SlideShare uma empresa Scribd logo
1 de 19
Baixar para ler offline
Módulo 1
O CRIME E
OS RECURSOS
TECNOLÓGICOS
Os assuntos que você estudará neste módulo referem-se a conceitos iniciais so-
bre crimes cibernéticos, possibilidades de ocorrências desse tipo de crime; recursos tecno-
lógicos que podem ser utilizados como ferramentas para a prática de crimes; estrutura da
Internet, e, fontes de informação que podem agregar valor a uma investigação de crimes
cibernéticos.
Paraquevocêpossairseambientandocomoassuntoasertratadonestemódulo,
veja a charge a seguir e reflita sobre as questões.
FONTE:http://www.jeonline.com.br/editorias/charges/index.php?
VocêachaqueépossívelserassaltadopelaInternet?Registreasuaopinião,escre-
vendoalgumaslinhassobreoassunto.Assim,aofinaldomódulovocêpoderáverificarseos
objetivos propostos a seguir foram atingidos.
Objetivos do módulo
Ao final do estudo deste módulo, você deverá ser capaz de:
• Entender o que é considerado crime cibernético e quais os tipos de crimes mais prati-
cados atualmente;
• Identificar as principais razões do aumento no número de crimes cibernéticos;
• Apontar os principais tipos de vestígios que podem ser utilizados na investigação de
crimes cometidos com recursos tecnológicos;
• Compreender o funcionamentobásico e a estrutura da Internete a sua complexidade,
além das facilidades e dificuldades que ela pode apresentar para a investigação de
crimes cibernéticos.
Estrutura do módulo
Este módulo possui as seguintes aulas:
Aula 1 - Conceitos de crimes cibernéticos.
Aula 2 – Vestígios tecnológicos.
Aula 3 – Internet e os protocolos de redes de comunicação.
1.1 Conceitos e
motivação
Porserumcursovoltadoàinvestigaçãocriminal,
o ente principal a ser estudado é o “crime”.
O crime, no conceito formal, é fragmentado em
elementos do conceito analítico, oriundos da ciência do
Direito Penal, cujo aspecto científico é notório.
Oselementosoriundosdafragmentaçãoanalíti-
ca do conceito formal são 4 (quatro):
•	 fato típico ou tipicidade;
•	 fato antijurídico, antijuridicidade ou ilicitude;
•	 fato culpável ou culpabilidade;
•	 fato punível ou punibilidade.
Os conceitos formais variam, segundo a doutri-
na, quanto à antijuridicidade, culpabilidade e punibilida-
de. Assim, crime, em seu conceito formal deve, antes de
tudo,ser um fatotípico,ouseja, descrito anteriormentena
legislação, variando quanto ao entendimento por reunir
todas ou alguma das seguintes prerrogativas:
•	 Antijuridicidade: que o fato esteja em desa-
cordo com a norma jurídica.
•	 Culpabilidade: que o autor do fato tenha ca-
pacidade de receber a acusação e assumir o
pagamento da punição prevista.
•	 Punibilidade: que o fato praticado pelo cri-
minoso esteja passível de punibilidade diante
das circunstâncias do ocorrido.
No novo contexto tecnológico, qualquer infra-
ção penal em que o autor utilize um recurso tecnológico
comomeioparaapráticadodelitoétratadocomo“crimes
cibernéticos”. O termo é reconhecidamente o mais apro-
priado e mais utilizado no meio policial, embora comu-
mentesejamutilizadososnomes“crimesdigitais”,“crimes
eletrônicos”,“crimesinformáticos”,“e-crimes”,“crimesvir-
tuais”, dentre outros.
A recente legislação que regulamenta este tipo
de crime, Lei 12.737, de 30 de novembro de 2012 http://
www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/
lei/l12737.htm, registra em seu descritivo:
“Dispõesobreatipificaçãocriminaldedelitosin-
formáticos(...)”. Então, o termo “delitos infor-
máticos”, bem como os demais supracitados
não estão incorretos, embora o termo “crimes
cibernéticos” seja amplamente mais utilizado.
Alguns doutrinadores sedimentam o conheci-
mento, propondo uma classificação normativa para as
infrações penais praticadas no espaço cibernético e estru-
turando o crime cibernético com a seguinte classificação:
•	 crime cibernético próprio; Necessita exclusi-
vamente da existência do espaço cibernético
para sua existência.
AULA 1
Conceitos de crimes
cibernéticos
•	 crime cibernético impróprio. Engloba os cri-
mes citados no Código Penal Brasileiro e ou-
tras leis específicas, onde o recurso tecnológi-
co é usado como ferramenta para a prática da
ação delituosa.
•	 Crimes cibernéticos próprios: criação e dis-
seminação de vírus e outros códigos malicio-
sos, negação de serviço, invasão e destruição
de banco de dados, entre outros.
•	 Crimes cibernéticos impróprios: calúnia,
injúria difamação, furto mediante fraude, es-
telionato, exploração sexual infanto-juvenil,
entre outros.
Entre os vários recursos tecnológicos modernos,
nãohádúvidadequeomaisutilizadoparaapráticadeati-
vidadescriminosaséaInternet.Atéporqueelaatualmen-
te engloba diversos serviços e aplicações da rotina social.
Muitos tipos de crimes que há cer-
ca de 10 anos eram praticados no ambiente
tradicional passaram a ser cometidos por
meio da estrutura da Internet, ou seja, no
chamado “espaço cibernético” ou “espaço
virtual”.
As principais razões para a maioria dos crimino-
sos passarem a utilizar a rede mundial de computadores
foram:
1.	O fato de a Internet dar a “falsa” sensação de
anonimato, gerando para o criminoso a opor-
tunidade de dificultar a sua identificação e lo-
calização após o ato delituoso;
2.	O fato de o criminoso ver a Internet como um
campo farto de vítimas descuidadas com as
questões de segurança;
3.	O fato de que o crime praticado pela Internet
serumaoportunidadedeconseguirvantagens
financeirassemautilizaçãodemeiosviolentos
na sua ação.
Reflita sobre quais são os tipos de crimesVocê
pensou nestes? estelionato, furto mediante fraude, pedo-
filia, crimes contra a honra, dano e vários outros. mais co-
mumentepraticadoscomauxílioderecursostecnológicos.
Ainda para sua reflexão, tente responder à se-
guinte pergunta: é possível cometer um crime de homicí-
dio com auxílio de recursos tecnológicos?
Registre a sua opinião acerca das reflexões propostas.
Isso o ajudará a perceber a elevação do seu nível de
conhecimento durante o curso.
1.2 Relação entre
crimes e recursos
tecnológicos
Conforme você estudouanteriormente, a “falsa”
sensaçãodeanonimatoencorajaocriminosonapráticade
delitoscomoestelionato,furtomediantefraude(desviode
dinheirodecontabancária,pagamentodecontascomcar-
tão de crédito indevidamente); exploração sexual infanto-
-juvenil (popularmente conhecida como pedofilia), crimes
contra a honra, dentre outros.
É claro que não há empecilho para que muitos
outros tipos de crimes sejam cometidos por meio da Inter-
net. Na segunda reflexão proposta anteriormente, é possí-
vel dizer que um homicida poderia, sim, utilizar a Internet
como ferramenta no auxílio à prática do crime.
• “Considere um caso hipotético de um crimino-
so que invade o banco de dados de um hospi-
tal via Internet e altera prontuários, receituá-
rios outipos sanguíneos do bancode sangue”.
• “Há casos reais em que jovens de gangues ri-
vais utilizaram a Internet para desferir ame-
aças entre si e acabaram combinando um
enfrentamento para medir forças, gerando a
partir daí mortes e lesões irreversíveis”.
• “Ou ainda o caso em que uma pessoa já fragi-
lizada e tendente ao suicídio recebeu auxílio,
orientações e apoio de um terceiro para efeti-
var a própria morte”.
Algumas vezes o criminoso nem pensa em uti-
lizar recursos tecnológicos como ferramenta para o co-
metimento do crime, mas, como no mundo moderno
dificilmente a tecnologia não está envolvida nas ações co-
tidianas, a verificação de vestígios deixados durante a prá-
ticacriminosapodeenvolverousodosrecursostecnológi-
cos que certamente vão auxiliar muito nas investigações.
Isso ocorre devido ao fato de que a maioria dos
recursos tecnológicos registram os eventos e geram um
histórico dos últimos acontecimentos, independentemen-
te de haver ações criminosas ou não.
Por exemplo, as filmagens de câmeras de se-
gurança em circuitos fechados de TV no ambiente onde
ocorreuaaçãocriminosa,Estelionato,furtomediantefrau-
de, pedofilia, crimes contra honra, danos, etc., LOGS ou
registros de eventos da internet. vídeos, áudios ou textos
publicados na Internet pelo criminoso, extratos telefôni-
cos do criminoso, dispositivos móveis (notebook, tablets,
GPS) utilizados pelo criminoso, histórico de navegação no
computador da vítima ou do criminoso, histórico de men-
sagens de comunicadores instantâneos, dentre outros.
Todos os recursos citados são capazes de gerar
informaçõesquepodemserutilizadascomoprovasdecri-
me,independentementedofatodeocriminosoterounão
conhecimentodofatodequeessasinformaçõespoderiam
existir e ser usadas contra ele.
Para que possa compreender como os vestígios
deixados pelos criminosos podem contribuir para uma
investigação criminal, serão apresentados, no decorrer do
curso,osrecursostecnológicosmaisutilizadospeloscrimi-
nosos, bem como os detalhes e as noções sobre seus prin-
cípiosdefuncionamento.
AULA 2
Vestígios tecnológicos
2.1 Vestígios, indícios
e evidências
Umaequipedeinvestigação,sejanotrabalhode
investigaçãoconvencionaloucibernética,sempretrabalha
buscando vestígios, indícios ou evidências do crime que o
autor certamente tenha deixado registrados no momento
daaçãocriminosa.Esseselementoséquepoderãodarma-
terialidade e indicar a autoria do delito.
As palavras vestígio, indício e evidência, embora
pareçam sinônimas, têm significados diferentes na ciência
criminal e no Código Penal Brasileiro.
Veja a seguir o conceito de cada uma dessas pa-
lavras.
•	 Vestígio: é qualquer sinal, objeto ou marca
que possa, supostamente, ter relação com o
fato criminoso;
•	 Evidência:éovestígioqueapósanalisadotec-
nicamente pela perícia, constata-se ter ligação
com o crime;
•	 Indício: de acordo com o Artigo 239 do Có-
digo de Processo Penal, considera-se indício
a circunstância conhecida e provada, que,
tendo relação com o fato, autorize, por in-
dução, concluir-se a existência de outra(s)
circunstância(s).
Resumindo os conceitos, lembre-
-se de que, enquanto o termo “vestígio” tem
significado de incerteza, o termo “evidência”
temsignificadodedefinição,jáotermo“indí-
cio”temsignificadodecircunstância.
É importante conhecer o conceito dos termos ci-
tados, bem como entender o que descreve o princípio de
Locard, Holperin e Leobons descrevem na pesquisa sobre
análise forense
De acordo com o princípio de Lo-
card, qualquer um, ou qualquer coisa, que
entra em um local de crime leva consigo algo
do local e deixa alguma coisa para trás quan-
do parte. No mundo virtual dos computado-
res, o Princípio da Troca de Locard ainda é
válido(oupelomenospartedele):ondequer
queointrusováeledeixarastros.Taisrastros
podem ser extremamente difíceis ou pratica-
mente impossíveis de serem identificados e
seguidos, mas eles existem. Nesses casos, o
processo de análise forense pode tornar-se
extremamentecomplexoedemorado,neces-
sitandododesenvolvimentodenovastecno-
logias para a procura de evidências.
Todaequalquerinformaçãodigital
capaz de determinar que houve uma intru-
são ou que provenha alguma ligação entre
o invasor e a vítima ou entre a invasão e o
atacante, poderá ser considerada como uma
evidência.
O investigador deve ser capaz de
identificar as evidências através das informa-
ções previamente coletadas por ele. (HOL-
PERIN; LEOBONS, http://www.gta.ufrj.br/
grad/07_1/forense/)
O princípio de Locard, que normalmente é apli-
cado aos crimes convencionais, pode ser aplicado aos
casos de crimes cibernéticos, com algumas adaptações.
Deste princípio, pode-se deduzir que, mesmo nos crimes
cibernéticos, a possibilidade de que o autor de um delito
não deixe algum vestígio, evidência ou indício que o iden-
tifique é quase nula.
O melhor exemplo provém do fato de que, nos
crimes cometidos com recursos tecnológicos que envol-
vem a Internet, pois a maioria dos provedores de acesso
e de serviços da rede mundial de computadores mantém
em um histórico denominado “registros de eventos” ou
“LOGs” (diário de bordo, em inglês) de cada um de seus
usuários.
Ao serem resgatados, os LOGs
geralmente apontam para um endereço de
Internet, denominado endereço IP (Internet
Protocol), que pode identificar o endereço
físico da conexão que o usuário utilizou para
acessar a rede na data e horário do fato deli-
tuoso.
Talvez seja esta a informação mais
importante do curso que tem, dentre os seus
objetivos, demonstrar como chegar até essa
informaçãoecomoanalisá-la.
A equipe de investigação deve ter sempre em
mente que quando um usuário inicia o uso de um recurso
tecnológico, principalmente se for um recurso vinculado à
Internet, com intenção de cometer um crime ou não, ele
provavelmente vai deixar rastros que podem levar à loca-
lização dos recursos ou equipamentos de rede utilizados
durante a prática criminosa.
Em praticamente todos os casos de investigação
envolvendo recursos tecnológicos haverá a possibilidade
de rastrear a origem e descobrir a localização física do ter-
minaldecomputador,notebook,tablet,smartphone,celu-
lar, GPS ou outro recurso utilizado pelo(s) criminoso(s) ou
vítima(s).
Quase sempre será possível chegar ao endereço
real da conexão física de acesso usada na comunicação
entre o criminoso e a vítima, quando o meio utilizado for
a Internet. Essas informações podem ser conseguidas com
o provedor de serviço que administra o serviço utiliza-
do pelo criminoso e, consecutivamente, com o provedor
de acesso à Internet que administra a conexão de onde o
criminoso acessou. Ressalta-se que, na maioria das vezes
as informações somente são fornecidas pelos provedores
mediante apresentação de ordem judicial.
É claro que, algumas vezes, essa conexão pode
pertencer a um terceiro, como no caso de uma Lan house,
empresa ou universidade. Em alguns casos, pode-se tratar
até mesmo de um ponto de acesso à rede atacado por um
criminoso para dali proceder à prática do delito, disfarçan-
dosuaverdadeiraorigem.Porém,noúltimocaso,essetipo
de técnica envolve conhecimentos bastante avançados
porpartedocriminoso.Desorteque,rarossãoosusuários
que têm conhecimento técnico suficiente para conseguir
utilizar qualquer recurso da Internet sem deixar um míni-
modeinformaçõesquepossamajudarnumainvestigação.
Até mesmo os criminosos que têm um maior
grau de conhecimento, na maioria das vezes, descuidam-
-senumdadomomento,deixandoalgumregistroquepos-
saidentificá-losouquepossaserjuntadoaoutrasinforma-
ções nesse sentido.
Por outro lado, se o criminoso é leigo em tecno-
logia, provavelmente a investigação será facilitada, uma
vezqueelecertamentenemsaberáqueestádeixandoves-
tígios que irão identificá-lo numa futura investigação.
2.2 Unindo vestígios
tecnológicos a
outros
Alocalizaçãodaconexãofísicadeorigememque
ocriminosoacessouaInternetparaapráticadodelitopode
nãoidentificaroinfratordiretamente,masessaéumainfor-
mação certamente indicará ao menos um local onde o in-
vestigado frequenta e tem acesso à Internet. Nesse caso, na
construção dos elementos de prova é possível aliar as infor-
mações obtidas da análise dos vestígios tecnológicos a ou-
trasinformaçõesdecorrentesdainvestigaçãoconvencional.
Em muitos casos, especialmente nos crimes con-
tra a honra, ameaça, extorsão ou similares, a vítima aponta
desafetoscriadosemrelacionamentosantigos,taiscomoex-
-sócio,ex-marido,mulher doex-marido,ex-colega detraba-
lho, parentes, entre outros. Nesses casos, é preciso observar
sevestígiostecnológicos(registrosdeeventos)mostramque
o autor acessou a Internet em locais que coincidem com os
locaisfrequentadospela(s)pessoa(s)apontada(s).
Essa união de informações para
formar a prova é de extrema importância
no resultado final, de forma que, juntas, as
provas obtidas por vestígios tecnológicos e
as provas obtidas por meio de investigação
tradicionalpodemlevaràcondenaçãodocri-
minoso,numfuturoprocessopenaloucível.
2.3 Fontes de
informação para
a investigação
Conforme você já estudou, a principal fonte de
informações para uma investigação de crime cibernético
na Internet são os endereços eletrônicos.
A partir de agora, você estudará sobre o que
são os endereços eletrônicos (endereço URL, endereço
de e-mail e endereço IP - Internet Protocol), como eles
funcionam, como eles são formados e como podem au-
xiliar em investigações, fornecendo informações sobre a
origem de um crime.
Os endereços IP trazem à tona informações so-
bre a origem do crime, as quais dificilmente podem ser
mascaradas pelo criminoso. É extremamente importante
para toda a equipe de investigação saber onde conseguir
o endereço IP, pois ele pode identificar a origem de uma
mensagem de e-mail, o local de hospedagem de uma
página web na Internet, ou dar a localização, no mínimo
aproximada, de um interlocutor de uma sala de bate-
-papo ou de um aplicativo de comunicação instantâneo.
Osprocedimentosparachegaraessasinformaçõesserão
detalhados mais adiante.
Emmuitoscasos,oautorfazcontatocomavíti-
ma, mas se mantém anônimo ou com identificação falsa
antes de efetivar o crime, acreditando não haver meios
de ser localizado e identificado. A maioria absoluta dos
aplicativos utilizados em comunicação via Internet, por
meio de seu provedor, oferecem a possibilidade de iden-
tificar o local onde o criminoso estava no momento em
que dialogava com a vítima com a intenção de cometer
o delito. Esse é o grande trunfo a ser utilizado na inves-
tigação e é proporcionado pelo estudo dos endereços
eletrônicos.
Além da Internet, onde a análise dos endere-
ços eletrônicos traz informações valiosas à investigação,
é importante lembrar que outros recursos tecnológicos
como GPS, celulares - extratos telefônicos, interceptação
telefônica, rastreio de ERBs -, filmagens, dentre outros,
podem ser fontes de informação igualmente importan-
tes, com a vantagem de serem menos complexas. Assim,
jamais devem ser desprezadas numa investigação.
Para iniciar uma compreensão sobre onde bus-
carinformaçõesdosendereçoseletrônicos,faz-senecessá-
riocompreendercomosurgiuaInternet,comoelaevoluiu,
como funcionam as redes que formam a Internet, os pro-
tocolosrelevantesparainvestigaçõeseosserviçosofereci-
dos na rede mundial de computadores.
3.1 Histórico da
Internet
3.1.1 COMO SURGIU A INTERNET
A ideia de interligar computadores em rede nas-
ceu da necessidade de compartilhar recursos, tais como im-
pressoras,scanners,drivers,mídiase,éclaro,informações.
A proposta foi inicialmente adotada no ambien-
temilitar,queaplicouosconceitosdesegurançapensando
na descentralização e consequente proteção das informa-
ções mais sigilosas. Em seguida a Internet atingiu o am-
biente acadêmico, principalmente devido à disseminação
do conhecimento por meio das redes de comunicação.
No entanto, o “boom” ocorreu mesmo com o advento das
aplicações comerciais e o barateamento dos equipamen-
tos e serviços de acesso.
3.1.2 A Internet atual
Atualmente, a rede é utilizada para diversos fins,
tais como, diversão, busca de conhecimento (como este
“curso a distância” que você está fazendo), troca de infor-
mações,comércioeletrônico,prestaçãodeserviços,comu-
nicação, relacionamento social e afetivo, mídia musical,
propaganda e marketing, jogos, filmes, TV, dentre outros.
No nosso contexto, é interessante saber que o
barateamento dos custos e a diversidade de aplicações
facilmente disponíveis tornaram a Internet praticamente
imprescindível na vida moderna. E isso fez o número de
usuários aumentar consideravelmente, fazendo com que
os criminosos encontrassem um vasto campo de possíveis
vítimas para seus crimes.
• Para saber mais sobre a história da Internet,
acesse os links indicados a seguir:
• Para ver a história da Internet de 1606 a 1989,
clique aqui http://www.tecmundo.com.br/
infografico/9847-a-historia-da-internet-pre-
-decada-de-60-ate-anos-80-infografico-.htm)
• Para acompanhar a história da internet dos
anos 90 em diante, clique aqui http://www.
tecmundo.com.br/infografico/10054-a-
-historia-da-internet-a-decada-de-1990-in-
fografico-.htm?utm_source=outbrain&utm_
medium=recomendados&utm_campaign=
outbrain=obinsite)
AULA 3
A Internet e os
protocolos de rede
de comunicação
3.2 O crescimento da
Internet
A Internet tem tido saltos exponenciais no nú-
merodeusuários.Acadaano,maisemaismilhõesdeusu-
ários aderem ao uso da rede devido às facilidades apre-
sentadas pelos recursos tecnológicos e à diminuição nos
custos dos equipamentos e serviços de telemática.
Dados de pesquisas estatísticas realizadas pelo
IBOPE mostram esse crescimento, no Brasil.
Veja a seguir.
Fonte:http://www.ibope.com.br/pt-br
Proporcionalmente ao crescimento do número
deusuáriosconectadosàInternet,crescetambémonúme-
ro de incidentes de segurança.
O Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurança no Brasil (CERT.br), subsidiado
peloComitêGestordaInternetnoBrasil(CGI.br)érespon-
sável por registrar os incidentes de segurança em redes de
comunicação no Brasil e divulga anualmente estatísticas
sobre o crescimento do número de incidentes de seguran-
ça na Internet.
Veja a seguir os gráficos que mostram o cres-
cimento do número de incidentes de segurança na rede
mundial,enfatizandoqueoBrasilédisparadamenteopaís
com maior número de incidentes registrados.
Númerodeincidentesdesegurançanaredemundial
3.3 A estrutura da
Internet
A Internet é uma indescritível quantidade de li-
gações democráticas entre um número inimaginável de
redes de várias dimensões e locais do mundo. A estrutura
central da rede é formada por servidores e enlaces de alto
desempenho,denominadobackbone(emportuguês,espi-
nha dorsal). As ligações são ditas democráticas desde que
aceitem novas redes tão pequenas como as de uma resi-
dência com apenas um computador até redes tão grandes
como as de uma grande empresa com milhares de termi-
nais conectados. Além disso, a principal característica da
Internet é que qualquer terminal ligado à rede tem capaci-
dade de conectar-se a qualquer outro terminal, observan-
do as questões de permissão de acesso e segurança.
As ligações são obrigatoriamente regidas por
meiodeumconjuntodeprotocoloscomunsatodososter-
minais participantes da rede. O conjunto de protocolos é
denominado“pilha deprotocolos TCP/IP” (Pilha de pro-
tocolos é um conjunto de regras estabelecidas para que os
transmissores e receptores possam entender mutuamen-
te o conteúdo da comunicação, tal como um idioma. - *
TCP (TransferControlProtocol) e IP (Internet Protocol) são
osdoisdosprincipaisprotocolosdapilha,utilizadosnaIn-
ternet.) e possibilita que todos e quaisquer equipamentos
conectados possam se comunicar entre si mutuamente e
aleatoriamente.
A Internet não tem dono e nem administrador
específico. Há apenas órgãos que administram a distribui-
ção de identificadores únicos na rede, tais como nomes de
servidores e endereçamento. A entidade que coordena o
endereçamentomundialmenteéaInternetCoporationfor
AssignedNamesandNumbers - ICANN, sendo que no Bra-
sil é o Comitê Gestor da Internet – CGI.
As regras existentes são apenas as impostas pe-
los protocolos de rede da pilha TCP/IP têm que ser obe-
decidas para que os transmissores e receptores possam se
entender.
Normas jurídicas específicas ainda não são apli-
cadas no Brasil (embora isso deva acontecer, ainda no pri-
meirosemestrede2013),maséclaro,osusuárioseprove-
dores estão sujeitos à legislação tradicional.
No Brasil, a Anatel (Agência Nacional de Tele-
comunicações) tentou aplicar uma forma de autenticação
obrigatória de cada um dos usuários da Internet, mas a
NúmerodeIncidentesreportadosporpaíses
ideia não foi adiante e hoje praticamente não é obedecida
pelos provedores, além de não trazer informações úteis à
segurança ou organização da rede como um todo.
A forma como a rede cresceu, rapidamente e
sem normas específicas, tornou-a muito heterogênea e de
difícil entendimento. Assista aos vídeos a seguir que dão
uma visão geral do funcionamento da Internet e para ter
uma ideia sobre o funcionamento, dos equipamentos, dos
riscos, dos problemas, bem como da estrutura da Internet.
Warriorshttp://www.youtube.com/watch?v=FaXZKsMOL7M
CGI http://www.youtube.com/watch?v=QyOhW-cOpT0
&playnext=1&list=PL63CDB44C668751C5&feature=resu
lts_video
NOTA
Neste curso não serão tratados os detalhe téc-
nicos dos protocolos, mas apenas noções básicas do fun-
cionamento desses protocolos. Compreender como fun-
cionam alguns protocolos, como o IP, é essencial para o
entendimento do processo de rastreamento da origem de
comunicações originadas por criminosos.
No módulo 3, serão tratados detalhadamente
os procedimentos para identificar os endereços eletrô-
nicos que podem identificar e localizar a origem de uma
comunicação utilizada na prática criminosa. Endereços IP,
endereços de E-mail e URLs serão importantíssimos nesse
contexto.
3.4 A complexidade
da Internet
NofilmeWarriors,indicadoanteriormente,você
teve a oportunidade de perceber que a informação gerada
pelousuáriodeinformática,qualquerquesejaaaplicação,
é dividida em unidades básicas de informação (o bit), que
porsuavezéconcatenadaemestruturaspadronizadasde-
nominadas pacotes ou datagramas.
Cada datagrama de informações é fechado com
umtamanhopadrãoesobreelesãoanexadasinformações
de protocolo denominada cabeçalho. Nas redes com pro-
tocoloIP(a maioria atualmente),ocabeçalhodosdatagra-
mas recebe principalmente informações de endereço de
origem e destino do pacote que se formou.
Vejacomoasfigurasaseguirilustramoprocesso.
Mostracomoocabeçalhoéanexadoàmensagemparatransmissãodainformação.
Apresenta os vários cabeçalhos com informações dos respectivos pro-
tocolosecamadas.
NOTA:
Entender essa estrutura é muito importan-
te nesse momento do curso. Se você já entende, siga
em frente. Senão, dispense algum tempo lendo, re-
lendo, resumindo e procurando mais informações
sobre isso. Não deixe de assistir ao vídeo sugerido,
pois ele poderá auxiliar muito no seu aprendiza-
do. Somente com esse entendimento será possível
prosseguir e entender como é possível acessar essa
informação.
Normalmente, como ocorre no filme Warriors,
os pacotes percorrem o ambiente de rede local, passando
por vários equipamentos de rede, incluindo equipamen-
tos de encaminhamento, roteamento e segurança da rede
local, até saírem para a Internet, onde encontram um am-
biente público totalmente inseguro e imprevisível.
NofilmeCGI,oambientederedelocalécompa-
rado a um rio em um trecho urbano e a Internet é compa-
rada ao oceano, enorme e cheio de perigos como tempes-
tades, tsunamis, piratas, etc.
ApresentaoscamposdocabeçalhoIPversão4.
Mostraoapontamentodeumcabeçalhoparaopróximo(nextheader).]
Observe como esses filmes mostram o caminho
complexo que é tomado pela informação (datagramas)
desdequeégeradaporumaplicativoatéachegadaaoter-
minal de computador de destino. Nesse caminho, os pa-
cotes de informação podem tomar vários rumos, trafegar
por diversas partes do mundo - dependendo da origem e
destino dos datagramas em questão - antes de chegar ao
destino, podendo sofrer interceptações, pirataria, ataques.
No universo complexo da Internet, a dificuldade
deidentificaralocalizaçãoexatadeondepartiuumamen-
sagempodesergrande,masnotequenãoéimpossívelen-
contrar essa origem.
Defato,a comparaçãofeitanosfilmesindicados
é justa, pois é assim mesmo que ocorre. Cabe às autorida-
des o dever de reprimir a prática de crimes nesse enorme
oceano cheio de perigos, sem dono e sem legislação, onde
é difícil encontrar o exato local onde o criminoso está. Di-
fícil,masnãoimpossível,comojáfoidito.Éoqueveremos
nas próximas unidades deste curso.
3.5 As dificuldades
da Internet
A Internet impõe às investigações diversas di-
ficuldades que nem sempre são contornadas facilmente,
principalmentedevidoàcomplexidadedaredeeàfaltade
recursos de segurança.
Aquestãodaautenticação,porexemplo,poderia
ser revista e melhorada no aspecto legal, contudo há mui-
tas controvérsias jurídicas nesse sentido, principalmente
quando o assunto é levado para o lado da privacidade.
O crescimento da Internet ocorreu de forma de-
sordenada, já que nem mesmo os mais otimistas tinham
ideia de que ela tomaria a importância que tem nos dias
atuais. A falta de gerenciamento do crescimento fez da
rede uma estrutura gigantesca e sem controle. Diversos
protocolos e serviços foram sugeridos no contexto técni-
co para contornar os problemas e atender a alta demanda,
mas a rede não foi projetada para suportar o alto tráfego e
a diversidade de aplicações.
No início, também não havia nenhuma previsão
sobre o uso da rede para práticas criminosas. Assim, todos
os mecanismos de segurança existentes foram adaptados
à medida que pontos frágeis iam sendo explorados por
pessoas mal intencionadas. Isso trouxe soluções provisó-
riasqueacabaramtornando-sedefinitivasehojesãovistas
como grandes tapa-buracos da rede.
Além de todos os problemas técnicos de segu-
rança, a dimensão mundial da rede transcende as frontei-
ras políticas e legais impostas fisicamente, o que por vezes
pode dificultar as investigações, já que as legislações va-
riam de país para país.
Então, os membros da equipe de investigação,
muitasvezesficamdemãosatadasdiantedasdificuldades
técnicas impostas pela Internet e pela falta de legislação,
normas e padrões da rede mundial de computadores.
Apósterestanoçãobásicadecomoécomplexaa
Internet, é interessante fazer um parêntese nas discussões
técnicas para saber como está a legislação atual no Brasil
e no exterior, no tocante aos crimes cibernéticos. Esse as-
sunto será discutido no módulo 2. Logo após, no módulo
3, serão retomadas as questões técnicas.
FINALIZANDO
Neste módulo, você estudou que:
• ­	No novo contexto tecnológico, qualquer infração penal em que o autor utilize
umrecursotecnológicocomomeioparaapráticadodelitoétratadocomo“cri-
mes cibernéticos”.
•­	 As principais razões para a maioria dos criminosos passarem a utilizar a rede
mundial de computadores foram o fato de: a Internet dar a “falsa” sensação de
anonimato;ocriminosoveraInternetcomoumcampofartodevítimasdescui-
dadas com as questões de segurança e o crime praticado pela Internet ser uma
oportunidade de conseguir vantagens financeiras sem a utilização de meios
violentos na sua ação.
•­	 Os principais vestígios deixados por um criminoso ao usar a Internet como
meiodecomunicaçãonapráticadaaçãodelituosasão:registrodeeventoscom
endereços IP, datas e horas. Estes vestígios podem ser utilizados para provar a
autoria de um crime.
•­	 A ideia de interligar computadores em rede nasceu da necessidade de compar-
tilharrecursos,taiscomoimpressoras,scanners,drivers,mídiase,éclaro,infor-
mações.
•­	 A Internet impõe às investigações diversas dificuldades que nem sempre são
contornadasfacilmente,principalmente,devidoàcomplexidadedaredeeàfal-
ta de recursos de segurança.
MÓDULO 1
1-(x)RegistrodeeventoscomendereçosIP,datasehoras.
2 - (x) registro de endereços eletrônico, data e hora de
acesso do usuário.
3-(x)unirestainformaçãoaoutrasobtidaspormeiotradi-
cional para apontar a autoria.
4 - (x) endereço IP, endereço URL e endereço de E-mail.
5. F / F / V / V
MÓDULO 2
1 - ( x ) A “lei dos cybercafés” não especifica as punições
para quem não cumpre as normas vigentes e não estabe-
lece o órgão governamental competente para fiscalizar o
cumprimento.
2 - ( x ) Por meio do endereço IP é possível definir a região
onde o criminoso utilizou a Internet.
3 - ( x ) A maior fonte de informações sobre criminosos na
Internet são os provedores de acesso e os provedores de
serviço na Internet.
4 - ( x ) O MLAT é um acordo de assistência legal mútua
entreospaísesquefacilitaolevantamentodeinformações
em ambiente estrangeiro.
MÓDULO 3
1 - Orientação para resposta:
Provedores de serviços são as empresas que fornecem al-
gum tipo de serviços na Internet, tais como e-mail, portal
denotícias,chat,comunicaçãoinstantânea,entretenimen-
to, comércio eletrônico, homebank, entre outros. Esses
provedores podem apontar qual o endereço IP utilizado
pelaconexãoondeosuspeitodeumcrimeutilizouaInter-
net para acessar o serviço no momento da prática delitu-
osa. As maiores empresas do ramo são Google, Microsoft,
Yahoo,UOL,entreoutras.
Provedores de acesso são as empresas que disponibilizam
os meios físicos de transmissão de dados e os equipamen-
tos de rede de comunicação que possibilitam ao usuário
acessar a Internet. Esses provedores podem identificar o
endereço completo de instalação do acesso à Internet que
utilizou determinado endereço IP na respectiva data e ho-
rário do fato delituoso. As maiores empresas neste ramo
sãoOi,GVT,NET,Embratel,Claro,Vivo,TIM,dentreoutras.
2 - (x) Os provedores sempre guardam os registros de
eventos por 5 anos, de acordo com a legislação vigente no
Brasil.
GABARITO
3 - ( x ) Endereços IP dinâmicos são compartilhados entre
os vários clientes de um provedor de acesso de forma que
é extremamente necessário que sejam vinculados a data
e horário para que o cliente responsável seja identificado.
4 - Orientação para resposta:
Expanda o cabeçalho de uma mensagem de sua caixa de e-
-mailpessoal(identifiquecomoprocedernoseuprogramade
leitura de e-mail ou seu serviço de webmail). Identifique o IP
válidoqueequivaleaoIPdaconexãodeorigemdamensagem.
Utilize sites de geo-localização de IP como http//en.utrace.de
paraidentificaralocalizaçãogeográficaaproximada.
5 - Orientação para resposta:
Expandaocabeçalhodeumamensagemdesuacaixadee-
-mailpessoal(identifiquecomoprocedernoseuprograma
de leitura de e-mail ou seu serviço de webmail). Identifi-
que o IP válido que equivale ao IP da conexão de origem
da mensagem. Utilize sites de geo-localização de IP como
http//en.utrace.deparaidentificaralocalizaçãogeográfica
aproximada.
6 - Orientação para resposta:
6.1.Pesquisenossiteshttp://registro.brouhttp://whois.sc
para identificar o provedor responsável por cada um dos
endereços IP fornecidos pela Microsoft. Utilize a tabela
de conversão para converter os horários de uso dos en-
dereços IP dos timezones da Microsoft para os brasileiros
(atente-separaaquestãodohoráriodeverão).
6.2.utilizesitesdegeo-localizaçãoparaidentificararegião
aproximadadosendereçosIP.
MÓDULO 4
1.(x)NaInternet,principalmenteemsitesderedessociais,
geralmentesãodescartadoscomofontedeinformaçãoem
investigaçõesporqueosperfissãofechadosenãoexpõem
o usuário.
2. (x) Busca sistemática equivale à fazer pesquisas fre-
quentes e lidar com os crimes na Internet mesmo que não
haja nenhum registro oficial de vítimas.
MÓDULO 5
1 - (x) Os computadores a serem apreendidos devem ser
imediatamente puxados da tomada.
2 - Orientação para resposta
Lembre-se de que o computador pode conter aplicativos
de criptografia e que o conteúdo está somente na me-
mória volátil. Lembre-se também que o dispositivo ar-
mazenado deve ser preservado para que não seja conta-
minado após o início da operação de busca e apreensão.
Lembre-se ainda que a análise do material apreendido
não deve ser feita no dispositivo original, mas sim em
uma cópia feita bit-a-bit.
3-(x)Todososdispositivosapreendidosdevemseridenti-
ficados, catalogados, fotografados e cuidadosamente des-
critos.
MÓDULO 6
1. (x) Comprar ou baixar filmes, fotos, músicas e aplicati-
vos não originais.
2. (x) A engenharia reversa trabalha tentando descobrir
como o malware se comunica com o atacante.
3.(x)Nocasodeoalvoutilizarcomunicaçãocriptografada
não é possível acessar o conteúdo por meio de intercepta-
ção telemática.
4. b / d / a / h / f / e / g / c

Mais conteúdo relacionado

Mais procurados

CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNETNete quirino
 
Uso ResponsáVel Da Internet
Uso ResponsáVel Da InternetUso ResponsáVel Da Internet
Uso ResponsáVel Da InternetFrancismar Lopes
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silvaAdriana Ribeiro
 
Tipificação dos crimes virtuais
Tipificação dos crimes virtuaisTipificação dos crimes virtuais
Tipificação dos crimes virtuaisjosielsegrob
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoJosé Mariano Araujo Filho
 
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...José Mariano Araujo Filho
 
Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comunsJefferson Alves
 
Como utilizar a Internet de forma Segura
Como utilizar a Internet de forma SeguraComo utilizar a Internet de forma Segura
Como utilizar a Internet de forma SeguraDepBadyBassit
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitaisgustavomartinelli
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoFelipe Pereira
 

Mais procurados (19)

Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
2009 11 - crimes cibernéticos
2009 11 - crimes cibernéticos2009 11 - crimes cibernéticos
2009 11 - crimes cibernéticos
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
 
Uso ResponsáVel Da Internet
Uso ResponsáVel Da InternetUso ResponsáVel Da Internet
Uso ResponsáVel Da Internet
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
 
Palestra segurança da informação
Palestra segurança da informaçãoPalestra segurança da informação
Palestra segurança da informação
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Tipificação dos crimes virtuais
Tipificação dos crimes virtuaisTipificação dos crimes virtuais
Tipificação dos crimes virtuais
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
 
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
Delitos ciberneticos pf
Delitos ciberneticos pfDelitos ciberneticos pf
Delitos ciberneticos pf
 
Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comuns
 
Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
 
Como utilizar a Internet de forma Segura
Como utilizar a Internet de forma SeguraComo utilizar a Internet de forma Segura
Como utilizar a Internet de forma Segura
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitais
 
Slade violência virtual uema (2)
Slade violência virtual  uema (2)Slade violência virtual  uema (2)
Slade violência virtual uema (2)
 
Crimes na Internet
Crimes na InternetCrimes na Internet
Crimes na Internet
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e Legislação
 

Semelhante a Introdução aos crimes cibernéticos e vestígios tecnológicos

Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfRenatadePaula30
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoJosé Mariano Araujo Filho
 
Por uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrimePor uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrimeDaniel Guedes
 
A investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundoA investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundoJosé Mariano Araujo Filho
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina DieckmannLuciana Romana
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - PeríciasDJMUELK
 
Dificuldade na repressão dos crimes cometidos pela internet
Dificuldade na repressão dos crimes cometidos pela internetDificuldade na repressão dos crimes cometidos pela internet
Dificuldade na repressão dos crimes cometidos pela internetEvandro Souto
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informáticaguest45440c
 
manual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfmanual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfBelonir Barth
 
Cartilha Uso Seguro da Internet
Cartilha Uso Seguro da Internet Cartilha Uso Seguro da Internet
Cartilha Uso Seguro da Internet vilelamontico
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............CarineRodrigues22
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.O Geógrafo - Geociências
 
Oespaçocibernetico
OespaçociberneticoOespaçocibernetico
Oespaçociberneticokikanovais
 
Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...
Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...
Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...Nágila Magalhães
 
Apresentação ciberetica
Apresentação cibereticaApresentação ciberetica
Apresentação cibereticaÉmerson Mello
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoVinicius Dantas Dos Santos
 
Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de inv...
Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de inv...Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de inv...
Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de inv...HELENO FAVACHO
 

Semelhante a Introdução aos crimes cibernéticos e vestígios tecnológicos (20)

Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdf
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Por uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrimePor uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrime
 
A investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundoA investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundo
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina Dieckmann
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - Perícias
 
Dificuldade na repressão dos crimes cometidos pela internet
Dificuldade na repressão dos crimes cometidos pela internetDificuldade na repressão dos crimes cometidos pela internet
Dificuldade na repressão dos crimes cometidos pela internet
 
Crimes virtuais
Crimes virtuaisCrimes virtuais
Crimes virtuais
 
Crimedigital
CrimedigitalCrimedigital
Crimedigital
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informática
 
manual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfmanual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpf
 
Thesis brief
Thesis briefThesis brief
Thesis brief
 
Cartilha Uso Seguro da Internet
Cartilha Uso Seguro da Internet Cartilha Uso Seguro da Internet
Cartilha Uso Seguro da Internet
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.
 
Oespaçocibernetico
OespaçociberneticoOespaçocibernetico
Oespaçocibernetico
 
Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...
Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...
Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...
 
Apresentação ciberetica
Apresentação cibereticaApresentação ciberetica
Apresentação ciberetica
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de Crédito
 
Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de inv...
Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de inv...Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de inv...
Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de inv...
 

Mais de Alexandre Gomes de Barros

Mais de Alexandre Gomes de Barros (6)

Etica profissional
Etica profissionalEtica profissional
Etica profissional
 
2. metodologia da educação à distância (1)
2. metodologia da educação à distância (1)2. metodologia da educação à distância (1)
2. metodologia da educação à distância (1)
 
4.planejamento de carreira (1)
4.planejamento de carreira (1)4.planejamento de carreira (1)
4.planejamento de carreira (1)
 
10 algebra linear matemática
10 algebra linear matemática10 algebra linear matemática
10 algebra linear matemática
 
Manual redacao estadao
Manual redacao estadaoManual redacao estadao
Manual redacao estadao
 
Aula 1 português tse (banca cespe)
Aula 1 português tse (banca cespe)Aula 1 português tse (banca cespe)
Aula 1 português tse (banca cespe)
 

Introdução aos crimes cibernéticos e vestígios tecnológicos

  • 1.
  • 2. Módulo 1 O CRIME E OS RECURSOS TECNOLÓGICOS Os assuntos que você estudará neste módulo referem-se a conceitos iniciais so- bre crimes cibernéticos, possibilidades de ocorrências desse tipo de crime; recursos tecno- lógicos que podem ser utilizados como ferramentas para a prática de crimes; estrutura da Internet, e, fontes de informação que podem agregar valor a uma investigação de crimes cibernéticos. Paraquevocêpossairseambientandocomoassuntoasertratadonestemódulo, veja a charge a seguir e reflita sobre as questões. FONTE:http://www.jeonline.com.br/editorias/charges/index.php? VocêachaqueépossívelserassaltadopelaInternet?Registreasuaopinião,escre- vendoalgumaslinhassobreoassunto.Assim,aofinaldomódulovocêpoderáverificarseos objetivos propostos a seguir foram atingidos.
  • 3. Objetivos do módulo Ao final do estudo deste módulo, você deverá ser capaz de: • Entender o que é considerado crime cibernético e quais os tipos de crimes mais prati- cados atualmente; • Identificar as principais razões do aumento no número de crimes cibernéticos; • Apontar os principais tipos de vestígios que podem ser utilizados na investigação de crimes cometidos com recursos tecnológicos; • Compreender o funcionamentobásico e a estrutura da Internete a sua complexidade, além das facilidades e dificuldades que ela pode apresentar para a investigação de crimes cibernéticos. Estrutura do módulo Este módulo possui as seguintes aulas: Aula 1 - Conceitos de crimes cibernéticos. Aula 2 – Vestígios tecnológicos. Aula 3 – Internet e os protocolos de redes de comunicação.
  • 4. 1.1 Conceitos e motivação Porserumcursovoltadoàinvestigaçãocriminal, o ente principal a ser estudado é o “crime”. O crime, no conceito formal, é fragmentado em elementos do conceito analítico, oriundos da ciência do Direito Penal, cujo aspecto científico é notório. Oselementosoriundosdafragmentaçãoanalíti- ca do conceito formal são 4 (quatro): • fato típico ou tipicidade; • fato antijurídico, antijuridicidade ou ilicitude; • fato culpável ou culpabilidade; • fato punível ou punibilidade. Os conceitos formais variam, segundo a doutri- na, quanto à antijuridicidade, culpabilidade e punibilida- de. Assim, crime, em seu conceito formal deve, antes de tudo,ser um fatotípico,ouseja, descrito anteriormentena legislação, variando quanto ao entendimento por reunir todas ou alguma das seguintes prerrogativas: • Antijuridicidade: que o fato esteja em desa- cordo com a norma jurídica. • Culpabilidade: que o autor do fato tenha ca- pacidade de receber a acusação e assumir o pagamento da punição prevista. • Punibilidade: que o fato praticado pelo cri- minoso esteja passível de punibilidade diante das circunstâncias do ocorrido. No novo contexto tecnológico, qualquer infra- ção penal em que o autor utilize um recurso tecnológico comomeioparaapráticadodelitoétratadocomo“crimes cibernéticos”. O termo é reconhecidamente o mais apro- priado e mais utilizado no meio policial, embora comu- mentesejamutilizadososnomes“crimesdigitais”,“crimes eletrônicos”,“crimesinformáticos”,“e-crimes”,“crimesvir- tuais”, dentre outros. A recente legislação que regulamenta este tipo de crime, Lei 12.737, de 30 de novembro de 2012 http:// www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/ lei/l12737.htm, registra em seu descritivo: “Dispõesobreatipificaçãocriminaldedelitosin- formáticos(...)”. Então, o termo “delitos infor- máticos”, bem como os demais supracitados não estão incorretos, embora o termo “crimes cibernéticos” seja amplamente mais utilizado. Alguns doutrinadores sedimentam o conheci- mento, propondo uma classificação normativa para as infrações penais praticadas no espaço cibernético e estru- turando o crime cibernético com a seguinte classificação: • crime cibernético próprio; Necessita exclusi- vamente da existência do espaço cibernético para sua existência. AULA 1 Conceitos de crimes cibernéticos
  • 5. • crime cibernético impróprio. Engloba os cri- mes citados no Código Penal Brasileiro e ou- tras leis específicas, onde o recurso tecnológi- co é usado como ferramenta para a prática da ação delituosa. • Crimes cibernéticos próprios: criação e dis- seminação de vírus e outros códigos malicio- sos, negação de serviço, invasão e destruição de banco de dados, entre outros. • Crimes cibernéticos impróprios: calúnia, injúria difamação, furto mediante fraude, es- telionato, exploração sexual infanto-juvenil, entre outros. Entre os vários recursos tecnológicos modernos, nãohádúvidadequeomaisutilizadoparaapráticadeati- vidadescriminosaséaInternet.Atéporqueelaatualmen- te engloba diversos serviços e aplicações da rotina social. Muitos tipos de crimes que há cer- ca de 10 anos eram praticados no ambiente tradicional passaram a ser cometidos por meio da estrutura da Internet, ou seja, no chamado “espaço cibernético” ou “espaço virtual”. As principais razões para a maioria dos crimino- sos passarem a utilizar a rede mundial de computadores foram: 1. O fato de a Internet dar a “falsa” sensação de anonimato, gerando para o criminoso a opor- tunidade de dificultar a sua identificação e lo- calização após o ato delituoso; 2. O fato de o criminoso ver a Internet como um campo farto de vítimas descuidadas com as questões de segurança; 3. O fato de que o crime praticado pela Internet serumaoportunidadedeconseguirvantagens financeirassemautilizaçãodemeiosviolentos na sua ação. Reflita sobre quais são os tipos de crimesVocê pensou nestes? estelionato, furto mediante fraude, pedo- filia, crimes contra a honra, dano e vários outros. mais co- mumentepraticadoscomauxílioderecursostecnológicos. Ainda para sua reflexão, tente responder à se- guinte pergunta: é possível cometer um crime de homicí- dio com auxílio de recursos tecnológicos? Registre a sua opinião acerca das reflexões propostas. Isso o ajudará a perceber a elevação do seu nível de conhecimento durante o curso. 1.2 Relação entre crimes e recursos tecnológicos Conforme você estudouanteriormente, a “falsa” sensaçãodeanonimatoencorajaocriminosonapráticade delitoscomoestelionato,furtomediantefraude(desviode dinheirodecontabancária,pagamentodecontascomcar- tão de crédito indevidamente); exploração sexual infanto- -juvenil (popularmente conhecida como pedofilia), crimes contra a honra, dentre outros. É claro que não há empecilho para que muitos outros tipos de crimes sejam cometidos por meio da Inter- net. Na segunda reflexão proposta anteriormente, é possí- vel dizer que um homicida poderia, sim, utilizar a Internet como ferramenta no auxílio à prática do crime. • “Considere um caso hipotético de um crimino- so que invade o banco de dados de um hospi- tal via Internet e altera prontuários, receituá- rios outipos sanguíneos do bancode sangue”. • “Há casos reais em que jovens de gangues ri- vais utilizaram a Internet para desferir ame- aças entre si e acabaram combinando um enfrentamento para medir forças, gerando a partir daí mortes e lesões irreversíveis”. • “Ou ainda o caso em que uma pessoa já fragi- lizada e tendente ao suicídio recebeu auxílio,
  • 6. orientações e apoio de um terceiro para efeti- var a própria morte”. Algumas vezes o criminoso nem pensa em uti- lizar recursos tecnológicos como ferramenta para o co- metimento do crime, mas, como no mundo moderno dificilmente a tecnologia não está envolvida nas ações co- tidianas, a verificação de vestígios deixados durante a prá- ticacriminosapodeenvolverousodosrecursostecnológi- cos que certamente vão auxiliar muito nas investigações. Isso ocorre devido ao fato de que a maioria dos recursos tecnológicos registram os eventos e geram um histórico dos últimos acontecimentos, independentemen- te de haver ações criminosas ou não. Por exemplo, as filmagens de câmeras de se- gurança em circuitos fechados de TV no ambiente onde ocorreuaaçãocriminosa,Estelionato,furtomediantefrau- de, pedofilia, crimes contra honra, danos, etc., LOGS ou registros de eventos da internet. vídeos, áudios ou textos publicados na Internet pelo criminoso, extratos telefôni- cos do criminoso, dispositivos móveis (notebook, tablets, GPS) utilizados pelo criminoso, histórico de navegação no computador da vítima ou do criminoso, histórico de men- sagens de comunicadores instantâneos, dentre outros. Todos os recursos citados são capazes de gerar informaçõesquepodemserutilizadascomoprovasdecri- me,independentementedofatodeocriminosoterounão conhecimentodofatodequeessasinformaçõespoderiam existir e ser usadas contra ele. Para que possa compreender como os vestígios deixados pelos criminosos podem contribuir para uma investigação criminal, serão apresentados, no decorrer do curso,osrecursostecnológicosmaisutilizadospeloscrimi- nosos, bem como os detalhes e as noções sobre seus prin- cípiosdefuncionamento.
  • 7. AULA 2 Vestígios tecnológicos 2.1 Vestígios, indícios e evidências Umaequipedeinvestigação,sejanotrabalhode investigaçãoconvencionaloucibernética,sempretrabalha buscando vestígios, indícios ou evidências do crime que o autor certamente tenha deixado registrados no momento daaçãocriminosa.Esseselementoséquepoderãodarma- terialidade e indicar a autoria do delito. As palavras vestígio, indício e evidência, embora pareçam sinônimas, têm significados diferentes na ciência criminal e no Código Penal Brasileiro. Veja a seguir o conceito de cada uma dessas pa- lavras. • Vestígio: é qualquer sinal, objeto ou marca que possa, supostamente, ter relação com o fato criminoso; • Evidência:éovestígioqueapósanalisadotec- nicamente pela perícia, constata-se ter ligação com o crime; • Indício: de acordo com o Artigo 239 do Có- digo de Processo Penal, considera-se indício a circunstância conhecida e provada, que, tendo relação com o fato, autorize, por in- dução, concluir-se a existência de outra(s) circunstância(s). Resumindo os conceitos, lembre- -se de que, enquanto o termo “vestígio” tem significado de incerteza, o termo “evidência” temsignificadodedefinição,jáotermo“indí- cio”temsignificadodecircunstância. É importante conhecer o conceito dos termos ci- tados, bem como entender o que descreve o princípio de Locard, Holperin e Leobons descrevem na pesquisa sobre análise forense De acordo com o princípio de Lo- card, qualquer um, ou qualquer coisa, que entra em um local de crime leva consigo algo do local e deixa alguma coisa para trás quan- do parte. No mundo virtual dos computado- res, o Princípio da Troca de Locard ainda é válido(oupelomenospartedele):ondequer queointrusováeledeixarastros.Taisrastros podem ser extremamente difíceis ou pratica- mente impossíveis de serem identificados e seguidos, mas eles existem. Nesses casos, o processo de análise forense pode tornar-se extremamentecomplexoedemorado,neces- sitandododesenvolvimentodenovastecno- logias para a procura de evidências.
  • 8. Todaequalquerinformaçãodigital capaz de determinar que houve uma intru- são ou que provenha alguma ligação entre o invasor e a vítima ou entre a invasão e o atacante, poderá ser considerada como uma evidência. O investigador deve ser capaz de identificar as evidências através das informa- ções previamente coletadas por ele. (HOL- PERIN; LEOBONS, http://www.gta.ufrj.br/ grad/07_1/forense/) O princípio de Locard, que normalmente é apli- cado aos crimes convencionais, pode ser aplicado aos casos de crimes cibernéticos, com algumas adaptações. Deste princípio, pode-se deduzir que, mesmo nos crimes cibernéticos, a possibilidade de que o autor de um delito não deixe algum vestígio, evidência ou indício que o iden- tifique é quase nula. O melhor exemplo provém do fato de que, nos crimes cometidos com recursos tecnológicos que envol- vem a Internet, pois a maioria dos provedores de acesso e de serviços da rede mundial de computadores mantém em um histórico denominado “registros de eventos” ou “LOGs” (diário de bordo, em inglês) de cada um de seus usuários. Ao serem resgatados, os LOGs geralmente apontam para um endereço de Internet, denominado endereço IP (Internet Protocol), que pode identificar o endereço físico da conexão que o usuário utilizou para acessar a rede na data e horário do fato deli- tuoso. Talvez seja esta a informação mais importante do curso que tem, dentre os seus objetivos, demonstrar como chegar até essa informaçãoecomoanalisá-la. A equipe de investigação deve ter sempre em mente que quando um usuário inicia o uso de um recurso tecnológico, principalmente se for um recurso vinculado à Internet, com intenção de cometer um crime ou não, ele provavelmente vai deixar rastros que podem levar à loca- lização dos recursos ou equipamentos de rede utilizados durante a prática criminosa. Em praticamente todos os casos de investigação envolvendo recursos tecnológicos haverá a possibilidade de rastrear a origem e descobrir a localização física do ter- minaldecomputador,notebook,tablet,smartphone,celu- lar, GPS ou outro recurso utilizado pelo(s) criminoso(s) ou vítima(s). Quase sempre será possível chegar ao endereço real da conexão física de acesso usada na comunicação entre o criminoso e a vítima, quando o meio utilizado for a Internet. Essas informações podem ser conseguidas com o provedor de serviço que administra o serviço utiliza- do pelo criminoso e, consecutivamente, com o provedor de acesso à Internet que administra a conexão de onde o criminoso acessou. Ressalta-se que, na maioria das vezes as informações somente são fornecidas pelos provedores mediante apresentação de ordem judicial. É claro que, algumas vezes, essa conexão pode pertencer a um terceiro, como no caso de uma Lan house, empresa ou universidade. Em alguns casos, pode-se tratar até mesmo de um ponto de acesso à rede atacado por um criminoso para dali proceder à prática do delito, disfarçan- dosuaverdadeiraorigem.Porém,noúltimocaso,essetipo de técnica envolve conhecimentos bastante avançados porpartedocriminoso.Desorteque,rarossãoosusuários que têm conhecimento técnico suficiente para conseguir utilizar qualquer recurso da Internet sem deixar um míni- modeinformaçõesquepossamajudarnumainvestigação. Até mesmo os criminosos que têm um maior grau de conhecimento, na maioria das vezes, descuidam- -senumdadomomento,deixandoalgumregistroquepos- saidentificá-losouquepossaserjuntadoaoutrasinforma- ções nesse sentido. Por outro lado, se o criminoso é leigo em tecno- logia, provavelmente a investigação será facilitada, uma vezqueelecertamentenemsaberáqueestádeixandoves- tígios que irão identificá-lo numa futura investigação.
  • 9. 2.2 Unindo vestígios tecnológicos a outros Alocalizaçãodaconexãofísicadeorigememque ocriminosoacessouaInternetparaapráticadodelitopode nãoidentificaroinfratordiretamente,masessaéumainfor- mação certamente indicará ao menos um local onde o in- vestigado frequenta e tem acesso à Internet. Nesse caso, na construção dos elementos de prova é possível aliar as infor- mações obtidas da análise dos vestígios tecnológicos a ou- trasinformaçõesdecorrentesdainvestigaçãoconvencional. Em muitos casos, especialmente nos crimes con- tra a honra, ameaça, extorsão ou similares, a vítima aponta desafetoscriadosemrelacionamentosantigos,taiscomoex- -sócio,ex-marido,mulher doex-marido,ex-colega detraba- lho, parentes, entre outros. Nesses casos, é preciso observar sevestígiostecnológicos(registrosdeeventos)mostramque o autor acessou a Internet em locais que coincidem com os locaisfrequentadospela(s)pessoa(s)apontada(s). Essa união de informações para formar a prova é de extrema importância no resultado final, de forma que, juntas, as provas obtidas por vestígios tecnológicos e as provas obtidas por meio de investigação tradicionalpodemlevaràcondenaçãodocri- minoso,numfuturoprocessopenaloucível. 2.3 Fontes de informação para a investigação Conforme você já estudou, a principal fonte de informações para uma investigação de crime cibernético na Internet são os endereços eletrônicos. A partir de agora, você estudará sobre o que são os endereços eletrônicos (endereço URL, endereço de e-mail e endereço IP - Internet Protocol), como eles funcionam, como eles são formados e como podem au- xiliar em investigações, fornecendo informações sobre a origem de um crime. Os endereços IP trazem à tona informações so- bre a origem do crime, as quais dificilmente podem ser mascaradas pelo criminoso. É extremamente importante para toda a equipe de investigação saber onde conseguir o endereço IP, pois ele pode identificar a origem de uma mensagem de e-mail, o local de hospedagem de uma página web na Internet, ou dar a localização, no mínimo aproximada, de um interlocutor de uma sala de bate- -papo ou de um aplicativo de comunicação instantâneo. Osprocedimentosparachegaraessasinformaçõesserão detalhados mais adiante. Emmuitoscasos,oautorfazcontatocomavíti- ma, mas se mantém anônimo ou com identificação falsa antes de efetivar o crime, acreditando não haver meios de ser localizado e identificado. A maioria absoluta dos aplicativos utilizados em comunicação via Internet, por meio de seu provedor, oferecem a possibilidade de iden- tificar o local onde o criminoso estava no momento em que dialogava com a vítima com a intenção de cometer o delito. Esse é o grande trunfo a ser utilizado na inves- tigação e é proporcionado pelo estudo dos endereços eletrônicos. Além da Internet, onde a análise dos endere- ços eletrônicos traz informações valiosas à investigação, é importante lembrar que outros recursos tecnológicos como GPS, celulares - extratos telefônicos, interceptação telefônica, rastreio de ERBs -, filmagens, dentre outros, podem ser fontes de informação igualmente importan- tes, com a vantagem de serem menos complexas. Assim, jamais devem ser desprezadas numa investigação.
  • 10. Para iniciar uma compreensão sobre onde bus- carinformaçõesdosendereçoseletrônicos,faz-senecessá- riocompreendercomosurgiuaInternet,comoelaevoluiu, como funcionam as redes que formam a Internet, os pro- tocolosrelevantesparainvestigaçõeseosserviçosofereci- dos na rede mundial de computadores. 3.1 Histórico da Internet 3.1.1 COMO SURGIU A INTERNET A ideia de interligar computadores em rede nas- ceu da necessidade de compartilhar recursos, tais como im- pressoras,scanners,drivers,mídiase,éclaro,informações. A proposta foi inicialmente adotada no ambien- temilitar,queaplicouosconceitosdesegurançapensando na descentralização e consequente proteção das informa- ções mais sigilosas. Em seguida a Internet atingiu o am- biente acadêmico, principalmente devido à disseminação do conhecimento por meio das redes de comunicação. No entanto, o “boom” ocorreu mesmo com o advento das aplicações comerciais e o barateamento dos equipamen- tos e serviços de acesso. 3.1.2 A Internet atual Atualmente, a rede é utilizada para diversos fins, tais como, diversão, busca de conhecimento (como este “curso a distância” que você está fazendo), troca de infor- mações,comércioeletrônico,prestaçãodeserviços,comu- nicação, relacionamento social e afetivo, mídia musical, propaganda e marketing, jogos, filmes, TV, dentre outros. No nosso contexto, é interessante saber que o barateamento dos custos e a diversidade de aplicações facilmente disponíveis tornaram a Internet praticamente imprescindível na vida moderna. E isso fez o número de usuários aumentar consideravelmente, fazendo com que os criminosos encontrassem um vasto campo de possíveis vítimas para seus crimes. • Para saber mais sobre a história da Internet, acesse os links indicados a seguir: • Para ver a história da Internet de 1606 a 1989, clique aqui http://www.tecmundo.com.br/ infografico/9847-a-historia-da-internet-pre- -decada-de-60-ate-anos-80-infografico-.htm) • Para acompanhar a história da internet dos anos 90 em diante, clique aqui http://www. tecmundo.com.br/infografico/10054-a- -historia-da-internet-a-decada-de-1990-in- fografico-.htm?utm_source=outbrain&utm_ medium=recomendados&utm_campaign= outbrain=obinsite) AULA 3 A Internet e os protocolos de rede de comunicação
  • 11.
  • 12. 3.2 O crescimento da Internet A Internet tem tido saltos exponenciais no nú- merodeusuários.Acadaano,maisemaismilhõesdeusu- ários aderem ao uso da rede devido às facilidades apre- sentadas pelos recursos tecnológicos e à diminuição nos custos dos equipamentos e serviços de telemática. Dados de pesquisas estatísticas realizadas pelo IBOPE mostram esse crescimento, no Brasil. Veja a seguir. Fonte:http://www.ibope.com.br/pt-br Proporcionalmente ao crescimento do número deusuáriosconectadosàInternet,crescetambémonúme- ro de incidentes de segurança. O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), subsidiado peloComitêGestordaInternetnoBrasil(CGI.br)érespon- sável por registrar os incidentes de segurança em redes de comunicação no Brasil e divulga anualmente estatísticas sobre o crescimento do número de incidentes de seguran- ça na Internet. Veja a seguir os gráficos que mostram o cres- cimento do número de incidentes de segurança na rede mundial,enfatizandoqueoBrasilédisparadamenteopaís com maior número de incidentes registrados. Númerodeincidentesdesegurançanaredemundial
  • 13. 3.3 A estrutura da Internet A Internet é uma indescritível quantidade de li- gações democráticas entre um número inimaginável de redes de várias dimensões e locais do mundo. A estrutura central da rede é formada por servidores e enlaces de alto desempenho,denominadobackbone(emportuguês,espi- nha dorsal). As ligações são ditas democráticas desde que aceitem novas redes tão pequenas como as de uma resi- dência com apenas um computador até redes tão grandes como as de uma grande empresa com milhares de termi- nais conectados. Além disso, a principal característica da Internet é que qualquer terminal ligado à rede tem capaci- dade de conectar-se a qualquer outro terminal, observan- do as questões de permissão de acesso e segurança. As ligações são obrigatoriamente regidas por meiodeumconjuntodeprotocoloscomunsatodososter- minais participantes da rede. O conjunto de protocolos é denominado“pilha deprotocolos TCP/IP” (Pilha de pro- tocolos é um conjunto de regras estabelecidas para que os transmissores e receptores possam entender mutuamen- te o conteúdo da comunicação, tal como um idioma. - * TCP (TransferControlProtocol) e IP (Internet Protocol) são osdoisdosprincipaisprotocolosdapilha,utilizadosnaIn- ternet.) e possibilita que todos e quaisquer equipamentos conectados possam se comunicar entre si mutuamente e aleatoriamente. A Internet não tem dono e nem administrador específico. Há apenas órgãos que administram a distribui- ção de identificadores únicos na rede, tais como nomes de servidores e endereçamento. A entidade que coordena o endereçamentomundialmenteéaInternetCoporationfor AssignedNamesandNumbers - ICANN, sendo que no Bra- sil é o Comitê Gestor da Internet – CGI. As regras existentes são apenas as impostas pe- los protocolos de rede da pilha TCP/IP têm que ser obe- decidas para que os transmissores e receptores possam se entender. Normas jurídicas específicas ainda não são apli- cadas no Brasil (embora isso deva acontecer, ainda no pri- meirosemestrede2013),maséclaro,osusuárioseprove- dores estão sujeitos à legislação tradicional. No Brasil, a Anatel (Agência Nacional de Tele- comunicações) tentou aplicar uma forma de autenticação obrigatória de cada um dos usuários da Internet, mas a NúmerodeIncidentesreportadosporpaíses
  • 14. ideia não foi adiante e hoje praticamente não é obedecida pelos provedores, além de não trazer informações úteis à segurança ou organização da rede como um todo. A forma como a rede cresceu, rapidamente e sem normas específicas, tornou-a muito heterogênea e de difícil entendimento. Assista aos vídeos a seguir que dão uma visão geral do funcionamento da Internet e para ter uma ideia sobre o funcionamento, dos equipamentos, dos riscos, dos problemas, bem como da estrutura da Internet. Warriorshttp://www.youtube.com/watch?v=FaXZKsMOL7M CGI http://www.youtube.com/watch?v=QyOhW-cOpT0 &playnext=1&list=PL63CDB44C668751C5&feature=resu lts_video NOTA Neste curso não serão tratados os detalhe téc- nicos dos protocolos, mas apenas noções básicas do fun- cionamento desses protocolos. Compreender como fun- cionam alguns protocolos, como o IP, é essencial para o entendimento do processo de rastreamento da origem de comunicações originadas por criminosos. No módulo 3, serão tratados detalhadamente os procedimentos para identificar os endereços eletrô- nicos que podem identificar e localizar a origem de uma comunicação utilizada na prática criminosa. Endereços IP, endereços de E-mail e URLs serão importantíssimos nesse contexto. 3.4 A complexidade da Internet NofilmeWarriors,indicadoanteriormente,você teve a oportunidade de perceber que a informação gerada pelousuáriodeinformática,qualquerquesejaaaplicação, é dividida em unidades básicas de informação (o bit), que porsuavezéconcatenadaemestruturaspadronizadasde- nominadas pacotes ou datagramas. Cada datagrama de informações é fechado com umtamanhopadrãoesobreelesãoanexadasinformações de protocolo denominada cabeçalho. Nas redes com pro- tocoloIP(a maioria atualmente),ocabeçalhodosdatagra- mas recebe principalmente informações de endereço de origem e destino do pacote que se formou. Vejacomoasfigurasaseguirilustramoprocesso. Mostracomoocabeçalhoéanexadoàmensagemparatransmissãodainformação. Apresenta os vários cabeçalhos com informações dos respectivos pro- tocolosecamadas.
  • 15. NOTA: Entender essa estrutura é muito importan- te nesse momento do curso. Se você já entende, siga em frente. Senão, dispense algum tempo lendo, re- lendo, resumindo e procurando mais informações sobre isso. Não deixe de assistir ao vídeo sugerido, pois ele poderá auxiliar muito no seu aprendiza- do. Somente com esse entendimento será possível prosseguir e entender como é possível acessar essa informação. Normalmente, como ocorre no filme Warriors, os pacotes percorrem o ambiente de rede local, passando por vários equipamentos de rede, incluindo equipamen- tos de encaminhamento, roteamento e segurança da rede local, até saírem para a Internet, onde encontram um am- biente público totalmente inseguro e imprevisível. NofilmeCGI,oambientederedelocalécompa- rado a um rio em um trecho urbano e a Internet é compa- rada ao oceano, enorme e cheio de perigos como tempes- tades, tsunamis, piratas, etc. ApresentaoscamposdocabeçalhoIPversão4. Mostraoapontamentodeumcabeçalhoparaopróximo(nextheader).]
  • 16. Observe como esses filmes mostram o caminho complexo que é tomado pela informação (datagramas) desdequeégeradaporumaplicativoatéachegadaaoter- minal de computador de destino. Nesse caminho, os pa- cotes de informação podem tomar vários rumos, trafegar por diversas partes do mundo - dependendo da origem e destino dos datagramas em questão - antes de chegar ao destino, podendo sofrer interceptações, pirataria, ataques. No universo complexo da Internet, a dificuldade deidentificaralocalizaçãoexatadeondepartiuumamen- sagempodesergrande,masnotequenãoéimpossívelen- contrar essa origem. Defato,a comparaçãofeitanosfilmesindicados é justa, pois é assim mesmo que ocorre. Cabe às autorida- des o dever de reprimir a prática de crimes nesse enorme oceano cheio de perigos, sem dono e sem legislação, onde é difícil encontrar o exato local onde o criminoso está. Di- fícil,masnãoimpossível,comojáfoidito.Éoqueveremos nas próximas unidades deste curso. 3.5 As dificuldades da Internet A Internet impõe às investigações diversas di- ficuldades que nem sempre são contornadas facilmente, principalmentedevidoàcomplexidadedaredeeàfaltade recursos de segurança. Aquestãodaautenticação,porexemplo,poderia ser revista e melhorada no aspecto legal, contudo há mui- tas controvérsias jurídicas nesse sentido, principalmente quando o assunto é levado para o lado da privacidade. O crescimento da Internet ocorreu de forma de- sordenada, já que nem mesmo os mais otimistas tinham ideia de que ela tomaria a importância que tem nos dias atuais. A falta de gerenciamento do crescimento fez da rede uma estrutura gigantesca e sem controle. Diversos protocolos e serviços foram sugeridos no contexto técni- co para contornar os problemas e atender a alta demanda, mas a rede não foi projetada para suportar o alto tráfego e a diversidade de aplicações. No início, também não havia nenhuma previsão sobre o uso da rede para práticas criminosas. Assim, todos os mecanismos de segurança existentes foram adaptados à medida que pontos frágeis iam sendo explorados por pessoas mal intencionadas. Isso trouxe soluções provisó- riasqueacabaramtornando-sedefinitivasehojesãovistas como grandes tapa-buracos da rede. Além de todos os problemas técnicos de segu- rança, a dimensão mundial da rede transcende as frontei- ras políticas e legais impostas fisicamente, o que por vezes pode dificultar as investigações, já que as legislações va- riam de país para país. Então, os membros da equipe de investigação, muitasvezesficamdemãosatadasdiantedasdificuldades técnicas impostas pela Internet e pela falta de legislação, normas e padrões da rede mundial de computadores. Apósterestanoçãobásicadecomoécomplexaa Internet, é interessante fazer um parêntese nas discussões técnicas para saber como está a legislação atual no Brasil e no exterior, no tocante aos crimes cibernéticos. Esse as- sunto será discutido no módulo 2. Logo após, no módulo 3, serão retomadas as questões técnicas.
  • 17. FINALIZANDO Neste módulo, você estudou que: • ­ No novo contexto tecnológico, qualquer infração penal em que o autor utilize umrecursotecnológicocomomeioparaapráticadodelitoétratadocomo“cri- mes cibernéticos”. •­ As principais razões para a maioria dos criminosos passarem a utilizar a rede mundial de computadores foram o fato de: a Internet dar a “falsa” sensação de anonimato;ocriminosoveraInternetcomoumcampofartodevítimasdescui- dadas com as questões de segurança e o crime praticado pela Internet ser uma oportunidade de conseguir vantagens financeiras sem a utilização de meios violentos na sua ação. •­ Os principais vestígios deixados por um criminoso ao usar a Internet como meiodecomunicaçãonapráticadaaçãodelituosasão:registrodeeventoscom endereços IP, datas e horas. Estes vestígios podem ser utilizados para provar a autoria de um crime. •­ A ideia de interligar computadores em rede nasceu da necessidade de compar- tilharrecursos,taiscomoimpressoras,scanners,drivers,mídiase,éclaro,infor- mações. •­ A Internet impõe às investigações diversas dificuldades que nem sempre são contornadasfacilmente,principalmente,devidoàcomplexidadedaredeeàfal- ta de recursos de segurança.
  • 18. MÓDULO 1 1-(x)RegistrodeeventoscomendereçosIP,datasehoras. 2 - (x) registro de endereços eletrônico, data e hora de acesso do usuário. 3-(x)unirestainformaçãoaoutrasobtidaspormeiotradi- cional para apontar a autoria. 4 - (x) endereço IP, endereço URL e endereço de E-mail. 5. F / F / V / V MÓDULO 2 1 - ( x ) A “lei dos cybercafés” não especifica as punições para quem não cumpre as normas vigentes e não estabe- lece o órgão governamental competente para fiscalizar o cumprimento. 2 - ( x ) Por meio do endereço IP é possível definir a região onde o criminoso utilizou a Internet. 3 - ( x ) A maior fonte de informações sobre criminosos na Internet são os provedores de acesso e os provedores de serviço na Internet. 4 - ( x ) O MLAT é um acordo de assistência legal mútua entreospaísesquefacilitaolevantamentodeinformações em ambiente estrangeiro. MÓDULO 3 1 - Orientação para resposta: Provedores de serviços são as empresas que fornecem al- gum tipo de serviços na Internet, tais como e-mail, portal denotícias,chat,comunicaçãoinstantânea,entretenimen- to, comércio eletrônico, homebank, entre outros. Esses provedores podem apontar qual o endereço IP utilizado pelaconexãoondeosuspeitodeumcrimeutilizouaInter- net para acessar o serviço no momento da prática delitu- osa. As maiores empresas do ramo são Google, Microsoft, Yahoo,UOL,entreoutras. Provedores de acesso são as empresas que disponibilizam os meios físicos de transmissão de dados e os equipamen- tos de rede de comunicação que possibilitam ao usuário acessar a Internet. Esses provedores podem identificar o endereço completo de instalação do acesso à Internet que utilizou determinado endereço IP na respectiva data e ho- rário do fato delituoso. As maiores empresas neste ramo sãoOi,GVT,NET,Embratel,Claro,Vivo,TIM,dentreoutras. 2 - (x) Os provedores sempre guardam os registros de eventos por 5 anos, de acordo com a legislação vigente no Brasil. GABARITO
  • 19. 3 - ( x ) Endereços IP dinâmicos são compartilhados entre os vários clientes de um provedor de acesso de forma que é extremamente necessário que sejam vinculados a data e horário para que o cliente responsável seja identificado. 4 - Orientação para resposta: Expanda o cabeçalho de uma mensagem de sua caixa de e- -mailpessoal(identifiquecomoprocedernoseuprogramade leitura de e-mail ou seu serviço de webmail). Identifique o IP válidoqueequivaleaoIPdaconexãodeorigemdamensagem. Utilize sites de geo-localização de IP como http//en.utrace.de paraidentificaralocalizaçãogeográficaaproximada. 5 - Orientação para resposta: Expandaocabeçalhodeumamensagemdesuacaixadee- -mailpessoal(identifiquecomoprocedernoseuprograma de leitura de e-mail ou seu serviço de webmail). Identifi- que o IP válido que equivale ao IP da conexão de origem da mensagem. Utilize sites de geo-localização de IP como http//en.utrace.deparaidentificaralocalizaçãogeográfica aproximada. 6 - Orientação para resposta: 6.1.Pesquisenossiteshttp://registro.brouhttp://whois.sc para identificar o provedor responsável por cada um dos endereços IP fornecidos pela Microsoft. Utilize a tabela de conversão para converter os horários de uso dos en- dereços IP dos timezones da Microsoft para os brasileiros (atente-separaaquestãodohoráriodeverão). 6.2.utilizesitesdegeo-localizaçãoparaidentificararegião aproximadadosendereçosIP. MÓDULO 4 1.(x)NaInternet,principalmenteemsitesderedessociais, geralmentesãodescartadoscomofontedeinformaçãoem investigaçõesporqueosperfissãofechadosenãoexpõem o usuário. 2. (x) Busca sistemática equivale à fazer pesquisas fre- quentes e lidar com os crimes na Internet mesmo que não haja nenhum registro oficial de vítimas. MÓDULO 5 1 - (x) Os computadores a serem apreendidos devem ser imediatamente puxados da tomada. 2 - Orientação para resposta Lembre-se de que o computador pode conter aplicativos de criptografia e que o conteúdo está somente na me- mória volátil. Lembre-se também que o dispositivo ar- mazenado deve ser preservado para que não seja conta- minado após o início da operação de busca e apreensão. Lembre-se ainda que a análise do material apreendido não deve ser feita no dispositivo original, mas sim em uma cópia feita bit-a-bit. 3-(x)Todososdispositivosapreendidosdevemseridenti- ficados, catalogados, fotografados e cuidadosamente des- critos. MÓDULO 6 1. (x) Comprar ou baixar filmes, fotos, músicas e aplicati- vos não originais. 2. (x) A engenharia reversa trabalha tentando descobrir como o malware se comunica com o atacante. 3.(x)Nocasodeoalvoutilizarcomunicaçãocriptografada não é possível acessar o conteúdo por meio de intercepta- ção telemática. 4. b / d / a / h / f / e / g / c