SlideShare uma empresa Scribd logo
1 de 77
Baixar para ler offline
CENTRO UNIVERSITÁRIO FIEO – UNIFIEO
ADRIANO CARLOS DE LIMA
FACULDADE DE DIREITO
CRIMES ELETRÔNICOS:
AS NOVAS AMEAÇAS E MÉTODOS DE INVESTIGAÇÃO
OSASCO
2013
CENTRO UNIVERSITÁRIO FIEO – UNIFIEO
ADRIANO CARLOS DE LIMA
FACULDADE DE DIREITO
CRIMES ELETRÔNICOS:
AS NOVAS AMEAÇAS E MÉTODOS DE INVESTIGAÇÃO
Trabalho de Curso apresentado
ao Centro Universitário FIEO –
UNIFIEO como requisito
parcial para obtenção do grau
de Bacharel em Direito
ORIENTADOR: ARTUR MEDEIROS NETO
OSASCO
2013
CURSO DE DIREITO
Título do Trabalho de Curso:
CRIMES ELETRÔNICOS:
AS NOVAS AMEAÇAS E MÉTODOS DE INVESTIGAÇÃO
Autor(a):
ADRIANO CARLOS DE LIMA
Banca Examinadora:
1º_______________________________________________________________
2º_______________________________________________________________
AVALIAÇÃO:___________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
Nota do 1º Examinador: __________
Nota do 2º Examinador: __________
Média: __________
DEDICATÓRIA
Dedico esta obra a AGNES DESIREE OLIVEIRA COSTA, minha querida e saudosa
sobrinha que deixou este plano antes de todos nós em julho de 2011, mas que nunca saiu de
nossos pensamentos um só dia, eterna amada e declarada fã de meus trabalhos, ADRIAN
LUCAS, AGATHA KAROLINE E GABRIEL, meus queridos e amados sobrinhos, minha
mãe IARA DALVA e irmãos ALEXANDRE e ANDRÉA que sempre me apoiaram e
acreditaram no meu potencial.
AGRADECIMENTOS
Ao Professor ARTUR MEDEIROS, por confiar em meu projeto e acolher-me como seu
estudante, orientando a pesquisa e a obra,
Aos amigos da Comissão De Direito Eletrônico e Crimes De Alta Tecnologia da OAB-SP,
por me permitir participar e proferir tantas palestras sobre o assunto em tese, que me
provocaram a aprender e pesquisar mais e mais acerca do assunto,
Aos amigos Delegados Dr. HIGOR JORGE e Dr. EMERSON WENDT, pelo grande auxílio
na obtenção de jurisprudência e casos reais de estudo.
SUMÁRIO
1 INTRODUÇÃO................................................................................................ 9
2 O INÍCIO DA INTERNET E AS PRIMEIRAS AMEAÇAS ................................... 11
2.1 Internet no mundo ............................................................................... 11
2.2 Internet no Brasil................................................................................. 13
2.3 As primeiras Ameaças.......................................................................... 14
2.4 A Internet nos dias atuais.................................................................... 17
3 AS AMEAÇAS E OS PERIGOS DA INTERNET ................................................. 22
3.1 Crimes Cibernéticos............................................................................. 22
3.2 Engenharia Social ............................................................................... 23
3.3 Phishing ............................................................................................... 26
3.4 Pharming.............................................................................................. 28
3.5 Golpes de comércio eletrônico............................................................. 28
3.6 Boato (Hoax)........................................................................................ 29
3.7 Outros exemplos de crimes cibernéticos ............................................. 29
4 MÉTODOS DE INVESTIGAÇÃO E CARACTERÍSTICAS................................... 31
4.1 Métodos de investigação ...................................................................... 33
4.2 Formas de guarda de prova para uso em Inquérito Policial e
Procedimento Judicial ................................................................................ 37
4.3 Tipos de Fraudes Eletrônicas.............................................................. 38
4.4 Crimes nas redes sociais...................................................................... 46
5 MÉTODOS DE INVESTIGAÇÃO EM CASO DE E-MAILS.................................. 54
5.1 Procurando pistas do suposto agressor em e-mail.............................. 54
5.2 Próximos passos após ter feito um B.O............................................... 54
5.3 Análise de informações no e-mail....................................................... 55
5.4 Programas que auxiliam no método de investigação......................... 58
5.5 Interceptação e de e-mails................................................................... 59
5.6 Diferenças: interceptação telemática e quebra de sigilo telemático.. 60
6 GERANDO EVIDÊNCIAS............................................................................... 62
6.1 O que fazer para gerar evidência na internet ..................................... 62
6.2 Contato com provedores fora do Brasil e acordos de cooperação
internacionais.............................................................................................. 63
7 MELHORES PRÁTICAS PARA SEGURANÇA NA INTERNET .......................... 70
7.1 No seu computador .............................................................................. 70
7.2 Nas mídias sociais................................................................................ 70
7.3 Cuidados com sua senha ..................................................................... 70
7.4 Comprando na Internet ....................................................................... 70
8 OS DESAFIOS NOS MÉTODOS DE INVESTIGAÇÃO........................................ 71
8.1 Aumento dos prejuízos causados pelos crimes cibernéticos............... 71
8.2 Guarda dos logs de acesso................................................................... 71
8.3 Legislação............................................................................................. 72
8.4 Cloud Computing................................................................................. 72
8.5 Necessidade de ordem judicial para obter os dados sobre o usuário. 72
8.6 Capacitação dos policiais e outros atores da persecução penal......... 73
8.7 Integração entre cibe criminosos de várias localidades..................... 73
8.8 Falta de integração entre os órgãos que realizam a investigação ..... 73
8.9 Cooperação Internacional................................................................... 73
8.10 Criptografia e Estenografia ............................................................... 73
8.11 Dispositivos móveis e BYOD .............................................................. 74
8.12 Conscientização dos usuários de Internet ......................................... 74
9 CONCLUSÃO ............................................................................................... 75
10 BIBLIOGRAFIA .......................................................................................... 76
RESUMO
Este trabalho tem como objetivo demonstrar como as novas ameaças tecnológicas
tem impactado no crescimento dos crimes eletrônicos e dificultado cada vez mais as
investigações e a busca por materialidade e autoria nesta nova categoria de crimes. O
documento mostra também alguns métodos de investigação atualizados voltados a
comprovação da autoria daqueles que se arriscam em ameaçar os menos informados
acerca dos perigos nos meios eletrônicos. Além dos assuntos em tese como foco, o
documento permite ao leitor se demonstrações de como se proteger das novas ameaças e
dos criminosos nos meios eletrônicos.
Palavras-Chave: Crimes Eletrônicos, Novas Ameaças, Métodos de Investigação
9
1 INTRODUÇÃO
Em tempos onde a Internet já passou dos 20 anos de sua existência e criação chegamos
um período onde as pessoas não vivem mais sem as facilidades proporcionadas por este
advento. Não há tecnologia ou dispositivo hoje que não tenha nenhuma conectividade com a
internet e que não tenha alguma relação com a informação, seja nas compras online, nos
relacionamentos, em uma movimentação financeira, em um trabalho de pesquisa, ou nos
estudos acadêmicos, nos dias de hoje já não são tratados mais como antigamente.
Desde 2004 que acredito que os crimes eletrônicos já seriam um grande assunto para
se falar, pois trabalhar com segurança da informação é justamente lutar para manter a
informação no devido lugar que ela deve estar, contudo, não é tarefa fácil, quando se fala de
internet, pois cada vez mais o ser humano se encanta com as facilidades das novas tecnologias
e as possibilidades que a internet propícia.
Existe um valor imensurável pela informação, e cada vez mais essa interatividade tão
avançada em relação aos novos dispositivos, a informação e o avanço da tecnologia
trouxeram problemas que antes o mundo não estava preparado para lidar.
Com tantas ocorrências em relação ao avanço dos crimes nos meios eletrônicos ou
crimes cibernéticos, crimes estes que, se tornaram muito comuns e já atingiram prejuízos de
cerca de mais de 16 milhões de reais só no Brasil até 2012, além gerarem mais de 2 milhões
de tentativas de fraudes nos meios eletrônicos.
Importante ressaltar que a ideia deste trabalho é demonstrar os avanços tecnológicos e
os perigos que estes avanços tecnológicos e suas facilidades tem provocado na população, não
apenas nos mais desavisados, mas também naqueles que se dizem conhecedores de seus
direitos.
Devido ao crescente aumento dos casos de crimes na internet, a jurisprudência já teve
que mudar seus conceitos para julgar casos cada vez mais comuns e complexos no mundo
jurídico. Este trabalho tem a humilde pretensão de auxiliar a esclarecer dúvidas de alunos e
professores sobre o tema, porém, não obstante, pode servir de material de estudo e consulta
para advogados e juristas, sem também a pretensão de ser um guia de consulta.
Baseado nesse aspecto este trabalho tem a pretensão de tratar da história da internet e
os antecedentes que marcaram o surgimento desta grande rede, além de gerar uma reflexão
com fatos que marcaram seu crescimento no Brasil e no Mundo. Como uma ideia que surgiu
de um projeto militar se tornou a maior revolução tecnológica no mundo da informação, seus
avanços e as tecnologias que surgiram com essa grande onda que surgiu com essa nova rede.
O segundo capítulo tratará das ameaças e vulnerabilidades capazes de causar crimes
eletrônicos que na verdade não são nem virtuais nem eletrônicos, mas sim, crimes reais, que
causam crimes reais. O trabalho pretende demonstrar detalhes de como se instalam e como
atuam as piores e mais utilizadas técnicas criminosas para obter dados e cometer crimes na
internet até os dias de hoje. Dentre todas teremos a mais antiga e conhecida técnica conhecida
como Engenharia Social, a qual, também é utilizada para investigação de crimes eletrônicos.
10
As vulnerabilidades também serão tratadas neste capítulo, e é importante compreender
os riscos e os crimes que estas técnicas estão associadas, bem como artefatos utilizados nesta
tipo de abordagem criminosa.
No capítulo três, será abordado métodos investigativos, bem como técnicas de
investigação de IPs (Internet Protocol), Servidores de DNS, sites de hospedagem de páginas
de internet, métodos de salvamento dessas páginas, atas notariais e como gerar provas em um
crime de internet, bem como a certidão do Escrivão de Policia, tudo o que é necessário para
comprovar a autenticidade das informações prestadas pela vitima e que estejam disponíveis
em um ambiente virtual.
O capítulo 4 pretende esclarecer como investigar crimes relacionados a e-mail, onde
muitas vezes o agressor se considera intocável, como fazer um boletim de ocorrência, como
analisar um e-mail e identificar o caminho que este e-mail fez para chegar até a vítima. Assim
auxiliar como usar programas que auxiliam na investigação de e-mails e como interceptar este
tipo de e-mail. Neste capítulo também será tratado alguns pontos sobre a interceptação
telemática e quebra de sigilo telemático, suas características e diferenças das escutas
telefônicas.
No capítulo seis serão mostrados algumas formas de gerar evidências, o que fazer para
gerar essas evidencias na internet e o contato com os provedores fora do Brasil, bem como os
acordos de cooperação internacionais realizados para combater de forma conjunta e célere os
crimes eletrônicos. Outra abordagem deste capítulo, será a responsabilidade dos provedores
de internet.
Após falar de crimes e métodos de investigação, no capítulo sete serão apresentadas
algumas das melhores práticas para a segurança na internet, softwares de confiança que
ajudam na contenção de práticas criminosas e maliciosas nas máquinas e dispositivos
informáticos.
Os desafios nos métodos de investigação de crimes eletrônicos serão tratados no
capitulo oito e será um capítulo que irá demonstrar o que ainda dificulta e que se espera deste
novo tipo criminal e suas dificuldades.
Por fim as conclusões serão tratadas no capitulo nove, onde encerro o trabalho com
mais sugestões de especialistas, delegados e peritos criminais especialistas em Crimes de Alta
Tecnologia e Crimes Eletrônicos.
A bibliografia utilizada e apresentada no capítulo dez é da mais recente e especializada
no assunto, além das mais recentes leis aprovadas, onde irão auxiliar o conteúdo deste
trabalho e esclarecer com riquezas de detalhes todos os tópicos aqui abordados.
11
2 O INÍCIO DA INTERNET E AS PRIMEIRAS AMEAÇAS
2.1 Internet no mundo
Com a finalidade de se defender das estratégias militares na Guerra Fria, surgiu a
Internet. Seria uma das formas das forças armadas norte-americanas de manter as
comunicações em caso de ataques inimigos que destruíssem os meios convencionais de
telecomunicações. Nas décadas de 1970 e 1980, além de ser utilizada para fins militares, a
Internet também foi um importante meio de comunicação acadêmico. Estudantes e
professores universitários, principalmente dos EUA, trocavam ideias, mensagens e
descobertas pelas linhas da rede mundial.
Foi somente no ano de 1990 que a Internet começou a alcançar a população em geral.
Neste ano, o engenheiro inglês Tim Bernes-Lee desenvolveu a World Wide Web,
possibilitando a utilização de uma interface gráfica e a criação de sites mais dinâmicos e
visualmente interessantes. A partir deste momento, a Internet cresceu em ritmo acelerado.
Muitos dizem, que foi a maior criação tecnológica, depois da televisão na década de 1950.
A década de 1990 tornou-se a era de expansão da Internet. Para facilitar a navegação
pela Internet, surgiram vários navegadores (browsers) como, por exemplo, o Internet Explorer
da Microsoft e o Netscape Navigator. O surgimento acelerado de provedores de acesso e
portais de serviços online contribuíram para este crescimento. A Internet passou a ser
utilizada por vários segmentos sociais. Os estudantes passaram a buscar informações para
pesquisas escolares, enquanto jovens utilizavam para a pura diversão em sites de games. As
salas de chat tornaram-se pontos de encontro para um bate-papo virtual a qualquer momento.
Desempregados iniciaram a busca de empregos através de sites de agências de empregos ou
enviando currículos por e-mail. As empresas descobriram na Internet um excelente caminho
para melhorar seus lucros e as vendas online dispararam, transformando a Internet em
verdadeiros shopping centers virtuais.
Figura 1. Redes compondo a Internet e sua criação no tempo.
12
A figura 1, mostra na linha do tempo o surgimento das redes que compuseram o início
da Internet e os grandes fatos na história que marcaram essa época.
Nos dias atuais, é impossível pensar no mundo sem a Internet. Ela tomou parte dos
lares de pessoas do mundo todo. Estar conectado à rede mundial passou a ser uma
necessidade de extrema importância. A Internet também está presente nas escolas, faculdades,
empresas e diversos locais, possibilitando acesso as informações e notícias do mundo em
apenas um click.
A partir de 2006, começou uma nova era na Internet com o avanço das redes sociais.
Pioneiro, o Orkut ganhou a preferência dos brasileiros. Nos anos seguintes surgiram outras
redes sociais como, por exemplo, o Facebook e o Twitter, atualmente são os mais acessados e
procurados pelos desbravadores da grande rede.
A partir de 2010, um novo serviço virou febre no mundo da Internet. Conhecidos
como sites de compras coletivas, eles fazem a intermediação entre consumidores e empresas.
Estes sites conseguem negociar descontos para a venda de grande quantidade de produtos e
serviços. Os consumidores compram cupons com 50% de desconto ou até mais. Os sites que
mais se destacam neste segmento são: Peixe Urbano e Groupon.
13
2.2 Internet no Brasil
O histórico da internet aqui no Brasil teve início em setembro de 1988. As conexões
inicialmente foram feitas em setor acadêmico e somente anos depois foi destinada a usuários
domésticos e empresas.
Segundo Érico Guizzo, escritor do livro, Internet: O que é, o que oferece, como
conectar-se (Editora Ática, 1999):
[…] o histórico da internet aqui no Brasil se iniciou em setembro de 1988, as conexões
inicialmente foram feitas em setor acadêmico e somente anos depois foi destinada a
usuários domésticos e empresas, quando no Laboratório Nacional de Computação
Científica (LNCC), localizado no Rio de Janeiro, conseguiu ter acesso à Bitnet, através de
uma conexão de 9.600 bits por segundo estabelecida com a Universidade de Maryland.
Logo em seguida foi a vez da Fundação de Amparo à Pesquisa do Estado de São Paulo
(Fapesp) que também ligou-se à Bitnet, por meio de uma conexão com o Fermi National
Accelerator Laboratory (Fermilab), em Chicago. Algum tempo depois, a Fapesp criou a rede
ANSP (Academic Network at São Paulo), interligando a Universidade de São Paulo (USP), a
Universidade de Campinas (Unicamp), a Universidade Estadual Paulista (Unesp) e o Instituto
de Pesquisas Tecnológicas do Estado de São Paulo (IPT). Mais tarde, ligaram-se à ANSP a
Universidade Federal de Minas Gerais (UFMG) e a Universidade Federal do Rio Grande do
Sul (UFRS).
Em maio de 1989, a Universidade Federal do Rio de Janeiro (UFRJ) também ligou-se
à rede Bitnet, através da Universidade da Califórnia em Los Angeles (UCLA), constituindo-se
no terceiro ponto de acesso ao exterior. Em 1981 foi fundado o Ibase (Instituto Brasileiro de
Análises Sociais e Econômicas), autônomo e apartidário o Ibase sempre teve como um de
seus objetivos a disseminação de infrações a sociedade civil. Isso incluía a democratização do
acesso às redes de computadores no país.
Em meados da década de 80, o Ibase integrou-se a um projeto internacional chamado
Interdoc. Sua finalidade era o uso do correio eletrônico para o intercâmbio de informações
entre ONGs (organizações não-governamentais) de todo o mundo. Participavam do projeto
dezenas de entidades da África, América Latina, Ásia e Europa. Contudo, o uso desse sistema
ainda era extremamente caro. Fazia-se necessário encontrar meios alternativos para facilitar
essa conexão internacional e reduzir os custos de comunicação.
Surgiu o Alternex, um serviço internacional de mensagens e conferências eletrônicas
pioneiro no país. Através do Alternex era possível trocar mensagens com diversos sistemas de
correio eletrônico de todo o mundo, incluindo a Internet. O Alternex foi, portanto, o primeiro
serviço brasileiro de acesso à Internet fora da comunidade acadêmica.
14
2.3 As primeiras Ameaças
No final dos anos 60 logo no início da Internet não se consideravam perigos no
advento da Internet, a segurança não era considerada uma ameaça.
Porém, já nos anos 80 (1986), Cliff Stoll, escreveu um livro o qual ficou muito
conhecido na área tecnológica e de segurança da informação, fazia declarações de caça a um
hacker de computador que conseguiu invadir o Laboratório Nacional de Lawrence Berkeley
(LBL). Cliff Stoll, o autor, gerenciou os computadores do laboratório de computação do LBL
na Califórnia. Um dia, em agosto de 1986, seu supervisor (Dave Cleveland) pediu a ele que
resolvesse uma diferença de 0.75US$, que parecia um erro de cálculo nas contas dos
computadores. Ele investigou e identificou um erro ligado a um usuário não autorizado que
aparentemente usou 9 segundos do tempo do computador e não pagou por isso, e naquele
momento percebeu que aquele usuário não autorizado era um Hacker, que conseguiu acesso a
área ROOT dos sistemas do LBL explorando uma vulnerabilidade em uma função do
MOVEMAIL, sistema de e-mail original do GNU Emacs.
Figura 2. The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage em 1989
Já em 1988, Robert Morris Jr., escreve sobre Internet Worms, que tem brechas
identificadas no Sendmail e Finger, além de identificar vulnerabilidades no arquivo rhosts
(que armazenava IPs de servidores da rede). Neste período mais de 6000 computadores foram
atingidos por essa vulnerabilidade.
15
No final dos anos 80 (1989), uma outra vulnerabilidade que propagava-se via
DECNet, identificava senhas fracas ou de uso padrão, já se identificava a necessidade de uma
melhor comunicação entre os times.
No início dos anos 90 (1991), inicia a popularização da Engenharia Social, forçando a
necessidade de troca de senhas constantes.
Em 1992, vários sites foram comprometidos com o roubo de senhas a partir de contas
comuns localizadas no root de seus servidores. Estes acessos eram feitos através de trojans
(su, login, etc) e backdoors (tipos de trojans).
Em 1994 surgiram os Network Sniffing (ferramenta que procura portas abertas no
computador), que explorava o comprometimento de roots, instalando sniffers (farejador de
portas).
Outros problemas como: IP Spoffing (afetam aplicações que usam IP de origem como
autenticação), ataques a servidores web (CGI scripts), Buffer Overflow em clientes de e-mail
MIME, Trojan para Windows (Back Oriffice).
Mas foi em 1999 que um vírus causou grande estragos no ambiente corporativo e
pessoal para os usuários de computadores. Surgia o Melissa, vírus de macro Word, que se
propagava por e-mail automaticamente atingindo milhares de hosts infectados. Neste mesmo
período houve grande aumento das ferramentas de ataque automático, onde os
administradores de redes reportavam muitos incidentes havendo maior divulgação destes
incidentes.
Em 2000 aumentou significativamente os ataques DDoS (Denial of Service ou
negação de serviço). Neste ataque, vários computadores zumbis, são utilizados para derrubar
um servidor/computador vítima (figura 3). Neste mesmo período aumenta o surgimento de
vírus/backdoors para Windows. As maquinas de usuários finais comprometem toda a rede de
uma empresa, os vírus começam a se propagar automaticamente e os usuários finais estão
mais vulneráveis.
Na virada do milênio as grandes ameaças já despontavam nas grandes corporações e a
necessidade de políticas de segurança eram evidentes e os riscos de vazamento de
informações ainda era ignorado por muitos, sendo uma grande possibilidade para os
malfeitores virtuais, que ainda agiam e eram ignorados pelas corporações e não eram
percebidos em seus atos ilícitos.
Em relação ao assunto, não existe uma posição pacífica sobre quando surgiu o
primeiro vírus de computador, tendo em vista que para alguns o primeiro vírus foi o Elk
Cloner e, para outros o Brain, ambos códigos maliciosos que causavam danos a computadores
criados na década de 80.
16
Figura 3. Demonstração de ataque DDoS.
Segundo estudo realizado pela Karspersky (empresa de antivírus), até 1995 os vírus de
boot (vírus que rodavam na inicialização de computadores), representavam aproximadamente
70% das ameaças, mas também existiam outros como por exemplo aqueles que infectavam
arquivos executáveis DOS.
Com a popularização de dispositivos utilizados para o acesso à rede mundial de
computadores, também surgiram novos meios para a difusão de ameaças. No ano de 2004
surgiu o primeiro vírus de celular, oriundo da Filipinas. Denominado Cabir, a praga foi criada
para infectar aparelhos que utilizavam o sistema operacional Symbian (até então presente em
celulares Nokia, que representava 70% dos dispositivos na época). O objetivo do Cabir era
descarregar toda a bateria do celular infectado e era disseminado pelo bluetouth. Nos
aparelhos infectados pelo vírus aparecia uma mensagem com uma palavra característica como
“Caribe” na inicialização.
Segundo Cintia Baio e Lilian Ferreira:
“No mesmo ano o vírus foi aprimorado por um brasileiro que criou um vírus com código
aberto chamado Lasco. Esse vírus foi criado por Marcos Velasco, hoje especialista em malware
e dono de uma empresa de segurança, decidiu aprimorar o poder dos vírus para telefones
móveis.
Criou então, o Lasco (também conhecido como Lasco A. Ou Symbos_Vlasco.A), vírus de auto
instalação para Symbian, com código aberto e transmitido por Bluetouth. A praga de Velasco
também podia ser transmitida pelo computador e descarregava a bateria do celular.”
17
2.4 A Internet nos dias atuai
Com o avanço dos dispositivos informáticos, novos modelos de celular e avanço
crescente dos pacotes de internet oferecido pelas empresas de TV a cabo ou pelas operadoras
de celular, está cada vez mais comum e acessível o acesso à internet já nos primeiros anos de
vida de uma criança, e muito mais de adolescentes e de cada brasileiro.
Pesquisa realizada em 2012 pela FGV-EAESP, o GVCia, revela:
Quatro entre nove brasileiros já têm um computador em casa ou no trabalho. Até o início do
ano que vem será um computador para cada dois habitantes. O motivo é simples, o
computador está cada vez mais barato, menos de R$ 1 mil uma versão não muito
sofisticada, e o pagamento é a perder de vista.
MOBILIDADE: Segmento de tablets movimentará US$ 49 bi em 2015
CONEXÃO: Acessos em banda larga aumentam 51,5% no 1º trimestre comparando com
ano.
É o que revela a 22ª Pesquisa do Centro de Tecnologia de Informação Aplicada da
Fundação Getúlio Vargas (FGV-EAESP, o GVcia), que retrata anualmente o mercado de
TI. De acordo com o levantamento, existem 85 milhões de computadores em uso no Brasil.
No ano passado, foram vendidas 14,6 milhões de unidades, uma a cada 2 segundos. A
pesquisa foi realizada em 5 mil empresas.1
O CERTIC.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança
no Brasil), que é um grupo de resposta a incidentes de segurança para a internet brasileira
vinculado ao Comitê Gestor da internet no Brasil e que possui a responsabilidade de receber,
analisar e responder a incidentes de segurança envolvendo redes conectadas a Internet no
Brasil.
Segundo estatísticas do CERTI.br, demonstrado na figura 4, a proporção de domicílios que
possuem equipamentos conectados à internet, a forma de entretenimento que mais cresceu foi
o celular, ultrapassando o rádio, sendo a segunda mídia mais presente nos domicílios. O
notebook avança no seu crescimento e também é destaque nos domicílios substituindo o
computador comum. O telefone fixo apresenta estabilidade desde 2008, pois a tendência nas
residências é o uso do celular no lugar da telefonia fixa.
O celular caminha para ser uma mídia universalizada pela população, as proporções de
posse e uso do celular estão cada vez mais próximas, comprovando que a população hoje em
dia tem maior facilidade no acesso a dispositivos informáticos e a internet, seja via
computador pessoal ou via smartphones.
Em 2011, a banda larga móvel ultrapassou o acesso discado pela primeira vez e a
banda larga móvel é a principal responsável pelo crescimento da banda larga.
Envio de mensagens de texto e fotos apresentou estabilidade de 2008 a 2011, porém o
acesso à internet via telefone celular apresentou crescimento de forma expressiva,
demonstrando assim que a população está muito mais conectada nos dias atuais. Nas figuras 5
e 6 abaixo o certi.br demonstra mais estes dados.
1
Brasil terá um computador para cada dois habitantes em 2012. Disponível em
<http://oglobo.globo.com/tecnologia/brasil-tera-um-computador-para-cada-dois-habitantes-em-2012-
2793888#ixzz2VlEv7Y8Y>. Acesso em 09/06/13.
18
Figura 4. Uso da Internet via telefone celular: pré-pago X pós-pago.
Figura 5. Proporção de domicílios que possuem equipamentos.
19
Figura 6. Local de acesso individual à Internet – local mais frequente
Os locais de acesso à internet também mudaram muito nos últimos anos, conforme
demonstrado no gráfico acima (figura 6), até 2008 os acessos de centros públicos eram mais
comuns, porém houve um crescimento significativo do acesso de casa pelos internautas,
sendo, que demonstra um crescimento de mais de 6% ao ano desde 2008 até 2011.
O CERT.br, atende a qualquer rede brasileira conectada à internet, e agrega a várias
informações quanto aos incidentes a ele reportados, mantendo um registro e, quando for o
caso, adotando providencias caso a caso.2
Na figura 7, a seguir, é possível identificar que o internauta brasileiro manteve uma
estabilidade no uso de sites de relacionamento dentre as atividades desenvolvidas na Internet,
com liderança para o envio e recebimento de e-mails. Duas atividades aparecem nos gráficos
a partir de 2010, com destaque para o uso dos micro blogs como Twitter e o download de
músicas na internet. Também há um destaque para o crescimento do uso de comunicação por
voz através de aplicativos de comunicação online como o Skype.
2
No próprio site CERT.br existe um catálogo dos CSIRTs no Brasil (Grupos de Segurança e Resposta a
Incidentes), disponibilizado no link http://www.cetic.br/usuarios/tic/2011-total-brasil/ e mapeado
geograficamente.
20
Figura 7. Atividades desenvolvidas na Internet.
O número de notificação de incidentes na internet brasileira cresceu a índices de mais
de 450.000 no ano de 2012, estando já em 2013 em mais de 90.000 só no primeiro trimestre
do ano, conforme (figura 8).
Outro aspecto interessante nas estatísticas do CERT.br é em relação aos ataques terem
sido feito do próprio pais de origem (figura 9).
Nos primeiros meses de 2013, janeiro a março 65% dos ataques surgiram do Brasil,
seguido dos EUA (11%) e China (5%).
Esses números demonstram que a tecnologia e a conectividade estão diretamente
ligadas com o aumento dos incidentes na nossa nova sociedade extremamente conectada.
Nos capítulos seguintes será abordado mais detalhadamente os crimes de maior
incidência na internet brasileira, as maneiras de evitar e as formas de se investigar os crimes
na internet.
21
Figura 8. Total de incidentes reportados ao CERT.br por ano
Figura 9. Incidentes Reportados ao CERT.br -- Janeiro a Março de 2013
22
3 AS AMEAÇAS E OS PERIGOS DA INTERNET
Este capítulo irei abordar os crimes mais comuns ocorridos nos meios eletrônicos, ou
no ambiente virtual, que também chamamos de internet.
Estudiosos concordam em dizer que na grande maioria dos casos de crimes eletrônicos
a característica que é comum em todas é a Engenharia Social, que é utilizada em praticamente
todas as práticas de crimes aqui detalhadas.
3.1 Crimes Cibernéticos
Existem várias definições para os crimes cometidos nos meios informáticos ou através
da internet. Tal definição tem diversas vertentes, mas vamos adotar a mais comum e que trata
dos delitos praticados contra ou por intermédio de computadores.
Essas praticas até 2012 eram classificadas como vemos a seguir, como: “Condutas
Indevidas Praticadas por Computador”, se dividiam em “Crimes Cibernéticos” e “Ações
Prejudiciais Atípicas”. Os Crimes Cibernéticos subdividiam-se em “Crimes Cibernéticos
Abertos” e “Crimes Exclusivamente Cibernéticos”.
As “Ações prejudiciais atípicas” são aquelas condutas, praticadas na rede ou através da
internet, que causam dano, como transtorno ou prejuízo para a vítima, até dezembro de 2012
não havia previsão penal para tal crime, porém, tais ações hoje já são consideradas crimes
graças a nova lei conhecida como Lei Caroline Dieckman, que teve este nome graças ao
vazamento de fotos de uma famosa atriz, com o mesmo nome, o fato forçou o jurídico a
aprovar a lei 12.737/12, tipifica Crimes de delitos Informáticos, Invasão de dispositivos
Informáticos, Interrupção ou perturbação de serviço telegráfico, telefônico, informático,
telemático ou de informação de utilidade pública e por fim, falsificação de cartão.
Conforme anteriormente mencionado, os ”Crimes cibernéticos” se dividem em
“Crimes cibernéticos abertos“ e “Crimes exclusivamente cibernéticos”. Com relação aos
crimes cibernéticos abertos são aqueles que podem ser praticados da forma tradicional ou por
intermédio de computadores, ou seja, o computador é apenas um meio para a pratica do crime,
Condutas Indevidas Praticadas por
Computador
Crimes
Cibernéticos
Crimes
Cibernéticos
Abertos
Crimes
Exclusivamente
Cibernéticos
Ações
Prejudiciais
Atípicas
23
que também poderia ser cometido sem o uso dele. Já os “Crimes exclusivamente cibernéticos”
são diferentes pois eles somente podem ser praticados com a utilização de computadores ou
de outros recursos tecnológicos que permitem o acesso a internet. Por exemplo: o crime de
aliciamento de crianças praticado por intermédio de salas de bater papo na internet, previsto
no art. 241-D do Estatuto da Criança e Adolescente (Lei 8.069/90).
Condutas indevidas praticadas por computador:
3.2 Engenharia Social
É a forma mais utilizada nos crimes cibernéticos, onde as pessoas utilizam-se de
conhecimentos específicos sobre outras pessoas ou assuntos que as vítimas desconhecem,
criando assim oportunidades para estes obterem algum tipo de vantagem ilícita.
Aqui irei descrever alguns tipos de crimes diretamente praticados através da
Engenharia Social, contudo existem muitos outros que serão descritos a seguir.
Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma
instituição bancária ou comercial e, por este motivo, golpistas vêm concentrando esforços na
exploração de fragilidades dos usuários. Utilizando técnicas de engenharia social e por
diferentes meios e discursos, os golpistas procuram enganar e persuadir as potenciais vítimas
a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos
e acessar páginas falsas.
De posse dos dados das vítimas, os golpistas costumam efetuar transações financeiras,
acessar sites, enviar mensagens eletrônicas, abrir empresas fantasmas e criar contas bancárias
ilegítimas, entre outras atividades maliciosas.
Muitos dos golpes aplicados na Internet podem ser considerados crimes contra o
patrimônio, tipificados como estelionato. Dessa forma, o golpista pode ser considerado um
estelionatário.
Nas próximas seções são apresentados alguns dos principais golpes aplicados na
Internet e alguns cuidados que você deve tomar para se proteger deles.
Crimes Cibernéticos Abertos
• Computador
• Meios Tradicionais
o Crimes contra a honra
o Ameaça
o Importunação ofensiva ao pudor
o Falsificação de documentos
o Estelionato
o Furto mediante fraude
o Concorrência desleal
o Espionagem industrial
o Violação de segredo
o Apologia de crime ou criminoso
o Racismo
o Tráfico de Drogas
o Atentado a serviço de utilidade
pública
Crimes Exclusivamente Cibernéticos
• Apenas por Computador
o Pornografia infantil por meio
de sistema de informática (art.
241-B do ECA)
o Corrupção de menores em
salas de bate papo da internet
(art. 244-B, Parágrafo 1o
do
ECA)
o Violar os direitos de autor de
programa de computador (art.
12 da Lei 9.609/98)
o Inserção de dados falsos em
sistema de informações (art.
313-A do CP)
o Crimes contra equipamentos
de votação (art. 72 da Lei
9.504/97)
24
3.2.1 Furto de identidade (Identity theft)
O furto de identidade, ou identity theft, é o ato pelo qual uma pessoa tenta se passar
por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas.
Alguns casos de furto de identidade podem ser considerados como crime contra a fé pública,
tipificados como falsa identidade.
No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, alguém abra uma
empresa ou uma conta bancária usando seu nome e seus documentos. Na Internet isto também
pode ocorrer, caso alguém crie um perfil em seu nome em uma rede social, acesse sua conta
de e-mail e envie mensagens se passando por você ou falsifique os campos de e-mail, fazendo
parecer que ele foi enviado por você.
Quanto mais informações você disponibiliza sobre a sua vida e rotina, mais fácil se
torna para um golpista furtar a sua identidade, pois mais dados ele tem disponíveis e mais
convincente ele pode ser. Além disto, o golpista pode usar outros tipos de golpes e ataques
para coletar informações sobre você, inclusive suas senhas, como códigos maliciosos (mais
detalhes no Capítulo Códigos Maliciosos (Malware)), ataques de força bruta e interceptação
de tráfego (mais detalhes no Capítulo Ataques na Internet).
Caso a sua identidade seja furtada, você poderá arcar com consequências como perdas
financeiras, perda de reputação e falta de crédito. Além disto, pode levar muito tempo e ser
bastante desgastante até que você consiga reverter todos os problemas causados pelo
impostor.
3.2.2 Fraude de antecipação de recursos (Advance fee fraud)
A fraude de antecipação de recursos, ou advance fee fraud, é aquela na qual um
golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um
pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.
Por meio do recebimento de mensagens eletrônicas ou do acesso a sites fraudulentos, a
pessoa é envolvida em alguma situação ou história mirabolante, que justifique a necessidade
de envio de informações pessoais ou a realização de algum pagamento adiantado, para a
obtenção de um benefício futuro. Após fornecer os recursos solicitados a pessoa percebe que
o tal benefício prometido não existe, constata que foi vítima de um golpe e que seus
dados/dinheiro estão em posse de golpistas.
O Golpe da Nigéria (Nigerian 4-1-9 Scam3) é um dos tipos de fraude de antecipação de
recursos mais conhecidos e é aplicado, geralmente, da seguinte forma:
a. Você recebe uma mensagem eletrônica em nome de alguém ou de alguma instituição
dizendo-se ser da Nigéria, na qual é solicitado que você atue como intermediário em
uma transferência internacional de fundos;
3
O número 4-1-9 refere-se à seção do Código Penal da Nigéria equivalente ao artigo 171 do Código Penal
Brasileiro, ou seja, estelionato.
25
b. o valor citado na mensagem é absurdamente alto e, caso você aceite intermediar a
transação, recebe a promessa de futuramente ser recompensado com uma porcentagem
deste valor;
c. o motivo, descrito na mensagem, pelo qual você foi selecionado para participar da
transação geralmente é a indicação de algum funcionário ou amigo que o apontou como
sendo uma pessoa honesta, confiável e merecedora do tal benefício;
d. a mensagem deixa claro que se trata de uma transferência ilegal e, por isto, solicita
sigilo absoluto e urgência na resposta, caso contrário, a pessoa procurará por outro
parceiro e você perderá a oportunidade;
e. após responder a mensagem e aceitar a proposta, os golpistas solicitam que você pague
antecipadamente uma quantia bem elevada (porém bem inferior ao total que lhe foi
prometido) para arcar com custos, como advogados e taxas de transferência de fundos;
f. após informar os dados e efetivar o pagamento solicitado, você é informado que
necessita realizar novos pagamentos ou perde o contato com os golpistas;
g. finalmente, você percebe que, além de perder todo o dinheiro investido, nunca verá a
quantia prometida como recompensa e que seus dados podem estar sendo
indevidamente usados.
Apesar deste golpe ter ficado conhecido como sendo da Nigéria, já foram registrados
diversos casos semelhantes, originados ou que mencionavam outros países, geralmente de
regiões pobres ou que estejam passando por conflitos políticos, econômicos ou raciais.
A fraude de antecipação de recursos possui diversas variações que, apesar de
apresentarem diferentes discursos, assemelham-se pela forma como são aplicadas e pelos
danos causados. Algumas destas variações são:
o Loteria internacional: você recebe um e-mail informando que foi sorteado em uma
loteria internacional, mas que para receber o prêmio a que tem direito, precisa fornecer
seus dados pessoais e informações sobre a sua conta bancária.
o Crédito fácil: você recebe um e-mail contendo uma oferta de empréstimo ou
financiamento com taxas de juros muito inferiores às praticadas no mercado. Após o
seu crédito ser supostamente aprovado você é informado que necessita efetuar um
depósito bancário para o ressarcimento das despesas.
o Doação de animais: você deseja adquirir um animal de uma raça bastante cara e, ao
pesquisar por possíveis vendedores, descobre que há sites oferecendo estes animais
para doação. Após entrar em contato, é solicitado que você envie dinheiro para
despesas de transporte.
o Oferta de emprego: você recebe uma mensagem em seu celular contendo uma
proposta tentadora de emprego. Para efetivar a contratação, no entanto, é necessário
que você informe detalhes de sua conta bancária.
o Noiva russa: alguém deixa um recado em sua rede social contendo insinuações sobre
um possível relacionamento amoroso entre vocês. Esta pessoa mora em outro país,
geralmente a Rússia, e após alguns contatos iniciais sugere que vocês se encontrem
pessoalmente, mas, para que ela possa vir até o seu país, necessita ajuda financeira
para as despesas de viagem.
26
3.3 Phishing
Phishing4
, phishing-scam ou Phishing/scam, é o tipo de fraude por meio da qual um
golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de
meios técnicos e engenharia social.
O Phishing ocorre por meio do envio de mensagens eletrônicas que:
o tentam se passar pela comunicação oficial de uma instituição conhecida, como um
banco, uma empresa ou um site popular;
o procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela
possibilidade de obter alguma vantagem financeira;
o informam que a não execução dos procedimentos descritos pode acarretar sérias
consequências, como a inscrição em serviços de proteção de crédito e o cancelamento
de um cadastro, de uma conta bancária ou de um cartão de crédito;
o tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a
páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de
códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento
de formulários contidos na mensagem ou em páginas Web.
Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas,
normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e
assuntos em destaque no momento, como exemplificado na Tabela 2.15
.
Exemplos de situações envolvendo Phishing são:
o Páginas falsas de comércio eletrônico ou Internet Banking: você recebe um e-mail,
em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta
induzi-lo a clicar em um link. Ao fazer isto, você é direcionado para uma
página Web falsa, semelhante ao site que você realmente deseja acessar, onde são
solicitados os seus dados pessoais e financeiros.
o Páginas falsas de redes sociais ou de companhias aéreas: você recebe uma
mensagem contendo um link para o site da rede social ou da companhia aérea que
você utiliza. Ao clicar, você é direcionado para uma página Web falsa onde é
solicitado o seu nome de usuário e a sua senha que, ao serem fornecidos, serão
enviados aos golpistas que passarão a ter acesso ao site e poderão efetuar ações em seu
nome, como enviar mensagens ou emitir passagens aéreas.
o Mensagens contendo formulários: você recebe uma mensagem eletrônica contendo
um formulário com campos para a digitação de dados pessoais e financeiros. A
mensagem solicita que você preencha o formulário e apresenta um botão para
confirmar o envio das informações. Ao preencher os campos e confirmar o envio, seus
dados são transmitidos para os golpistas.
o Mensagens contendo links para códigos maliciosos: você recebe um e-mail que
tenta induzi-lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar,
é apresentada uma mensagem de erro ou uma janela pedindo que você salve o arquivo.
Após salvo, quando você abri-lo/executá-lo, será instalado um código malicioso em
seu computador.
4
A palavra Phishing, do inglês "fishing", vem de uma analogia criada pelos fraudadores, onde "iscas"
(mensagens eletrônicas) são usadas para "pescar" senhas e dados financeiros de usuários da Internet.
5
Esta lista não é exaustiva e nem se aplica a todos os casos, pois ela pode variar conforme o destaque do
momento.
27
o Solicitação de recadastramento: você recebe uma mensagem, supostamente enviada
pelo grupo de suporte da instituição de ensino que frequenta ou da empresa em que
trabalha, informando que o serviço de e-mail está passando por manutenção e que é
necessário o recadastramento. Para isto, é preciso que você forneça seus dados
pessoais, como nome de usuário e senha.
Tabela 2.1: Exemplos de tópicos e temas de mensagens de Phishing.
Tópico Tema da mensagem
Álbuns de fotos e vídeos
pessoa supostamente conhecida, celebridades, algum fato noticiado em jornais, revistas ou televisão,
traição, nudez ou pornografia, serviço de acompanhantes
Antivírus atualização de vacinas, eliminação de vírus, lançamento de nova versão ou de novas funcionalidades
Associações assistenciais AACD Teleton, Click Fome, Criança Esperança
Avisos judiciais intimação para participação em audiência, comunicado de protesto, ordem de despejo
Cartões de crédito programa de fidelidade, promoção
Cartões virtuais UOL, Voxcards, Yahoo! Cartões, O Carteiro, Emotioncard
Comércio eletrônico
cobrança de débitos, confirmação de compra, atualização de cadastro, devolução de produtos, oferta
em site de compras coletivas
Companhias aéreas promoção, programa de milhagem
Eleições título eleitoral cancelado, convocação para mesário
Empregos cadastro e atualização de currículos, processo seletivo em aberto
Imposto de renda nova versão ou correção de programa, consulta de restituição, problema nos dados da declaração
Internet Banking
unificação de bancos e contas, suspensão de acesso, atualização de cadastro e de cartão de senhas,
lançamento ou atualização de módulo de segurança
comprovante de transferência e depósito, cadastramento de computador
Multas e infrações de trânsito aviso de recebimento, recurso, transferência de pontos
Músicas canção dedicada por amigos
Notícias e boatos fato amplamente noticiado, ataque terrorista, tragédia natural
Prêmios loteria, instituição financeira
Programas em geral lançamento de nova versão ou de novas funcionalidades
Promoções
vale-compra, assinatura de jornal e revista, desconto elevado, preço muito reduzido, distribuição
gratuita
Propagandas produto, curso, treinamento, concurso
Reality shows Big Brother Brasil, A Fazenda, Ídolos
Redes sociais
notificação pendente, convite para participação, aviso sobre foto marcada, permissão para divulgação
de foto
Serviços de Correios recebimento de telegrama online
Serviços de e-mail recadastramento, caixa postal lotada, atualização de banco de dados
Serviços de proteção de crédito regularização de débitos, restrição ou pendência financeira
Serviços de telefonia
recebimento de mensagem, pendência de débito, bloqueio de serviços, detalhamento de fatura,
créditos gratuitos
28
3.4 Pharming
Pharming é um tipo específico de Phishing que envolve a re-direção da navegação do
usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).
3.5 Golpes de comércio eletrônico
Golpes de comércio eletrônico são aqueles nos quais golpistas, com o objetivo de
obter vantagens financeiras, exploram a relação de confiança existente entre as partes
envolvidas em uma transação comercial. Seguem alguns destes golpes:
3.5.1 Golpe do site de comércio eletrônico fraudulento
Neste golpe, o golpista cria um site fraudulento, com o objetivo específico de enganar
os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias.
Para aumentar as chances de sucesso, o golpista costuma utilizar artifícios como:
enviar spam, fazer propaganda via links patrocinados, anunciar descontos em sites de compras
coletivas e ofertar produtos muito procurados e com preços abaixo dos praticados pelo
mercado.
Além do comprador, que paga mas não recebe a mercadoria, este tipo de golpe pode
ter outras vítimas, como:
o uma empresa séria, cujo nome tenha sido vinculado ao golpe;
o um site de compras coletivas, caso ele tenha intermediado a compra;
o uma pessoa, cuja identidade tenha sido usada para a criação do site ou para abertura de
empresas fantasmas.
3.5.2 Golpe envolvendo sites de compras coletivas
Sites de compras coletivas têm sido muito usados em golpes de sites de comércio
eletrônico fraudulentos, como descrito na Seção 2.4.1. Além dos riscos inerentes às relações
comerciais cotidianas, os sites de compras coletivas também apresentam riscos próprios,
gerados principalmente pela pressão imposta ao consumidor em tomar decisões rápidas pois,
caso contrário, podem perder a oportunidade de compra.
Golpistas criam sites fraudulentos e os utilizam para anunciar produtos nos sites de
compras coletivas e, assim, conseguir grande quantidade de vítimas em um curto intervalo de
tempo.
Além disto, sites de compras coletivas também podem ser usados como tema de
mensagens de Phishing. Golpistas costumam mandar mensagens como se tivessem sido
enviadas pelo site verdadeiro e, desta forma, tentam induzir o usuário a acessar uma página
falsa e a fornecer dados pessoais, como número de cartão de crédito e senhas.
29
3.5.3 Golpe do site de leilão e venda de produtos
O golpe do site de leilão e venda de produtos é aquele, por meio do qual, um
comprador ou vendedor age de má-fé e não cumpre com as obrigações acordadas ou utiliza os
dados pessoais e financeiros envolvidos na transação comercial para outros fins. Por exemplo:
o o comprador tenta receber a mercadoria sem realizar o pagamento ou o realiza por
meio de transferência efetuada de uma conta bancária ilegítima ou furtada;
o o vendedor tenta receber o pagamento sem efetuar a entrega da mercadoria ou a
entrega danificada, falsificada, com características diferentes do anunciado ou
adquirida de forma ilícita e criminosa (por exemplo, proveniente de contrabando ou de
roubo de carga);
o o comprador ou o vendedor envia e-mails falsos, em nome do sistema de
gerenciamento de pagamentos, como forma de comprovar a realização do pagamento
ou o envio da mercadoria que, na realidade, não foi feito.
3.6 Boato (Hoax)
Um boato, ou Hoax, é uma mensagem que possui conteúdo alarmante ou falso e que,
geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa
importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo,
normalmente, é possível identificar informações sem sentido e tentativas de golpes, como
correntes e pirâmides.
Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os
distribuem, como para aqueles que são citados em seus conteúdos. Entre estes diversos
problemas, um boato pode:
o conter códigos maliciosos;
o espalhar desinformação pela Internet;
o ocupar, desnecessariamente, espaço nas caixas de e-mails dos usuários;
o comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas na
mensagem;
3.7 Outros exemplos de crimes cibernéticos
Abaixo apenas listarei alguns outros exemplos de crimes cibernéticos e buscarei
apenas descrever alguns tipos de crimes, pois não seria possível neste trabalho descrever
todos os casos e ainda os métodos de investigação para tantos.
3.7.1 Vírus de boot
Este foi o precursor dos vírus de computador, criado na década de 80 e que
causou muitos transtornos para os usuários de computador da época.
Partia do princípio da infecção da unidade de inicialização de discos, onde este
vírus se instalava e era de difícil remoção, causando danos na inicialização.
3.7.2 Vírus Time Bomb
Este vírus sua ativação ocorria pela ativação remota, ou automática através de
uma data.
30
3.7.3 Worms
Tipo de arquivo malicioso chamado também de verme, se instala na memória
ativa do computador, se replicando por todos os computadores conectados e
causando vários danos ao computador e , desde lentidão até perda de dados
significativos.
3.7.4 Botnets
Os botnets são computadores infectados por arquivos maliciosos que
possibilitam ao criminoso, de forma remota, realizar qualquer atividade com o
computador da vítima, além de ter a possibilidade de espalhar seu código
malicioso, forçar ataques brutos onde podem derrubar operações inteiras de
uma empresa.
3.7.5 Deface
Palavra oriunda do inglês (defacing), é conhecido nos meios tecnológicos
como a “pichação”, ou como a desfiguração de sites ou perfis de redes sociais.
3.7.6 Cavalo de Troia
Denominado como Trojan horse, ou Cavalo de Tróia, permite que o
computador do criminoso acesse de forma remota a máquina atacada, obtendo
assim dados confidenciais da vítima.
3.7.7 Key logger
Este tipo de crime é oriundo do termo em inglês registrador de teclado, ou seja,
realiza a monitoração de tudo o que a vítima digita em seu teclado.
3.7.8 Hijacker
O significado desta palavra, é “sequestrar”, que vem do inglês hijacker, e o
crime está em direcionar o usuário para sites diferentes daqueles que se deseja,
sequestrando assim o navegador da vítima, ou definindo como página inicial
do navegador uma que o usuário desconhecia.
3.7.9 Rootkit
O termo rootkits é oriundo das palavras root e kit, sendo que root significa
usuário com controle total do computador e kit se refere aos programas
utilizados por usuários do Linux que permitem o controle total sobre um
sistema comprometido. Estes permanecem no sistema ocultos e podem ser
instalados de forma remota ou local, tendo assim o controle da máquina e
podendo receber dados em sua máquina.
3.7.10 Sniffer
Os sniffers possuem a finalidade de monitorar todo o tráfego da rede, de modo
que todos os dados transmitidos por ela possam ser interceptados e analisados.
3.7.11 Backdoor
O backdoor, também chamado de porta dos fundos, é um tipo de programa que,
ao ser instalado no computador, abre uma porta de entrada para atacantes
maliciosos no computador da vítima, deixando essa porta aberta, para quando
eles quiserem atacar sua vítima.
31
4 MÉTODOS DE INVESTIGAÇÃO E CARACTERÍSTICAS
A investigação de crimes digitais necessita de coleta de dados em provedores de
conteúdo e provedores de acesso. Nos crimes digitais ou cibernético, como ofensa, difamação,
calúnia ou outros crimes, praticados pelos meios informáticos na internet, a vitima é orientada
a buscar apoio de um especialista para apurar a autoria do delito, quase sempre cometido por
alguém anônimo ou que não tem noção do que acabou de fazer.
Nesse casos, considerando que os responsáveis pelos dados dos ofensores, tais como:
provedores e redes sociais, como Facebook, Google, Microsoft, dentre outros, só apresentam
dados mediante ordem judicial, via de regra, faz-se necessário processar tais provedores para
que eles apontem os dados de “conexão” relativos a alguém que utilizando seus serviços,
praticou algum crime cibernético ou causou dano a outrem.
Porém, o ponto é que na maioria das vezes os provedores de serviços fornecem apenas
um número de endereço IP (Internet Protocol) relativo a origem ou o possível usuário
criminoso. Porém, devemos pensar: Você não vai ao Judiciário para saber a origem de um
número IP! Ao contrário, vai buscar apoio Judiciário para identificar o responsável por trás do
endereço IP e da ofensa, que age com base na falsa sensação de anonimato. Busca-se o autor
do crime, pois a materialidade já temos, cabendo apenas associar a autoria!
Este é o ponto em que o Provedor de Acesso é importante. Com o endereço IP obtido
com o provedor de internet judicialmente demandado, após seguimos ao registro.br, órgão
controlador de domínios no Brasil para descobrir qual o Provedor de Serviços detentor deste
range de IP e assim, solicitar nos autos a expedição de ofício ao mesmo, afim de que informe
e disponibilize todos os dados cadastrais do usuário, teoricamente seu cliente conectado na
Internet, com o IP identificado, na exata data e hora da ofensa publicada ou do crime
praticado, importante lembrar de pedir também o time zone destes, além dos dados normais,
assim pode-se identificar exatamente o local, data e hora do usuário em questão.
Infelizmente, alguns Magistrados, ainda não tem muita intimidade com a tecnologia da
informação e a informática, nessas situações, acabam por não aprovando a determinação de
ofício aos Provedores identificados, sob a alegação de não serem “partes no processo”,
fazendo com o que o interessado na justiça, além de não obter sua pretensão, tem que
movimentar uma nova ação, agora contra os Provedores Identificados na ação anterior
(Movida contra os provedores onde o crime foi praticado).
Veja a seguir, um caso de uma decisão desacertada6
:
6
MILAGRE, José. Como Investigar e apurar judicialmente a autoria de crimes digitais e na internet.
Disponível em: <http://josemilagre.com.br/blog/2013/07/04/como-investigar-e-apurar-judicialmente-a-autoria-
de-crimes-digitais-e-na-internet/>. Acesso em 29.08.13.
32
Uma perda de tempo e um desrespeito com a economia processual, além do risco, se
pensarmos nos dados existentes nos provedores, neste caso os registros e logs, que podem ser
sobrepostos e perdidos se for demorar muito para entrar com a nova ação, pois podem ser
apagados.
É consenso dentre os especialistas em Direito Eletrônico que devemos criar novas
petições instruídas de documentos com mais detalhamentos, gráficos, desenhos que ilustrem
o procedimento de apuração da autoria de crimes e ilícitos virtuais, estabelecendo de forma
clara as etapas e o papel dos provedores de serviços e de acesso.
O Advogado e perito em crimes digitais, José Milagres criou um gráfico ilustrativo e
legendado que reproduz aos colegas advogados e interessados no direito eletrônico, ele
denomina como “Caminho básico para apuração judicial da autoria de um crime digital”
(figura 10).
No gráfico, é possível compreender de forma básica como um delito digital é
praticado, via de regra, e como é possível apurar a autoria, na grande maioria dos casos.
33
Figura 10. Caminho básico para apuração judicial da autoria de um crime digital7
.
4.1 Métodos de investigação
Um processo de investigação de um crime digital deve ser composto de
algumas importantes fases para se montar um processo e apresentar ao judiciário
materialidade e autoria convincente para se obter sucesso em uma causa.
Essas fases definem a parte técnica, de investigação e a parte judicial.
De acordo com a os delegados da polícia Civil Dr. Emerson Wendt e Dr. Luiz
Jorge, durante a fase técnica, da investigação de um crime praticado por meios
informáticos ou intermédio da internet são analisadas as seguintes tarefas e/ou
informações, cujo objetivo único é localizar o computador que foi utilizado para a
ação criminosa:
o Analise das informações narradas pela vítima e compreensão do fato ocorrido na internet;
o Orientações à vítima com o intuito de preservar o material comprobatório do delito e a sua
proteção virtual;
o Coleta inicial de provas em ambiente virtual;
o Formalização do fato criminoso por intermédio de um registro de boletim de ocorrência,
com a consequente instauração do inquérito;
o Investigação inicial referente aos dados disponíveis na rede mundial de computadores sobre
prováveis autores, origem de e-mail, registro e hospedagem de domínios;
o Formalização de relatório ou certidão das provas coletadas e apuração preliminar;
7
MILAGRES, José. Gráfico para apuração judicial de crimes digitais.
Disponível em: <http://josemilagre.com.br/blog/sala-de-estudos/direito-tecnologico/documentos/grafico-
para-apuracao-judicial-de-crimes-digitais/>. Acesso em 22/08/13.
34
o Representação perante o Poder Judiciário para expedição de autorização judicial para
quebra de dados, conexão ou acesso. Também poderão ser solicitados os dados cadastrais
para os provedores de conteúdo.
o Analise das informações prestadas pelos provedores de conexão e/ou provedores de
conteúdo;
Com a finalidade de tentar explicar melhor esta fase que se trata de uma fase muito
técnica, vou tentar apresentar tópicos que explicam cada ponto de acordo com o
assunto envolvido.
4.1.1 Investigação de/em sites
Importante neste tópico, que se entenda como funciona um site na internet.
Este é composto por código de programação, que é armazenado em um servidor, e
devido a sua programação, executa aquilo que se espera, por exemplo um site de compras,
também conhecido como loja online.
Portanto, quando digitamos em um navegador da internet o endereço www.unifieo.br,
essa loja está sendo mantida online, graças a uma tecnologia de servidores armazenadas hoje,
em um local que chamamos de “Data Center”, ou centro de dados, capaz de armazenar
milhões de Gigabytes em informações.
Mas esse endereço é na verdade traduzido por um servidor de domínio chamado DNS
(Domain Name System), como um endereço de IP 200.232.26.135.
4.1.1.1 Registro e Composição de um domínio na internet para uso no Brasil
Para um usuário criar um site é necessário registrar este domínio primeiro na internet.
O domínio é um endereço único na internet. Esse controle é feito pelo CGI – Comitê Gestor
da Internet, através do site www.registro.br e verificar se este endereço que deseja criar não
está ocupado por ninguém, pois não é possível haver dois endereços iguais na internet e é
necessário que este domínio esteja disponível.
Figura 11. Demonstração de verificação de disponibilidade de um domínio e o uso do DNS.
35
Este endereço deve ter no mínimo 2 e no máximo 26 caracteres, não incluindo a
categoria. Por exemplo: xxx.com.br, esta limitação se refere ao xxx.
Caracteres válidos são letras de “a” a “z,” números de “0”a “9”, o hífen, e os
seguintes caracteres acentuados: à, á, â, ã, é, ê, í, ó ô, õ, ú, ü, ç;
Não deve conter somente números e não pode iniciar ou terminar com hífen.
4.1.1.2 Registro e Composição de um domínio na internet para uso fora do Brasil
Da mesma forma definida anteriormente, o endereço é único e mesmo que fora do
Brasil, deve-se verificar se o endereço de interesse na internet está disponível, porém neste
caso o controle é feito por cada entidade em seu país, portanto para encontrar a lista de
entidades basta acessar o site da IANA (Internet Assigned Numbers Authority)
www.iana.org/domains/root/db.
Figura 12. Responsabilidade do CGI.br no Brasil
A ideia é ter onde pesquisar caso seja responsável por uma investigação que leve o
endereço IP do criminoso para algum site no exterior, na figura acima foi demonstrado as
entidades responsáveis no Brasil, contudo, todos os países estão registrados no site do IANA.
36
4.1.2 Descobrindo a responsabilidade de um nome de domínio
Esta parte parece simples aos olhos de técnicos experientes de tecnologia da
informação, mas para um advogado se trata de uma questão de obter uma prova na
investigação de um crime cibernético, pois não é necessário perícia nem muita experiência.
Importante aqui é apenas ter o endereço eletrônico do site ou mesmo do e-mail
recebido. Ex. adriano.c.lima@uol.com.br, onde o endereço uol.com.br é o provedor onde está
armazenado este endereço eletrônico. Sendo assim, basta que usemos a sintaxe do endereço
para obter a localização do provedor, com dados como país, localidade, para então partirmos
para uma fase mais aprofundada de obtenção dos dados do proprietário.
Para tal tarefa, basta apenas acessar o site registro.br conforme já explicado
anteriormente se o site estiver no Brasil, ou seja, for .br ou outras terminações referentes ao
Brasil. Ou após encontrar o órgão responsável pelos domínios do pais de origem e seguir o
mesmo procedimento.
IMPORTANTE: Caso não fique claro o pais de origem no endereço obtido, os dois
caminhos informados lhe levarão ao provedor de origem.
Ao acessar o site registro.br, deve acessar a ferramenta “whois” (quem é), nas opções
de suporte da barra lateral do site, onde será possível digitar o endereço do site obtido,
conforme mostra a figura abaixo:
Com isso será possível digitar o endereço na caixa de diálogo e obter os dados dos
responsáveis pelo site.
1o
. passo
2o
. passo
Figura 13. Tela de acesso ao orgão de controle de domínios no Brasil.
37
De outra forma, pelo IP é possível se conseguir as mesmas informações, quando
veremos mais exemplos na investigação de origem dos e-mails.
Vale ressaltar aqui, que existem outras ferramentas e formas de se obter estes dados,
sendo essa forma a mais simples e de fácil acesso a todos, uma vez que os passos acima são
bem simples e auto explicativos.
Na figura abaixo, segue outra forma de se obter dados relevantes para uma
investigação da propriedade e responsabilidade de um domínio fora do Brasil na internet.
Figura 14. Ferramenta utilizada para identificar responsabilidade de domínios no exterior.
Outras ferramentas podem ser usadas com o mesmo principio, como:
• Robtex – http://www.robtex.com/dns
• 100BR Whois – http://www.100br.com/whois.completo.php
• Domain Name Details – http://dndetails.com/index.php
4.2 Formas de guarda de prova para uso em Inquérito Policial e Procedimento
Judicial
Segundo posição de delegados renomados e experientes no assunto existem algumas
formas de se guardar provas de forma que serão muito uteis na intenção de se entrar com um
processo judicial. Muitas pessoas ainda pensam que um simples e-mail ou um simples “Print
Screen”8
, resolveria a questão e teríamos aqui o registro da prova do autor do crime, mas isso
não é tão simples assim e se necessita um pouco mais que isso, visto que hoje em dia nosso
judiciário, já se encontra um pouco mais conectado aos meios informáticos e suas
peculiaridades.
8
Print Screen - commando no windows que registra a imagem da tela e gera um documento com a imagem
registrada.
38
Assim, na minha opinião, duas formas são as mais eficientes na hora de se guardar
uma prova para um processo de um crime eletrônico.
Registro de uma Ata Notarial. Conceituada como
Instrumento publico através do qual o tabelião ou seu preposto – a pedido de uma
pessoa
interessada ou por quem a ela represente – autentica em forma narrativa os
fatos, se estado, e tudo aquilo que atesta por seus próprios sentidos sem a
emissão de opinião, juízo de valor ou conclusão, portanto por fé (pública) que
tudo aquilo presenciado e relatada representa a verdade com consignação nos
livros de notas. 9
A Ata Notarial pode ser utilizada como meio de prova em ambiente eletrônico, sobre
paginas eletrônicas (sites) e documentos eletrônicos, fixando data e existência de arquivos em
meio eletrônico, prova de fatos contendo imagens, vídeos, textos, logotipos, além de inúmeras
outras funções. Portanto, pode a parte interessada imprimir o site relacionado ao delito e/ou
seu interesse, procurar um tabelionato e registra uma Ata Notarial, que pode ser utilizada para
fins de prova em processo cível e/ou criminal.
Certidão elaborada pela Polícia Civil. Se trava de um documento similar a Ata
Notarial, porém feita pela autoridade de polícia, que poderá no mesmo instante do registro da
ocorrência auferir os fatos narrados através de imagens obtidas no acesso ao conteúdo
informado, contudo, cabe neste caso ao escrivão/delegado, se dedicar a este trabalho, que
passa pela necessidade da referida autoridade de polícia registrar os fatos e ao passo que for
confirmando, copiar as telas/imagens no relatório e dar sua ciência ao final.
Tal registro pode ser feito também através de ferramentas existentes na internet e que
permite não apenas a autoridade, mas também a todos esse registro, porém considero mais
arriscado, visto que toda e qualquer prova pode ser fraudada no ato de sua elaboração e esta
pode não ser considerada no processo em questão prejudicando assim uma possível causa
ganha.
4.3 Tipos de Fraudes Eletrônicas
A seguir irei demonstrar alguns tipos de fraudes usuais nos meios informáticos e
eletrônicos com o intuito de obtermos provas para apresentar em juízo quando necessário.
Lembrando que este trabalho não aborda todos os tipos de fraudes e tentativas de obter
dados ou informações nos meios informáticos, até porque existem vários tipos e formas de se
fraudar um meio eletrônico.
O conceito de Fraude tem se diferenciado em sua forma de ser executada, contudo,
não em sua finalidade, sendo assim, faço contar alguns conceitos encontrados sobre esta
forma de crime
num sentido amplo, uma fraude é um esquema ilícito ou de má fé criado para obter
ganhos pessoais, apesar de ter, juridicamente, outros significados legais mais
específicos (os detalhes exatos divergem entre as jurisprudências). Muitos embustes
são fraudulentos, apesar dos que não são criados para obter ganhos pessoais não são
adequadamente descritos desta maneira. Nem todas as fraudes são Hoax, como a
fraude eleitoral, por exemplo. A fraude é difundida em muitas áreas da vida,
incluindo a fraude artística, fraude arqueológica e a fraude científica. Num sentido
amplo, mas legal, uma fraude é qualquer crime ou ato ilegal para lucro daquele que
se utiliza de algum logro ou ilusão praticada na vítima como seu método principal.10
De outra forma, outros são os conceitos e entendimentos sobre a fraude,
9
WIKIPEDIA. Ata Notarial. Disponível em: http://pt.wikipedia.org/wiki/Ata_notarial. Acesso em 19.08.13.
10
WIKIPEDIA. Fraude. Disponível em: <http:// http://pt.wikipedia.org/wiki/Fraude>. Acesso em 19/08/2013.
39
Do latim fraus, uma fraude é uma ação que é contrária àquilo que é verdade e àquilo
que correto e honesto. A fraude é cometida com vista a prejudicar uma pessoa ou
uma organização (como o Estado ou uma empresa).
Para o direito, uma fraude é um delito cometido pela pessoa incumbida de
supervisionar a execução de contratos, sejam estes públicos ou privados, para
representar interesses opostos. A fraude é, por conseguinte, penalizada
judicialmente. O conceito de fraude está associado ao de burla, que é um delito
contra o património ou a propriedade alheia. Consiste basicamente em enganar para
obter um bem patrimonial, levando o pagador (pessoa ou empresa) a crer que obterá
algo que, na realidade, não existe.11
Como se pode ver não apenas pelo Wikipédia, mas também por outros autores, a
fraude “é um esquema criado para obter ganhos pessoais”, sendo assim o conceito esclarece o
ato, no entanto, aqui iremos demonstrar as formas de se ocorrer essas fraudes nos meios
informáticos e eletrônicos.
Certos anos atrás assisti ao filme “Duro de Matar 4.0”, onde uma história de um
ataque cibernético tomou proporções enormes, e até então era história de filme.
O enredo do filme é baseado em um script anterior intitulado WW3.com de
David Marconi. Usando um artigo da revista Wired intitulado "O Adeus às
Armas" de John Carlin, Marconi cria um roteiro sobre um ciber-ataque
terrorista contra os Estados Unidos. O ataque é conhecido como "queima
total”, representando um ataque coordenado em três etapas nos serviços de
transporte, telecomunicações, financeiro, utilidades e sistemas de
infraestrutura. Bruce Willis disse em 2005 que o filme seria chamado de Die
Hard 4.0, como ele gira em torno de computadores e de ciber-terrorismo.12
Temos a previsão de vários tipos de fraudes em nosso código penal brasileiro. O
estelionato é a principal delas e está previsto no art. 171 do Código Penal13
. Mas também
temos varias outras possibilidades relacionadas às fraudes como por exemplo fraude
processual, fraude empresarial, fraude em seguros, fraude no sistema financeiro14
, fraude
tributária e fraudes no sistema eleitoral.
Partindo deste princípio cada vez mais as fraudes estão se tornando um grande risco
para a sociedade e usuários de tecnologia. Assim passo a seguir a descrever algumas das
fraudes mais conhecidas nos meios informáticos.
11
CONCEITO DE, Fraude. Disponível em: <http://conceito.de/fraude#ixzz2cRHMHPzj>. Acesso em
19/08/2013.
12
WIKIPEDIA. Duro de Matar 4.0. Disponível em: http://pt.wikipedia.org/wiki/Duro_de_Matar_4.0. Acesso
em 19/08/2013.
13
Definição Penal para Estelionato, pelo Código Penal (somente caput): Art. 171 – Obter, para si ou para
outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artificio, ardil,
ou qualquer outro meio fraudulento: Pena – reclusão, de um a cinco anos, e multa.
14
É o tipo mais comum de fraude nos dias de hoje, devido a todos os sistemas financeiros estarem conectados
com a internet.
40
4.3.1 Fraudes eletrônicas em e-commerce: sites fraude
É um tipo de fraude que muito poucos conhecem, pois é baseada exclusivamente nos
sites de comércio eletrônico de pesquisas de preços, e as vitimas são principalmente aquelas
pessoas que fazem pesquisa de preços e costumam comprar pela internet após estas pesquisas.
Segundo o Delegado Emerson Wendt, Delegado da Polícia Civil de Rio Grande do
Sul/RS, algumas características deste tipo de golpe conhecido como sites fraude são as
seguintes:
• Criação de domínios e hospedagem no Brasil ou exterior: os domínios são
registrados em linguagem nacional (português do Brasil), tanto no Brasil quanto no
exterior, respectivamente usando domínio de primeiro nível .com.br e somente .com,
as terminações .net, .info, etc, também são possíveis. Os domínios são registrados, em
regra em nomes de pessoas física, em geral “laranjas” e/ou o pior, pessoas que
perderam seus documentos ou os tiveram subtraídos, assim como seus cartões de
créditos, neste caso até mesmo os pagamentos dos sites (taxa anual de registro), é feito
com cartões clonados ou subtraídos, dificultando assim o rastreamento desses dados.
• Indexação em sites de pesquisas de preços: após a contratação dos serviços de
elaboração do site e sua hospedagem, os fraudadores dão publicidade ao negocio,
fazendo sua indexação em sites conhecidos como buscadores de preço15
, como por
exemplo, Bondfaro 16
ou Buscapé17
. Para isso, também ha um cadastro que o fraudador
faz junto a esses sites, que cobram por direcionamentos e/ou compras efetuadas.
• Suposta confiabilidade inicial a condição de legalidade e credibilidade do site: as
qualificações nestes sites fraudes são percebidas pelo alto nível de avaliações positivas
aos vários sites em geral indicando ao consumidor a boa oportunidade de comprar com
aquela determinada loja, que tem preço bom e entrega o produto.
Dentre outros aspectos que devem ser observados em caso de comprar pela internet:
• Preço oferecido pelo site fraude é abaixo da media de outros sites de e-commerce;
• O pagamento exigido em regra é a vista, por boleto ou depósito bancário em contas de
pessoas físicas;
• Sites fraudes não possuem Política de Privacidade e Termos de Uso ou os tem bastante
reduzidos;
• Quando informado o CNPJ, a empresa é de fachada: neste caso uma simples pesquisa
no site www.sintegra.gov.br, que é de fonte aberta, pode revelar muita informação de
uma empresa.
• Pouca forma de contato com os responsáveis pela empresa;
15
Os buscadores de preços são antigos já no Brasil, são sites que indexam várias lojas na mesma página,
trazendo o produto objeto de pesquisa ordenado por preço ou loja de interesse.
16
Site: www.bondfaro.com.br
17
Site: www.buscape.com.br
41
4.3.2 Procedimentos investigatórios nos casos de sites fraudes
De acordo com peritos especialistas em crimes eletrônicos e os delegados das delegacias de
crimes eletrônicos em São Paulo e Rio Grande do Sul, existem alguns passos que se pode
seguir para se investigar e chegar aos criminosos:
a. Registro das informações sobre o site, tanto de maneira impressa quanto virtual,
copiando-se o site18
;
b. O comprador vítima pode anexar aos autos todas as conversas mantidas com os
comerciantes, seja por softwares de mensagens instantâneas (Skype, Yahoo, etc) ou e-
mails, no caso dos comunicadores instantâneos é importante habilitar a gravação do
histórico de conversas;
c. Verificação do domínio junto ao registro.br (para os sites com terminação em .br). Nos
casos de sites sem a terminação do pais, no caso, chamados de domínios de primeiro
nível, é melhor utilizar ferramentas como
http://domaintools.com/dominioaserpesquisado.com, conforme já explicado na
investigação de sites;
d. Com esses dados em mãos é possível saber a quem endereçar a eventual ordem
judicial ou comunicação de fraude. Em geral, um provedor tem o poder de desativar o
site mediante a apresentação da comunicação de fraude pelo Delegado de Polícia, mas
isso é muito mais forte nos Estados Unidos e conhecido como Notice and Take Down
(Notifique e tire do ar), quando o ofendido entra com um pedido, via justiça ou direta
e solicita ao provedor que retire determinado conteúdo do ar, quando este fere a moral
ou está cometendo algum crime, aqui no Brasil, isso tem ocorrido mais diante de
Ordens Judiciais.
e. Pesquisa dos dados informados:
i. no registro de domínio (nome da empresa, CNPJ, pessoa física, CPF,
endereço, telefone, e-mail, etc);
ii. site (telefone, nome, e-mails, endereços etc);
iii. boleto bancário (dados constantes como nome de pessoa física ou
jurídica etc);
iv. Contas correntes - essa informação é importante, pois é possível entrar
com uma cautelar pedindo que se determine o bloqueio dos valores
disponíveis na referida conta bancaria, o tanto quanto for necessário
para suprir o prejuízo da vitima. Da mesma forma o delegado de polícia
poderá solicitar a quebra do sigilo bancário ou o sequestro dos valores
ali depositados, para que as vitimas possam ser ressarcidas assim que
concluída a investigação.
4.3.3 Tipificação penal das fraudes em comércio eletrônico
No caso de fraude apresentada aqui a tipificação incidente, por falta de legislação
específica, ainda que tenhamos aprovado recentemente a lei 12737/2012, que trata dos crimes
eletrônicos, este tipo de procedimento ainda se encontra tipificado como Estelionato, prevista
no código Penal Brasileiro no artigo 171.
18
Um software pode ser utilizado para copiar o site é o HTTrack Website Copier, em Português e gratuito,
muito útil para uma copia do site em questão em um CD que pode ser anexado ao inquérito policial ou processo,
ainda com uma certidão sobre este fato autenticada pelo escrivão (Delegacia de Policia) ou uma Ata Notarial
(Cartório de Notas), como já explicado anteriormente.
42
Com a criação da Lei 12.737/12 alguns crimes se encontram tipificados, porém ainda
considerados em sua maioria como crimes de baixo potencial ofensivo, o que prejudica a
cadeia jurídica visto o prejuízo capaz de trazer este tipo de ação na internet.
Como jurisprudência 19
referente ao caso em tela segue:
PENAL E PROCESSO PENAL. HABEAS CORPUS. NARRATVA DE
CONDUTA QUE, EM TESE SE SUBSUME AO ARTIGO 171, CAPUT,
C/C ARTIGO 71, DO CODIGO PENAL CRIME DE DUPLO
RESULTADO MATERIAL. COSUMAÇÃO DO ESTELIONATO:
OBTENCAO DA VANTAGEM PATRIMONIAL EM DETRIMENTO DA
VITIMA. CHEQUES SACADOS DIRETAMENTE NO CAIXA
BANCARIO, INDICACAO DO ATO CONSUMATIVO QUE SE FAZ
INDEPENDENTEMENTE DE SE SABER SE A VANTAGEM ERA
“DEVIDA” OU “INDEVIDA”. JUIZO COMPETENTE: O DO LUGAR
EM QUE SE DERAM OS SAQUES. ORDEM DENEGADA. 1. A doutrina
penal ensina que o resultado, no estelionato, é duplo: beneficio para o agente
e lesão ao patrimônio da vitima/ 2. A fraude, no estelionato, é circunstancia
de meio para a obtenção do resultado. 3. Desacompanhada da obtenção da
vantagem, em prejuízo alheio, a fraude não caracteriza a consumação do
delito. 4. Para a fixação da competência, basta a indicação do lugar em
que se deu a consumação do delito em tese ou seja o local onde foi obtida
a vantagem patrimonial – o exame acerca da ilicitude dessa vantagem é
objeto da ação penal condenatória. 5. Beneficio patrimonial obtido através de
saques realizados diretamente no caixa de banco situado na cidade do Rio de
Janeiro: lugar da consumação. Ordem denegada. (HC 36760/RJ,STJ, Relator
Ministro PAULO MEDINA, Sexta Turma, DJ 18.04.2005 p. 396.
Para encerrar este tema, vale ressaltar que as entidades financeiras estão se esforçando
muito para evitar o aumento deste tipo de crime, e já há boa queda na incidência, contudo,
ainda há muito que se instruir e orientar aos nossos internautas que ainda carecem e precisam
de muito treinamento e conhecimento no que tange aos atos ilícitos na internet e vítimas
destes tipos de crimes ocorridos no mundo cibernético.
4.3.4 Fraudes eletrônicas no sistema bancário
As fraudes nos sistema bancário podem ocorrer de diversas formas de cartões de
crédito, cartões bancários, sites de internet banking e até mesmo via atendimento de Call
Center.
Renato Opice Blum20
, Advogado especialista em Crimes Eletrônico, diz:
O ser humano tem como atributo natural a busca do meio mais fácil para
conseguir seus objetivos, sejam eles materiais ou morais. A rede mundial de
computadores e demais equipamentos de informática são meios ágeis, úteis e
eficazes para obtenção de objetivos inerentes a cada pessoa, talvez
inimagináveis por um leigo no século XX.
No entanto, ao mesmo tempo em que os meios eletrônicos trazem para a
sociedade uma facilidade para progressão financeira e moral de forma lícita,
infelizmente, também trazem as mesmas progressões para os criminosos,
sobretudo em relação aos crimes contra o patrimônio.
19
HC 36760/RJ,STJ, Relator Ministro PAULO MEDINA, Sexta Turma, DJ 18.04.2005 p. 396
20
BLUM, Renato OPICE. Guia SERASA de Orientação ao Cidadão. Disponível em:
<http://www.serasaexperian.com.br/guiainternet/43.htm>. Acessado em 21/08/2013.
43
O Brasil, segundo diversas fontes de pesquisa, alcança os primeiros lugares no ranking
de crackers e cibe crimes no mundo, e prossegue.
Esse tipo de constatação só nos leva a concluir que: (i) nosso Poder Judiciário
deve agir coercitivamente com criminosos que utilizam os meios em
comento, enquadrando-os em normas penais já previstas com severas
sanções; (ii) as pessoas jurídicas devem harmonizar-se nos mais altos níveis
de segurança para os serviços que prestam pela internet, sob pena de sofrerem
indenizações por negligência, imprudência ou pelo próprio risco do negócio;
(iii) as pessoas físicas, da mesma forma, devem utilizar todos os produtos e
dicas de segurança para não terem seus dados e senhas capturados.
Atualmente, sobre o crime de fraude através de home banking no Brasil, além de
inúmeros processos espalhados por todo o estado, já temos quatro sentenças, ainda não
transitadas em julgado. Vejamos: A MM. Juíza de Direito da Segunda Vara Federal de
Campo Grande/MS Dra. Janete Lima Miguel Cabral
nos autos do Processo n.º 2003.60.00003970-6, em uma decisão, até então
inédita, condenou dois jovens por crime de estelionato praticado contra
instituto de economia popular (art. 171, §3.º, do Código Penal), cumulado
com formação de quadrilha (art. 288 do Código Penal), bem como crime
contra sigilo de dados bancários (art. 10.° da Lei Complementar n.º
105/2001), sendo que um dos réus recebeu pena de reclusão fixada em seis
anos e cinco meses e outro a pena de reclusão fixada em quatro anos e oito
meses.
Um segundo caso com a decisão do MM. Juiz Federal Dr. Marcelo Velasco
Nascimento Albernaz condenou dois crackers em decisão
nos autos do Processo n.º 2004.43.00.001823-3, da Primeira Vara da Justiça
Federal de Tocantins, que haviam sido presos em flagrante delito, por furto
mediante fraude e destreza (art. 155, §4.º, do Código Penal), à pena de quatro
anos e seis meses de reclusão, por desvio de R$ 400.000,00 do Fundo de
Desenvolvimento Econômico e Social (Fundes) do Estado. A quantia que
estava depositada na Caixa Econômica Federal foi transferida pela internet
para oito contas diferentes.
Uma terceira decisão do MM. Juiz Federal Dr. Marcelo Carvalho Cavalcante de
Oliveira,
foi proferida nos autos do Processo n.º 2004.39.00.000135-8, na qual o
condenou seis réus por estelionato qualificado (art. 171, §3.º, do Código
Penal), formação de quadrilha (art. 288 do Código Penal), bem como quebra
de sigilo bancário (art. 10.° da Lei Complementar n.º 105/2001), em razão de
desvio de milhões de reais, ao criarem páginas falsas e captarem dados
sensíveis de clientes de diversas instituições financeiras, através da inserção
de vírus maliciosos.
Finalmente, a quarta decisão foi proferida pela Justiça Federal de Santa Catarina,
na qual um consultor de tecnologia da informática e uma representante
comercial foram condenados à pena de reclusão superior à nove anos,
também por conseguirem captar dados e senhas de terceiros, para
transferências eletrônicas ilícitas, ao instalarem programas maliciosos nas
máquinas das vítimas.
44
Tudo isso apenas vem confirmar que nossa legislação vigente pode ser
aplicada aos crimes cibernéticos. O trâmite processual em si permanece o
mesmo. De igual forma, permanecem os elementos que a Justiça buscará
demonstrar ao longo da instrução penal: a certeza da autoria e elementos
probatórios que comprovem que o ilícito efetivamente ocorreu, o que
chamamos de materialidade delitiva. Uma vez demonstradas, portanto, a
autoria e a materialidade, será possível processar o réu pelo crime cometido,
seja este praticado por intermédio dos meios eletrônicos ou não.
Não obstante, é bom lembrar que até existem esforços políticos para aprovar novas
leis no congresso, apesar de grande demora e lentidão, existem propostas em andamento,
apesar de demoradas estão sendo pressionadas para que sejam votadas e virem lei o quanto
antes. Uma delas trata do Projeto de Lei que estava em trâmite no Congresso Nacional e virou
a Lei 12.735/12, que dispõe de crimes realizados por computador. Essa lei visa acrescentar
nova redação para tipos penais já existentes em nosso sistema criminal, e traz a previsão de
condutas hoje não presentes em lei, tais como a disseminação de vírus, a invasão de sistemas
e outros delitos relacionados aos meios eletrônicos.
Figura 15. Status do PL 89/03 que virou a lei 12.735/12
No entanto, existem muitas as discussões sobre o dever das instituições financeiras em
indenizar seus correntistas por transferências ilícitas através do internet banking, que acabam
gerando grande polemica, trazendo a luz do direito um importante destaque, que em muitos
casos apurados, uma situação é comum, o descuido ou descaso do usuários/correntista com
seus computadores no quesito segurança é uma fonte certa para os criminosos conseguirem
obter dados e senhas e, assim, ter a possibilidade de fazer a transferência ilícita.
Patrícia Peck Pinheiro, escritora e advogada especialista em Crimes Digitais, diz:
Um dos problemas que persistem é a falta do hábito de segurança dos
internautas porém há dois anos a justiça tem entendido que não cabe
ressarcimento do banco ao usuário negligente. Um exemplo foi de um cliente
45
que salvou em seu celular agencia, conta e senha do banco em que era
correntista e perdeu o caso.
Por isso, uma forte corrente jurisprudencial vem ganhando força ao negar o direito à
indenização quando o cliente, que se diz vítima, tiver contribuído para o conluio, seja por
ação ou até mesmo por omissão, deixando de envidar os cuidados necessários com a guarda
de senhas e demais dados financeiros sigilosos, que ficam sob exclusiva responsabilidade do
correntista.
No caso dos Internet Bankings (bancos virtuais), a principal forma de tentativa de
obter dados dos usuários de computador, principalmente os menos desinformados: e-mails
contendo cavalos de Tróia (trojans) ou Phishing scams (links para páginas falsas de bancos e
administradoras de cartão de crédito).
Identificar a forma pela qual a vitima forneceu as informações pode ajudar a
esclarecer a metodologia empregada pelo criminoso virtual e facilitar o procedimento
investigativo, assim, os passos principais a seguir a investigação:
Se uma vítima tiver sua conta invadida, como primeiro passo deve-se providenciar,
junto ao banco correspondente (gerencia e/ou setores de segurança/auditoria), a obtenção dos
dados referentes ao UP data hora e padrão GMT(UTC) e como ocorreu a transação indevida.
Alguns bancos irão oferecer de imediato as informações com a simples anuência do
correntista, contudo, o caminho legal seria apresentar ordem judicial solicitando essas
informações, assim como o Boletim de ocorrência, caso necessário, de forma que depende do
banco em questão.
Os dados obtidos com essa primeira resposta podem apresentar os dados abaixo:
• Dados de conta favorecida com eventual transferência feita pelo criminoso
virtual;
• Pagamento de boletos bancários, por vezes indicando apenas o código (linha
digitável do código de barras);
• Pagamento de outros títulos, como os relacionados a impostos veiculares
(IPVA), Receitas Federal (DARFS) e Estaduais, serviços de água, luz, esgoto,
condomínio, etc.
Com essas informações será possível ter o IP informado para que se possa então
requerer ao juiz a quebra de sigilo dos dados telemáticos, com uma ordem que deverá ser
dirigida ao provedor de internet responsável pelo IP, que deverá responder com a indicação do
usuário, endereço e os dados cadastrais referente ao protocolo de internet responsável pela
fraude eletrônica.
Uma outra forma de fraude muito comum, é feita por Call Center, onde o agente faz se
passar por um usuário com dados da vítima e consegue realizar transações. Neste caso, muitas
vezes as chamadas são realizadas por VoIP (Voz sobre IP). Assim da mesma forma com uma
ordem judicial e p número de telefone se pode conseguir na operadora o IP e os dados do
usuário responsável pela ligação.
46
No caso das fraudes com cartões de crédito, após o ato ilícito, com os dados das
transações, no local de compra, como lojas virtuais, deve-se solicitar os dados do IP com
GMT (UTC) utilizados pelo criminoso virtual. Eventualmente o site de comercio eletrônico
pode fornecer, os dados do log da transação que contém essas informações. Em muitos casos
agentes para efetuar o pagamento são utilizados, como Pagseguro (site que garante as
transações) pode fornecer mediante ordem judicial de igual forma, todos os logs das
transações realizadas.
É importante que se forneça todos os dados para o investigador, para que possa
analisar todas as possibilidades e obter a maior possibilidade de informações. Importante que
o investigador também conheça todos os serviços disponibilizados.
4.4 Crimes nas redes sociais
Como já era de se esperar as fraudes financeiras praticadas nas redes sociais começam
a ganhar espaço no mercado de capitais brasileiro. Só em março/2013, a Comissão de Valores
Mobiliários (CVM) suspendeu duas ofertas divulgadas via Facebook.
O primeiro caso foi protagonizado pela Inside Administradora e Participações
e pela Inside Gestão de Recursos, que, segundo a CVM, vinham ofertando
serviços de administração de carteiras de valores mobiliários na sua página
no Facebook sem registro para exercer a função. Ao descobrir a
irregularidade, a autarquia proibiu as empresas e seus donos de comercializar
qualquer serviço no mercado de capitais, pessoalmente ou em plataforma
digital, por tempo indeterminado. Em nota enviada à reportagem, a Inside
negou que tenha ofertado valores mobiliários pelo Facebook e disse que
nunca teve perfil na rede social.
A segunda fraude detectada pelo regulador foi da Midas Investimentos
Imobiliários. De acordo com a autarquia, a empresa anunciou títulos e
contratos de investimento coletivo no Facebook sem registrar a oferta pública.
Ismael Decol, sócio e diretor jurídico da Midas, discorda da suspensão
imposta pela CVM. Para ele, a divulgação de cotas de participação em
empreendimentos imobiliários feita pela empresa na rede social não
caracterizava oferta pública. Assim que soube da deliberação, a Midas tirou a
postagem do ar. Em casos como esse, a recorrência pode incorrer em seis
meses a dois anos de detenção e multa.
Na opinião da de Patrícia Peck Pinheiro,
a popularização das redes sociais no Brasil fez surgir a figura do consultor
informal de investimentos, que pode ser um amigo, um parente ou até mesmo
um desconhecido. Muitas vezes, essas pessoas prometem retornos
elevadíssimos com risco zero. "É preciso buscar o registro desses agentes
antes de optar pelo investimento", alerta.
Nos Estados Unidos, a Securities and Exchange Commission (SEC) também está
atenta a fraudes nas redes sociais. Em janeiro de 2012, divulgou o alerta "Social Media and
Investing - Avoiding Fraud", no qual explica como se precaver contra esse tipo de crime. Um
dos principais golpes praticados na rede, de acordo com o regulador, é o chamado "pump-and-
47
dump"21
, em português algo como “inflar e largar, que divulga informações falsas sobre ações
de determinada empresa nas redes sociais.
O frenesi causado pelo anúncio faz o preço oscilar rapidamente para cima ou para
baixo, beneficiando as posições já assumidas pelos autores do engodo. No final do mês de
abril, uma notícia falsa, enviada por hackers a partir da conta da Associated Press no Twitter,
deu conta de que explosões na Casa Branca teriam deixado o presidente dos Estados Unidos,
Barack Obama, ferido. O Índice Dow Jones despencou 140 pontos, mas se recuperou minutos
depois.
A forma se parece muito com o Hoax (Boato) ou Spam, porém mexe com o bolso do
internauta e se você não ficar atento, pode ser a próxima vitima e investir em uma ação nada
lucrativa.
Para se investigar este tipo de fraude, é necessário também ter um conhecimento mais
avançado sobre fraudes, portanto, um cliente em potencial, é aquele investidor contumaz e
que pode ver seu patrimônio se esvair em uma investida infrutífera.
Baseado nestes fatos, os passos abaixo devem ser seguidos na intenção de se investigar
a origem do ato ilícito:
a. Gerar a Ata Notarial das páginas onde o grupo começou a discussão;
b. Identificar todos os usuários envolvidos no grupo de discussão;
c. Registrar um boletim de ocorrência na Delegacia de Policia e solicitar ao Delegado
de Policia um comunicado judicial para o provedor responsável por aqueles
usuários.
Mas falando em redes sociais, não posso deixar de citar as mais conhecidas e os meios
de se levantar provas para se defender ou acusar determinados criminosos cibernéticos.
As redes sociais mais usadas no Brasil, passam por Facebook, Google+, Twitter e
talvez ainda menos usada mas já foi muito conhecida o Orkut.
É imprescindível que o investigador conheça as ferramentas e os meios sociais que
estas redes disponibilizam.
Assim, quanto as redes sociais, é fundamental que desde logo , seja considerados os
seguintes aspectos:
Facebook: sendo a rede que mais cresceu no Brasil nos últimos anos, e sendo hoje a
rede social mais acessada no Brasil, é a primeira a se preocupar e onde o risco de ser vítima
de um crime eletrônico é mais alto. Além de perfis que nunca se pode dizer ser mesmo
daqueles que se dizem, o Facebook, tem grupos e páginas criadas para divulgar assuntos e
vender produtos e serviços. Há que se ficar muito atento a tudo se recebe de convites desde
eventos e produtos. Além de ser necessário fazer uma boa configuração privacidade em seu
perfil.
21
Pump and dump: saiba o que é e como evitar esse tipo de "golpe" com ações - InfoMoney
Disponível em: http://www.infomoney.com.br/onde-investir/noticia/2391116/pump-and-dump-saiba-que-como-
evitar-esse-tipo-golpe. Acessado em 22/08/2013.
Crimes cibernéticos: novos riscos e investigação
Crimes cibernéticos: novos riscos e investigação
Crimes cibernéticos: novos riscos e investigação
Crimes cibernéticos: novos riscos e investigação
Crimes cibernéticos: novos riscos e investigação
Crimes cibernéticos: novos riscos e investigação
Crimes cibernéticos: novos riscos e investigação
Crimes cibernéticos: novos riscos e investigação
Crimes cibernéticos: novos riscos e investigação
Crimes cibernéticos: novos riscos e investigação
Crimes cibernéticos: novos riscos e investigação
Crimes cibernéticos: novos riscos e investigação
Crimes cibernéticos: novos riscos e investigação
Crimes cibernéticos: novos riscos e investigação
Crimes cibernéticos: novos riscos e investigação
Crimes cibernéticos: novos riscos e investigação
Crimes cibernéticos: novos riscos e investigação
Crimes cibernéticos: novos riscos e investigação
Crimes cibernéticos: novos riscos e investigação
Crimes cibernéticos: novos riscos e investigação
Crimes cibernéticos: novos riscos e investigação
Crimes cibernéticos: novos riscos e investigação
Crimes cibernéticos: novos riscos e investigação
Crimes cibernéticos: novos riscos e investigação
Crimes cibernéticos: novos riscos e investigação
Crimes cibernéticos: novos riscos e investigação
Crimes cibernéticos: novos riscos e investigação
Crimes cibernéticos: novos riscos e investigação
Crimes cibernéticos: novos riscos e investigação
Crimes cibernéticos: novos riscos e investigação

Mais conteúdo relacionado

Semelhante a Crimes cibernéticos: novos riscos e investigação

ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidadejoaozinhu
 
Webscraper de noticia para dispositivos móveis
Webscraper de noticia para dispositivos móveisWebscraper de noticia para dispositivos móveis
Webscraper de noticia para dispositivos móveisJordao Manguena
 
Análise e comparação de tipos e ataques em servidores brasileiros
Análise e comparação de tipos e ataques em servidores brasileirosAnálise e comparação de tipos e ataques em servidores brasileiros
Análise e comparação de tipos e ataques em servidores brasileirosGledson Scotti
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoJosé Mariano Araujo Filho
 
O impacto da engenharia social na segurança da informaçao
O impacto da engenharia social na segurança da informaçaoO impacto da engenharia social na segurança da informaçao
O impacto da engenharia social na segurança da informaçaoSoftD Abreu
 
O IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃO
O IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃOO IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃO
O IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃOSoftD Abreu
 
Lançamento Curso online ENA sobre Cibercrimes
Lançamento Curso online ENA sobre CibercrimesLançamento Curso online ENA sobre Cibercrimes
Lançamento Curso online ENA sobre CibercrimesAlexandre Atheniense
 
Direito eletronico e pericia forense
Direito eletronico e pericia forenseDireito eletronico e pericia forense
Direito eletronico e pericia forenseCOLOSSUS SOLUTIONS
 
Analise das fraudes_aplicadas_sobre_o_ambiente_internet_banking
Analise das fraudes_aplicadas_sobre_o_ambiente_internet_bankingAnalise das fraudes_aplicadas_sobre_o_ambiente_internet_banking
Analise das fraudes_aplicadas_sobre_o_ambiente_internet_bankingData Security
 
Análise das fraudes aplicadas sobre o ambiente internet banking
Análise das fraudes aplicadas sobre o ambiente internet bankingAnálise das fraudes aplicadas sobre o ambiente internet banking
Análise das fraudes aplicadas sobre o ambiente internet bankingjftecla
 
BANCO DE DADOS MÓVEIS E COMPUTAÇÃO MÓVEL: UMA DISCUSSÃO DE SEUS RECURSOS E AP...
BANCO DE DADOS MÓVEIS E COMPUTAÇÃO MÓVEL: UMA DISCUSSÃO DE SEUS RECURSOS E AP...BANCO DE DADOS MÓVEIS E COMPUTAÇÃO MÓVEL: UMA DISCUSSÃO DE SEUS RECURSOS E AP...
BANCO DE DADOS MÓVEIS E COMPUTAÇÃO MÓVEL: UMA DISCUSSÃO DE SEUS RECURSOS E AP...Ravel Gimenes
 
Dificuldade na repressão dos crimes cometidos pela internet
Dificuldade na repressão dos crimes cometidos pela internetDificuldade na repressão dos crimes cometidos pela internet
Dificuldade na repressão dos crimes cometidos pela internetEvandro Souto
 
A LIBERDADE DE EXPRESSÃO NA INTERNET: O EXERCÍCIO DESSE DIREITO FUNDAMENTAL F...
A LIBERDADE DE EXPRESSÃO NA INTERNET: O EXERCÍCIO DESSE DIREITO FUNDAMENTAL F...A LIBERDADE DE EXPRESSÃO NA INTERNET: O EXERCÍCIO DESSE DIREITO FUNDAMENTAL F...
A LIBERDADE DE EXPRESSÃO NA INTERNET: O EXERCÍCIO DESSE DIREITO FUNDAMENTAL F...Junior Ozono
 
Internet em portugal 2012
Internet em portugal 2012Internet em portugal 2012
Internet em portugal 2012esbiblioteca
 
A internet das coisas e os paradigmas do marketing e do consumo
A internet das coisas e os paradigmas do marketing e do consumoA internet das coisas e os paradigmas do marketing e do consumo
A internet das coisas e os paradigmas do marketing e do consumoMarcella Rodrigues
 
M-Commerce e a Plataforma Google Android
M-Commerce e a Plataforma Google AndroidM-Commerce e a Plataforma Google Android
M-Commerce e a Plataforma Google AndroidDiegoAntonelli
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
A internet das coisas.pdf
A internet das coisas.pdfA internet das coisas.pdf
A internet das coisas.pdfKadCorreia
 

Semelhante a Crimes cibernéticos: novos riscos e investigação (20)

ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidade
 
Webscraper de noticia para dispositivos móveis
Webscraper de noticia para dispositivos móveisWebscraper de noticia para dispositivos móveis
Webscraper de noticia para dispositivos móveis
 
Análise e comparação de tipos e ataques em servidores brasileiros
Análise e comparação de tipos e ataques em servidores brasileirosAnálise e comparação de tipos e ataques em servidores brasileiros
Análise e comparação de tipos e ataques em servidores brasileiros
 
Diogo coelho
Diogo coelhoDiogo coelho
Diogo coelho
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
O impacto da engenharia social na segurança da informaçao
O impacto da engenharia social na segurança da informaçaoO impacto da engenharia social na segurança da informaçao
O impacto da engenharia social na segurança da informaçao
 
O IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃO
O IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃOO IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃO
O IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃO
 
Lançamento Curso online ENA sobre Cibercrimes
Lançamento Curso online ENA sobre CibercrimesLançamento Curso online ENA sobre Cibercrimes
Lançamento Curso online ENA sobre Cibercrimes
 
Direito eletronico e pericia forense
Direito eletronico e pericia forenseDireito eletronico e pericia forense
Direito eletronico e pericia forense
 
Analise das fraudes_aplicadas_sobre_o_ambiente_internet_banking
Analise das fraudes_aplicadas_sobre_o_ambiente_internet_bankingAnalise das fraudes_aplicadas_sobre_o_ambiente_internet_banking
Analise das fraudes_aplicadas_sobre_o_ambiente_internet_banking
 
Análise das fraudes aplicadas sobre o ambiente internet banking
Análise das fraudes aplicadas sobre o ambiente internet bankingAnálise das fraudes aplicadas sobre o ambiente internet banking
Análise das fraudes aplicadas sobre o ambiente internet banking
 
BANCO DE DADOS MÓVEIS E COMPUTAÇÃO MÓVEL: UMA DISCUSSÃO DE SEUS RECURSOS E AP...
BANCO DE DADOS MÓVEIS E COMPUTAÇÃO MÓVEL: UMA DISCUSSÃO DE SEUS RECURSOS E AP...BANCO DE DADOS MÓVEIS E COMPUTAÇÃO MÓVEL: UMA DISCUSSÃO DE SEUS RECURSOS E AP...
BANCO DE DADOS MÓVEIS E COMPUTAÇÃO MÓVEL: UMA DISCUSSÃO DE SEUS RECURSOS E AP...
 
Dificuldade na repressão dos crimes cometidos pela internet
Dificuldade na repressão dos crimes cometidos pela internetDificuldade na repressão dos crimes cometidos pela internet
Dificuldade na repressão dos crimes cometidos pela internet
 
A LIBERDADE DE EXPRESSÃO NA INTERNET: O EXERCÍCIO DESSE DIREITO FUNDAMENTAL F...
A LIBERDADE DE EXPRESSÃO NA INTERNET: O EXERCÍCIO DESSE DIREITO FUNDAMENTAL F...A LIBERDADE DE EXPRESSÃO NA INTERNET: O EXERCÍCIO DESSE DIREITO FUNDAMENTAL F...
A LIBERDADE DE EXPRESSÃO NA INTERNET: O EXERCÍCIO DESSE DIREITO FUNDAMENTAL F...
 
Internet em portugal 2012
Internet em portugal 2012Internet em portugal 2012
Internet em portugal 2012
 
A internet das coisas e os paradigmas do marketing e do consumo
A internet das coisas e os paradigmas do marketing e do consumoA internet das coisas e os paradigmas do marketing e do consumo
A internet das coisas e os paradigmas do marketing e do consumo
 
M-Commerce e a Plataforma Google Android
M-Commerce e a Plataforma Google AndroidM-Commerce e a Plataforma Google Android
M-Commerce e a Plataforma Google Android
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Modulo 01
Modulo 01 Modulo 01
Modulo 01
 
A internet das coisas.pdf
A internet das coisas.pdfA internet das coisas.pdf
A internet das coisas.pdf
 

Último

Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaaulasgege
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfHenrique Pontes
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveaulasgege
 
Educação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPEducação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPanandatss1
 
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdfO Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdfPastor Robson Colaço
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfmirandadudu08
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfaulasgege
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfIedaGoethe
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxAula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxBiancaNogueira42
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
FCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimirFCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimirIedaGoethe
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresaulasgege
 
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniCassio Meira Jr.
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxfabiolalopesmartins1
 

Último (20)

Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
 
Educação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPEducação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SP
 
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdfO Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdf
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdf
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxAula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
FCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimirFCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimir
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autores
 
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptx
 

Crimes cibernéticos: novos riscos e investigação

  • 1. CENTRO UNIVERSITÁRIO FIEO – UNIFIEO ADRIANO CARLOS DE LIMA FACULDADE DE DIREITO CRIMES ELETRÔNICOS: AS NOVAS AMEAÇAS E MÉTODOS DE INVESTIGAÇÃO OSASCO 2013
  • 2. CENTRO UNIVERSITÁRIO FIEO – UNIFIEO ADRIANO CARLOS DE LIMA FACULDADE DE DIREITO CRIMES ELETRÔNICOS: AS NOVAS AMEAÇAS E MÉTODOS DE INVESTIGAÇÃO Trabalho de Curso apresentado ao Centro Universitário FIEO – UNIFIEO como requisito parcial para obtenção do grau de Bacharel em Direito ORIENTADOR: ARTUR MEDEIROS NETO OSASCO 2013
  • 3. CURSO DE DIREITO Título do Trabalho de Curso: CRIMES ELETRÔNICOS: AS NOVAS AMEAÇAS E MÉTODOS DE INVESTIGAÇÃO Autor(a): ADRIANO CARLOS DE LIMA Banca Examinadora: 1º_______________________________________________________________ 2º_______________________________________________________________ AVALIAÇÃO:___________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ Nota do 1º Examinador: __________ Nota do 2º Examinador: __________ Média: __________
  • 4. DEDICATÓRIA Dedico esta obra a AGNES DESIREE OLIVEIRA COSTA, minha querida e saudosa sobrinha que deixou este plano antes de todos nós em julho de 2011, mas que nunca saiu de nossos pensamentos um só dia, eterna amada e declarada fã de meus trabalhos, ADRIAN LUCAS, AGATHA KAROLINE E GABRIEL, meus queridos e amados sobrinhos, minha mãe IARA DALVA e irmãos ALEXANDRE e ANDRÉA que sempre me apoiaram e acreditaram no meu potencial.
  • 5. AGRADECIMENTOS Ao Professor ARTUR MEDEIROS, por confiar em meu projeto e acolher-me como seu estudante, orientando a pesquisa e a obra, Aos amigos da Comissão De Direito Eletrônico e Crimes De Alta Tecnologia da OAB-SP, por me permitir participar e proferir tantas palestras sobre o assunto em tese, que me provocaram a aprender e pesquisar mais e mais acerca do assunto, Aos amigos Delegados Dr. HIGOR JORGE e Dr. EMERSON WENDT, pelo grande auxílio na obtenção de jurisprudência e casos reais de estudo.
  • 6. SUMÁRIO 1 INTRODUÇÃO................................................................................................ 9 2 O INÍCIO DA INTERNET E AS PRIMEIRAS AMEAÇAS ................................... 11 2.1 Internet no mundo ............................................................................... 11 2.2 Internet no Brasil................................................................................. 13 2.3 As primeiras Ameaças.......................................................................... 14 2.4 A Internet nos dias atuais.................................................................... 17 3 AS AMEAÇAS E OS PERIGOS DA INTERNET ................................................. 22 3.1 Crimes Cibernéticos............................................................................. 22 3.2 Engenharia Social ............................................................................... 23 3.3 Phishing ............................................................................................... 26 3.4 Pharming.............................................................................................. 28 3.5 Golpes de comércio eletrônico............................................................. 28 3.6 Boato (Hoax)........................................................................................ 29 3.7 Outros exemplos de crimes cibernéticos ............................................. 29 4 MÉTODOS DE INVESTIGAÇÃO E CARACTERÍSTICAS................................... 31 4.1 Métodos de investigação ...................................................................... 33 4.2 Formas de guarda de prova para uso em Inquérito Policial e Procedimento Judicial ................................................................................ 37 4.3 Tipos de Fraudes Eletrônicas.............................................................. 38 4.4 Crimes nas redes sociais...................................................................... 46 5 MÉTODOS DE INVESTIGAÇÃO EM CASO DE E-MAILS.................................. 54 5.1 Procurando pistas do suposto agressor em e-mail.............................. 54 5.2 Próximos passos após ter feito um B.O............................................... 54 5.3 Análise de informações no e-mail....................................................... 55 5.4 Programas que auxiliam no método de investigação......................... 58 5.5 Interceptação e de e-mails................................................................... 59 5.6 Diferenças: interceptação telemática e quebra de sigilo telemático.. 60
  • 7. 6 GERANDO EVIDÊNCIAS............................................................................... 62 6.1 O que fazer para gerar evidência na internet ..................................... 62 6.2 Contato com provedores fora do Brasil e acordos de cooperação internacionais.............................................................................................. 63 7 MELHORES PRÁTICAS PARA SEGURANÇA NA INTERNET .......................... 70 7.1 No seu computador .............................................................................. 70 7.2 Nas mídias sociais................................................................................ 70 7.3 Cuidados com sua senha ..................................................................... 70 7.4 Comprando na Internet ....................................................................... 70 8 OS DESAFIOS NOS MÉTODOS DE INVESTIGAÇÃO........................................ 71 8.1 Aumento dos prejuízos causados pelos crimes cibernéticos............... 71 8.2 Guarda dos logs de acesso................................................................... 71 8.3 Legislação............................................................................................. 72 8.4 Cloud Computing................................................................................. 72 8.5 Necessidade de ordem judicial para obter os dados sobre o usuário. 72 8.6 Capacitação dos policiais e outros atores da persecução penal......... 73 8.7 Integração entre cibe criminosos de várias localidades..................... 73 8.8 Falta de integração entre os órgãos que realizam a investigação ..... 73 8.9 Cooperação Internacional................................................................... 73 8.10 Criptografia e Estenografia ............................................................... 73 8.11 Dispositivos móveis e BYOD .............................................................. 74 8.12 Conscientização dos usuários de Internet ......................................... 74 9 CONCLUSÃO ............................................................................................... 75 10 BIBLIOGRAFIA .......................................................................................... 76
  • 8. RESUMO Este trabalho tem como objetivo demonstrar como as novas ameaças tecnológicas tem impactado no crescimento dos crimes eletrônicos e dificultado cada vez mais as investigações e a busca por materialidade e autoria nesta nova categoria de crimes. O documento mostra também alguns métodos de investigação atualizados voltados a comprovação da autoria daqueles que se arriscam em ameaçar os menos informados acerca dos perigos nos meios eletrônicos. Além dos assuntos em tese como foco, o documento permite ao leitor se demonstrações de como se proteger das novas ameaças e dos criminosos nos meios eletrônicos. Palavras-Chave: Crimes Eletrônicos, Novas Ameaças, Métodos de Investigação
  • 9. 9 1 INTRODUÇÃO Em tempos onde a Internet já passou dos 20 anos de sua existência e criação chegamos um período onde as pessoas não vivem mais sem as facilidades proporcionadas por este advento. Não há tecnologia ou dispositivo hoje que não tenha nenhuma conectividade com a internet e que não tenha alguma relação com a informação, seja nas compras online, nos relacionamentos, em uma movimentação financeira, em um trabalho de pesquisa, ou nos estudos acadêmicos, nos dias de hoje já não são tratados mais como antigamente. Desde 2004 que acredito que os crimes eletrônicos já seriam um grande assunto para se falar, pois trabalhar com segurança da informação é justamente lutar para manter a informação no devido lugar que ela deve estar, contudo, não é tarefa fácil, quando se fala de internet, pois cada vez mais o ser humano se encanta com as facilidades das novas tecnologias e as possibilidades que a internet propícia. Existe um valor imensurável pela informação, e cada vez mais essa interatividade tão avançada em relação aos novos dispositivos, a informação e o avanço da tecnologia trouxeram problemas que antes o mundo não estava preparado para lidar. Com tantas ocorrências em relação ao avanço dos crimes nos meios eletrônicos ou crimes cibernéticos, crimes estes que, se tornaram muito comuns e já atingiram prejuízos de cerca de mais de 16 milhões de reais só no Brasil até 2012, além gerarem mais de 2 milhões de tentativas de fraudes nos meios eletrônicos. Importante ressaltar que a ideia deste trabalho é demonstrar os avanços tecnológicos e os perigos que estes avanços tecnológicos e suas facilidades tem provocado na população, não apenas nos mais desavisados, mas também naqueles que se dizem conhecedores de seus direitos. Devido ao crescente aumento dos casos de crimes na internet, a jurisprudência já teve que mudar seus conceitos para julgar casos cada vez mais comuns e complexos no mundo jurídico. Este trabalho tem a humilde pretensão de auxiliar a esclarecer dúvidas de alunos e professores sobre o tema, porém, não obstante, pode servir de material de estudo e consulta para advogados e juristas, sem também a pretensão de ser um guia de consulta. Baseado nesse aspecto este trabalho tem a pretensão de tratar da história da internet e os antecedentes que marcaram o surgimento desta grande rede, além de gerar uma reflexão com fatos que marcaram seu crescimento no Brasil e no Mundo. Como uma ideia que surgiu de um projeto militar se tornou a maior revolução tecnológica no mundo da informação, seus avanços e as tecnologias que surgiram com essa grande onda que surgiu com essa nova rede. O segundo capítulo tratará das ameaças e vulnerabilidades capazes de causar crimes eletrônicos que na verdade não são nem virtuais nem eletrônicos, mas sim, crimes reais, que causam crimes reais. O trabalho pretende demonstrar detalhes de como se instalam e como atuam as piores e mais utilizadas técnicas criminosas para obter dados e cometer crimes na internet até os dias de hoje. Dentre todas teremos a mais antiga e conhecida técnica conhecida como Engenharia Social, a qual, também é utilizada para investigação de crimes eletrônicos.
  • 10. 10 As vulnerabilidades também serão tratadas neste capítulo, e é importante compreender os riscos e os crimes que estas técnicas estão associadas, bem como artefatos utilizados nesta tipo de abordagem criminosa. No capítulo três, será abordado métodos investigativos, bem como técnicas de investigação de IPs (Internet Protocol), Servidores de DNS, sites de hospedagem de páginas de internet, métodos de salvamento dessas páginas, atas notariais e como gerar provas em um crime de internet, bem como a certidão do Escrivão de Policia, tudo o que é necessário para comprovar a autenticidade das informações prestadas pela vitima e que estejam disponíveis em um ambiente virtual. O capítulo 4 pretende esclarecer como investigar crimes relacionados a e-mail, onde muitas vezes o agressor se considera intocável, como fazer um boletim de ocorrência, como analisar um e-mail e identificar o caminho que este e-mail fez para chegar até a vítima. Assim auxiliar como usar programas que auxiliam na investigação de e-mails e como interceptar este tipo de e-mail. Neste capítulo também será tratado alguns pontos sobre a interceptação telemática e quebra de sigilo telemático, suas características e diferenças das escutas telefônicas. No capítulo seis serão mostrados algumas formas de gerar evidências, o que fazer para gerar essas evidencias na internet e o contato com os provedores fora do Brasil, bem como os acordos de cooperação internacionais realizados para combater de forma conjunta e célere os crimes eletrônicos. Outra abordagem deste capítulo, será a responsabilidade dos provedores de internet. Após falar de crimes e métodos de investigação, no capítulo sete serão apresentadas algumas das melhores práticas para a segurança na internet, softwares de confiança que ajudam na contenção de práticas criminosas e maliciosas nas máquinas e dispositivos informáticos. Os desafios nos métodos de investigação de crimes eletrônicos serão tratados no capitulo oito e será um capítulo que irá demonstrar o que ainda dificulta e que se espera deste novo tipo criminal e suas dificuldades. Por fim as conclusões serão tratadas no capitulo nove, onde encerro o trabalho com mais sugestões de especialistas, delegados e peritos criminais especialistas em Crimes de Alta Tecnologia e Crimes Eletrônicos. A bibliografia utilizada e apresentada no capítulo dez é da mais recente e especializada no assunto, além das mais recentes leis aprovadas, onde irão auxiliar o conteúdo deste trabalho e esclarecer com riquezas de detalhes todos os tópicos aqui abordados.
  • 11. 11 2 O INÍCIO DA INTERNET E AS PRIMEIRAS AMEAÇAS 2.1 Internet no mundo Com a finalidade de se defender das estratégias militares na Guerra Fria, surgiu a Internet. Seria uma das formas das forças armadas norte-americanas de manter as comunicações em caso de ataques inimigos que destruíssem os meios convencionais de telecomunicações. Nas décadas de 1970 e 1980, além de ser utilizada para fins militares, a Internet também foi um importante meio de comunicação acadêmico. Estudantes e professores universitários, principalmente dos EUA, trocavam ideias, mensagens e descobertas pelas linhas da rede mundial. Foi somente no ano de 1990 que a Internet começou a alcançar a população em geral. Neste ano, o engenheiro inglês Tim Bernes-Lee desenvolveu a World Wide Web, possibilitando a utilização de uma interface gráfica e a criação de sites mais dinâmicos e visualmente interessantes. A partir deste momento, a Internet cresceu em ritmo acelerado. Muitos dizem, que foi a maior criação tecnológica, depois da televisão na década de 1950. A década de 1990 tornou-se a era de expansão da Internet. Para facilitar a navegação pela Internet, surgiram vários navegadores (browsers) como, por exemplo, o Internet Explorer da Microsoft e o Netscape Navigator. O surgimento acelerado de provedores de acesso e portais de serviços online contribuíram para este crescimento. A Internet passou a ser utilizada por vários segmentos sociais. Os estudantes passaram a buscar informações para pesquisas escolares, enquanto jovens utilizavam para a pura diversão em sites de games. As salas de chat tornaram-se pontos de encontro para um bate-papo virtual a qualquer momento. Desempregados iniciaram a busca de empregos através de sites de agências de empregos ou enviando currículos por e-mail. As empresas descobriram na Internet um excelente caminho para melhorar seus lucros e as vendas online dispararam, transformando a Internet em verdadeiros shopping centers virtuais. Figura 1. Redes compondo a Internet e sua criação no tempo.
  • 12. 12 A figura 1, mostra na linha do tempo o surgimento das redes que compuseram o início da Internet e os grandes fatos na história que marcaram essa época. Nos dias atuais, é impossível pensar no mundo sem a Internet. Ela tomou parte dos lares de pessoas do mundo todo. Estar conectado à rede mundial passou a ser uma necessidade de extrema importância. A Internet também está presente nas escolas, faculdades, empresas e diversos locais, possibilitando acesso as informações e notícias do mundo em apenas um click. A partir de 2006, começou uma nova era na Internet com o avanço das redes sociais. Pioneiro, o Orkut ganhou a preferência dos brasileiros. Nos anos seguintes surgiram outras redes sociais como, por exemplo, o Facebook e o Twitter, atualmente são os mais acessados e procurados pelos desbravadores da grande rede. A partir de 2010, um novo serviço virou febre no mundo da Internet. Conhecidos como sites de compras coletivas, eles fazem a intermediação entre consumidores e empresas. Estes sites conseguem negociar descontos para a venda de grande quantidade de produtos e serviços. Os consumidores compram cupons com 50% de desconto ou até mais. Os sites que mais se destacam neste segmento são: Peixe Urbano e Groupon.
  • 13. 13 2.2 Internet no Brasil O histórico da internet aqui no Brasil teve início em setembro de 1988. As conexões inicialmente foram feitas em setor acadêmico e somente anos depois foi destinada a usuários domésticos e empresas. Segundo Érico Guizzo, escritor do livro, Internet: O que é, o que oferece, como conectar-se (Editora Ática, 1999): […] o histórico da internet aqui no Brasil se iniciou em setembro de 1988, as conexões inicialmente foram feitas em setor acadêmico e somente anos depois foi destinada a usuários domésticos e empresas, quando no Laboratório Nacional de Computação Científica (LNCC), localizado no Rio de Janeiro, conseguiu ter acesso à Bitnet, através de uma conexão de 9.600 bits por segundo estabelecida com a Universidade de Maryland. Logo em seguida foi a vez da Fundação de Amparo à Pesquisa do Estado de São Paulo (Fapesp) que também ligou-se à Bitnet, por meio de uma conexão com o Fermi National Accelerator Laboratory (Fermilab), em Chicago. Algum tempo depois, a Fapesp criou a rede ANSP (Academic Network at São Paulo), interligando a Universidade de São Paulo (USP), a Universidade de Campinas (Unicamp), a Universidade Estadual Paulista (Unesp) e o Instituto de Pesquisas Tecnológicas do Estado de São Paulo (IPT). Mais tarde, ligaram-se à ANSP a Universidade Federal de Minas Gerais (UFMG) e a Universidade Federal do Rio Grande do Sul (UFRS). Em maio de 1989, a Universidade Federal do Rio de Janeiro (UFRJ) também ligou-se à rede Bitnet, através da Universidade da Califórnia em Los Angeles (UCLA), constituindo-se no terceiro ponto de acesso ao exterior. Em 1981 foi fundado o Ibase (Instituto Brasileiro de Análises Sociais e Econômicas), autônomo e apartidário o Ibase sempre teve como um de seus objetivos a disseminação de infrações a sociedade civil. Isso incluía a democratização do acesso às redes de computadores no país. Em meados da década de 80, o Ibase integrou-se a um projeto internacional chamado Interdoc. Sua finalidade era o uso do correio eletrônico para o intercâmbio de informações entre ONGs (organizações não-governamentais) de todo o mundo. Participavam do projeto dezenas de entidades da África, América Latina, Ásia e Europa. Contudo, o uso desse sistema ainda era extremamente caro. Fazia-se necessário encontrar meios alternativos para facilitar essa conexão internacional e reduzir os custos de comunicação. Surgiu o Alternex, um serviço internacional de mensagens e conferências eletrônicas pioneiro no país. Através do Alternex era possível trocar mensagens com diversos sistemas de correio eletrônico de todo o mundo, incluindo a Internet. O Alternex foi, portanto, o primeiro serviço brasileiro de acesso à Internet fora da comunidade acadêmica.
  • 14. 14 2.3 As primeiras Ameaças No final dos anos 60 logo no início da Internet não se consideravam perigos no advento da Internet, a segurança não era considerada uma ameaça. Porém, já nos anos 80 (1986), Cliff Stoll, escreveu um livro o qual ficou muito conhecido na área tecnológica e de segurança da informação, fazia declarações de caça a um hacker de computador que conseguiu invadir o Laboratório Nacional de Lawrence Berkeley (LBL). Cliff Stoll, o autor, gerenciou os computadores do laboratório de computação do LBL na Califórnia. Um dia, em agosto de 1986, seu supervisor (Dave Cleveland) pediu a ele que resolvesse uma diferença de 0.75US$, que parecia um erro de cálculo nas contas dos computadores. Ele investigou e identificou um erro ligado a um usuário não autorizado que aparentemente usou 9 segundos do tempo do computador e não pagou por isso, e naquele momento percebeu que aquele usuário não autorizado era um Hacker, que conseguiu acesso a área ROOT dos sistemas do LBL explorando uma vulnerabilidade em uma função do MOVEMAIL, sistema de e-mail original do GNU Emacs. Figura 2. The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage em 1989 Já em 1988, Robert Morris Jr., escreve sobre Internet Worms, que tem brechas identificadas no Sendmail e Finger, além de identificar vulnerabilidades no arquivo rhosts (que armazenava IPs de servidores da rede). Neste período mais de 6000 computadores foram atingidos por essa vulnerabilidade.
  • 15. 15 No final dos anos 80 (1989), uma outra vulnerabilidade que propagava-se via DECNet, identificava senhas fracas ou de uso padrão, já se identificava a necessidade de uma melhor comunicação entre os times. No início dos anos 90 (1991), inicia a popularização da Engenharia Social, forçando a necessidade de troca de senhas constantes. Em 1992, vários sites foram comprometidos com o roubo de senhas a partir de contas comuns localizadas no root de seus servidores. Estes acessos eram feitos através de trojans (su, login, etc) e backdoors (tipos de trojans). Em 1994 surgiram os Network Sniffing (ferramenta que procura portas abertas no computador), que explorava o comprometimento de roots, instalando sniffers (farejador de portas). Outros problemas como: IP Spoffing (afetam aplicações que usam IP de origem como autenticação), ataques a servidores web (CGI scripts), Buffer Overflow em clientes de e-mail MIME, Trojan para Windows (Back Oriffice). Mas foi em 1999 que um vírus causou grande estragos no ambiente corporativo e pessoal para os usuários de computadores. Surgia o Melissa, vírus de macro Word, que se propagava por e-mail automaticamente atingindo milhares de hosts infectados. Neste mesmo período houve grande aumento das ferramentas de ataque automático, onde os administradores de redes reportavam muitos incidentes havendo maior divulgação destes incidentes. Em 2000 aumentou significativamente os ataques DDoS (Denial of Service ou negação de serviço). Neste ataque, vários computadores zumbis, são utilizados para derrubar um servidor/computador vítima (figura 3). Neste mesmo período aumenta o surgimento de vírus/backdoors para Windows. As maquinas de usuários finais comprometem toda a rede de uma empresa, os vírus começam a se propagar automaticamente e os usuários finais estão mais vulneráveis. Na virada do milênio as grandes ameaças já despontavam nas grandes corporações e a necessidade de políticas de segurança eram evidentes e os riscos de vazamento de informações ainda era ignorado por muitos, sendo uma grande possibilidade para os malfeitores virtuais, que ainda agiam e eram ignorados pelas corporações e não eram percebidos em seus atos ilícitos. Em relação ao assunto, não existe uma posição pacífica sobre quando surgiu o primeiro vírus de computador, tendo em vista que para alguns o primeiro vírus foi o Elk Cloner e, para outros o Brain, ambos códigos maliciosos que causavam danos a computadores criados na década de 80.
  • 16. 16 Figura 3. Demonstração de ataque DDoS. Segundo estudo realizado pela Karspersky (empresa de antivírus), até 1995 os vírus de boot (vírus que rodavam na inicialização de computadores), representavam aproximadamente 70% das ameaças, mas também existiam outros como por exemplo aqueles que infectavam arquivos executáveis DOS. Com a popularização de dispositivos utilizados para o acesso à rede mundial de computadores, também surgiram novos meios para a difusão de ameaças. No ano de 2004 surgiu o primeiro vírus de celular, oriundo da Filipinas. Denominado Cabir, a praga foi criada para infectar aparelhos que utilizavam o sistema operacional Symbian (até então presente em celulares Nokia, que representava 70% dos dispositivos na época). O objetivo do Cabir era descarregar toda a bateria do celular infectado e era disseminado pelo bluetouth. Nos aparelhos infectados pelo vírus aparecia uma mensagem com uma palavra característica como “Caribe” na inicialização. Segundo Cintia Baio e Lilian Ferreira: “No mesmo ano o vírus foi aprimorado por um brasileiro que criou um vírus com código aberto chamado Lasco. Esse vírus foi criado por Marcos Velasco, hoje especialista em malware e dono de uma empresa de segurança, decidiu aprimorar o poder dos vírus para telefones móveis. Criou então, o Lasco (também conhecido como Lasco A. Ou Symbos_Vlasco.A), vírus de auto instalação para Symbian, com código aberto e transmitido por Bluetouth. A praga de Velasco também podia ser transmitida pelo computador e descarregava a bateria do celular.”
  • 17. 17 2.4 A Internet nos dias atuai Com o avanço dos dispositivos informáticos, novos modelos de celular e avanço crescente dos pacotes de internet oferecido pelas empresas de TV a cabo ou pelas operadoras de celular, está cada vez mais comum e acessível o acesso à internet já nos primeiros anos de vida de uma criança, e muito mais de adolescentes e de cada brasileiro. Pesquisa realizada em 2012 pela FGV-EAESP, o GVCia, revela: Quatro entre nove brasileiros já têm um computador em casa ou no trabalho. Até o início do ano que vem será um computador para cada dois habitantes. O motivo é simples, o computador está cada vez mais barato, menos de R$ 1 mil uma versão não muito sofisticada, e o pagamento é a perder de vista. MOBILIDADE: Segmento de tablets movimentará US$ 49 bi em 2015 CONEXÃO: Acessos em banda larga aumentam 51,5% no 1º trimestre comparando com ano. É o que revela a 22ª Pesquisa do Centro de Tecnologia de Informação Aplicada da Fundação Getúlio Vargas (FGV-EAESP, o GVcia), que retrata anualmente o mercado de TI. De acordo com o levantamento, existem 85 milhões de computadores em uso no Brasil. No ano passado, foram vendidas 14,6 milhões de unidades, uma a cada 2 segundos. A pesquisa foi realizada em 5 mil empresas.1 O CERTIC.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), que é um grupo de resposta a incidentes de segurança para a internet brasileira vinculado ao Comitê Gestor da internet no Brasil e que possui a responsabilidade de receber, analisar e responder a incidentes de segurança envolvendo redes conectadas a Internet no Brasil. Segundo estatísticas do CERTI.br, demonstrado na figura 4, a proporção de domicílios que possuem equipamentos conectados à internet, a forma de entretenimento que mais cresceu foi o celular, ultrapassando o rádio, sendo a segunda mídia mais presente nos domicílios. O notebook avança no seu crescimento e também é destaque nos domicílios substituindo o computador comum. O telefone fixo apresenta estabilidade desde 2008, pois a tendência nas residências é o uso do celular no lugar da telefonia fixa. O celular caminha para ser uma mídia universalizada pela população, as proporções de posse e uso do celular estão cada vez mais próximas, comprovando que a população hoje em dia tem maior facilidade no acesso a dispositivos informáticos e a internet, seja via computador pessoal ou via smartphones. Em 2011, a banda larga móvel ultrapassou o acesso discado pela primeira vez e a banda larga móvel é a principal responsável pelo crescimento da banda larga. Envio de mensagens de texto e fotos apresentou estabilidade de 2008 a 2011, porém o acesso à internet via telefone celular apresentou crescimento de forma expressiva, demonstrando assim que a população está muito mais conectada nos dias atuais. Nas figuras 5 e 6 abaixo o certi.br demonstra mais estes dados. 1 Brasil terá um computador para cada dois habitantes em 2012. Disponível em <http://oglobo.globo.com/tecnologia/brasil-tera-um-computador-para-cada-dois-habitantes-em-2012- 2793888#ixzz2VlEv7Y8Y>. Acesso em 09/06/13.
  • 18. 18 Figura 4. Uso da Internet via telefone celular: pré-pago X pós-pago. Figura 5. Proporção de domicílios que possuem equipamentos.
  • 19. 19 Figura 6. Local de acesso individual à Internet – local mais frequente Os locais de acesso à internet também mudaram muito nos últimos anos, conforme demonstrado no gráfico acima (figura 6), até 2008 os acessos de centros públicos eram mais comuns, porém houve um crescimento significativo do acesso de casa pelos internautas, sendo, que demonstra um crescimento de mais de 6% ao ano desde 2008 até 2011. O CERT.br, atende a qualquer rede brasileira conectada à internet, e agrega a várias informações quanto aos incidentes a ele reportados, mantendo um registro e, quando for o caso, adotando providencias caso a caso.2 Na figura 7, a seguir, é possível identificar que o internauta brasileiro manteve uma estabilidade no uso de sites de relacionamento dentre as atividades desenvolvidas na Internet, com liderança para o envio e recebimento de e-mails. Duas atividades aparecem nos gráficos a partir de 2010, com destaque para o uso dos micro blogs como Twitter e o download de músicas na internet. Também há um destaque para o crescimento do uso de comunicação por voz através de aplicativos de comunicação online como o Skype. 2 No próprio site CERT.br existe um catálogo dos CSIRTs no Brasil (Grupos de Segurança e Resposta a Incidentes), disponibilizado no link http://www.cetic.br/usuarios/tic/2011-total-brasil/ e mapeado geograficamente.
  • 20. 20 Figura 7. Atividades desenvolvidas na Internet. O número de notificação de incidentes na internet brasileira cresceu a índices de mais de 450.000 no ano de 2012, estando já em 2013 em mais de 90.000 só no primeiro trimestre do ano, conforme (figura 8). Outro aspecto interessante nas estatísticas do CERT.br é em relação aos ataques terem sido feito do próprio pais de origem (figura 9). Nos primeiros meses de 2013, janeiro a março 65% dos ataques surgiram do Brasil, seguido dos EUA (11%) e China (5%). Esses números demonstram que a tecnologia e a conectividade estão diretamente ligadas com o aumento dos incidentes na nossa nova sociedade extremamente conectada. Nos capítulos seguintes será abordado mais detalhadamente os crimes de maior incidência na internet brasileira, as maneiras de evitar e as formas de se investigar os crimes na internet.
  • 21. 21 Figura 8. Total de incidentes reportados ao CERT.br por ano Figura 9. Incidentes Reportados ao CERT.br -- Janeiro a Março de 2013
  • 22. 22 3 AS AMEAÇAS E OS PERIGOS DA INTERNET Este capítulo irei abordar os crimes mais comuns ocorridos nos meios eletrônicos, ou no ambiente virtual, que também chamamos de internet. Estudiosos concordam em dizer que na grande maioria dos casos de crimes eletrônicos a característica que é comum em todas é a Engenharia Social, que é utilizada em praticamente todas as práticas de crimes aqui detalhadas. 3.1 Crimes Cibernéticos Existem várias definições para os crimes cometidos nos meios informáticos ou através da internet. Tal definição tem diversas vertentes, mas vamos adotar a mais comum e que trata dos delitos praticados contra ou por intermédio de computadores. Essas praticas até 2012 eram classificadas como vemos a seguir, como: “Condutas Indevidas Praticadas por Computador”, se dividiam em “Crimes Cibernéticos” e “Ações Prejudiciais Atípicas”. Os Crimes Cibernéticos subdividiam-se em “Crimes Cibernéticos Abertos” e “Crimes Exclusivamente Cibernéticos”. As “Ações prejudiciais atípicas” são aquelas condutas, praticadas na rede ou através da internet, que causam dano, como transtorno ou prejuízo para a vítima, até dezembro de 2012 não havia previsão penal para tal crime, porém, tais ações hoje já são consideradas crimes graças a nova lei conhecida como Lei Caroline Dieckman, que teve este nome graças ao vazamento de fotos de uma famosa atriz, com o mesmo nome, o fato forçou o jurídico a aprovar a lei 12.737/12, tipifica Crimes de delitos Informáticos, Invasão de dispositivos Informáticos, Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública e por fim, falsificação de cartão. Conforme anteriormente mencionado, os ”Crimes cibernéticos” se dividem em “Crimes cibernéticos abertos“ e “Crimes exclusivamente cibernéticos”. Com relação aos crimes cibernéticos abertos são aqueles que podem ser praticados da forma tradicional ou por intermédio de computadores, ou seja, o computador é apenas um meio para a pratica do crime, Condutas Indevidas Praticadas por Computador Crimes Cibernéticos Crimes Cibernéticos Abertos Crimes Exclusivamente Cibernéticos Ações Prejudiciais Atípicas
  • 23. 23 que também poderia ser cometido sem o uso dele. Já os “Crimes exclusivamente cibernéticos” são diferentes pois eles somente podem ser praticados com a utilização de computadores ou de outros recursos tecnológicos que permitem o acesso a internet. Por exemplo: o crime de aliciamento de crianças praticado por intermédio de salas de bater papo na internet, previsto no art. 241-D do Estatuto da Criança e Adolescente (Lei 8.069/90). Condutas indevidas praticadas por computador: 3.2 Engenharia Social É a forma mais utilizada nos crimes cibernéticos, onde as pessoas utilizam-se de conhecimentos específicos sobre outras pessoas ou assuntos que as vítimas desconhecem, criando assim oportunidades para estes obterem algum tipo de vantagem ilícita. Aqui irei descrever alguns tipos de crimes diretamente praticados através da Engenharia Social, contudo existem muitos outros que serão descritos a seguir. Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial e, por este motivo, golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. Utilizando técnicas de engenharia social e por diferentes meios e discursos, os golpistas procuram enganar e persuadir as potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas falsas. De posse dos dados das vítimas, os golpistas costumam efetuar transações financeiras, acessar sites, enviar mensagens eletrônicas, abrir empresas fantasmas e criar contas bancárias ilegítimas, entre outras atividades maliciosas. Muitos dos golpes aplicados na Internet podem ser considerados crimes contra o patrimônio, tipificados como estelionato. Dessa forma, o golpista pode ser considerado um estelionatário. Nas próximas seções são apresentados alguns dos principais golpes aplicados na Internet e alguns cuidados que você deve tomar para se proteger deles. Crimes Cibernéticos Abertos • Computador • Meios Tradicionais o Crimes contra a honra o Ameaça o Importunação ofensiva ao pudor o Falsificação de documentos o Estelionato o Furto mediante fraude o Concorrência desleal o Espionagem industrial o Violação de segredo o Apologia de crime ou criminoso o Racismo o Tráfico de Drogas o Atentado a serviço de utilidade pública Crimes Exclusivamente Cibernéticos • Apenas por Computador o Pornografia infantil por meio de sistema de informática (art. 241-B do ECA) o Corrupção de menores em salas de bate papo da internet (art. 244-B, Parágrafo 1o do ECA) o Violar os direitos de autor de programa de computador (art. 12 da Lei 9.609/98) o Inserção de dados falsos em sistema de informações (art. 313-A do CP) o Crimes contra equipamentos de votação (art. 72 da Lei 9.504/97)
  • 24. 24 3.2.1 Furto de identidade (Identity theft) O furto de identidade, ou identity theft, é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos de furto de identidade podem ser considerados como crime contra a fé pública, tipificados como falsa identidade. No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, alguém abra uma empresa ou uma conta bancária usando seu nome e seus documentos. Na Internet isto também pode ocorrer, caso alguém crie um perfil em seu nome em uma rede social, acesse sua conta de e-mail e envie mensagens se passando por você ou falsifique os campos de e-mail, fazendo parecer que ele foi enviado por você. Quanto mais informações você disponibiliza sobre a sua vida e rotina, mais fácil se torna para um golpista furtar a sua identidade, pois mais dados ele tem disponíveis e mais convincente ele pode ser. Além disto, o golpista pode usar outros tipos de golpes e ataques para coletar informações sobre você, inclusive suas senhas, como códigos maliciosos (mais detalhes no Capítulo Códigos Maliciosos (Malware)), ataques de força bruta e interceptação de tráfego (mais detalhes no Capítulo Ataques na Internet). Caso a sua identidade seja furtada, você poderá arcar com consequências como perdas financeiras, perda de reputação e falta de crédito. Além disto, pode levar muito tempo e ser bastante desgastante até que você consiga reverter todos os problemas causados pelo impostor. 3.2.2 Fraude de antecipação de recursos (Advance fee fraud) A fraude de antecipação de recursos, ou advance fee fraud, é aquela na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Por meio do recebimento de mensagens eletrônicas ou do acesso a sites fraudulentos, a pessoa é envolvida em alguma situação ou história mirabolante, que justifique a necessidade de envio de informações pessoais ou a realização de algum pagamento adiantado, para a obtenção de um benefício futuro. Após fornecer os recursos solicitados a pessoa percebe que o tal benefício prometido não existe, constata que foi vítima de um golpe e que seus dados/dinheiro estão em posse de golpistas. O Golpe da Nigéria (Nigerian 4-1-9 Scam3) é um dos tipos de fraude de antecipação de recursos mais conhecidos e é aplicado, geralmente, da seguinte forma: a. Você recebe uma mensagem eletrônica em nome de alguém ou de alguma instituição dizendo-se ser da Nigéria, na qual é solicitado que você atue como intermediário em uma transferência internacional de fundos; 3 O número 4-1-9 refere-se à seção do Código Penal da Nigéria equivalente ao artigo 171 do Código Penal Brasileiro, ou seja, estelionato.
  • 25. 25 b. o valor citado na mensagem é absurdamente alto e, caso você aceite intermediar a transação, recebe a promessa de futuramente ser recompensado com uma porcentagem deste valor; c. o motivo, descrito na mensagem, pelo qual você foi selecionado para participar da transação geralmente é a indicação de algum funcionário ou amigo que o apontou como sendo uma pessoa honesta, confiável e merecedora do tal benefício; d. a mensagem deixa claro que se trata de uma transferência ilegal e, por isto, solicita sigilo absoluto e urgência na resposta, caso contrário, a pessoa procurará por outro parceiro e você perderá a oportunidade; e. após responder a mensagem e aceitar a proposta, os golpistas solicitam que você pague antecipadamente uma quantia bem elevada (porém bem inferior ao total que lhe foi prometido) para arcar com custos, como advogados e taxas de transferência de fundos; f. após informar os dados e efetivar o pagamento solicitado, você é informado que necessita realizar novos pagamentos ou perde o contato com os golpistas; g. finalmente, você percebe que, além de perder todo o dinheiro investido, nunca verá a quantia prometida como recompensa e que seus dados podem estar sendo indevidamente usados. Apesar deste golpe ter ficado conhecido como sendo da Nigéria, já foram registrados diversos casos semelhantes, originados ou que mencionavam outros países, geralmente de regiões pobres ou que estejam passando por conflitos políticos, econômicos ou raciais. A fraude de antecipação de recursos possui diversas variações que, apesar de apresentarem diferentes discursos, assemelham-se pela forma como são aplicadas e pelos danos causados. Algumas destas variações são: o Loteria internacional: você recebe um e-mail informando que foi sorteado em uma loteria internacional, mas que para receber o prêmio a que tem direito, precisa fornecer seus dados pessoais e informações sobre a sua conta bancária. o Crédito fácil: você recebe um e-mail contendo uma oferta de empréstimo ou financiamento com taxas de juros muito inferiores às praticadas no mercado. Após o seu crédito ser supostamente aprovado você é informado que necessita efetuar um depósito bancário para o ressarcimento das despesas. o Doação de animais: você deseja adquirir um animal de uma raça bastante cara e, ao pesquisar por possíveis vendedores, descobre que há sites oferecendo estes animais para doação. Após entrar em contato, é solicitado que você envie dinheiro para despesas de transporte. o Oferta de emprego: você recebe uma mensagem em seu celular contendo uma proposta tentadora de emprego. Para efetivar a contratação, no entanto, é necessário que você informe detalhes de sua conta bancária. o Noiva russa: alguém deixa um recado em sua rede social contendo insinuações sobre um possível relacionamento amoroso entre vocês. Esta pessoa mora em outro país, geralmente a Rússia, e após alguns contatos iniciais sugere que vocês se encontrem pessoalmente, mas, para que ela possa vir até o seu país, necessita ajuda financeira para as despesas de viagem.
  • 26. 26 3.3 Phishing Phishing4 , phishing-scam ou Phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. O Phishing ocorre por meio do envio de mensagens eletrônicas que: o tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular; o procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira; o informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito; o tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web. Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento, como exemplificado na Tabela 2.15 . Exemplos de situações envolvendo Phishing são: o Páginas falsas de comércio eletrônico ou Internet Banking: você recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-lo a clicar em um link. Ao fazer isto, você é direcionado para uma página Web falsa, semelhante ao site que você realmente deseja acessar, onde são solicitados os seus dados pessoais e financeiros. o Páginas falsas de redes sociais ou de companhias aéreas: você recebe uma mensagem contendo um link para o site da rede social ou da companhia aérea que você utiliza. Ao clicar, você é direcionado para uma página Web falsa onde é solicitado o seu nome de usuário e a sua senha que, ao serem fornecidos, serão enviados aos golpistas que passarão a ter acesso ao site e poderão efetuar ações em seu nome, como enviar mensagens ou emitir passagens aéreas. o Mensagens contendo formulários: você recebe uma mensagem eletrônica contendo um formulário com campos para a digitação de dados pessoais e financeiros. A mensagem solicita que você preencha o formulário e apresenta um botão para confirmar o envio das informações. Ao preencher os campos e confirmar o envio, seus dados são transmitidos para os golpistas. o Mensagens contendo links para códigos maliciosos: você recebe um e-mail que tenta induzi-lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, é apresentada uma mensagem de erro ou uma janela pedindo que você salve o arquivo. Após salvo, quando você abri-lo/executá-lo, será instalado um código malicioso em seu computador. 4 A palavra Phishing, do inglês "fishing", vem de uma analogia criada pelos fraudadores, onde "iscas" (mensagens eletrônicas) são usadas para "pescar" senhas e dados financeiros de usuários da Internet. 5 Esta lista não é exaustiva e nem se aplica a todos os casos, pois ela pode variar conforme o destaque do momento.
  • 27. 27 o Solicitação de recadastramento: você recebe uma mensagem, supostamente enviada pelo grupo de suporte da instituição de ensino que frequenta ou da empresa em que trabalha, informando que o serviço de e-mail está passando por manutenção e que é necessário o recadastramento. Para isto, é preciso que você forneça seus dados pessoais, como nome de usuário e senha. Tabela 2.1: Exemplos de tópicos e temas de mensagens de Phishing. Tópico Tema da mensagem Álbuns de fotos e vídeos pessoa supostamente conhecida, celebridades, algum fato noticiado em jornais, revistas ou televisão, traição, nudez ou pornografia, serviço de acompanhantes Antivírus atualização de vacinas, eliminação de vírus, lançamento de nova versão ou de novas funcionalidades Associações assistenciais AACD Teleton, Click Fome, Criança Esperança Avisos judiciais intimação para participação em audiência, comunicado de protesto, ordem de despejo Cartões de crédito programa de fidelidade, promoção Cartões virtuais UOL, Voxcards, Yahoo! Cartões, O Carteiro, Emotioncard Comércio eletrônico cobrança de débitos, confirmação de compra, atualização de cadastro, devolução de produtos, oferta em site de compras coletivas Companhias aéreas promoção, programa de milhagem Eleições título eleitoral cancelado, convocação para mesário Empregos cadastro e atualização de currículos, processo seletivo em aberto Imposto de renda nova versão ou correção de programa, consulta de restituição, problema nos dados da declaração Internet Banking unificação de bancos e contas, suspensão de acesso, atualização de cadastro e de cartão de senhas, lançamento ou atualização de módulo de segurança comprovante de transferência e depósito, cadastramento de computador Multas e infrações de trânsito aviso de recebimento, recurso, transferência de pontos Músicas canção dedicada por amigos Notícias e boatos fato amplamente noticiado, ataque terrorista, tragédia natural Prêmios loteria, instituição financeira Programas em geral lançamento de nova versão ou de novas funcionalidades Promoções vale-compra, assinatura de jornal e revista, desconto elevado, preço muito reduzido, distribuição gratuita Propagandas produto, curso, treinamento, concurso Reality shows Big Brother Brasil, A Fazenda, Ídolos Redes sociais notificação pendente, convite para participação, aviso sobre foto marcada, permissão para divulgação de foto Serviços de Correios recebimento de telegrama online Serviços de e-mail recadastramento, caixa postal lotada, atualização de banco de dados Serviços de proteção de crédito regularização de débitos, restrição ou pendência financeira Serviços de telefonia recebimento de mensagem, pendência de débito, bloqueio de serviços, detalhamento de fatura, créditos gratuitos
  • 28. 28 3.4 Pharming Pharming é um tipo específico de Phishing que envolve a re-direção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). 3.5 Golpes de comércio eletrônico Golpes de comércio eletrônico são aqueles nos quais golpistas, com o objetivo de obter vantagens financeiras, exploram a relação de confiança existente entre as partes envolvidas em uma transação comercial. Seguem alguns destes golpes: 3.5.1 Golpe do site de comércio eletrônico fraudulento Neste golpe, o golpista cria um site fraudulento, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias. Para aumentar as chances de sucesso, o golpista costuma utilizar artifícios como: enviar spam, fazer propaganda via links patrocinados, anunciar descontos em sites de compras coletivas e ofertar produtos muito procurados e com preços abaixo dos praticados pelo mercado. Além do comprador, que paga mas não recebe a mercadoria, este tipo de golpe pode ter outras vítimas, como: o uma empresa séria, cujo nome tenha sido vinculado ao golpe; o um site de compras coletivas, caso ele tenha intermediado a compra; o uma pessoa, cuja identidade tenha sido usada para a criação do site ou para abertura de empresas fantasmas. 3.5.2 Golpe envolvendo sites de compras coletivas Sites de compras coletivas têm sido muito usados em golpes de sites de comércio eletrônico fraudulentos, como descrito na Seção 2.4.1. Além dos riscos inerentes às relações comerciais cotidianas, os sites de compras coletivas também apresentam riscos próprios, gerados principalmente pela pressão imposta ao consumidor em tomar decisões rápidas pois, caso contrário, podem perder a oportunidade de compra. Golpistas criam sites fraudulentos e os utilizam para anunciar produtos nos sites de compras coletivas e, assim, conseguir grande quantidade de vítimas em um curto intervalo de tempo. Além disto, sites de compras coletivas também podem ser usados como tema de mensagens de Phishing. Golpistas costumam mandar mensagens como se tivessem sido enviadas pelo site verdadeiro e, desta forma, tentam induzir o usuário a acessar uma página falsa e a fornecer dados pessoais, como número de cartão de crédito e senhas.
  • 29. 29 3.5.3 Golpe do site de leilão e venda de produtos O golpe do site de leilão e venda de produtos é aquele, por meio do qual, um comprador ou vendedor age de má-fé e não cumpre com as obrigações acordadas ou utiliza os dados pessoais e financeiros envolvidos na transação comercial para outros fins. Por exemplo: o o comprador tenta receber a mercadoria sem realizar o pagamento ou o realiza por meio de transferência efetuada de uma conta bancária ilegítima ou furtada; o o vendedor tenta receber o pagamento sem efetuar a entrega da mercadoria ou a entrega danificada, falsificada, com características diferentes do anunciado ou adquirida de forma ilícita e criminosa (por exemplo, proveniente de contrabando ou de roubo de carga); o o comprador ou o vendedor envia e-mails falsos, em nome do sistema de gerenciamento de pagamentos, como forma de comprovar a realização do pagamento ou o envio da mercadoria que, na realidade, não foi feito. 3.6 Boato (Hoax) Um boato, ou Hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como para aqueles que são citados em seus conteúdos. Entre estes diversos problemas, um boato pode: o conter códigos maliciosos; o espalhar desinformação pela Internet; o ocupar, desnecessariamente, espaço nas caixas de e-mails dos usuários; o comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas na mensagem; 3.7 Outros exemplos de crimes cibernéticos Abaixo apenas listarei alguns outros exemplos de crimes cibernéticos e buscarei apenas descrever alguns tipos de crimes, pois não seria possível neste trabalho descrever todos os casos e ainda os métodos de investigação para tantos. 3.7.1 Vírus de boot Este foi o precursor dos vírus de computador, criado na década de 80 e que causou muitos transtornos para os usuários de computador da época. Partia do princípio da infecção da unidade de inicialização de discos, onde este vírus se instalava e era de difícil remoção, causando danos na inicialização. 3.7.2 Vírus Time Bomb Este vírus sua ativação ocorria pela ativação remota, ou automática através de uma data.
  • 30. 30 3.7.3 Worms Tipo de arquivo malicioso chamado também de verme, se instala na memória ativa do computador, se replicando por todos os computadores conectados e causando vários danos ao computador e , desde lentidão até perda de dados significativos. 3.7.4 Botnets Os botnets são computadores infectados por arquivos maliciosos que possibilitam ao criminoso, de forma remota, realizar qualquer atividade com o computador da vítima, além de ter a possibilidade de espalhar seu código malicioso, forçar ataques brutos onde podem derrubar operações inteiras de uma empresa. 3.7.5 Deface Palavra oriunda do inglês (defacing), é conhecido nos meios tecnológicos como a “pichação”, ou como a desfiguração de sites ou perfis de redes sociais. 3.7.6 Cavalo de Troia Denominado como Trojan horse, ou Cavalo de Tróia, permite que o computador do criminoso acesse de forma remota a máquina atacada, obtendo assim dados confidenciais da vítima. 3.7.7 Key logger Este tipo de crime é oriundo do termo em inglês registrador de teclado, ou seja, realiza a monitoração de tudo o que a vítima digita em seu teclado. 3.7.8 Hijacker O significado desta palavra, é “sequestrar”, que vem do inglês hijacker, e o crime está em direcionar o usuário para sites diferentes daqueles que se deseja, sequestrando assim o navegador da vítima, ou definindo como página inicial do navegador uma que o usuário desconhecia. 3.7.9 Rootkit O termo rootkits é oriundo das palavras root e kit, sendo que root significa usuário com controle total do computador e kit se refere aos programas utilizados por usuários do Linux que permitem o controle total sobre um sistema comprometido. Estes permanecem no sistema ocultos e podem ser instalados de forma remota ou local, tendo assim o controle da máquina e podendo receber dados em sua máquina. 3.7.10 Sniffer Os sniffers possuem a finalidade de monitorar todo o tráfego da rede, de modo que todos os dados transmitidos por ela possam ser interceptados e analisados. 3.7.11 Backdoor O backdoor, também chamado de porta dos fundos, é um tipo de programa que, ao ser instalado no computador, abre uma porta de entrada para atacantes maliciosos no computador da vítima, deixando essa porta aberta, para quando eles quiserem atacar sua vítima.
  • 31. 31 4 MÉTODOS DE INVESTIGAÇÃO E CARACTERÍSTICAS A investigação de crimes digitais necessita de coleta de dados em provedores de conteúdo e provedores de acesso. Nos crimes digitais ou cibernético, como ofensa, difamação, calúnia ou outros crimes, praticados pelos meios informáticos na internet, a vitima é orientada a buscar apoio de um especialista para apurar a autoria do delito, quase sempre cometido por alguém anônimo ou que não tem noção do que acabou de fazer. Nesse casos, considerando que os responsáveis pelos dados dos ofensores, tais como: provedores e redes sociais, como Facebook, Google, Microsoft, dentre outros, só apresentam dados mediante ordem judicial, via de regra, faz-se necessário processar tais provedores para que eles apontem os dados de “conexão” relativos a alguém que utilizando seus serviços, praticou algum crime cibernético ou causou dano a outrem. Porém, o ponto é que na maioria das vezes os provedores de serviços fornecem apenas um número de endereço IP (Internet Protocol) relativo a origem ou o possível usuário criminoso. Porém, devemos pensar: Você não vai ao Judiciário para saber a origem de um número IP! Ao contrário, vai buscar apoio Judiciário para identificar o responsável por trás do endereço IP e da ofensa, que age com base na falsa sensação de anonimato. Busca-se o autor do crime, pois a materialidade já temos, cabendo apenas associar a autoria! Este é o ponto em que o Provedor de Acesso é importante. Com o endereço IP obtido com o provedor de internet judicialmente demandado, após seguimos ao registro.br, órgão controlador de domínios no Brasil para descobrir qual o Provedor de Serviços detentor deste range de IP e assim, solicitar nos autos a expedição de ofício ao mesmo, afim de que informe e disponibilize todos os dados cadastrais do usuário, teoricamente seu cliente conectado na Internet, com o IP identificado, na exata data e hora da ofensa publicada ou do crime praticado, importante lembrar de pedir também o time zone destes, além dos dados normais, assim pode-se identificar exatamente o local, data e hora do usuário em questão. Infelizmente, alguns Magistrados, ainda não tem muita intimidade com a tecnologia da informação e a informática, nessas situações, acabam por não aprovando a determinação de ofício aos Provedores identificados, sob a alegação de não serem “partes no processo”, fazendo com o que o interessado na justiça, além de não obter sua pretensão, tem que movimentar uma nova ação, agora contra os Provedores Identificados na ação anterior (Movida contra os provedores onde o crime foi praticado). Veja a seguir, um caso de uma decisão desacertada6 : 6 MILAGRE, José. Como Investigar e apurar judicialmente a autoria de crimes digitais e na internet. Disponível em: <http://josemilagre.com.br/blog/2013/07/04/como-investigar-e-apurar-judicialmente-a-autoria- de-crimes-digitais-e-na-internet/>. Acesso em 29.08.13.
  • 32. 32 Uma perda de tempo e um desrespeito com a economia processual, além do risco, se pensarmos nos dados existentes nos provedores, neste caso os registros e logs, que podem ser sobrepostos e perdidos se for demorar muito para entrar com a nova ação, pois podem ser apagados. É consenso dentre os especialistas em Direito Eletrônico que devemos criar novas petições instruídas de documentos com mais detalhamentos, gráficos, desenhos que ilustrem o procedimento de apuração da autoria de crimes e ilícitos virtuais, estabelecendo de forma clara as etapas e o papel dos provedores de serviços e de acesso. O Advogado e perito em crimes digitais, José Milagres criou um gráfico ilustrativo e legendado que reproduz aos colegas advogados e interessados no direito eletrônico, ele denomina como “Caminho básico para apuração judicial da autoria de um crime digital” (figura 10). No gráfico, é possível compreender de forma básica como um delito digital é praticado, via de regra, e como é possível apurar a autoria, na grande maioria dos casos.
  • 33. 33 Figura 10. Caminho básico para apuração judicial da autoria de um crime digital7 . 4.1 Métodos de investigação Um processo de investigação de um crime digital deve ser composto de algumas importantes fases para se montar um processo e apresentar ao judiciário materialidade e autoria convincente para se obter sucesso em uma causa. Essas fases definem a parte técnica, de investigação e a parte judicial. De acordo com a os delegados da polícia Civil Dr. Emerson Wendt e Dr. Luiz Jorge, durante a fase técnica, da investigação de um crime praticado por meios informáticos ou intermédio da internet são analisadas as seguintes tarefas e/ou informações, cujo objetivo único é localizar o computador que foi utilizado para a ação criminosa: o Analise das informações narradas pela vítima e compreensão do fato ocorrido na internet; o Orientações à vítima com o intuito de preservar o material comprobatório do delito e a sua proteção virtual; o Coleta inicial de provas em ambiente virtual; o Formalização do fato criminoso por intermédio de um registro de boletim de ocorrência, com a consequente instauração do inquérito; o Investigação inicial referente aos dados disponíveis na rede mundial de computadores sobre prováveis autores, origem de e-mail, registro e hospedagem de domínios; o Formalização de relatório ou certidão das provas coletadas e apuração preliminar; 7 MILAGRES, José. Gráfico para apuração judicial de crimes digitais. Disponível em: <http://josemilagre.com.br/blog/sala-de-estudos/direito-tecnologico/documentos/grafico- para-apuracao-judicial-de-crimes-digitais/>. Acesso em 22/08/13.
  • 34. 34 o Representação perante o Poder Judiciário para expedição de autorização judicial para quebra de dados, conexão ou acesso. Também poderão ser solicitados os dados cadastrais para os provedores de conteúdo. o Analise das informações prestadas pelos provedores de conexão e/ou provedores de conteúdo; Com a finalidade de tentar explicar melhor esta fase que se trata de uma fase muito técnica, vou tentar apresentar tópicos que explicam cada ponto de acordo com o assunto envolvido. 4.1.1 Investigação de/em sites Importante neste tópico, que se entenda como funciona um site na internet. Este é composto por código de programação, que é armazenado em um servidor, e devido a sua programação, executa aquilo que se espera, por exemplo um site de compras, também conhecido como loja online. Portanto, quando digitamos em um navegador da internet o endereço www.unifieo.br, essa loja está sendo mantida online, graças a uma tecnologia de servidores armazenadas hoje, em um local que chamamos de “Data Center”, ou centro de dados, capaz de armazenar milhões de Gigabytes em informações. Mas esse endereço é na verdade traduzido por um servidor de domínio chamado DNS (Domain Name System), como um endereço de IP 200.232.26.135. 4.1.1.1 Registro e Composição de um domínio na internet para uso no Brasil Para um usuário criar um site é necessário registrar este domínio primeiro na internet. O domínio é um endereço único na internet. Esse controle é feito pelo CGI – Comitê Gestor da Internet, através do site www.registro.br e verificar se este endereço que deseja criar não está ocupado por ninguém, pois não é possível haver dois endereços iguais na internet e é necessário que este domínio esteja disponível. Figura 11. Demonstração de verificação de disponibilidade de um domínio e o uso do DNS.
  • 35. 35 Este endereço deve ter no mínimo 2 e no máximo 26 caracteres, não incluindo a categoria. Por exemplo: xxx.com.br, esta limitação se refere ao xxx. Caracteres válidos são letras de “a” a “z,” números de “0”a “9”, o hífen, e os seguintes caracteres acentuados: à, á, â, ã, é, ê, í, ó ô, õ, ú, ü, ç; Não deve conter somente números e não pode iniciar ou terminar com hífen. 4.1.1.2 Registro e Composição de um domínio na internet para uso fora do Brasil Da mesma forma definida anteriormente, o endereço é único e mesmo que fora do Brasil, deve-se verificar se o endereço de interesse na internet está disponível, porém neste caso o controle é feito por cada entidade em seu país, portanto para encontrar a lista de entidades basta acessar o site da IANA (Internet Assigned Numbers Authority) www.iana.org/domains/root/db. Figura 12. Responsabilidade do CGI.br no Brasil A ideia é ter onde pesquisar caso seja responsável por uma investigação que leve o endereço IP do criminoso para algum site no exterior, na figura acima foi demonstrado as entidades responsáveis no Brasil, contudo, todos os países estão registrados no site do IANA.
  • 36. 36 4.1.2 Descobrindo a responsabilidade de um nome de domínio Esta parte parece simples aos olhos de técnicos experientes de tecnologia da informação, mas para um advogado se trata de uma questão de obter uma prova na investigação de um crime cibernético, pois não é necessário perícia nem muita experiência. Importante aqui é apenas ter o endereço eletrônico do site ou mesmo do e-mail recebido. Ex. adriano.c.lima@uol.com.br, onde o endereço uol.com.br é o provedor onde está armazenado este endereço eletrônico. Sendo assim, basta que usemos a sintaxe do endereço para obter a localização do provedor, com dados como país, localidade, para então partirmos para uma fase mais aprofundada de obtenção dos dados do proprietário. Para tal tarefa, basta apenas acessar o site registro.br conforme já explicado anteriormente se o site estiver no Brasil, ou seja, for .br ou outras terminações referentes ao Brasil. Ou após encontrar o órgão responsável pelos domínios do pais de origem e seguir o mesmo procedimento. IMPORTANTE: Caso não fique claro o pais de origem no endereço obtido, os dois caminhos informados lhe levarão ao provedor de origem. Ao acessar o site registro.br, deve acessar a ferramenta “whois” (quem é), nas opções de suporte da barra lateral do site, onde será possível digitar o endereço do site obtido, conforme mostra a figura abaixo: Com isso será possível digitar o endereço na caixa de diálogo e obter os dados dos responsáveis pelo site. 1o . passo 2o . passo Figura 13. Tela de acesso ao orgão de controle de domínios no Brasil.
  • 37. 37 De outra forma, pelo IP é possível se conseguir as mesmas informações, quando veremos mais exemplos na investigação de origem dos e-mails. Vale ressaltar aqui, que existem outras ferramentas e formas de se obter estes dados, sendo essa forma a mais simples e de fácil acesso a todos, uma vez que os passos acima são bem simples e auto explicativos. Na figura abaixo, segue outra forma de se obter dados relevantes para uma investigação da propriedade e responsabilidade de um domínio fora do Brasil na internet. Figura 14. Ferramenta utilizada para identificar responsabilidade de domínios no exterior. Outras ferramentas podem ser usadas com o mesmo principio, como: • Robtex – http://www.robtex.com/dns • 100BR Whois – http://www.100br.com/whois.completo.php • Domain Name Details – http://dndetails.com/index.php 4.2 Formas de guarda de prova para uso em Inquérito Policial e Procedimento Judicial Segundo posição de delegados renomados e experientes no assunto existem algumas formas de se guardar provas de forma que serão muito uteis na intenção de se entrar com um processo judicial. Muitas pessoas ainda pensam que um simples e-mail ou um simples “Print Screen”8 , resolveria a questão e teríamos aqui o registro da prova do autor do crime, mas isso não é tão simples assim e se necessita um pouco mais que isso, visto que hoje em dia nosso judiciário, já se encontra um pouco mais conectado aos meios informáticos e suas peculiaridades. 8 Print Screen - commando no windows que registra a imagem da tela e gera um documento com a imagem registrada.
  • 38. 38 Assim, na minha opinião, duas formas são as mais eficientes na hora de se guardar uma prova para um processo de um crime eletrônico. Registro de uma Ata Notarial. Conceituada como Instrumento publico através do qual o tabelião ou seu preposto – a pedido de uma pessoa interessada ou por quem a ela represente – autentica em forma narrativa os fatos, se estado, e tudo aquilo que atesta por seus próprios sentidos sem a emissão de opinião, juízo de valor ou conclusão, portanto por fé (pública) que tudo aquilo presenciado e relatada representa a verdade com consignação nos livros de notas. 9 A Ata Notarial pode ser utilizada como meio de prova em ambiente eletrônico, sobre paginas eletrônicas (sites) e documentos eletrônicos, fixando data e existência de arquivos em meio eletrônico, prova de fatos contendo imagens, vídeos, textos, logotipos, além de inúmeras outras funções. Portanto, pode a parte interessada imprimir o site relacionado ao delito e/ou seu interesse, procurar um tabelionato e registra uma Ata Notarial, que pode ser utilizada para fins de prova em processo cível e/ou criminal. Certidão elaborada pela Polícia Civil. Se trava de um documento similar a Ata Notarial, porém feita pela autoridade de polícia, que poderá no mesmo instante do registro da ocorrência auferir os fatos narrados através de imagens obtidas no acesso ao conteúdo informado, contudo, cabe neste caso ao escrivão/delegado, se dedicar a este trabalho, que passa pela necessidade da referida autoridade de polícia registrar os fatos e ao passo que for confirmando, copiar as telas/imagens no relatório e dar sua ciência ao final. Tal registro pode ser feito também através de ferramentas existentes na internet e que permite não apenas a autoridade, mas também a todos esse registro, porém considero mais arriscado, visto que toda e qualquer prova pode ser fraudada no ato de sua elaboração e esta pode não ser considerada no processo em questão prejudicando assim uma possível causa ganha. 4.3 Tipos de Fraudes Eletrônicas A seguir irei demonstrar alguns tipos de fraudes usuais nos meios informáticos e eletrônicos com o intuito de obtermos provas para apresentar em juízo quando necessário. Lembrando que este trabalho não aborda todos os tipos de fraudes e tentativas de obter dados ou informações nos meios informáticos, até porque existem vários tipos e formas de se fraudar um meio eletrônico. O conceito de Fraude tem se diferenciado em sua forma de ser executada, contudo, não em sua finalidade, sendo assim, faço contar alguns conceitos encontrados sobre esta forma de crime num sentido amplo, uma fraude é um esquema ilícito ou de má fé criado para obter ganhos pessoais, apesar de ter, juridicamente, outros significados legais mais específicos (os detalhes exatos divergem entre as jurisprudências). Muitos embustes são fraudulentos, apesar dos que não são criados para obter ganhos pessoais não são adequadamente descritos desta maneira. Nem todas as fraudes são Hoax, como a fraude eleitoral, por exemplo. A fraude é difundida em muitas áreas da vida, incluindo a fraude artística, fraude arqueológica e a fraude científica. Num sentido amplo, mas legal, uma fraude é qualquer crime ou ato ilegal para lucro daquele que se utiliza de algum logro ou ilusão praticada na vítima como seu método principal.10 De outra forma, outros são os conceitos e entendimentos sobre a fraude, 9 WIKIPEDIA. Ata Notarial. Disponível em: http://pt.wikipedia.org/wiki/Ata_notarial. Acesso em 19.08.13. 10 WIKIPEDIA. Fraude. Disponível em: <http:// http://pt.wikipedia.org/wiki/Fraude>. Acesso em 19/08/2013.
  • 39. 39 Do latim fraus, uma fraude é uma ação que é contrária àquilo que é verdade e àquilo que correto e honesto. A fraude é cometida com vista a prejudicar uma pessoa ou uma organização (como o Estado ou uma empresa). Para o direito, uma fraude é um delito cometido pela pessoa incumbida de supervisionar a execução de contratos, sejam estes públicos ou privados, para representar interesses opostos. A fraude é, por conseguinte, penalizada judicialmente. O conceito de fraude está associado ao de burla, que é um delito contra o património ou a propriedade alheia. Consiste basicamente em enganar para obter um bem patrimonial, levando o pagador (pessoa ou empresa) a crer que obterá algo que, na realidade, não existe.11 Como se pode ver não apenas pelo Wikipédia, mas também por outros autores, a fraude “é um esquema criado para obter ganhos pessoais”, sendo assim o conceito esclarece o ato, no entanto, aqui iremos demonstrar as formas de se ocorrer essas fraudes nos meios informáticos e eletrônicos. Certos anos atrás assisti ao filme “Duro de Matar 4.0”, onde uma história de um ataque cibernético tomou proporções enormes, e até então era história de filme. O enredo do filme é baseado em um script anterior intitulado WW3.com de David Marconi. Usando um artigo da revista Wired intitulado "O Adeus às Armas" de John Carlin, Marconi cria um roteiro sobre um ciber-ataque terrorista contra os Estados Unidos. O ataque é conhecido como "queima total”, representando um ataque coordenado em três etapas nos serviços de transporte, telecomunicações, financeiro, utilidades e sistemas de infraestrutura. Bruce Willis disse em 2005 que o filme seria chamado de Die Hard 4.0, como ele gira em torno de computadores e de ciber-terrorismo.12 Temos a previsão de vários tipos de fraudes em nosso código penal brasileiro. O estelionato é a principal delas e está previsto no art. 171 do Código Penal13 . Mas também temos varias outras possibilidades relacionadas às fraudes como por exemplo fraude processual, fraude empresarial, fraude em seguros, fraude no sistema financeiro14 , fraude tributária e fraudes no sistema eleitoral. Partindo deste princípio cada vez mais as fraudes estão se tornando um grande risco para a sociedade e usuários de tecnologia. Assim passo a seguir a descrever algumas das fraudes mais conhecidas nos meios informáticos. 11 CONCEITO DE, Fraude. Disponível em: <http://conceito.de/fraude#ixzz2cRHMHPzj>. Acesso em 19/08/2013. 12 WIKIPEDIA. Duro de Matar 4.0. Disponível em: http://pt.wikipedia.org/wiki/Duro_de_Matar_4.0. Acesso em 19/08/2013. 13 Definição Penal para Estelionato, pelo Código Penal (somente caput): Art. 171 – Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artificio, ardil, ou qualquer outro meio fraudulento: Pena – reclusão, de um a cinco anos, e multa. 14 É o tipo mais comum de fraude nos dias de hoje, devido a todos os sistemas financeiros estarem conectados com a internet.
  • 40. 40 4.3.1 Fraudes eletrônicas em e-commerce: sites fraude É um tipo de fraude que muito poucos conhecem, pois é baseada exclusivamente nos sites de comércio eletrônico de pesquisas de preços, e as vitimas são principalmente aquelas pessoas que fazem pesquisa de preços e costumam comprar pela internet após estas pesquisas. Segundo o Delegado Emerson Wendt, Delegado da Polícia Civil de Rio Grande do Sul/RS, algumas características deste tipo de golpe conhecido como sites fraude são as seguintes: • Criação de domínios e hospedagem no Brasil ou exterior: os domínios são registrados em linguagem nacional (português do Brasil), tanto no Brasil quanto no exterior, respectivamente usando domínio de primeiro nível .com.br e somente .com, as terminações .net, .info, etc, também são possíveis. Os domínios são registrados, em regra em nomes de pessoas física, em geral “laranjas” e/ou o pior, pessoas que perderam seus documentos ou os tiveram subtraídos, assim como seus cartões de créditos, neste caso até mesmo os pagamentos dos sites (taxa anual de registro), é feito com cartões clonados ou subtraídos, dificultando assim o rastreamento desses dados. • Indexação em sites de pesquisas de preços: após a contratação dos serviços de elaboração do site e sua hospedagem, os fraudadores dão publicidade ao negocio, fazendo sua indexação em sites conhecidos como buscadores de preço15 , como por exemplo, Bondfaro 16 ou Buscapé17 . Para isso, também ha um cadastro que o fraudador faz junto a esses sites, que cobram por direcionamentos e/ou compras efetuadas. • Suposta confiabilidade inicial a condição de legalidade e credibilidade do site: as qualificações nestes sites fraudes são percebidas pelo alto nível de avaliações positivas aos vários sites em geral indicando ao consumidor a boa oportunidade de comprar com aquela determinada loja, que tem preço bom e entrega o produto. Dentre outros aspectos que devem ser observados em caso de comprar pela internet: • Preço oferecido pelo site fraude é abaixo da media de outros sites de e-commerce; • O pagamento exigido em regra é a vista, por boleto ou depósito bancário em contas de pessoas físicas; • Sites fraudes não possuem Política de Privacidade e Termos de Uso ou os tem bastante reduzidos; • Quando informado o CNPJ, a empresa é de fachada: neste caso uma simples pesquisa no site www.sintegra.gov.br, que é de fonte aberta, pode revelar muita informação de uma empresa. • Pouca forma de contato com os responsáveis pela empresa; 15 Os buscadores de preços são antigos já no Brasil, são sites que indexam várias lojas na mesma página, trazendo o produto objeto de pesquisa ordenado por preço ou loja de interesse. 16 Site: www.bondfaro.com.br 17 Site: www.buscape.com.br
  • 41. 41 4.3.2 Procedimentos investigatórios nos casos de sites fraudes De acordo com peritos especialistas em crimes eletrônicos e os delegados das delegacias de crimes eletrônicos em São Paulo e Rio Grande do Sul, existem alguns passos que se pode seguir para se investigar e chegar aos criminosos: a. Registro das informações sobre o site, tanto de maneira impressa quanto virtual, copiando-se o site18 ; b. O comprador vítima pode anexar aos autos todas as conversas mantidas com os comerciantes, seja por softwares de mensagens instantâneas (Skype, Yahoo, etc) ou e- mails, no caso dos comunicadores instantâneos é importante habilitar a gravação do histórico de conversas; c. Verificação do domínio junto ao registro.br (para os sites com terminação em .br). Nos casos de sites sem a terminação do pais, no caso, chamados de domínios de primeiro nível, é melhor utilizar ferramentas como http://domaintools.com/dominioaserpesquisado.com, conforme já explicado na investigação de sites; d. Com esses dados em mãos é possível saber a quem endereçar a eventual ordem judicial ou comunicação de fraude. Em geral, um provedor tem o poder de desativar o site mediante a apresentação da comunicação de fraude pelo Delegado de Polícia, mas isso é muito mais forte nos Estados Unidos e conhecido como Notice and Take Down (Notifique e tire do ar), quando o ofendido entra com um pedido, via justiça ou direta e solicita ao provedor que retire determinado conteúdo do ar, quando este fere a moral ou está cometendo algum crime, aqui no Brasil, isso tem ocorrido mais diante de Ordens Judiciais. e. Pesquisa dos dados informados: i. no registro de domínio (nome da empresa, CNPJ, pessoa física, CPF, endereço, telefone, e-mail, etc); ii. site (telefone, nome, e-mails, endereços etc); iii. boleto bancário (dados constantes como nome de pessoa física ou jurídica etc); iv. Contas correntes - essa informação é importante, pois é possível entrar com uma cautelar pedindo que se determine o bloqueio dos valores disponíveis na referida conta bancaria, o tanto quanto for necessário para suprir o prejuízo da vitima. Da mesma forma o delegado de polícia poderá solicitar a quebra do sigilo bancário ou o sequestro dos valores ali depositados, para que as vitimas possam ser ressarcidas assim que concluída a investigação. 4.3.3 Tipificação penal das fraudes em comércio eletrônico No caso de fraude apresentada aqui a tipificação incidente, por falta de legislação específica, ainda que tenhamos aprovado recentemente a lei 12737/2012, que trata dos crimes eletrônicos, este tipo de procedimento ainda se encontra tipificado como Estelionato, prevista no código Penal Brasileiro no artigo 171. 18 Um software pode ser utilizado para copiar o site é o HTTrack Website Copier, em Português e gratuito, muito útil para uma copia do site em questão em um CD que pode ser anexado ao inquérito policial ou processo, ainda com uma certidão sobre este fato autenticada pelo escrivão (Delegacia de Policia) ou uma Ata Notarial (Cartório de Notas), como já explicado anteriormente.
  • 42. 42 Com a criação da Lei 12.737/12 alguns crimes se encontram tipificados, porém ainda considerados em sua maioria como crimes de baixo potencial ofensivo, o que prejudica a cadeia jurídica visto o prejuízo capaz de trazer este tipo de ação na internet. Como jurisprudência 19 referente ao caso em tela segue: PENAL E PROCESSO PENAL. HABEAS CORPUS. NARRATVA DE CONDUTA QUE, EM TESE SE SUBSUME AO ARTIGO 171, CAPUT, C/C ARTIGO 71, DO CODIGO PENAL CRIME DE DUPLO RESULTADO MATERIAL. COSUMAÇÃO DO ESTELIONATO: OBTENCAO DA VANTAGEM PATRIMONIAL EM DETRIMENTO DA VITIMA. CHEQUES SACADOS DIRETAMENTE NO CAIXA BANCARIO, INDICACAO DO ATO CONSUMATIVO QUE SE FAZ INDEPENDENTEMENTE DE SE SABER SE A VANTAGEM ERA “DEVIDA” OU “INDEVIDA”. JUIZO COMPETENTE: O DO LUGAR EM QUE SE DERAM OS SAQUES. ORDEM DENEGADA. 1. A doutrina penal ensina que o resultado, no estelionato, é duplo: beneficio para o agente e lesão ao patrimônio da vitima/ 2. A fraude, no estelionato, é circunstancia de meio para a obtenção do resultado. 3. Desacompanhada da obtenção da vantagem, em prejuízo alheio, a fraude não caracteriza a consumação do delito. 4. Para a fixação da competência, basta a indicação do lugar em que se deu a consumação do delito em tese ou seja o local onde foi obtida a vantagem patrimonial – o exame acerca da ilicitude dessa vantagem é objeto da ação penal condenatória. 5. Beneficio patrimonial obtido através de saques realizados diretamente no caixa de banco situado na cidade do Rio de Janeiro: lugar da consumação. Ordem denegada. (HC 36760/RJ,STJ, Relator Ministro PAULO MEDINA, Sexta Turma, DJ 18.04.2005 p. 396. Para encerrar este tema, vale ressaltar que as entidades financeiras estão se esforçando muito para evitar o aumento deste tipo de crime, e já há boa queda na incidência, contudo, ainda há muito que se instruir e orientar aos nossos internautas que ainda carecem e precisam de muito treinamento e conhecimento no que tange aos atos ilícitos na internet e vítimas destes tipos de crimes ocorridos no mundo cibernético. 4.3.4 Fraudes eletrônicas no sistema bancário As fraudes nos sistema bancário podem ocorrer de diversas formas de cartões de crédito, cartões bancários, sites de internet banking e até mesmo via atendimento de Call Center. Renato Opice Blum20 , Advogado especialista em Crimes Eletrônico, diz: O ser humano tem como atributo natural a busca do meio mais fácil para conseguir seus objetivos, sejam eles materiais ou morais. A rede mundial de computadores e demais equipamentos de informática são meios ágeis, úteis e eficazes para obtenção de objetivos inerentes a cada pessoa, talvez inimagináveis por um leigo no século XX. No entanto, ao mesmo tempo em que os meios eletrônicos trazem para a sociedade uma facilidade para progressão financeira e moral de forma lícita, infelizmente, também trazem as mesmas progressões para os criminosos, sobretudo em relação aos crimes contra o patrimônio. 19 HC 36760/RJ,STJ, Relator Ministro PAULO MEDINA, Sexta Turma, DJ 18.04.2005 p. 396 20 BLUM, Renato OPICE. Guia SERASA de Orientação ao Cidadão. Disponível em: <http://www.serasaexperian.com.br/guiainternet/43.htm>. Acessado em 21/08/2013.
  • 43. 43 O Brasil, segundo diversas fontes de pesquisa, alcança os primeiros lugares no ranking de crackers e cibe crimes no mundo, e prossegue. Esse tipo de constatação só nos leva a concluir que: (i) nosso Poder Judiciário deve agir coercitivamente com criminosos que utilizam os meios em comento, enquadrando-os em normas penais já previstas com severas sanções; (ii) as pessoas jurídicas devem harmonizar-se nos mais altos níveis de segurança para os serviços que prestam pela internet, sob pena de sofrerem indenizações por negligência, imprudência ou pelo próprio risco do negócio; (iii) as pessoas físicas, da mesma forma, devem utilizar todos os produtos e dicas de segurança para não terem seus dados e senhas capturados. Atualmente, sobre o crime de fraude através de home banking no Brasil, além de inúmeros processos espalhados por todo o estado, já temos quatro sentenças, ainda não transitadas em julgado. Vejamos: A MM. Juíza de Direito da Segunda Vara Federal de Campo Grande/MS Dra. Janete Lima Miguel Cabral nos autos do Processo n.º 2003.60.00003970-6, em uma decisão, até então inédita, condenou dois jovens por crime de estelionato praticado contra instituto de economia popular (art. 171, §3.º, do Código Penal), cumulado com formação de quadrilha (art. 288 do Código Penal), bem como crime contra sigilo de dados bancários (art. 10.° da Lei Complementar n.º 105/2001), sendo que um dos réus recebeu pena de reclusão fixada em seis anos e cinco meses e outro a pena de reclusão fixada em quatro anos e oito meses. Um segundo caso com a decisão do MM. Juiz Federal Dr. Marcelo Velasco Nascimento Albernaz condenou dois crackers em decisão nos autos do Processo n.º 2004.43.00.001823-3, da Primeira Vara da Justiça Federal de Tocantins, que haviam sido presos em flagrante delito, por furto mediante fraude e destreza (art. 155, §4.º, do Código Penal), à pena de quatro anos e seis meses de reclusão, por desvio de R$ 400.000,00 do Fundo de Desenvolvimento Econômico e Social (Fundes) do Estado. A quantia que estava depositada na Caixa Econômica Federal foi transferida pela internet para oito contas diferentes. Uma terceira decisão do MM. Juiz Federal Dr. Marcelo Carvalho Cavalcante de Oliveira, foi proferida nos autos do Processo n.º 2004.39.00.000135-8, na qual o condenou seis réus por estelionato qualificado (art. 171, §3.º, do Código Penal), formação de quadrilha (art. 288 do Código Penal), bem como quebra de sigilo bancário (art. 10.° da Lei Complementar n.º 105/2001), em razão de desvio de milhões de reais, ao criarem páginas falsas e captarem dados sensíveis de clientes de diversas instituições financeiras, através da inserção de vírus maliciosos. Finalmente, a quarta decisão foi proferida pela Justiça Federal de Santa Catarina, na qual um consultor de tecnologia da informática e uma representante comercial foram condenados à pena de reclusão superior à nove anos, também por conseguirem captar dados e senhas de terceiros, para transferências eletrônicas ilícitas, ao instalarem programas maliciosos nas máquinas das vítimas.
  • 44. 44 Tudo isso apenas vem confirmar que nossa legislação vigente pode ser aplicada aos crimes cibernéticos. O trâmite processual em si permanece o mesmo. De igual forma, permanecem os elementos que a Justiça buscará demonstrar ao longo da instrução penal: a certeza da autoria e elementos probatórios que comprovem que o ilícito efetivamente ocorreu, o que chamamos de materialidade delitiva. Uma vez demonstradas, portanto, a autoria e a materialidade, será possível processar o réu pelo crime cometido, seja este praticado por intermédio dos meios eletrônicos ou não. Não obstante, é bom lembrar que até existem esforços políticos para aprovar novas leis no congresso, apesar de grande demora e lentidão, existem propostas em andamento, apesar de demoradas estão sendo pressionadas para que sejam votadas e virem lei o quanto antes. Uma delas trata do Projeto de Lei que estava em trâmite no Congresso Nacional e virou a Lei 12.735/12, que dispõe de crimes realizados por computador. Essa lei visa acrescentar nova redação para tipos penais já existentes em nosso sistema criminal, e traz a previsão de condutas hoje não presentes em lei, tais como a disseminação de vírus, a invasão de sistemas e outros delitos relacionados aos meios eletrônicos. Figura 15. Status do PL 89/03 que virou a lei 12.735/12 No entanto, existem muitas as discussões sobre o dever das instituições financeiras em indenizar seus correntistas por transferências ilícitas através do internet banking, que acabam gerando grande polemica, trazendo a luz do direito um importante destaque, que em muitos casos apurados, uma situação é comum, o descuido ou descaso do usuários/correntista com seus computadores no quesito segurança é uma fonte certa para os criminosos conseguirem obter dados e senhas e, assim, ter a possibilidade de fazer a transferência ilícita. Patrícia Peck Pinheiro, escritora e advogada especialista em Crimes Digitais, diz: Um dos problemas que persistem é a falta do hábito de segurança dos internautas porém há dois anos a justiça tem entendido que não cabe ressarcimento do banco ao usuário negligente. Um exemplo foi de um cliente
  • 45. 45 que salvou em seu celular agencia, conta e senha do banco em que era correntista e perdeu o caso. Por isso, uma forte corrente jurisprudencial vem ganhando força ao negar o direito à indenização quando o cliente, que se diz vítima, tiver contribuído para o conluio, seja por ação ou até mesmo por omissão, deixando de envidar os cuidados necessários com a guarda de senhas e demais dados financeiros sigilosos, que ficam sob exclusiva responsabilidade do correntista. No caso dos Internet Bankings (bancos virtuais), a principal forma de tentativa de obter dados dos usuários de computador, principalmente os menos desinformados: e-mails contendo cavalos de Tróia (trojans) ou Phishing scams (links para páginas falsas de bancos e administradoras de cartão de crédito). Identificar a forma pela qual a vitima forneceu as informações pode ajudar a esclarecer a metodologia empregada pelo criminoso virtual e facilitar o procedimento investigativo, assim, os passos principais a seguir a investigação: Se uma vítima tiver sua conta invadida, como primeiro passo deve-se providenciar, junto ao banco correspondente (gerencia e/ou setores de segurança/auditoria), a obtenção dos dados referentes ao UP data hora e padrão GMT(UTC) e como ocorreu a transação indevida. Alguns bancos irão oferecer de imediato as informações com a simples anuência do correntista, contudo, o caminho legal seria apresentar ordem judicial solicitando essas informações, assim como o Boletim de ocorrência, caso necessário, de forma que depende do banco em questão. Os dados obtidos com essa primeira resposta podem apresentar os dados abaixo: • Dados de conta favorecida com eventual transferência feita pelo criminoso virtual; • Pagamento de boletos bancários, por vezes indicando apenas o código (linha digitável do código de barras); • Pagamento de outros títulos, como os relacionados a impostos veiculares (IPVA), Receitas Federal (DARFS) e Estaduais, serviços de água, luz, esgoto, condomínio, etc. Com essas informações será possível ter o IP informado para que se possa então requerer ao juiz a quebra de sigilo dos dados telemáticos, com uma ordem que deverá ser dirigida ao provedor de internet responsável pelo IP, que deverá responder com a indicação do usuário, endereço e os dados cadastrais referente ao protocolo de internet responsável pela fraude eletrônica. Uma outra forma de fraude muito comum, é feita por Call Center, onde o agente faz se passar por um usuário com dados da vítima e consegue realizar transações. Neste caso, muitas vezes as chamadas são realizadas por VoIP (Voz sobre IP). Assim da mesma forma com uma ordem judicial e p número de telefone se pode conseguir na operadora o IP e os dados do usuário responsável pela ligação.
  • 46. 46 No caso das fraudes com cartões de crédito, após o ato ilícito, com os dados das transações, no local de compra, como lojas virtuais, deve-se solicitar os dados do IP com GMT (UTC) utilizados pelo criminoso virtual. Eventualmente o site de comercio eletrônico pode fornecer, os dados do log da transação que contém essas informações. Em muitos casos agentes para efetuar o pagamento são utilizados, como Pagseguro (site que garante as transações) pode fornecer mediante ordem judicial de igual forma, todos os logs das transações realizadas. É importante que se forneça todos os dados para o investigador, para que possa analisar todas as possibilidades e obter a maior possibilidade de informações. Importante que o investigador também conheça todos os serviços disponibilizados. 4.4 Crimes nas redes sociais Como já era de se esperar as fraudes financeiras praticadas nas redes sociais começam a ganhar espaço no mercado de capitais brasileiro. Só em março/2013, a Comissão de Valores Mobiliários (CVM) suspendeu duas ofertas divulgadas via Facebook. O primeiro caso foi protagonizado pela Inside Administradora e Participações e pela Inside Gestão de Recursos, que, segundo a CVM, vinham ofertando serviços de administração de carteiras de valores mobiliários na sua página no Facebook sem registro para exercer a função. Ao descobrir a irregularidade, a autarquia proibiu as empresas e seus donos de comercializar qualquer serviço no mercado de capitais, pessoalmente ou em plataforma digital, por tempo indeterminado. Em nota enviada à reportagem, a Inside negou que tenha ofertado valores mobiliários pelo Facebook e disse que nunca teve perfil na rede social. A segunda fraude detectada pelo regulador foi da Midas Investimentos Imobiliários. De acordo com a autarquia, a empresa anunciou títulos e contratos de investimento coletivo no Facebook sem registrar a oferta pública. Ismael Decol, sócio e diretor jurídico da Midas, discorda da suspensão imposta pela CVM. Para ele, a divulgação de cotas de participação em empreendimentos imobiliários feita pela empresa na rede social não caracterizava oferta pública. Assim que soube da deliberação, a Midas tirou a postagem do ar. Em casos como esse, a recorrência pode incorrer em seis meses a dois anos de detenção e multa. Na opinião da de Patrícia Peck Pinheiro, a popularização das redes sociais no Brasil fez surgir a figura do consultor informal de investimentos, que pode ser um amigo, um parente ou até mesmo um desconhecido. Muitas vezes, essas pessoas prometem retornos elevadíssimos com risco zero. "É preciso buscar o registro desses agentes antes de optar pelo investimento", alerta. Nos Estados Unidos, a Securities and Exchange Commission (SEC) também está atenta a fraudes nas redes sociais. Em janeiro de 2012, divulgou o alerta "Social Media and Investing - Avoiding Fraud", no qual explica como se precaver contra esse tipo de crime. Um dos principais golpes praticados na rede, de acordo com o regulador, é o chamado "pump-and-
  • 47. 47 dump"21 , em português algo como “inflar e largar, que divulga informações falsas sobre ações de determinada empresa nas redes sociais. O frenesi causado pelo anúncio faz o preço oscilar rapidamente para cima ou para baixo, beneficiando as posições já assumidas pelos autores do engodo. No final do mês de abril, uma notícia falsa, enviada por hackers a partir da conta da Associated Press no Twitter, deu conta de que explosões na Casa Branca teriam deixado o presidente dos Estados Unidos, Barack Obama, ferido. O Índice Dow Jones despencou 140 pontos, mas se recuperou minutos depois. A forma se parece muito com o Hoax (Boato) ou Spam, porém mexe com o bolso do internauta e se você não ficar atento, pode ser a próxima vitima e investir em uma ação nada lucrativa. Para se investigar este tipo de fraude, é necessário também ter um conhecimento mais avançado sobre fraudes, portanto, um cliente em potencial, é aquele investidor contumaz e que pode ver seu patrimônio se esvair em uma investida infrutífera. Baseado nestes fatos, os passos abaixo devem ser seguidos na intenção de se investigar a origem do ato ilícito: a. Gerar a Ata Notarial das páginas onde o grupo começou a discussão; b. Identificar todos os usuários envolvidos no grupo de discussão; c. Registrar um boletim de ocorrência na Delegacia de Policia e solicitar ao Delegado de Policia um comunicado judicial para o provedor responsável por aqueles usuários. Mas falando em redes sociais, não posso deixar de citar as mais conhecidas e os meios de se levantar provas para se defender ou acusar determinados criminosos cibernéticos. As redes sociais mais usadas no Brasil, passam por Facebook, Google+, Twitter e talvez ainda menos usada mas já foi muito conhecida o Orkut. É imprescindível que o investigador conheça as ferramentas e os meios sociais que estas redes disponibilizam. Assim, quanto as redes sociais, é fundamental que desde logo , seja considerados os seguintes aspectos: Facebook: sendo a rede que mais cresceu no Brasil nos últimos anos, e sendo hoje a rede social mais acessada no Brasil, é a primeira a se preocupar e onde o risco de ser vítima de um crime eletrônico é mais alto. Além de perfis que nunca se pode dizer ser mesmo daqueles que se dizem, o Facebook, tem grupos e páginas criadas para divulgar assuntos e vender produtos e serviços. Há que se ficar muito atento a tudo se recebe de convites desde eventos e produtos. Além de ser necessário fazer uma boa configuração privacidade em seu perfil. 21 Pump and dump: saiba o que é e como evitar esse tipo de "golpe" com ações - InfoMoney Disponível em: http://www.infomoney.com.br/onde-investir/noticia/2391116/pump-and-dump-saiba-que-como- evitar-esse-tipo-golpe. Acessado em 22/08/2013.