Vous êtes sur la page 1sur 9

1 Fui vtima de difamao ou crime contra a honra na Internet, o que fazer?

? Antes mesmo de fazer o Boletim de Ocorrncia em uma delegacia indispensvel que a vtima colete e preserve adequadamente as evidncias do crime eletrnico. Normalmente, arquivos, e-mails em diversos padres, telas ou screenshots de pginas so as provas que constituem o corpo de delito eletrnico. Em razo de serem informatizadas, as provas de um crime so absolutamente volteis, de modo que devem ser coletas por um especialista. comum vitimas coletarem provas de forma equivocada, onde desaparecem-se dados que poderiam levar a Autoria. 2 Aps a coleta e custdia adequada das provas do crime, como procedo? Diante das provas coletadas registrar a ocorrncia (e no oferecer queixa como muitos dizem) junto uma delegacia especializada. Se no houver delegacias especializadas procure uma de sua regio ou que pela tradio j atua em casos de fraude pela Internet. A delegacia ento investigar o caso e se for o caso, determinar busca e apreenso informtica ou pedido de quebra de sigilo informtico. Aps o relatrio do delegado no inqurito, a parte ter o direito de iniciar a ao penal mediante queixa crime, ou dependendo da natureza do crime, ser o Ministrio Pblico o titular. 3 Isto tambm serve para crimes de fake profiles e perfis falsos ? Sim, por meio de procedimentos tcnicos computacionais possvel identificar os autores de perfis falsos ou difamatrios. Todos os procedimentos so ticos e no contrariam a legislao no que cerne coleta e produo de provas digitais. 4 Em quais casos a LegalTECH atua? A LegalTECH conta como profissionais seniores, aptos a atuar na percia e investigao computacional de qualquer crime praticado atravs da telemtica ou contra ativos informacionais. Removemos contedos que foram publicados na rede, rastreamos autoria e reconstrumos o modus operandi dos criminosos em crimes contra a honra, de intelorncia, pedofilia, crimes contra o patrimnio, concorrncia desleal e contra a propriedade intelectual, e outros crimes. 5 Levei um CD (Compact Disk) com os print screens das telas do crime ao delegado, procedi corretamente ? Embora todos os meios de prova sejam legtimos at impugnao em contrrio, o fato que o popular print screen no a melhor forma de se coletar arquivos eletrnicos, eis ser uma mera imagem, que pode facilmente ser montada ou descaracterizada em juzo. Por exemplo, um e-mail com fotos pornogrficas da vtima que vaza na rede. Se a vtima gerou um print do e-mail destruiu todos os dados do header (cabealho) que poderiam identificar o autor. A verdade que um especialista em forense deve ser consultado pois cada padro de arquivo na web (Internet) tem uma metodologia correta de salvamento. Para pginas html, recomenda-se salvar a pgina inteira com registro notarial eletrnico. Ao contrrio do que informam delegacias, o print screen prova frgil e pode facilmente ser contestada pelo criminoso digital em juzo. 6 O criminoso tirou a mensagem, perfil ou site do ar. Tem como resgatar ?

Sim. Contamos com tcnicas e ferramentas utilizadas pelas principais agncias do mundo para recuperao do histrico da Internet. Podemos reconstruir o passado e ainda informar a data hora que o usurio retirou a ofensa do ar. Deve-se destacar que a retirada do contedo no importa necessariamente em retratao da ofensa, razo pela qual a vtima pode processar o ofensor. Ainda, para que se identifique a autoria, basta a identificao correta do link completo onde a difamao foi publicada. Com base nesta informao e sem necessidade de processo judicial, conseguimos apurar e relatar que a difamao existiu, apontando a autoria. Isso tambm vale para fotos e vdeos bloqueados ou protegidos. 7 Vou encaminhar os e-mails difamatrios que recebi Policia e ao perito digital. Estou correto? No! Ao encaminhar o e-mail de um crime na Internet voc simplesmente est destruindo evidncias sobrescrevendo o header (cabealho) da mensagem original por tags do seu provedor de e-mail SMTP. Recomenda-se efetivamente salvar o arquivo do e-mail (.eml) ou semelhantes ou at mesmo permitir ao perito a coleta do arquivo de banco de dados dos e-mails (.dbx, .pst ou similares). 8 Vou levar os dados do blog e e-mails difamatrios impressos. Estou correto? No! A ultima coisa que um perito ou delegado precisa de papis sobre crimes que so eletrnicos. Nem mesmo um cartorrio poder elaborar uma ata notarial em cima de papis. Tenha em mente que se o crime praticado em ambiente eletrnico a aceitao em juzo de provas muito maior, se as evidencias eletrnicas foram analisadas por peritos em computao forense. No as tendo, considere as verses impressas que possui. 9 Quando preciso de uma ata notarial ? Existe outra alternativa? A ata notarial importante considerando a volatilidade dos crimes eletrnicos. Assim, se o criminoso retira o seu contedo do ar, e no existir uma ata de um cartrio que d f pblica de que viu e que o contedo existiu, a prova do crime eletrnico se torna mais complicada e depender de uma anlise tcnica computacional. Contamos com ferramentas de computao forense que automaticamente agilizam a coleta e concebem uma ata eletrnica assinada digitalmente por testemunhas. Ademais, tal procedimento tcnico pode servir de embasamento para o cartorrio elaborar sua ata. 10 Na delegacia, fui informado da possibilidade de entrar com uma ao de quebra cvel. O que isso? Muitos crimes eletrnicos so cometidos por meio de e-mails, contas e perfis em que no se existe a necessidade de identificao do criador. O criminoso pode criar um e-mail no Gmail por exemplo e de l praticar as infraes. Nestes casos, considerando que o Gmail omite informaes do IP de conexo do criminoso nos metadados do e-mail, necessrio uma ao para quebra de sigilo, onde pede-se ao provedor que mantm o servio de e-mails que informe o IP (Internet Protocol) do provedor de acesso do criminoso, que agiu no suposto anonimato. Este pedido pode ser feito via delegacia, mas extremamente demorado, razo pela qual orienta-se a buscar na justia cvel tal quebra, logicamente, pagando um advogado.

11 No tem como descobrir o IP (Internet Protocol) do criminoso sem a ao de quebra? Sim, e extrajudicialmente. Concebemos tcnicas e mecanismos para identificar e rastrear o IP de conexo de criminosos, tenham praticado o crime via comentrios em blogs, sites, comunidades sociais, e-mail e twitter. Em alguns casos, uma mera investida visual no header ou cdigo das pginas nos permite identificar de onde o criminoso veio. 12 Mas isso Legal ? Sim, no atuamos com e-mails isca ou espionagem, mas procedimentos tcnicos e processos administrativos para verificao. Exigimos o consentimento da Requerente e analisamos criteriosamente cada caso com nosso corpo jurdico. Primamos, sempre que possvel, por um mandado judicial. 13 Mas o criminoso mascarou seu IP com um Proxy. Consigo identific-lo? Deve-se destacar que existem inmeros proxys high-anonimity disponveis para acesso, inclusive que trocam os servidores a cada sesso. Contamos com ferramentas que detectam na mquina suspeita a existncia de conexes via proxy. Temos uma rede de cooperao internacional que cataloga os principais servers utilizados pelo cybercrime, logo, conseguimos de forma extrajudicial a remoo do contedo e os IPs nacionais ou no dos criminosos que se conectaram no proxy. Esta a vantagem da pericia computacional, pois se tal procedimento fosse feito via Judicirio, muitos anos seriam necessrios para tal identificao, o que nos passa a sensao de impunidade. 14 E-mail com fotos minhas que vazaram na Internet. Identifiquei que pessoas esto encaminhando. O que fazer? Pessoas que encaminham os e-mails caiu na rede contribuem para potencializar a ofensa. Podemos identificar a localizao geogrfica exata de cada pessoa que encaminhou e propagou a ofensa, ainda que sua participao seja de menor importncia no crime. Deve-se priorizar os e-mails que individualizaram a vtima ou que teceram comentrios injuriosos pessoa. 15 O autor do crime digital compactou fotos minhas e disponibilizou em discos virtuais como RapidShare, EasyShare e 4Shared? Contamos com tecnologia e processos para remover qualquer contedo em discos virtuais desta natureza, hospedados na Europa, mesmo que no tenham sede ou representantes no Brasil. J a identificao dos IPs pode no ser obtida considerando que estes servidores no esto sob jurisdio do Brasil. 16 Notifiquei o Provedor do site ou e-mail para que me informasse o IP do criminoso. Ele no me atendeu! Isso normal? Infelizmente isso normal. Ainda contamos com provedores que esto presentes no Brasil apenas para vender servios, mas no para colaborar com as autoridades e pessoas na apurao e investigao de crimes eletrnicos. incrvel, mas os provedores alegam que no podem violar a privacidade de seus clientes (ou criminosos), sem uma ordem judicial, como se informaes de registro de IPs fornecidos pudessem ser considerado violao de privacidade.

17 Ento no preciso notificar o provedor que mantm os servios pelos quais foi praticado o crime (hospeda o blog ou oferece o servio de e-mail) ? Precisa sim. Alm de muitos provedores j cumprirem (Aps investigao interna) com pedidos de identificao e remoo, a notificao formal e registrada importante para se demonstrar ao Juiz, na ao a ser proposta, que a ao s est sendo proposta porque extrajudicialmente houve a recusa do provedor em fornecer os dados. Na ao deve-se pedir a condenao do provedor ao pagamento de honorrios e custas, por ter dado causa ao ajuizamento da medida. 18 O que deve conter a notificao ao provedor dos servios? A notificao ao provedor de servios deve ser feita por um advogado com auxilio do perito computacional que coletou as informaes. Deve-se requerer basicamente que o provedor no exclua os registros ou logs que comprovam o crime eletrnico e principalmente, que retire eventual contedo do ar em um prazo, sob pena de ser considerado solidariamente responsvel pelo crime eletrnico, pela teoria do favorecimento. 19 Preciso de laudo pericial para a ao de quebra de sigilo a ser proposta em face do provedor de servios? Tem-se demonstrado uma boa prtica instruir a ao de quebra de sigilo de usurio annimo na Internet com um laudo de um perito assistente, eis que tal parecer tcnico auxilia o magistrado a fundamentar sua deciso de quebra ou at mesmo sua deciso em determinar a busca e apreenso de computadores onde j se sabe a autoria do delito. Igualmente, tal parecer tcnico poder auxiliar delegado e Instituto de Criminalstica compreenso tcnica do caso. 20 Contedo ilcito meu est sendo divulgado via Redes P-2-P, possvel identificar os servidores ? Dispomos de tecnologia e know-how pericial para identificar os IPs de usurios que disponibilizam e baixam contedos ilcitos em redes P2P como Kazaa, Emule, Limewire. Somos especializados em anlises de links ed2k. Igualmente atuando no monitoramento de contedos ilcitos que sejam disponibilizados em tais redes. Tambm aplicamos tecnologia de litma gerao para reconhecimento e varredura na rede com base em assuntos ou padres da fotografia ou vdeo. 21 Informaes e segredos da empresa vazaram na Internet, o que fazer para identificar a origem? Deve-se imediatamente preservar toda a rede da empresa, procurando uma empresa especializada em computao forense para que possa realizar a recuperao de indcios apagados, anlise de blocos de memria, de hibernao, arquivos de impresso, devices (dispositivos) plugados, rede e outras necessrias a identificar o potencial causador da divulgao de segredo. 22 Consegui judicialmente retirar contedo ilcito sobre mim na Internet. Mas j voltou em outros sites. O que fazer?

Esse o grande princpio dos crimes de informtica. A informtica tem o poder do no esquecimento. Infelizmente, nestes casos, para cada nova insero seria necessria a obteno de uma nova ordem judicial, eis que os provedores de servios e contedos no esto obrigados a fazer monitoramento prvio ou justia com as prprias mos de tudo que sai em seu nome na Rede. Para contornar tal cenrio, extrajudicialmente, aplicamos mecanismos tcnicos e de cooperao que permitem que removamos em um percentual (%) de contedos ilcitos que vazaram na Internet. Todos os procedimentos tcnicos so ticos e no infringem a legislao. 23 O Provedor de servios atendeu a ordem judicial: O que fazer com os IPS fornecidos pelo provedor do servio utilizado pelo cybercrime? Por estes IPs possvel chegar identidade do Provedor de Acesso a Internet do qual o criminoso Digital cliente. Deve-se pois diligenciar a este provedor para que informe por fim os dados de cadastro de tal usurio (nome, rg, cpf, etc.). Diante de tais dados, podese mover a ao diretamente (cvel ou criminal) ou ainda buscar mais indcios probatrios, por meio de uma ao de busca e apreenso surpresa ou inaudita altera parte. 24 Requisitamos as informaes do Provedor de Acesso identificado e ele nos informou que o IP compartilhado por vrios usurios? Pea auxilio a um perito em computao forense, pois mesmo nestes casos, ainda possvel identificar por outros meios e camadas como MAC ADDRESS, quais eram as mquinas que compartilhavam aquele IP na data e horas desejadas. 25 As informaes prestadas pelo Provedor de Acesso do conta de um crime praticado em uma Lan House ou Internet Pblica. E Agora? Mesmo que estas responsveis no registrem as atividades de seus usurios, o que ilegal em So Paulo, ainda assim a pericia computacional poder analisar o ambiente de Rede, em busca de possveis suspeitos de terem utilizado os computadores no exato tempo da propagao do crime. uma questo fundamentalmente tcnica e que pode ser esclarecida com a percia digital. 26 As informaes prestadas pelo Provedor de Acesso identificaram o suposto criminoso. O Juiz determinou a busca e apreenso. Preciso de um perito computacional? fundamental que juntamente com o advogado da vtima, um especialista em forense digital acompanhe as diligncias de busca e apreenso. Este profissional poder auxiliar a polcia e peritos oficiais na observncia de detalhes para coleta e na anlise de evidencias mascaradas. Alm disso, papel deste profissional, que deve ter experincia em diligncias desta natureza, zelar para que policiais no desrespeitem as normas de apreenso e coleta previstas em lei e normas internacionais de boas prticas, evitando que o advogado do criminoso digital explore a falha postulando a nulidade da busca ou at mesmo o perecimento de dados. Igualmente, tarefa deste profissional zelar para que o auto de apreenso no seja genrico e para que se conceba uma cadeia de custdia no momento da coleta, evitando a explorao da tese de nulidade por bons advogados de defesa.

27 O material apreendido na casa do suspeito foi para o Instituto de Criminalstica. Preciso de um perito computacional ? Nesta fase importante a atuao de um expert contratado pela parte para que possa colaborar e cooperar com informaes e expertise em face de instituto de Criminalstica local. Este profissional deve elaborar uma lista de quesitos pelos quais devero os peritos se nortear na anlise, de maneira a se ter um lado completo e pouco superficial. 28 O Disco Rgido do indiciado est criptografado ou com suspeitas de esteganografia. Como proceder? Nestes casos realizamos uma duplicao tica (clonagem) do disco apreendido e em nosso laboratrio (com autorizao do Juiz ou Delegado de Polcia) realizamos uma bateria de testes para identificar dados ocultados (ofuscao), criptografia, parties virtuais, esteganografia, slack space, ads, ntfs hidden, mounts truncados e outras tcnicas para a ocultao de evidncias da prtica do Crime. Obtivemos xito na maioria dos casos em que atuamos. 29 O advogado de defesa alega que as fotos, vdeo ou contedo ilcito foi plantado no computador de seu cliente (criminoso digital). O que fazer? Trata-se de uma questo que pode ser elucidada tecnicamente. Para isso necessrio uma percia digital que analise todo o contexto das provas coletadas e principalmente caractersticas intrnsecas dos arquivos e seus MAC Times, datas de modificao, acesso e alterao de metadados do arquivo. Temos tcnicas para identificar se determinado dispositivo de armazenamento foi conectado na mquina em determinado dia e hora, inclusive apontando o modelo e marca do dispositivo. Se os arquivos vieram pela rede ou via Internet, a forense digital pode identificar detalhes da conexo, origem, protocolo usado e alteraes que causou na mquina. Eliminamos com 100% de certeza a possibilidade da ocorrncia de arquivos plantados. 30 O Criminoso identificado alega que as imagens foram montadas e que as fotos pornogrficas na Internet so falsas. Como proceder? Ao contrrio do que muitos pensam, imagens digitais tambm tem seu negativo porm ele est embutido na prpria composio binria do arquivo. Por meio de tcnicas de percia digital, conseguimos extrair informaes sobre a imagem como por exemplo, se ela original ou foi editada, qual mquina ou programa de edio foram utilizados, datas e horas dentre outras informaes aptas a rechaar por completos tais argumentao nos Tribunais. A Percia Digital hoje est avanada e conta at com ferramentas para remover o Blur, Noise ou Mosaico aplicado no rosto de imagens que caem na Internet (Somente conseguimos em JPG, BMP e PNG), pelo criminoso, para evitar que se identifique a pessoa, ou at mesmo para estratgia de defesa, caso seja identificado. 31 O Criminoso identificado alega em defesa que os horrios das publicaes ou e-mails no coincidem com os horrios que estava conectado no provedor de acesso. Como proceder? Tem-se identificado como crescente no Cybercrime a utilizao de tcnicas de Timestomp fuck ou corrupo de GMT, de modo a prejudicar o trabalho pericial na

reconstruo horria do incidente eletrnico. Temos tcnicas para em se analisando os vestgios digitais, identificar alteraes propositais em carimbos do tempo. 32 O Criminoso identificado alega em defesa que outras pessoas tinham acesso ao seu computador e que elas poderiam ter enviado as fotos ou contedos ilcitos. O que fazer? A negligncia de credenciais um problema nevrlgico e que pode levar a punio de inocentes, mas negligentes. Realizamos anlises forenses que comparam padres de trfego e credenciais com os logins e j tivemos sucesso em identificar um padro de trfego de um usurio que estava por descuido usando o login de outro. Conquanto no seja uma prova cabal, pode ser um indcio considerado em juzo. 33 No se sabe como, mas tive valores desviados da minha conta certamente por um trojan que infectou meu computador. Preciso de um laudo tcnico comprovando o fato ? Evidentemente que o banco no ir ressarcir todos os casos envolvendo crimes eletrnicos ou trojans, sobretudo, quando puder provar culpa exclusiva da vtima que negligenciou com senha ou acessava o net banking de mquina desprotegida. Assim, demonstra-se de boa prtica que a vitima procure um especialista para identificar a causa do trojan e suas caractersticas, na forma de uma relatrio para notificao bancria. Tal documento, referendado por um especialista em computao forense, ao ser enviado para a instutio bancria, facilita a esta identificar que no caso em anlise no foi o correntista que negligenciou com a segurana, mas que foi efetivamente vtima de tcnicas avanadas de pishing scam ou at mesmo engenharia social. Recomenda-se que tambm registre a ocorrncia em uma delegacia, de modo a preservar direitos. 34 Preciso registrar a ocorrncia s quando tenho dinheiro desfalcado no Banco? Negativo! Hoje em dia o cidado tambm precisa registrar a ocorrncia sempre que um dinheiro estranho entrar em sua conta. Os criminosos digitais aproveitam tudo que coletam, ento, quando uma conta no possui saldo para saque, eles a utilizam para receber dinheiro de outras contas. Neste ponto, se voc no registrar a ocorrncia, ainda pode ser responsabilizado por furto mediante fraude, pois sua conta ser o primeiro dado que a vtima ter contato, quando ler seu extrato. 35 Recebo muitas tentativas de Pishing por dia. Acredito ser um ataque especfico a minha empresa. O que fazer? Ao contrrio do que muitas polticas de segurana da empresas prevem, o ideal em caso de recebimento de pishing no a imediata excluso, mas sim a investigao de sua causa e autoria, pois um atacante interno ou externo pode estar a focar um golpe especfico na rede da empresa. Nossa equipe realiza anlise computacional preventiva em corporaes e mapeia a origem dos ataques de pishing em um perodo, garantindo medidas tcnicas de proteo e principalmente, o encaminhamento as autoridades. Estruturamos HoneyPots para identificar como os ataques corporativos so realizados. Diferente do que algumas delegacias alegam, um simples recebimento de pishing, sem que a vtima tenha entrado no Golpe, sim considerado um crime na modalidade tentada, e deve ser apurado.

36 Estou sendo processado por um crime que no cometi. Em uma percia os IPs da minha empresa foram identificados como a origem do crime digital. O que fazer? crescente o numero de crimes praticados por mquinas zumbis que so possudas por diversas vulnerabilidades e permitem que criminosos digitais disparem suas armas dos servidores de inocentes. Uma simples rede Wireless desprotegida ou um site mal programado podem ser utilizados por terceiros para a prtica de crimes. Nestes casos a lei clara em prever que a responsabilidade do titular do link (conexo Internet). A menos que esta possa provar tecnicamente atravs de uma percia digital de que foi vtima de crackers, a empresa ser responsvel cvel e criminalmente em face das vtimas (Titulares de direitos de imagens, autorais, etc.). Para tanto, indispensvel uma percia tcnica que analise os mecanismos de auditoria da empresa, logs de servios, firewalls, proxys e hosts, de modo a comprovar tecnicamente que a rede da empresa havia sido invadida e possuda. 37 A Polcia est com um oficial de Justia na empresa e disseram que vo apreender os computadores. Est correto? Inicialmente solicite que seja lido o mandado, observe o escopo do mandado e questione qualquer excesso. Solicite tambm que aguardem at a chegada de seu advogado e um perito especializado em crimes digitais. Alerte os policiais que o desligamento inadequado dos equipamentos pode prejudicar a empresa. Verifique se existe algum perito criminal juntamente com os policiais, pois segundo a lei, estes s podem apreender objetos utilizados para prtica do crime aps a liberao dos peritos (Infraes que deixam vestgios). Questione e registre de qualquer maneira se policiais comearem a, por conta prpria, abir cds, disquetes, pen-drives e bisbilhotar discos da empresa no momento da apreenso. Isso papel dos peritos. O dever da polcia buscar e apreender. 38 Qual o endereo das delegacias especializadas em Crimes Eletrnicos no Brasil? Policia Federal E-mail: crime.internet@dpf.gov.br Braslia Polcia Civil Diviso de Represso aos Crimes de Alta Tecnologia (DICAT) Endereo: SIA TRECHO 2, LOTE 2.010, 1 ANDAR, BRASLIA-DF. CEP: 71200-020 Telefone: (0xx61) 3462-9533 E-mail: dicat@pcdf.df.gov.br Esprito Santo Polcia Civil Ncleo de Represso a Crimes Eletrnicos (NURECCEL) Endereo: Av. Nossa Senhora da Penha, 2290, Bairro Santa Luiza, Vitria/ES CEP: 29045-403 O Ncleo funciona do edifcio-sede da Chefia de Polcia Civil, ao lado do DETRAN. Telefone: (0xx27) 3137-2607 E-mail: nureccel@pc.es.gov.br

Gois Polcia Civil Diviso de Represso aos Cibercrimes (DRC) da Delegacia Estadual de Investigaes Criminais (DEIC) Av. Atilio Correa Lima, S/N, Cidade Jardim, Goinia/GO CEP:74425-030 Fones: (0xx62) 3201-1140 / 3201-1150 / 1144 / 1145 / 1148 / 1151 Denncia: 197 E-mail: deic-goiania@policiaicivil.go.gov.br Minas Gerais Delegacia Especializada de Represso ao Crime Informtico e Fraudes Eletrnicas DERCIFE Av. Presidente Antnio Carlos, 901, So Cristvo, Belo Horizonte/MG CEP: 31.210-010 Tel: 31 3429.6026 E-mail: dercifelab.di@pc.mg.gov.br Paran Polcia Civil Ncleo de Combate aos Cibercrimes (Nuciber) Rua Jos Loureiro, 376, 1 Andar, sala 1, Centro, Curitiba/PR CEP: 80010-000 Telefone: (0xx41) 3323 9448 E-mail: cibercrimes@pc.pr.gov.br Rio de Janeiro Polcia Civil Delegacia de Represso aos Crimes de Informtica (DRCI) Endereo: Rua Professor Clementino Fraga, n 77, Cidade Nova (prdio da 6 DP), Rio de Janeiro/RJ CEP: 20230-250 Telefone: (0xx21) 3399-3200/3201 ou 2242-3566 E-mails: drci@policiacivil.rj.gov.br / drci@pcerj.rj.gov.br So Paulo Polcia Civil 4 Delegacia de Delitos Cometidos por Meios Eletrnicos DIG/DEIC Avenida Zack Narchi,152 Carandiru, So Paulo/SP CEP: 02029-000 Telefone: (0xx11) 2221-7030 E-mail: 4dp.dig.deic@policiacivil.sp.gov 39 Como entro em contato com o autor deste F.A.Q.? Jos Antonio Milagre perito em crimes eletrnicos e pode ser encontrado em (11) 94610823 ou pelo e-mail pericias@legaltech.com.br