Rede
Mundial de Computadores, sendo que estes, por sua vez, possuem o cadastro do usuário ou do titular do
computador/internet utilizada para o crime. (Ex. Telefônica, Embratel, Net, GVT, Brasil Telecom, Claro, etc.)
Inicialmente, deve-se acionar o provedor de serviços, para que este informe os chamados dados de conexão (data,
hora, ip, gmt) envolvendo um suposto ilícito. (Em alguns casos o provedor de serviços possui mais dados, que podem
ser fornecidos). De posse destes dados, deve-se então, na sequência, acionar o provedor de acesso, para que este
informe os dados físicos (nome, rg, cpf, endereço, telefone, etc.) do titular da conta de Internet que estava conectado
nas exatas datas e horas identificadas pelo provedor de serviços. É com esta correlação, envolvendo provedor de
serviços e provedor de acesso, que se pode chegar à autoria de crimes na Internet.

23 - Consegui judicialmente retirar conteúdo ilícito sobre mim na Internet. Mas já voltou em outros sites. O
que fazer?

Esse é o grande princípio dos crimes de informática. A informática tem o “poder do não esquecimento”. Infelizmente,
nestes casos, para cada nova inserção seria necessária a obtenção de uma nova ordem judicial, eis que os provedores
de serviços e conteúdos não estão obrigados a fazer “monitoramento prévio” ou “justiça com as próprias mãos” de
tudo que sai em seu nome na Rede. Para contornar tal cenário, extrajudicialmente, aplicamos mecanismos técnicos e
de cooperação que permitem que removamos em um percentual (%) de conteúdos ilícitos que “vazaram na Internet”.
Todos os procedimentos técnicos são éticos e não infringem a legislação.

24 - O Provedor de serviços atendeu a ordem judicial: O que fazer com os IPS fornecidos pelo provedor do
serviço utilizado pelo cybercrime?

Por estes IPs é possível chegar à identidade do Provedor de Acesso a Internet do qual o criminoso Digital é cliente.
Deve-se pois diligenciar a este provedor para que informe por fim os dados de cadastro de tal usuário (nome, rg, cpf,
etc.). Diante de tais dados, pode-se mover a ação diretamente (cível ou criminal) ou ainda buscar mais indícios
probatórios, por meio de uma ação de busca e apreensão surpresa ou “inaudita altera parte”.

25 - O Provedor de serviços negou a ordem judicial. O que fazer?

Normalmente os provedores de serviços cumprem com ordens judiciais válidas, sendo que a tese de que não podem
fornecer dados que encontram-se amparados pela relação cliente-empresa, envolvendo privacidade, não mais
prospera nos Tribunais brasileiros, pois a "privacidade" não pode preponderar quando aquele que a deseja, assim o
quer para que se oculte seus atos criminosos. Assim, em duas situações, via de regra, o provedor recorre e contesta a
decisão expedida: a) Quando o autor da ação pede dados que efetivamente o provedor não possui, como por exemplo,
pedir o registro de todos os chats/conversas a partir de uma data envolvendo um e-mail @hotmail.com; b) Quando o
autor da ação pede dados além dos que o provedor de serviços possui, como por exemplo, endereço, cep, telefone do
usuário de seus serviços; c) Quando o autor da ação a promove sem assitência de um perito em forense digital, e não
especifica corretamente o fuso-horário ou outros dados que permitam ao provedor levantar os dados. Neste caso,
revise sua ação com apoio de um especialista, pois ela poderá ser extinta sem julgamento do mérito.

26 - Requisitamos as informações do Provedor de Acesso identificado e ele nos informou que o IP é


compartilhado por vários usuários?
Peça auxilio a um perito em computação forense, pois mesmo nestes casos, ainda é possível identificar por outros
meios e camadas como MAC ADDRESS, quais eram as máquinas que compartilhavam aquele IP na data e horas
desejadas.

27 - As informações prestadas pelo Provedor de Acesso dão conta de um crime praticado em uma Lan House
ou Internet Pública. E Agora?

Mesmo que estas responsáveis não registrem as atividades de seus usuários, o que é ilegal em São Paulo, ainda assim
a pericia computacional poderá analisar o ambiente de Rede, em busca de possíveis suspeitos de terem utilizado os
computadores no exato tempo da propagação do crime. É uma questão fundamentalmente técnica e que pode ser
esclarecida com a perícia digital.

28 - As informações prestadas pelo Provedor de Acesso identificaram o suposto criminoso. O Juiz determinou
a busca e apreensão. Preciso de um perito computacional?

É fundamental que juntamente com o advogado da vítima, um especialista em forense digital acompanhe as
diligências de busca e apreensão. Este profissional poderá auxiliar a polícia e peritos oficiais na observância de
detalhes para coleta e na análise de evidencias mascaradas. Além disso, é papel deste profissional, que deve ter
experiência em diligências desta natureza, zelar para que policiais não desrespeitem as normas de apreensão e coleta
previstas em lei e normas internacionais de boas práticas, evitando que o advogado do criminoso digital explore a
falha postulando a nulidade da busca ou até mesmo o perecimento de dados. Igualmente, é tarefa deste profissional
zelar para que o auto de apreensão não seja genérico e para que se conceba uma cadeia de custódia no momento da
coleta, evitando a exploração da tese de nulidade por bons advogados de defesa.

29 - O material apreendido na casa do suspeito foi para o Instituto de Criminalística. Preciso de um perito
computacional ?

Nesta fase é importante a atuação de um expert contratado pela parte para que possa colaborar e cooperar com
informações e expertise em face de instituto de Criminalística local. Este profissional deve elaborar uma lista de
quesitos pelos quais deverão os peritos se nortear na análise, de maneira a se ter um lado completo e pouco
superficial.

30 - O Disco Rígido do indiciado está criptografado ou com suspeitas de esteganografia. Como proceder?

Nestes casos realizamos uma duplicação ética (clonagem) do disco apreendido e em nosso laboratório (com
autorização do Juiz ou Delegado de Polícia) realizamos uma bateria de testes para identificar dados ocultados
(ofuscação), criptografia, partições virtuais, esteganografia, slack space, ads, ntfs hidden, mounts truncados e outras
técnicas para a ocultação de evidências da prática do Crime. Obtivemos êxito na maioria dos casos em que atuamos.

31 - O advogado de defesa alega que as fotos, vídeo ou conteúdo ilícito “foi plantado” no computador de seu
cliente (criminoso digital). O que fazer?

Trata-se de uma questão que pode ser elucidada tecnicamente. Para isso é necessário uma perícia digital que analise
todo o contexto das provas coletadas e principalmente características intrínsecas dos arquivos e seus MAC Times,
datas de modificação, acesso e alteração de metadados do arquivo. Temos técnicas para identificar se determinado
dispositivo de armazenamento foi conectado na máquina em determinado dia e hora, inclusive apontando o modelo e
marca do dispositivo. Se os arquivos vieram pela rede ou via Internet, a forense digital pode identificar detalhes da
conexão, origem, protocolo usado e alterações que causou na máquina. Eliminamos com 100% de certeza a
possibilidade da ocorrência de “arquivos plantados”.

32 - O Criminoso identificado alega que as imagens foram montadas e que as fotos pornográficas na Internet
são falsas. Como proceder?

Ao contrário do que muitos pensam, imagens digitais também tem seu “negativo” porém ele está embutido na própria
composição binária do arquivo. Por meio de técnicas de perícia digital, conseguimos extrair informações sobre a
imagem como por exemplo, se ela é original ou foi editada, qual máquina ou programa de edição foram utilizados,
datas e horas dentre outras informações aptas a rechaçar por completos tais argumentação nos Tribunais. A Perícia
Digital hoje está avançada e conta até com ferramentas para remover o “Blur”, “Noise” ou “Mosaico” aplicado no
rosto de imagens que caem na Internet (Somente conseguimos em JPG, BMP e PNG), pelo criminoso, para evitar que
se identifique a pessoa, ou até mesmo para estratégia de defesa, caso seja identificado.

33 - O Criminoso identificado alega em defesa que os horários das publicações ou e-mails não coincidem com
os horários que estava conectado no provedor de acesso. Como proceder?
Tem-se identificado como crescente no Cybercrime a utilização de técnicas de Timestomp “fuck” ou corrupção de
GMT, de modo a prejudicar o trabalho pericial na reconstrução horária do incidente eletrônico. Temos técnicas para
em se analisando os vestígios digitais, identificar alterações propositais em carimbos do tempo.

34 - O Criminoso identificado alega em defesa que outras pessoas tinham acesso ao seu computador e que elas
poderiam ter enviado as fotos ou conteúdos ilícitos. O que fazer?

A negligência de credenciais é um problema nevrálgico e que pode levar a punição de inocentes, mas negligentes.
Realizamos análises forenses que comparam padrões de tráfego e credenciais com os logins e já tivemos sucesso em
identificar um padrão de tráfego de um usuário que estava “por descuido” usando o login de outro. Conquanto não
seja uma prova cabal, pode ser um indício considerado em juízo.

35 - Não se sabe como, mas tive valores desviados da minha conta certamente por um trojan que infectou meu
computador. Preciso de um laudo técnico comprovando o fato ?

Evidentemente que o banco não irá ressarcir todos os casos envolvendo crimes eletrônicos ou trojans, sobretudo,
quando puder provar culpa exclusiva da vítima que negligenciou com senha ou acessava o net banking de máquina
desprotegida. Assim, demonstra-se de boa prática que a vitima procure um especialista para identificar a causa do
trojan e suas características, na forma de uma relatório para notificação bancária. Tal documento, referendado por um
especialista em computação forense, ao ser enviado para a instutição bancária, facilita a esta identificar que no caso
em análise não foi o correntista que negligenciou com a segurança, mas que foi efetivamente vítima de técnicas
avançadas de pishing scam ou até mesmo engenharia social. Recomenda-se que também registre a ocorrência em uma
delegacia, de modo a preservar direitos.

36 - Preciso registrar a ocorrência só quando tenho dinheiro desfalcado no Banco?

Negativo! Hoje em dia o cidadão também precisa registrar a ocorrência sempre que um dinheiro “estranho” entrar em
sua conta. Os criminosos digitais aproveitam tudo que coletam, então, quando uma conta não possui saldo para saque,
eles a utilizam para receber dinheiro de outras contas. Neste ponto, se você não registrar a ocorrência, ainda pode ser
responsabilizado por furto mediante fraude, pois sua conta será o primeiro dado que a vítima terá contato, quando ler
seu extrato.

37 - Recebo muitas tentativas de Pishing por dia. Acredito ser um ataque específico a minha empresa. O que
fazer?

Ao contrário do que muitas políticas de segurança da empresas prevêem, o ideal em caso de recebimento de pishing
não é a imediata exclusão, mas sim a investigação de sua causa e autoria, pois um atacante interno ou externo pode
estar a focar um golpe específico na rede da empresa. Nossa equipe realiza análise computacional preventiva em
corporações e mapeia a origem dos ataques de pishing em um período, garantindo medidas técnicas de proteção e
principalmente, o encaminhamento as autoridades. Estruturamos HoneyPots para identificar como os ataques
corporativos são realizados. Diferente do que algumas delegacias alegam, um simples recebimento de pishing, sem
que a vítima tenha entrado no Golpe, é sim considerado um crime na modalidade tentada, e deve ser apurado.

38 - Estou sendo processado por um crime que não cometi. Em uma perícia os IPs da minha empresa foram
identificados como a origem do crime digital. O que fazer?

É crescente o numero de crimes praticados por máquinas “zumbis” que são possuídas por diversas vulnerabilidades e
permitem que criminosos digitais disparem suas armas dos servidores de inocentes. Uma simples rede Wireless
desprotegida ou um site mal programado podem ser utilizados por terceiros para a prática de crimes. Nestes casos a
lei é clara em prever que a responsabilidade é do titular do link (conexão à Internet). A menos que esta possa provar
tecnicamente através de uma perícia digital de que foi vítima de crackers, a empresa será responsável cível e
criminalmente em face das vítimas (Titulares de direitos de imagens, autorais, etc.). Para tanto, é indispensável uma
perícia técnica que analise os mecanismos de auditoria da empresa, logs de serviços, firewalls, proxys e hosts, de
modo a comprovar tecnicamente que a rede da empresa havia sido invadida e possuída.

39 - A Polícia está com um oficial de Justiça na empresa e disseram que vão apreender os computadores. Está
correto?

Inicialmente solicite que seja lido o mandado, observe o escopo do mandado e questione qualquer excesso. Solicite
também que aguardem até a chegada de seu advogado e um perito especializado em crimes digitais. Alerte os
policiais que o desligamento inadequado dos equipamentos pode prejudicar a empresa. Verifique se existe algum
perito criminal juntamente com os policiais, pois segundo a lei, estes só podem apreender objetos utilizados para
prática do crime após a liberação dos peritos (Infrações que deixam vestígios). Questione e registre de qualquer
maneira se policiais começarem a, por conta própria, abir cds, disquetes, pen-drives e bisbilhotar discos da empresa
no momento da apreensão. Isso é papel dos peritos. O dever da polícia é buscar e apreender.

40 - É possível descobrir os responsáveis por cyberbullying ou cyberstalking?

O uso de tecnologia da informação para a prática de comportamentos hostis no intuito de ferir ou constranger outras
pessoas é conduta punível no Brasil (Bullying). É possível identificar cada usuário que potencializa a ofensa para que
medidas legais reparatórias possam ser instauradas. Igualmente, o Cyberstalking, ou o uso da internet para
"perseguir" uma pessoa, também é conduta reprovável, cujos autores podem ser identificados. Importa dizer que não
só quem dá publicidade a conteúdos ilegais e difamatórios é responsabilizado, mas todos aqueles que repassam,
encaminham, reenviam, também podem responder pela potencialização da ofensa.

41 - É possível remover um conteúdo do Google ou outros buscadores, que onfende minha honra?

Embora o Google diga que seu algorítimo de levantamento e ranqueamento de resultados seja automático e
impossível de ser manipulado, já tivemos decisões judiciais no Brasil que obrigaram o buscador a limpar resultados
que agrediam a honra e imagem de uma pessoa. Em várioas casos, pessoas que sofreram processos criminais e depois
foram absolvidas, continuavam com a "condenação do Google" que mantinha as piores notícias sobre a pessoa logo
nos primeiros resultados. Nestes casos, recomenda-se ações junto aos mantenedores da notícia (sites) e
principalmente ao Google, eis haver nítido atentado a honra e imagem. É importante a elaboração de um laudo
pericial em informática comprovando o fato e principalmente, opinando técnicamente sobre a possibilidade de
remoção. A recomendação imediata é: Pesquise agora seu nome no Google.

42 - Ao buscar por meu nome no Google, o nome do meu concorrente é que aparece. O que fazer?

Esta prática vem sendo muito utilizada como concorrência desleal por empresas e profissionais, e é realizada
normalmente por links patrocinados do Google. Nesta linha, o usuário malicioso comumente adiciona links
patrocinados (que aparecem em destaque) e seleciona como termos ou critérios de pesquisa o nome do concorrente ou
dados relativos à produtos e serviços do concorrente. Assim, ao buscar por dados de uma empresa, o usuário acaba se
deparando com site de outra. Tal manobra é considerada criminosa pelos Tribunais e as empresas lesadas tem direito
a reparação por danos morais e materiais. Se for vítima, contrate um perito digital, elabore um laudo, e ingresse com
uma ação judicial para remoção da manobra pelo Google. Se o Google se recursar, poderá ser responsabilizado pelos
danos.

43 - O Google tem exibido "Este site pode danificar seu computador" em meu site, que está perdendo visitas e
clientes, o que fazer?

Isto pode significar que seu site possui algum código ou arquivo considerado malicioso (malware) pelo buscador. Tal
fato pode ter se dado por negligência ou imprudência da equipe responsável pelo site, ou mesmo por falhas no serviço
de hospedagem do portal. Por outro lado, já existem casos em que nada existia, e mesmo assim o buscador insistia em
classificar um site como perigoso ou nocivo, o que gera danos aos titulares pela manobra mais que desleal. Só quem
poderá dizer é o perito em informática. Agende uma auditoria para inspecionar o conteúdo do site, avaliar as causas
da classificação prejudicial e lavre uma ata notarial. Diante do resultado, Google, programadores ou provedor de
hospedagem podem ser resposabilizados na Justiça pela falha.

44 - Tenho sido vítima de ataques de negação de serviços (denial of service) na Internet. O que fazer?

Os ataques de negação de serviços, mais do que utilizados para cyberguerra (cyberwar), vem sendo utilizados como
poderosas armas de concorrência desleal. Quanto valeria indisponibilizar os serviços de um concorrente por algumas
horas? Empresas criminosas especializadas em DOS e DDOS surgem no Brasil. Ao contrário do que imaginam, um
DOS pode ser detectado em tempo real e constituir em um flagrante, que se ajustado adequadamente com autoridades
policiais, pode render em prisões imediatas. A Legaltech conta com serviços para cyberdefesa e contra-medidas
forenses, no escopo de cessar a ofensa, identificar responsáveis e responder ao incidente no menor tempo possível.
Temos projetos em grandes empresas com atendimento amplo dos indicadores de performance. Para ataques já
realizados, uma equipe de peritos digitais e first responders pode entrar em ação para coletar e preservar todas as
evidências do crime, que serão apresentadas em laudo absolutamente detalhado.

45 - Creio que estou sendo espionado na Internet. Como proceder?

A espionagem hoje encontra novas facilidades no mundo digital. Senhas fornecidas, e-mails mal-configurados,
funcionários negligentes e serviços desnecessários habilitados podem ser a porta de entrada para criminosos e
oportunistas, que no mínimo vazarão informações confidenciais de pessoas e corporações. A Legaltech realiza
auditorias em sistema IP, servidores e telefonia (SMP, STFC, SCM (Voip)), de modo a apurar e detectar
vulnerabilidades eventualmente sendo exploradas para atividades criminosas e espionagem. Contamos com
equipamentos homologados internacionalmente e equipe formada em técnicas contra-espionagem. Atuamos em
consonância com a melhoria contínua da empresa, desenhando e executando projetos de blindagem e criptografia da
informação.

46 - Se o site não está hospedado no Brasil, como identificar? Twitter, Wordpress e outras redes fornecem
informações?

Contamos com rede de profissionais em três continentes, aptos a promoverem os procedimentos legais ou
extrajudiciais necessários para remoção de conteúdos ilícitos, retomada de ativos virtuais usurpados (sequestrados) e
identificação de usuários na Internet. Não nos valemos do procedimento de "rogatórias" para crimes digitais, eis ser
absolutamente moroso e que desmotiva qualquer vítima a buscar justiça em casos relativos à tecnologia da
informação. Serviços de games, blogs, micro-blogs e comunidades sociais, mesmo não tendo sede física no Brasil,
podem contribuir com requisições, desde que todo o processo seja preparado em conformidade com as regras dos
serviços e legislação aplicável.

47 - Minha(meu) filha(o) foi assediada(o) na Internet, preciso apurar?

A negligência de pais e responsáveis, que não coordenam os passos dos filhos na rede, tem sido responsável pelas
grandes tragédias envolvendo raptos, sequestros, fugas e assassinatos de menores. Infelizmente, a questão não se
resolve tão somente desligando o computador. Não apurar um assédio digital é dar um "salvo-conduto" para que
pervertidos continuem a explorar os menores. Igualmente, tudo pode parecer bobagem, mas por trás dos registros das
conversas o menor pode estar sujeito a ameaças, extorsão ou mesmo instado a se superexpor para a pessoa do outro
lado. O primeiro passo é preservar o computador utilizado pelo menor. Após, é indispensável uma perícia que irá
coletar as evidências, identificar origem das chamadas ou mesmo recuperar imagens apagadas pelo próprio menor,
que possam indicar o criminoso digital.

48 - Porque é importante auditar os sistemas ou rede da minha empresa?

Poderíamos elencar inúmeros motivos, mas nos contentaremos apenas como um: Prevenção de resposabilidade.
Imagine que alguém se conecta na Internet de sua empresa e pratica um crime. Você será responsável, a menos que
audite sua rede e possa indicar a autoria. Agora, e se você não tem maturidade em segurança e não registra as
atividades na rede? Infelizmente, você será condenado. Imagine, também, que o seu site de comércio eletrônico tem
uma falha de segurança que expõe dados de milhares de usuários. O que será da sua empresa? Além do dano
reputacional, sofrerá processo judicial (ações) de todos os usuários lesados. O serviços de auditoria de sites,
programação insegura e redes, surgem justamente para, de maneira preventiva, evitar que empresas e pessoas sofram
processos ou responsabilizações por falhas não detectadas em seus serviços.

49 - Qual o endereço das delegacias especializadas em Crimes Eletrônicos no Brasil?

Policia Federal
E-mail: crime.internet@dpf.gov.br

Brasília
Polícia Civil - Divisão de Repressão aos Crimes de Alta Tecnologia (DICAT)
Endereço: SIA TRECHO 2, LOTE 2.010, 1º ANDAR, BRASÍLIA-DF.
CEP: 71200-020
Telefone: (0xx61) 3462-9533
E-mail: dicat@pcdf.df.gov.br

Espírito Santo
Polícia Civil - Núcleo de Repressão a Crimes Eletrônicos (NURECCEL)
Endereço: Av. Nossa Senhora da Penha, 2290, Bairro Santa Luiza, Vitória/ES
CEP: 29045-403
O Núcleo funciona do edifício-sede da Chefia de Polícia Civil, ao lado do DETRAN.
Telefone: (0xx27) 3137-2607
E-mail: nureccel@pc.es.gov.br

Goiás
Polícia Civil - Divisão de Repressão aos Cibercrimes (DRC) da Delegacia Estadual de Investigações Criminais
(DEIC)
Av. Atilio Correa Lima, S/N, Cidade Jardim, Goiânia/GO
CEP:74425-030
Fones: (0xx62) 3201-1140 / 3201-1150 / 1144 / 1145 / 1148 / 1151
Denúncia: 197
E-mail: deic-goiania@policiaicivil.go.gov.br

Minas Gerais
Delegacia Especializada de Repressão ao Crime Informático e Fraudes Eletrônicas - DERCIFE
Av. Presidente Antônio Carlos, 901, São Cristóvão, Belo Horizonte/MG
CEP: 31.210-010
Tel: 31 3429.6026
E-mail: dercifelab.di@pc.mg.gov.br

Paraná
Polícia Civil - Núcleo de Combate aos Cibercrimes (Nuciber)
Rua José Loureiro, 376, 1º Andar, sala 1, Centro, Curitiba/PR
CEP: 80010-000
Telefone: (0xx41) 3323 9448
E-mail: cibercrimes@pc.pr.gov.br

Rio de Janeiro
Polícia Civil - Delegacia de Repressão aos Crimes de Informática (DRCI)
Endereço: Rua Professor Clementino Fraga, nº 77, Cidade Nova (prédio da 6ª DP), Rio de Janeiro/RJ
CEP: 20230-250
Telefone: (0xx21) 3399-3200/3201 ou 2242-3566
E-mails: drci@policiacivil.rj.gov.br / drci@pcerj.rj.gov.br

São Paulo
Polícia Civil - 4ª Delegacia de Delitos Cometidos por Meios Eletrônicos – DIG/DEIC
Avenida Zack Narchi,152 - Carandiru, São Paulo/SP
CEP: 02029-000
Telefone: (0xx11) 2221-7030
E-mail: 4dp.dig.deic@policiacivil.sp.gov

50 - Como entro em contato com o autor deste F.A.Q.?

José Antonio Milagre é perito em crimes eletrônicos e pode ser encontrado em (11) 9461-0823 ou pelo e-mail
pericias@legaltech.com.br

51 - Posso citar este F.A.Q em meu site ou blog?

Sim, desde que fazendo referência ao Autor. É vedada a cópia. Recomenda-se fazer um link para cá, considerando
que este F.A.Q será constantemente alterado e alimentado, conforme novas dúvidas dos usuários da internet
cheguem. Verificar sempre versionamento atual.

Vous aimerez peut-être aussi