UNIVERSIDADE PRESBITERIANA MACKENZIE




         BURT TREWIKOWSKI DE LIMA




SEGURANÇA DA INFORMAÇÃO E FORENSE NO COMBATE A
              PEDOFILIA NA INTERNET




                  SÃO PAULO
                     2012

      AUTOR: BURT TREWIKOWSKI DE LIMA



                                                 1
SEGURANÇA DA INFORMAÇÃO E FORENSE NO COMBATE A
              PEDOFILIA NA INTERNET




                     Trabalho de conclusão de curso apresentado
                     à Universidade Presbiteriana Mackenzie,
                     como um dos requisitos para conclusão do
                     curso de Pós-Graduação em Computação
                     Forense.

                       Orientador:




                  SÃO PAULO
                     2012




         BURT TREWIKOWSKI DE LIMA



                                                             2
SEGURANÇA DA INFORMAÇÃO E FORENSE NO COMBATE A
              PEDOFILIA NA INTERNET



                                   Trabalho de Conclusão de Curso de Pós
                                   Graduação apresentado á Universidade
                                   Presbiteriana Mackenzie como requisito
                                   parcial para a obtenção do título de
                                   Computação Forense.




Aprovado em _________________ de 20




                       BANCA EXAMINADORA



______________________________________________________________
                       Prof. (a) Ms. ou Dr.
                    Universidade Presbiteriana Mackenzie


                          Prof. (a) Ms. ou Dr.
                         Componente da Banca




                                                                        3
Dedicatória: Dedico este trabalho a minha esposa
fonte da minha inspiração que diante de todas as
dificuldades sempre esteve me apoiando para a
conclusão deste objetivo.
Ao Senhor meu DEUS por estar na direção da
minha vida.




                                              4
AGRADECIMENTOS




       Agradecimentos:       Gostaria     de
       agradecer ao Senhor Jesus que
       durante toda minha vida vem me
       proporcionando condições e orientação
       para que eu possa completar e atingir
       todos os meus objetivos.




                                           5
RESUMO

É cada vez mais comum encontrar relatos sobre os crimes de Pedofilia na
Internet. As pessoas estão cada vez mais preocupadas e focadas em colaborar
no combate a este tipo de crime. Mesmo com todo o material de apoio
disponível na internet, ainda é muito difícil encontrar métodos que colaborarem
no processo de identificação quando o crime ainda não aconteceu. Não existe
uma solução pronta para que isso possa ser possível, mas soluções que
ajudem no contorno podem ser desenhadas para facilitar e colaborar no
combate. Vamos tratar neste trabalho um novo modelo de combate aos crimes
de Pedofilia na Internet, tendo Segurança da Informação e Forense como os
principais fatores de sucesso desta solução.


Palavra-chave: Segurança da Informação. Forense.




                                                                             6
ABSTRACT

It is increasingly common to find reports about the crimes of pedophilia on the
Internet. People are increasingly concerned and focused on collaborating to
combat this type of crime. Even with all the supporting material available on the
Internet is still very difficult to find methods to collaborate in the identification
process when the crime has not happened yet.
There is a ready solution for this to be possible, but solutions that help the
contour can be designed to facilitate and collaborate in the fight. Let's deal with
this work a new model for combating crimes of pedophilia on the Internet, and
Information Security and Forensics as key success factors of this solution.



Keywords: information security. Forensic.




                                                                                   7
LISTA DE ILUSTRAÇÕES




FIGURAS

Figura 1 – Esquema_ISO27001.................................................................................................... 14

Figura 2 - Topologia Pee-to-peers .............................................................................................. 20
Figura 3 – Console eMule ............................................................................................................ 21
Figura 4 – Console Kazaa ............................................................................................................. 22
Figura 5 – Console LimeWere...................................................................................................... 23

Figura 6 – Console NuDetective .................................................................................................. 26

Figura 7 – Console NuDetective ................................................................................................. 27

Figura 8 – Navegar com Segurança ............................................................................................. 28

Figura 9 – Criança +Segura na internet ....................................................................................... 28

Figura 10 – você navega com segurança? ................................................................................... 30




                                                                                                                                       8
LISTA DE SIGLAS E ABREVIATURAS

ABNT: Associação Brasileira de Normas Técnicas

EMAIL:Eletronic Mail

ISO: International Organization for Standardization

TI: Tecnologia da Informação

WEB: World Wide Web

BLACK LIST: Lista Negra

3G: Terceira Geração




                                                      9
SUMÁRIO




INTRODUÇÃO ............................................................................................................. 11

1. SEGURANÇA DA INFORMAÇÃO ................................................................. 13

     1.1 Importância da Segurança da Informação ....................................................... 14


2. FORENSE....................................................................................................................... 15

3. PEDOFILIA .................................................................................................................... 17
     3.1 Legislação vigente ........................................................................................... 18
     3.2 Prática através da Internet .............................................................................. 19


5. FORENSE E SEGURANÇA DA INFORMAÇÃO CONTRA A
PEDOFILIA.......................................................................................................................... 24

4. RECOMENDAÇÕES ............................................................................................... 27

6. CONSIDERAÇÕES FINAIS ................................................................................ 31

7. REFERÊNCIAS ........................................................................................................... 32




                                                                                                                                  10
INTRODUÇÃO

Considerando o fato deste estudo, tratar efetivamente de um levantamento
bibliográfico, o referencial teórico é extremamente relevante, para garantir o
sucesso deste caso. O referencial foi constituído tendo como base
documentações relacionadas para apresentação do trabalho acadêmico.
Primeiramente, vamos tratar os princípios de Segurança da Informação e seus
pilares. Além disso, vamos tratar o tema crimes de Pedofilia através da
Internet, mencionando a forma de atuação e identificação. Em seguida serão
mencionadas as questões relativas à Forense e por fim, serão mencionadas as
recomendações que podem ser utilizadas para mitigar e reduzir o número de
crimes neste meio.

DELIMITAÇÃO DO TEMA
Este trabalho tem como objetivo, descrever a necessidade do uso das áreas de
Segurança da Informação e Forense trabalhando em conjuntas no combate a
Pedofilia. Seu desenvolvimento abordará como podemos utilizar estas áreas de
forma que possamos contribuir na redução dos crimes de Pedofilia através da
Internet.
Não há interesse em abordar, nem mencionar opiniões ou ponto de vista, ou
até mesmo soluções de qualquer que seja o fornecedor. Também não será
tratado nenhum crime de Pedofilia que não seja através do meio eletrônico.

Para embasamento do tema e na busca da resposta para a pergunta problema,
o trabalho apresentará os seguintes capítulos: Segurança da Informação,
Forense e Pedofilia. No primeiro capítulo uma introdução ao referencial teórico
utilizado, o qual teve uma importância no desenvolvimento deste trabalho, pois
proporcionou um entendimento do tema tratado, além de ajudar no desenho do
conteúdo.
Em seguida serão apresentadas as questões relativas à utilização da
Segurança e Forense, as quais descrevem a forma de atuação, desenho de
solução e forma de aplicação. Além disso, serão apresentadas hipóteses de
soluções cabíveis aos problemas encontrados, e por fim as considerações
finais que visa apresentar uma estrutura de utilização da Segurança e Forense
no combate a Pedofilia.




                                                                            11
JUSTIFICATIVA PARA PESQUISA
A sociedade busca cada vez mais soluções que possam contribuir no combate
a Pedofilia. Desta forma Segurança da informação e Forense podem atuar
estrategicamente, como uma função que identifica e oferece oportunidades e
soluções que tratam de forma rápida e objetiva os problemas neste meio.
Provavelmente para muitos, Segurança da Informação e Forense são áreas
importantes para tratamento destes casos. Não existe uma receita para o
sucesso, neste caso a criatividade no desenho de soluções ou no uso de
ferramentas, pode ser útil para o sucesso e retorno de resultados. Este trabalho
visa ajudar na tomada de decisões, pois mostra de forma clara o que pode ser
melhorado.

PROBLEMA
A pesquisa será realizada a partir do seguinte tema central:

Descrever um novo modelo de monitoramento que visa identificar e paralisar a
distribuição de material relacionado à Pedofilia na internet.

Será utilizada como base modelos de frameworks, além de normas e padrões,
com o objetivo de desenvolver um método eficaz para o combate à Pedofilia na
Internet.

Materiais de apoio serão apresentados para contribuir no atendimento do
problema identificado.


HIPÓTESE
Com base na questão (problema), a pesquisa vai apresentar a seguinte
hipótese de condução: Através da adoção de referências de documentação,
procedimentos, processos, adoção de frameworks de gerenciamento de
tecnologia e normas técnicas, é possível que se garanta a entrega dos
resultados proporcionando a melhor relação de custo beneficio.




                                                                             12
1. SEGURANÇA DA INFORMAÇÃO
A informação é um ativo que, como qualquer outro ativo importante, é essencial
para os negócios de uma organização e consequentemente necessita ser
adequadamente protegida. Isto é especialmente importante no ambiente dos
negócios, cada vez mais interconectado. Como um resultado deste incrível
aumento da interconectividade, a informação está agora exposta a um
crescente número e a uma grande variedade de ameaças e vulnerabilidades. A
informação pode existir em diversas formas. Ela pode ser impressa ou escrita
em papel, armazenada eletronicamente, transmitida pelo correio ou por meios
eletrônicos, apresentada em filmes ou falada em conversas. Seja qual for
apresentada ou o meio através do qual a informação é compartilhada ou
armazenada, é recomendado que ela seja sempre protegida adequadamente.
Segurança da informação é a proteção da informação de vários tipos de
ameaças para garantir a continuidade do negócio, minimizar o risco ao
negócio, maximizar o retorno sobre os investimentos e as oportunidades de
negócio (ABNT 2005). A segurança da informação é obtida a partir da
implementação de um conjunto de controles adequados, incluindo politicas,
processos, procedimentos estruturas organizacionais e funções de software e
hardware. Estes controles precisam ser estabelecidos, implementados,
monitorados, analisados criticamente e melhorados, onde necessário, para
garantir que os objetivos do negocio e de segurança da organização sejam
atendidos. Convém que isto seja feito em conjunto com outros processos de
gestão do negócio (ABNT 2005). Segundo CERT (2006) Um computador ou
sistema computacional é dito seguro se este atende a três requisitos básicos
relacionados aos recursos que o compõem: confidencialidade, integridade e
disponibilidade. Afigura 1 apresentada no detalhe cada um dos requisitos de
Segurança.




                                                                           13
Figura 1: Esquema_ISO27001
Fonte: APCER (2009)


Consideramos que os principais itens de Segurança da Informação são:

Confidencialidade: Propriedade que limita o acesso à informação tão somente
às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da
informação (ESTEVÃO, 2010).

Integridade: Propriedade que garante que a informação manipulada mantenha
todas as características originais estabelecidas pelo proprietário da informação
(ESTEVÃO, 2010).

Disponibilidade: Propriedade que garante que a informação esteja sempre
disponível para o uso legítimo, isto é, por aqueles usuários autorizados pelo
proprietário da informação, no momento necessário (ESTEVÃO, 2010). Por
este motivo não podemos deixar de mencionar que o crime de Pedofilia só se
materializa através de informações contendo material cujo conteúdo está
relacionado à Pedofilia. Seguindo esta linha de raciocínio devemos entender
que Segurança da Informação deve participar do processo de identificação
deste tipo de crime uma vez que os arquivos de crianças e adolescente são
compartilhados livremente na rede de Pedofilia.




      1.1. Importância da Segurança da Informação
Quando identificamos todos os pilares da segurança da informação,
descobrimos a verdadeira necessidade da aplicação de controles que possam

                                                                             14
minimizar riscos direcionados ao negócio. Normas como a ISO 27001 e 27002,
promovem a adoção de uma abordagem de processo para estabelecer,
implementar, operar, monitorar, analisar criticamente, manter e melhorar o
SGSI de uma organização. (ISO, 2006, p.5). Segundo Moreira (2008) No
passado a questão segurança da informação era muito mais simples, pois os
arquivos contendo inúmeros papéis podiam ser trancados fisicamente, porém
com a chegada das tecnologias da informação e comunicação a questão ficou
bem mais complexa, hoje a maioria dos computadores conecta-se a internet e
conseqüentemente a internet conecta-se a eles, além disso, sabemos que
dados em formato digital são portáteis, este fato fez que estes ativos tornassem
atrativos para ladrões. Mas isto não é tudo, existem inúmeras situações de
insegurança que podem afetar os sistemas de informação como incêndios,
alagamentos, problemas elétricos, poeira, fraudes, uso inadequado dos
sistemas, engenharia social, guerras, seqüestros, etc. Crimes de Pedofilia
também estão entres eles e na sua maioria só podem ser realmente provados
através de uma avaliação de um perito Forense. Por este motivo fica cada vez
mais comprovado a necessidade do trabalho entre as áreas de Segurança da
Informação e Forense. E para entender o que significa Forense vamos
apresentar um pouco da sua historia no próximo capitulo.



2. FORENSE

Palavra pouco conhecida pela maioria das pessoas, porém começa a ser mais
pronunciada pela nossa mídia, a qual através de series sobre o assunto acaba
desci minando o tema entre as pessoas. Quando procuramos na história o que
seria Forense pouco se encontra pela complexidade do tema, porém é possível
encontrar fatos sobre a origem da Forense. Segundo dicionário Michaelis da
Língua Portuguesa (2010) o termo Forense significa que se refere ao foro
judicial relativo aos tribunais. Atualmente, a palavra é comumente usada nas
cortes judiciais. Assim sendo, Ciência Forense é a ciência utilizada em uma
corte ou no sistema judiciário. Toda a ciência usada para as finalidades da lei,
portanto, é uma ciência forense. A ciência forense em si teve sua Origem na
China antiga. Documentos do Século XVII atestam que mil anos antes, Ti Yen
Chieh já utilizava a lógica e a prova forense na resolução de crimes ocorridos
no Século VII, baseando-se em estudos da cena dos crimes, exame das pistas
e conversas com testemunhas e suspeitos (WEBARTIGOS, 2008). No Brasil
Forense Computacional ainda é uma área de pesquisa relativamente recente e
são poucos os trabalhos sobre este assunto, entretanto é crescente a
necessidade de desenvolvimento nesse sentido, haja vista que a utilização de
computadores em atividades criminosas é cada vez mais comum (JUNIOR,
2007). Atualmente, com os avanços tecnológicos ocorridos neste campo de
pesquisa, como a identificação do DNA é considerada uma revolução nos

                                                                             15
meios científicos, várias técnicas que antes existiam somente na ficção,
passaram a fazer parte das ciências forenses (WEBARTIGOS, 2008). Na
classe dos Aspectos Legais encontram-se as exigências legais, baseadas na
área de Direito, às quais devem estar sujeitos os procedimentos periciais. Já a
classe dos Aspectos Técnicos corresponde às questões práticas da área
computacional (JUNIOR, 2007). Hoje é possível encontrar ferramentas ou
soluções que façam Forense computacional, porém é muito difícil encontrar um
profissional que obtenha do conhecimento necessária para realização desta
atividade. Esta talvez seja uma das maiores dificuldades encontradas na hora
de avaliar determinado conteúdo a fim de identificar material com participação
de crianças e adolescentes como, por exemplo, fotos e vídeos. A forense ainda
é pouco utilizada no Brasil para o tratamento de crime nos meios eletrônicos,
pois ainda hoje tem um custo muito alto, o que torna cada vez mais pouco
aplicada para tratamento de determinados crimes no meio eletrônico.
Precisamos tomar cuidado para que a Forense não seja taxada como a ciência
dos ricos. Segundo Pedro e Marcio (2011, p.15) Com o rápido desenvolvimento
dos computadores desde a sua invenção, não demorou muito para esses
dispositivos estarem presentes em várias atividades desempenhadas pelo ser
humano. Em 1965, Gordon Moore propôs uma lei audaciosa para a época
dizendo que o numero de transistores que podiam ser impressos em uma
planilha (futuro processador de um computador) dobrava a cada ano. O fato é
que, desde aquela época até os dias atuais, isso realmente vem acontecendo,
porém não duplicando a cada ano, como previu Moore, e sim a cada
aproximadamente 18 meses. Como conseqüência direta da lei de Moore,
Willian Stallings (2002) destaca que os computadores se tornam cada vez
menores, mais rápidos e mais eficientes no consumo de energia. Com tamanha
divulgação e popularização, nos dias de hoje, os computadores estão
presentes não apenas nas empresas, mas nas casas, nas mãos (telefone
celular, PDA, GPS etc.) e no dia a dia de pessoas de todo mundo. A
popularização mundial da Internet, que ocorreu nos anos 90, devido à criação
do serviço de World Wide Web (WWW), por Tim Berners-Lee (1989), permitiu
que os usuários do diversos computadores pelo mundo pudessem trocar dados
e informações em poucos milissegundos, permitindo maior velocidade e
rapidez na comunicação entre máquinas e, conseqüentemente, entre as
pessoas. Assim com qualquer outro campo de estudo, a inovação tecnológica
traz uma série de benefícios para as pessoas e a comunidade em geral. Toda
via, com as vantagens, traz também a possibilidade de realização de novas
práticas ilegais e criminosas (ELEUTÉRIO; MACHADO, 2011, p.15). Por este
motivo os crimes de Pedofilia crescem cada vez mais devido a volume de
material disponível e pela sua facilidade de propagação. Desta forma vamos
retratar no próximo capitulo o que significa Pedofilia.




                                                                            16
3. PEDOFILIA
Segundo ICOFCS (2008), Pedofilia trata-se de um crime que merece atenção
especial, pois se tornou absurdamente praticado através da Internet. Falta de
controle dos pais e a facilidade na comunicação com as crianças acaba
facilitando neste processo. Segundo nossa legislação nenhuma criança ou
adolescente será objeto de qualquer forma de negligência, discriminação,
exploração, violência, crueldade e opressão, punindo qualquer atentado, por
ação ou omissão, aos seus direitos fundamentais. O Estatuto da Criança e do
Adolescente cuida dos direitos das crianças e adolescentes e dispõe que, até
os doze anos incompletos, a pessoa é considerada criança, enquanto
adolescente é aquela entre doze e dezoito anos. Algumas pessoas utilizam-se
da Internet para divulgar materiais obscenos relativos à pedofilia, ou até
mesmo vendê-los anonimamente, sendo um crime que causa revolta e repúdio
na sociedade, pois é incalculável o constrangimento a que crianças e
adolescentes são submetidos para saciar o prazer e o desejo de pessoas
imorais. Esse crime merece punição severa, seja pela sociedade,denunciando
os criminosos e páginas na Internet que armazenam conteúdos desse tipo ou
que incentivam essa prática, seja pelo Poder Público, que deve punir as
pessoas que praticam esse crime.É importante mencionar que o simples ato de
disponibilizar,por qualquer meio, inclusive e-mail ou site, fotos ou cenas de
sexo explícito envolvendo crianças e adolescentes, é suficiente para configurar
a conduta criminosa (ICOFCS, 2008). Segundo CONJUR (2002). Pedofilia é
um distúrbio de conduta sexual, onde o indivíduo adulto sente desejo
compulsivo, e caráter homossexual (quando envolve meninos) ou
heterossexual (quando envolve meninas), por crianças ou pré-adolescentes.
Este distúrbio ocorre na maioria dos casos em homens de personalidade
tímida, que se sentem impotentes e incapazes de obter satisfação sexual com
mulheres adultas. Muitos casos são de homens casados, insatisfeitos
sexualmente. Na opinião dos pedófilos, pedofilia é uma orientação sexual,
como heterossexualidade, homossexualidade ou bissexualidade. Clinicamente
falando, um pedófilo é uma pessoa adulta que deseja sexo com crianças.
Defendem ainda que a palavra pedófilo significa “amante de crianças”, ou seja,
amam as crianças. Argumentam que os verdadeiros pedófilos não se
interessam exclusivamente por crianças para sexo eles estão contentes na
companhia de crianças. Amam e se preocupam com elas além de desejá-las
para a atividade sexual. Por fim, sustentam que os pedófilos não são
extremamente comuns, embora eles existam desde muitos séculos atrás,
podendo um pedófilo ser, literalmente, quase qualquer um que você conheça.
Justificam-se alegando que é por causa do estigma social ligado ao sexo entre
adultos e crianças, que a maior parte dos pedófilos esconde o que eles são do
mundo, pois enfrentam prisão por causa de suas visões (DELGADO, 2008).
Pedófilos podem ser heterossexuais, homossexuais e bissexuais. Podem ser
homem ou mulher, mas muitos dos casos relatados são de homens casados,

                                                                            17
insatisfeitos sexualmente. Geralmente são portadores de distúrbios emocionais
que dificultam um relacionamento sexual saudável com suas esposas.
Antes está dificuldade de um relacionamento sexual saudável e do sentimento
de inferioridade e impotência perante o parceiro adulto, o pedófilo procura a
segurança na ação sexual e no controle da situação diante da criança.
Trata-se de uma manifestação libidinosa muito ligada à impotência concreta, o
olhar desejoso em relação à infância revela uma fantasia de domínio absoluto e
transgressão. É como se a inocência da menina pudesse excitar a fragilidade
do homem inseguro quanto à sua própria identidade sexual. Na verdade, trata-
se de doença e lesão no desenvolvimento da sexualidade e da personalidade,
que pode se associar a comportamento doloso de natureza criminal (abuso
sexual de menores), devendo esta realidade ser verificada com cautela para
que o criminoso não se acoberte debaixo das atenuantes de problemática
emocional (DELGADO, 2008).



       3.1 Legislação vigente
Quando falamos em legislação, podemos pensar em proteção tendo em vista
que seria o mínimo aceitável para tal palavra. Porém ainda hoje no Brasil esta
questão de legislação ainda é pouco aplicada aos crimes de pedofilia na
Internet. Este problema se dá devido à falta de leis especificas, para o combate
deste tipo de crime. Para que seja possível julgar o crime de pedofilia alguns
pilares são utilizados como fonte de informação, seguindo os parâmetros da
nossa legislação e neste caso atualmente utilizamos o estatuto da criança e
adolescente. É possível compreender neste caso que existe uma regra que
limita e pune tal individuo por cometer este tipo de crime. Segundo o Estatuto
da Criança e do Adolescente (1990) No Artigo 241, Vender ou expor à venda
fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou
pornográfica envolvendo criança ou adolescente, com pena de reclusão, de 4
(quatro) a 8 (oito) anos, e multa. Não se limitando a este artigo é possível ainda
identificar atributos para punição nos como, por exemplo, no Artigo 241-A que
diz Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por
qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia,
vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica
envolvendo criança ou adolescente, tem pena reclusão, de 3(três) a 6 (seis) anos, e
multa (Brasil, 1990). Poderíamos citar também neste material os artigos 241-B, 241-C,
241-D e 241-E, os quais também tratam deste tipo de crime. Até 25 de Novembro de
2008, a posse de arquivos de pornografia envolvendo crianças ou adolescentes não
era crime. Assim, o exame mais comum na época era a verificação de
compartilhamento (divulgação) desses arquivos via Internet, pois esse era um dos
crimes relatados no artigo 241 do estatuto da criança e do adolescente. A partir da
vigência da Lei 11.829, em 25 de novembro de 2008, a posse de arquivos dessa
natureza também passou a ser crime, conforme tipificado no artigo 241-B. O
compartilhamento continuou sendo crime. Assim, a verificação de posse desse tipo de
conteúdo ilícito passou a ser um procedimento muito solicitado aos peritos e poderá
ser visto no próximo capitulo.



                                                                                   18
3.2 Prática através da Internet
Segundo CONJUR (2002) É indiscutível que a Internet revolucionou os meios
de comunicação, trazendo benefícios e tecnologia para o mundo. Hoje, o uso
do computador é de caráter transnacional, universal e de ubiqüidade.
Entretanto, com esta revolução informacional, simultaneamente vieram os
denominados "crimes virtuais" na Web. E com esta evolução cresce pela
facilidade o numero de casos de crimes de pedofilia na internet, pela
comodidade que o criminoso tem para realizar tal atividade sem que seja
necessário sair da sua própria casa na primeira etapa. Segundo CONJUR
(2002) A Internet está sendo utilizada pelos pedófilos para realizarem suas
fantasias sexuais, trocarem e comercializarem fotos, filmes, CD-ROM, entre
outros. Tudo isso, faz girar milhões de dólares em todo mundo. É lamentável
esse mercado bizarro. Fotos e vídeos de bestialidades com crianças estão
entre as mais comercializadas na WEB, estima-se que os vídeos com crianças,
que às vezes são seviciadas até a morte custe de US$ 400 a US$ 6.000.
Existem estatísticas dizendo que tais criminosos já lucraram mais de 600
milhões de dólares (CONJUR, 2002). Devemos considerar que a forma mais
comum dentre todas ainda é o compartilhamento através de softwares pee-to-
peer, tendo em vista a facilidade de acesso ao conteúdo proibido que na sua
maioria fica armazenado em unidades externas para prejudicar o processo de
identificação do conteúdo. Em alguns casos dispositivos de armazenamento
computacional contêm arquivos de pornografia infanto-juvenil. Assim além de
caracterizar, cabe ao perito verificar se tais arquivos foram disponibilizados
(compartilhados) para outros usuários via internet. Os principais meios de
divulgação são mensagens eletrônicas e programas que utilizam a tecnologia
pee-to-peer. Tal tecnologia geralmente é utilizada para estabelecer uma rede
virtual de computadores em que não existe a figura de servidor central, pois
todos os na rede (peers) têm a responsabilidade equivalentes (ELEUTÉRIO;
MACHADO, 2011, p.119). Na figura 2 podemos visualizar o funcionamento de
uma rede pee-to-peer, a qual é a principal fonte de distribuição com conteúdo
Pedófilo. .




                                                                           19
Figura 2: Topologia Pee-to-peers
Fonte: Rocha (2009)


Entre os softwares peer-to-peer, os mais utilizados no Brasil são o eMule e o
Kazaa. O LimeWire era o programa mais utilizado nos Estados Unidos e estava
sendo cada vez mais divulgado no Brasil. Entretanto, por decisão da justiça
norte-americana, a distribuição deste programa foi suspensa a partir de
26/10/2010 (ELEUTÉRIO;MACHADO, 2011, p.121). Segundo Pedro e Marcio
(2011, p.119) o eMule é um dos softwares mais utilizados para
compartilhamento de arquivos no Brasil e no mundo. Assim sua análise em
casos de envolvimento pornográfico infanto-juvenil é fundamental quando
existe o programa instalado no disco rígido. A interface gráfica do programa
será ilustrada na figura 3.




                                                                          20
Figura 3: Console eMule
Fonte: Lins (2008)


Segundo Pedro e Marcio (2011, p.120) Quando um usuário faz download de
um arquivo a partir deste programa, ele automaticamente está compartilhando
esse arquivo que pode ser enviado para outros usuários. Essa característica do
programa faz com que muitas pessoas compartilhem arquivos sem mesmo
saberem. Para identificar os arquivos automaticamente compartilhados quando
da execução do programa, o perito deve observar a configuração do programa.
A pasta-padrão de compartilhamento tem nome “Incoming” e é localizada no
diretório de instalação do Emule. As versões mais recentes desse programa
permitem o compartilhamento de diversas pastas – configuração que deve ser
observada pelos peritos e que também pode ser recuperada a partir do arquivo
shareddir.dat, contido na pasta de configuração “Config” do programa. O eMule
também armazena automaticamente no arquivo known.net, localizado na pasta
de configuração do programa, um histórico geral sobre o compartilhamento de
arquivos. Esse também deve ser analisado durante os exames forenses, a fim
de identificar possíveis compartilhamentos anteriores de arquivos com
conteúdo indevido. Assim como o eMule, o programa Kazaa também é utilizado
para compartilhar arquivos e tem uma pasta-padrão para compartilhamento,
normalmente chamada “My Shared Folder”. Tal pasta também pode ser
alterada pelos usuários do programa, o que exige uma análise do perito. A
seguir será apresentada a interface gráfica do aplicativo (ELEUTÉRIO;
MACHADO, 2011, p.119).




                                                                           21
Figura 4: Console Kazaa
Fonte: ON (2008)


Segundo Pedro e Marcio (2011, p.121) O Kazza também pode registrar um
histórico de compartilhamento nos arquivos data1024.dbb e data256.dbb, entre
outros de extensão .dbb. Cabe aos peritos identificar e analisar esses arquivos,
a fim de buscar possíveis evidências de divulgação de fotos e vídeos contendo
pornografia infanto-juvenil. Por fim o programa LimeWere também era utilizado
para compartilhamento de arquivos por meio da Internet, que até antes de sua
suspensão em 26/10/2010 era líder de utilização nos Estados Unidos e seu uso
estava cada vez mais freqüente no Brasil (ELEUTÉRIO; MACHADO, 2011,
p.121). Sendo assim ao encontrá-lo o perito deve verificar principalmente as
subastas Incomplete, Saved e Share, que geralmente estão localizadas dentro
do diretório meus documentosLimeWire ou similar. As configurações do
programa, incluindo as pastas de compartilhamento, devem ser verificadas pelo
perito, para detectar possíveis pastas e arquivos compartilhados (ELEUTÉRIO;
MACHADO, 2011, p.122). A interface gráfica de pesquisa do programa está
ilustrada na figura a seguir.




                                                                             22
Figura 5: Console LimeWere
Fonte: FREEWARE (2008)


Tendo em vista que estas soluções funcionam de forma desordenada, fica
ainda mais difícil a identificação de tal individuo pelos métodos atuais. Segundo
Sobral (2009) Chefe da unidade de repressão a crimes cibernéticos da polícia
federal é muito difícil identificar os crimes cibernéticos, pela própria estrutura da
internet. Antes de chegar ao destinatário, a informação passa por diversos
caminhos. Algumas vezes transcorreu por fronteiras além do território nacional.
Você necessita, então, de uma cooperação internacional ou da cooperação
daquelas pessoas ou instituições responsáveis pelo caminho, como os
provedores de acesso à internet ou os provedores de telefonia. Diferente de um
crime no mundo físico, em que você vai ao local (do crime), pesquisa, coleta
impressão digital, entrevista os vizinhos; na internet, toda essa informação
pode estar armazenada em empresas de comunicação. É possível rastrear? É,
mas há fatores que podem impedir o rastreamento, como a não existência da
informação, a demora na prestação da informação ou ela estar inacessível, em
algum local que a gente não consiga ter algum acordo de cooperação. O
governo e órgãos de prevenção a crimes de Pedofilia estão cada vez mais
preocupados com o crescimento destes crimes e para tentar reduzir o volume
de casos, vem desenvolvendo materiais para suportar e orientar os pais com

                                                                                  23
os métodos corretos de navegação na internet. A seguir vamos relacionar
alguns documentos que falam sobre a forma correta para uso da internet.



4. FORENSE E SEGURANÇA DA INFORMAÇÃO
CONTRA A PEDOFILIA
Durante os meus 15 anos de experiências na área de Infraestrutura participei
de diversas implantações que envolviam soluções de Segurança. Por este
motivo foi possível sugerir o desenvolvimento de uma nova solução que terá o
papel de filtro de conteúdo para o combate aos crimes de Pedofilia através da
Internet.

       a) Considerando que para acessar a internet seja através de 3G, modem
ou banda larga o usuário precisam ter um acesso contratado, é possível
considerar que todo e qualquer usuário de internet tem como ser identificado
pelo provedor de acesso.

      B. Seguindo esta linha de raciocínio são possíveis também que o
provedor possa avaliar todo e qualquer tipo de trafego suspeito, com a criação
de uma Black List, que terá o papel de filtro de conteúdo sendo responsável
pela classificação dos sites acessados, devendo identificar apenas sites que
disponibilizam conteúdo associado à Pedofilia.

        C. Considerando que inicialmente o acesso é realizado através do
provedor de acesso, estaríamos desta forma iniciando um processo de
monitoramento vivo que terá a função das ferramentas de filtro de conteúdo
utilizado pelas empresas para categorizar sites que tenham material impróprio.

        D. Entendo que seja um trabalho bem difícil que envolve dedicação,
tempo e investimento por parte dos provedores de internet, porém existe um
start inicial que deve ser considerado nesta primeira fase.

        E. É certa a resistência por parte de alguns clientes, mas teremos uma
grande redução no índice de crimes de Pedofilia na Internet, pois este processo
viabiliza o controle sobre sites com material suspeito a Pedofilia.

       F. O acesso ao conteúdo não será bloqueado inicialmente pelo
provedor, mas o usuário será notificado através de uma tela que oferecerá um
aceite e, ou termo de risco, que deverá informar o usuário que o site solicitado
oferece material com suspeita a Pedofilia e que ele pode sofrer as penalidades
da justiça do Brasil.

      G. Para os casos, onde o cliente optar em continuar o acesso, este
deverá ter sua identificação encaminhada a um órgão que terá o papel de filtro
de conteúdo da internet.


                                                                             24
H. Este órgão terá o papel de Segurança da Informação, devendo tratar
todos os incidentes, avaliando se o conteúdo do site acessado é realmente
conteúdo de Pedofilia.

        I. O processo de avaliação dos incidentes pode ser realizado por
amostragem, devido o alto índice de falso positivo que terá no inicio dos
trabalhos, mas que ao longo do tempo deverá ser reduzido pela melhora no
filtro.

        J. Após a comprovação que o conteúdo é de pedofilia, a identificação do
site deverá ser direcionada a equipe especializada para que inicie um processo
de investigação e monitoramento continuo, avaliando o conteúdo hospedado e
o perfil dos usuários do site.

     L. Finalizando a etapa de monitoramento, o próximo passo é solicitar um
mandado de busca e apreensão aos equipamentos dos usuários deste site.

       M. Após a conclusão do processo de busca e apreensão o material deve
ser direcionado a equipe Forense, que deverá avaliar e formalizar através de
laudo se existe material de Pedofilia armazenado nos equipamentos.

Comprovado que o equipamento possui material de Pedofilia, a próxima etapa
é direcionar o suspeito aos órgãos responsáveis e formalizar com a área de
Segurança da Informação a comprovação que este site possui material de
Pedofilia, devendo após esta formalização realizar o bloqueio do domínioIP
nos órgãos responsáveis. Tecnicamente podemos aplicar todas as
recomendações, devendo é claro ter alguns ajustes devido a nossa legislação,
mas nada que não seja possível ajustar para que o processo seja aplicado.
Além da diminuição dos crimes de Pedofilia teríamos uma reestruturação no
método de monitoramento, que poderia ajudar no combate de outros crimes
como, por exemplo, no trafico de drogas. Além disso, o ganho no trabalho entre
as áreas de Segurança da Informação e Forense seria muito grande,
possibilitando o crescimento deste tipo de profissional no mercado. É
importante ressaltar que a Policia Brasileira utiliza soluções que verificam
material de pedofilia como, por exemplo, o NuDetective solução desenvolvida
pelos peritos federais Pedro Monteiro da Silva Eleutério e Marcio Pereira
Machado. Mas que não atual da mesma maneira proposta neste capitulo. O
NuDetective é uma solução que auxilia na detecção de arquivos contendo
pornografia infanto-juvenil. Tal ferramenta realiza a detecção automática de
nudez em imagens (image Analysis), verifica se os nomes de arquivos têm
expressões típicas de pornografia infanto-juvenil (FileName Analysis), além de
realizar a comparação de valores hash com uma lista pré-definida, identificando
arquivos previamente conhecidos de acordo com a necessidade de cada caso.
A NuDetective oferece diversas opções de detecção e é suficientemente rápida
para ser executada em locais de crime e de busca e apreensão. Seu uso é


                                                                            25
gratuito, porém restrito às forças da lei e às instituições públicas (ELEUTÉRIO;
MACHADO, 2011, p.124).




Figura 6: Console NuDetective
Fonte: Eleotério (2011)




                                                                             26
Figura 7: Console NuDetective
Fonte: Eleotério (2011)



5. MELHORES PRÁTICAS DA UTILIZAÇÃO DA
INTERNET
Quando abordamos crimes de Pedofilia na internet, logo pensamos em uma
pessoa de maior idade tentando seduzir uma pessoa que seja menor de idade
utilizando um computador para tal fato. Esta talvez seja a melhor forma de
avaliar um crime de Pedofilia, mas infelizmente não descreve e nem consegue
mensurar os danos causados a uma criança, após a efetivação do crime. Como
foi mencionado no capitulo 2,Na opinião dos Pedófilos, pedofilia é uma
orientação sexual, como heterossexualidade, homossexualidade ou
bissexualidade, o que nos faz pensar que devemos nos preocupar cada vez
mais. Atualmente é comum ouvir relatos sobre este tipo de crime através da
mídia, porém fica difícil compreender porque ele cresce cada vez mais. Seria a
falta de atenção dos pais, falta de monitoramento dos órgãos responsáveis ou
simplesmente uma nova era onde a lei não vale? Novamente seria difícil uma
resposta exata, isso porque envolve a participação de toda a sociedade, mais
principalmente dos pais e órgãos do nosso Brasil. Atualmente é difícil identificar
um Pedófilo, pois a tecnologia para tratar este tipo de crime ainda custa muito
cara, é por este motivo o criminoso comete vários crimes antes de ser preso.
Hoje é possível encontrar cartilhas que falem sobre Pedofilia e o uso seguro da
internet, e podem ser encontradas facilmente na internet.


                                                                               27
Figura 8: Navegar com Segurança
Fonte: WCF(2008)




Figura 9: Criança +Segura na internet
Fonte: criançamaissegura(2009)



                                        28
Considerando que os materiais disponíveis estão diretamente relacionados na
orientação e melhores praticas na utilização da internet, fica difícil a
identificação dos crimes de Pedofilia e como a Forense ainda é muito cara para
que seja aplicada em caso de suspeitas, então como vamos acabar com a
Pedofilia no Brasil ainda é a maior dúvida. Segundo SAFERNET (2009),
apenas 22% dos jovens recorrem aos pais quando passam por algum tipo de
risco na internet, o que gera aos Pedófilos uma grande margem de crianças a
serem atacadas por este tipo de crimes.




                                                                            29
Figura 10: você navega com segurança?
Fonte: SaferNet (2009)


É possível avaliar vários aspectos sobre como seria o combate da Pedofilia na
internet, porém todos são de alguma forma inviáveis devido ao alto custo

                                                                           30
necessário para a aplicação. Então considerando que o custo para tratar este
tipo de crime ainda é muito alto e que não temos infelizmente nada que seja
possível identificar este tipo de crime antes que ele aconteça, a Pedofilia pode
ser considerada como um crime sem qualquer controle. Desta forma iremos
avaliar um cenário que não envolveria tanto investimento, mas que poderia ser
utilizado como alternativa para a redução deste tipo de crime.



6. CONSIDERAÇÕES FINAIS
Considerando tudo que já foi descrito neste trabalho, foi possível entender que
até que tenhamos um processo de monitoramento eficiente, o combate de
crimes de Pedofilia na internet ainda é um sonho muito distante. O maior
objetivo neste caso seria como realizar a divisão das responsabilidades, tendo
em vista a necessidade de envolver além das policias e órgãos do nosso
Governo, os provedores de internet e conseqüentemente seus clientes.
Precisamos considerar que os crimes de Pedofilia na internet fazem cada vez
mais parte da nossa sociedade, e serial difícil avaliar os danos que este tipo de
crime vem causando as nossas crianças. Conforme o capitulo 2 na opinião dos
pedófilos, pedofilia é uma orientação sexual, como heterossexualidade,
homossexualidade ou bissexualidade, de forma a fazer com que nossa
sociedade se preocupe cada vez mais com este tipo de individuo. Este talvez
seja o principal fator para que seja viável a implantação de um controle
eficiente e pró-ativo, conforme descrito no capitulo 4, fazendo com que este
tipo de individuo seja identificado antes que ele cometa qualquer tipo de crime.
Além da identificação pró-ativa também estaremos mudando o conceito de
monitoramento da internet, fazendo com que os crimes sejam identificados
mais facilmente, de forma a colaborar no mapeamento dos criminosos.

É fato o crescimento dos crimes de Pedofilia na internet e por este motivo
precisamos que nosso Governo seja um dos patrocinadores deste trabalho, a
fim de garantir o sucesso na sua implantação. Precisamos entender que a
internet pode ser considerada hoje um espaço sem dono, mas que precisa ter
um dono pelo menos em nosso Brasil. A mudança na cultura do monitoramento
na internet seria um dos principais fatores, porém a inclusão das áreas de
Segurança da Informação e Forense também seria parte fundamental deste
processo. Não é possível mensurar o custo para esta adequação, mais é fácil
obter os gastos realizados pelo Governo com iniciativas no combate a pedofilia
e tratamento de jovens afetados por este tipo de crime. Precisamos que
alguma coisa seja feita para o combate à Pedofilia, e Segurança da Informação
e Forense podem contribuir para que isso seja possível.




                                                                              31
7. REFERÊNCIAS
ALL, FREEWARE. Console Gráfica do LimeWere. Disponível em:
http://www.all-freeware.com/results/limewire. Acesso em: 11 de Março de 2012.

APCER.IS0/IEC 27001 - Tecnologias da Informação Disponível em:
http://www.google.com.br/imgres?imgurl=http://www.apcer.pt/arq/img/Esquema
_ISO27001.JPG&imgrefurl=http://www.apcer.pt/index.php%3Fcat%3D64%26ite
m%3D78%26hrq%3D&usg=__8TNOlz5J7ZLPbpQAe3j39IScmkM=&h=526&w=
901&sz=179&hl=pt-
br&start=6&zoom=1&tbnid=C5CyuALOWm7giM:&tbnh=85&tbnw=146&prev=/i
mages%3Fq%3Dseguran%25C3%25A7a%2Bda%2Binforma%25C3%25A7%2
5C3%25A3o%26um%3D1%26hl%3Dpt-
br%26biw%3D1259%26bih%3D653%26tbs%3Disch:1&um=1&itbs=1               Acesso
em: 10 de Setembro de 2011.

BRASIL - Dispõe sobre o Estatuto da Criança e do Adolescente e dá
outras                providências.                Disponível           em:
http://www.planalto.gov.br/ccivil_03/leis/L8069.htmAcesso em: 31 de Outubro
de 2011.

CERT.    Cartilha    de           Segurança para Internet. Disponível em
http://cartilha.cert.br/conceitos/sec1.html. Acesso em: 10 de Setembro de 2011.

CONJUR Pedófilos ironizam, debocham e desafiam a polícia Disponível
em:                                 http://www.conjur.com.br/2002-mar-
27/policia_dificuldades_chegar_aos_pedofilos. Acesso em: 31 de Outubro
de 2011.


CRIANÇAMAISSEGURA,        Cartilha     Orientativa.   Disponível           em:
www.criancamaissegura.com.br. Acesso em: 15 de Novembro de 2011.

DELGADO, Pedro. Pedofilia e Abuso Sexual Contra Crianças Disponível
em: http://www.joaodefreitas.com.br/pedofilia-e-abuso-sexual.htmAcesso em:
31 de Outubro de 2011.

ELEUTÉRIO, Pedro; MACHADO, Marcio. Desvendando a Computação
Forense. São Paulo: Novatec Editora, 2011.

ESTEVÃO,      Bruno.    Segurança     da    Informação.    Disponível em:
http://www.soartigos.com/artigo/6749/Seguranca-da-Informacao/ Acesso em:
31 de Outubro de 2011.

Hung-Chin        Lins.     Console      Gráfica    eMule.     Disponível   em:
http://simonlin.info/itec745/presentation.htm. Acesso em: 11 de Março de 2012.


                                                                            32
ICOFCS Crimes da Informática no Código Penal Brasileiro. Disponível em:
http://www.icofcs.org/2008/ICoFCS2008-pp10.pdf. Acesso em: 15 de
Novembro de 2011.

ISO. Importância da Segurança da Informação Disponível em:
http://cavalcante.us/normas/ABNT/ABNT-NBR-ISO_IEC-27001.pdf Acesso em:
10 de Setembro de 2011.


ISO. Importância da Segurança da Informação Disponível em:
http://cavalcante.us/normas/ABNT/ABNT-NBR-ISO_IEC-27002.pdf Acesso em:               Código de campo alterado

31 de Outubro de 2010.


JUNIOR, Heliton. Perícia Forense Computacional e metodologias para
obtenção           de         evidênvias.         Disponível        em:
http://www.helitonjunior.com/?p=245. Acesso em: 08 de Novembro de 2011.


MOREIRA, Ademilson. A importância da segurança da informação.
Disponível                                                         em:
http://www.oficinadanet.com.br/artigo/1124/a_importancia_da_seguranca_
da_informacao. Acesso em: 11 de Março de 2012.



P2P ON. Console Grafica Kazza. Disponível em: http://www.p2pon.com/p2p-
reviews/kazaa/. Acesso em: 11 de Março de 2012.

Rocha, Katia. Topologia Pee to Peer. Disponível em: http://katiarocha.com/wp-
content/uploads/2011/10/p2prede.jpg. Acesso em: 11 de Março de 2012.

SaferNet,   Instituto.   Você   navega   com     Segurança?     Disponível    em:
http://divulgue.safernet.org.br/banners/infografico.png. Acesso em: 15 de Novembro
de 2011.

SOUZA, C.M. Ciências Forenses Em Sala De Aula. Disponível em:
http://www.webartigos.com/artigos/ciencias-forenses-em-sala-de-
aula/9772/. Acesso em: 08 de Novembro de 2011.

SOBRAL, Carlos. A tecnologia não é culpada pela prática de crimes na
internet.                            Disponível                          em:
http://www.todoscontraapedofilia.com.br/site/index.php?option=com_content&vi
ew=article&id=1883:chefe-da-unidade-de-repressao-a-crimes-ciberneticos-da-
policia-federal&catid=34:noticias&Itemid=28. Acesso em: 08 de Novembro de
2012

                                                                               33
WCF, Instituto. Navegar com Segurança. Disponível em: www.wcf.org.br.
Acesso em: 15 de Novembro de 2011.




                                                                   34

Forense e Segurança contra Pedofilia

  • 1.
    UNIVERSIDADE PRESBITERIANA MACKENZIE BURT TREWIKOWSKI DE LIMA SEGURANÇA DA INFORMAÇÃO E FORENSE NO COMBATE A PEDOFILIA NA INTERNET SÃO PAULO 2012 AUTOR: BURT TREWIKOWSKI DE LIMA 1
  • 2.
    SEGURANÇA DA INFORMAÇÃOE FORENSE NO COMBATE A PEDOFILIA NA INTERNET Trabalho de conclusão de curso apresentado à Universidade Presbiteriana Mackenzie, como um dos requisitos para conclusão do curso de Pós-Graduação em Computação Forense. Orientador: SÃO PAULO 2012 BURT TREWIKOWSKI DE LIMA 2
  • 3.
    SEGURANÇA DA INFORMAÇÃOE FORENSE NO COMBATE A PEDOFILIA NA INTERNET Trabalho de Conclusão de Curso de Pós Graduação apresentado á Universidade Presbiteriana Mackenzie como requisito parcial para a obtenção do título de Computação Forense. Aprovado em _________________ de 20 BANCA EXAMINADORA ______________________________________________________________ Prof. (a) Ms. ou Dr. Universidade Presbiteriana Mackenzie Prof. (a) Ms. ou Dr. Componente da Banca 3
  • 4.
    Dedicatória: Dedico estetrabalho a minha esposa fonte da minha inspiração que diante de todas as dificuldades sempre esteve me apoiando para a conclusão deste objetivo. Ao Senhor meu DEUS por estar na direção da minha vida. 4
  • 5.
    AGRADECIMENTOS Agradecimentos: Gostaria de agradecer ao Senhor Jesus que durante toda minha vida vem me proporcionando condições e orientação para que eu possa completar e atingir todos os meus objetivos. 5
  • 6.
    RESUMO É cada vezmais comum encontrar relatos sobre os crimes de Pedofilia na Internet. As pessoas estão cada vez mais preocupadas e focadas em colaborar no combate a este tipo de crime. Mesmo com todo o material de apoio disponível na internet, ainda é muito difícil encontrar métodos que colaborarem no processo de identificação quando o crime ainda não aconteceu. Não existe uma solução pronta para que isso possa ser possível, mas soluções que ajudem no contorno podem ser desenhadas para facilitar e colaborar no combate. Vamos tratar neste trabalho um novo modelo de combate aos crimes de Pedofilia na Internet, tendo Segurança da Informação e Forense como os principais fatores de sucesso desta solução. Palavra-chave: Segurança da Informação. Forense. 6
  • 7.
    ABSTRACT It is increasinglycommon to find reports about the crimes of pedophilia on the Internet. People are increasingly concerned and focused on collaborating to combat this type of crime. Even with all the supporting material available on the Internet is still very difficult to find methods to collaborate in the identification process when the crime has not happened yet. There is a ready solution for this to be possible, but solutions that help the contour can be designed to facilitate and collaborate in the fight. Let's deal with this work a new model for combating crimes of pedophilia on the Internet, and Information Security and Forensics as key success factors of this solution. Keywords: information security. Forensic. 7
  • 8.
    LISTA DE ILUSTRAÇÕES FIGURAS Figura1 – Esquema_ISO27001.................................................................................................... 14 Figura 2 - Topologia Pee-to-peers .............................................................................................. 20 Figura 3 – Console eMule ............................................................................................................ 21 Figura 4 – Console Kazaa ............................................................................................................. 22 Figura 5 – Console LimeWere...................................................................................................... 23 Figura 6 – Console NuDetective .................................................................................................. 26 Figura 7 – Console NuDetective ................................................................................................. 27 Figura 8 – Navegar com Segurança ............................................................................................. 28 Figura 9 – Criança +Segura na internet ....................................................................................... 28 Figura 10 – você navega com segurança? ................................................................................... 30 8
  • 9.
    LISTA DE SIGLASE ABREVIATURAS ABNT: Associação Brasileira de Normas Técnicas EMAIL:Eletronic Mail ISO: International Organization for Standardization TI: Tecnologia da Informação WEB: World Wide Web BLACK LIST: Lista Negra 3G: Terceira Geração 9
  • 10.
    SUMÁRIO INTRODUÇÃO ............................................................................................................. 11 1.SEGURANÇA DA INFORMAÇÃO ................................................................. 13 1.1 Importância da Segurança da Informação ....................................................... 14 2. FORENSE....................................................................................................................... 15 3. PEDOFILIA .................................................................................................................... 17 3.1 Legislação vigente ........................................................................................... 18 3.2 Prática através da Internet .............................................................................. 19 5. FORENSE E SEGURANÇA DA INFORMAÇÃO CONTRA A PEDOFILIA.......................................................................................................................... 24 4. RECOMENDAÇÕES ............................................................................................... 27 6. CONSIDERAÇÕES FINAIS ................................................................................ 31 7. REFERÊNCIAS ........................................................................................................... 32 10
  • 11.
    INTRODUÇÃO Considerando o fatodeste estudo, tratar efetivamente de um levantamento bibliográfico, o referencial teórico é extremamente relevante, para garantir o sucesso deste caso. O referencial foi constituído tendo como base documentações relacionadas para apresentação do trabalho acadêmico. Primeiramente, vamos tratar os princípios de Segurança da Informação e seus pilares. Além disso, vamos tratar o tema crimes de Pedofilia através da Internet, mencionando a forma de atuação e identificação. Em seguida serão mencionadas as questões relativas à Forense e por fim, serão mencionadas as recomendações que podem ser utilizadas para mitigar e reduzir o número de crimes neste meio. DELIMITAÇÃO DO TEMA Este trabalho tem como objetivo, descrever a necessidade do uso das áreas de Segurança da Informação e Forense trabalhando em conjuntas no combate a Pedofilia. Seu desenvolvimento abordará como podemos utilizar estas áreas de forma que possamos contribuir na redução dos crimes de Pedofilia através da Internet. Não há interesse em abordar, nem mencionar opiniões ou ponto de vista, ou até mesmo soluções de qualquer que seja o fornecedor. Também não será tratado nenhum crime de Pedofilia que não seja através do meio eletrônico. Para embasamento do tema e na busca da resposta para a pergunta problema, o trabalho apresentará os seguintes capítulos: Segurança da Informação, Forense e Pedofilia. No primeiro capítulo uma introdução ao referencial teórico utilizado, o qual teve uma importância no desenvolvimento deste trabalho, pois proporcionou um entendimento do tema tratado, além de ajudar no desenho do conteúdo. Em seguida serão apresentadas as questões relativas à utilização da Segurança e Forense, as quais descrevem a forma de atuação, desenho de solução e forma de aplicação. Além disso, serão apresentadas hipóteses de soluções cabíveis aos problemas encontrados, e por fim as considerações finais que visa apresentar uma estrutura de utilização da Segurança e Forense no combate a Pedofilia. 11
  • 12.
    JUSTIFICATIVA PARA PESQUISA Asociedade busca cada vez mais soluções que possam contribuir no combate a Pedofilia. Desta forma Segurança da informação e Forense podem atuar estrategicamente, como uma função que identifica e oferece oportunidades e soluções que tratam de forma rápida e objetiva os problemas neste meio. Provavelmente para muitos, Segurança da Informação e Forense são áreas importantes para tratamento destes casos. Não existe uma receita para o sucesso, neste caso a criatividade no desenho de soluções ou no uso de ferramentas, pode ser útil para o sucesso e retorno de resultados. Este trabalho visa ajudar na tomada de decisões, pois mostra de forma clara o que pode ser melhorado. PROBLEMA A pesquisa será realizada a partir do seguinte tema central: Descrever um novo modelo de monitoramento que visa identificar e paralisar a distribuição de material relacionado à Pedofilia na internet. Será utilizada como base modelos de frameworks, além de normas e padrões, com o objetivo de desenvolver um método eficaz para o combate à Pedofilia na Internet. Materiais de apoio serão apresentados para contribuir no atendimento do problema identificado. HIPÓTESE Com base na questão (problema), a pesquisa vai apresentar a seguinte hipótese de condução: Através da adoção de referências de documentação, procedimentos, processos, adoção de frameworks de gerenciamento de tecnologia e normas técnicas, é possível que se garanta a entrega dos resultados proporcionando a melhor relação de custo beneficio. 12
  • 13.
    1. SEGURANÇA DAINFORMAÇÃO A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e consequentemente necessita ser adequadamente protegida. Isto é especialmente importante no ambiente dos negócios, cada vez mais interconectado. Como um resultado deste incrível aumento da interconectividade, a informação está agora exposta a um crescente número e a uma grande variedade de ameaças e vulnerabilidades. A informação pode existir em diversas formas. Ela pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou por meios eletrônicos, apresentada em filmes ou falada em conversas. Seja qual for apresentada ou o meio através do qual a informação é compartilhada ou armazenada, é recomendado que ela seja sempre protegida adequadamente. Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio (ABNT 2005). A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo politicas, processos, procedimentos estruturas organizacionais e funções de software e hardware. Estes controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negocio e de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio (ABNT 2005). Segundo CERT (2006) Um computador ou sistema computacional é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade. Afigura 1 apresentada no detalhe cada um dos requisitos de Segurança. 13
  • 14.
    Figura 1: Esquema_ISO27001 Fonte:APCER (2009) Consideramos que os principais itens de Segurança da Informação são: Confidencialidade: Propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação (ESTEVÃO, 2010). Integridade: Propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação (ESTEVÃO, 2010). Disponibilidade: Propriedade que garante que a informação esteja sempre disponível para o uso legítimo, isto é, por aqueles usuários autorizados pelo proprietário da informação, no momento necessário (ESTEVÃO, 2010). Por este motivo não podemos deixar de mencionar que o crime de Pedofilia só se materializa através de informações contendo material cujo conteúdo está relacionado à Pedofilia. Seguindo esta linha de raciocínio devemos entender que Segurança da Informação deve participar do processo de identificação deste tipo de crime uma vez que os arquivos de crianças e adolescente são compartilhados livremente na rede de Pedofilia. 1.1. Importância da Segurança da Informação Quando identificamos todos os pilares da segurança da informação, descobrimos a verdadeira necessidade da aplicação de controles que possam 14
  • 15.
    minimizar riscos direcionadosao negócio. Normas como a ISO 27001 e 27002, promovem a adoção de uma abordagem de processo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar o SGSI de uma organização. (ISO, 2006, p.5). Segundo Moreira (2008) No passado a questão segurança da informação era muito mais simples, pois os arquivos contendo inúmeros papéis podiam ser trancados fisicamente, porém com a chegada das tecnologias da informação e comunicação a questão ficou bem mais complexa, hoje a maioria dos computadores conecta-se a internet e conseqüentemente a internet conecta-se a eles, além disso, sabemos que dados em formato digital são portáteis, este fato fez que estes ativos tornassem atrativos para ladrões. Mas isto não é tudo, existem inúmeras situações de insegurança que podem afetar os sistemas de informação como incêndios, alagamentos, problemas elétricos, poeira, fraudes, uso inadequado dos sistemas, engenharia social, guerras, seqüestros, etc. Crimes de Pedofilia também estão entres eles e na sua maioria só podem ser realmente provados através de uma avaliação de um perito Forense. Por este motivo fica cada vez mais comprovado a necessidade do trabalho entre as áreas de Segurança da Informação e Forense. E para entender o que significa Forense vamos apresentar um pouco da sua historia no próximo capitulo. 2. FORENSE Palavra pouco conhecida pela maioria das pessoas, porém começa a ser mais pronunciada pela nossa mídia, a qual através de series sobre o assunto acaba desci minando o tema entre as pessoas. Quando procuramos na história o que seria Forense pouco se encontra pela complexidade do tema, porém é possível encontrar fatos sobre a origem da Forense. Segundo dicionário Michaelis da Língua Portuguesa (2010) o termo Forense significa que se refere ao foro judicial relativo aos tribunais. Atualmente, a palavra é comumente usada nas cortes judiciais. Assim sendo, Ciência Forense é a ciência utilizada em uma corte ou no sistema judiciário. Toda a ciência usada para as finalidades da lei, portanto, é uma ciência forense. A ciência forense em si teve sua Origem na China antiga. Documentos do Século XVII atestam que mil anos antes, Ti Yen Chieh já utilizava a lógica e a prova forense na resolução de crimes ocorridos no Século VII, baseando-se em estudos da cena dos crimes, exame das pistas e conversas com testemunhas e suspeitos (WEBARTIGOS, 2008). No Brasil Forense Computacional ainda é uma área de pesquisa relativamente recente e são poucos os trabalhos sobre este assunto, entretanto é crescente a necessidade de desenvolvimento nesse sentido, haja vista que a utilização de computadores em atividades criminosas é cada vez mais comum (JUNIOR, 2007). Atualmente, com os avanços tecnológicos ocorridos neste campo de pesquisa, como a identificação do DNA é considerada uma revolução nos 15
  • 16.
    meios científicos, váriastécnicas que antes existiam somente na ficção, passaram a fazer parte das ciências forenses (WEBARTIGOS, 2008). Na classe dos Aspectos Legais encontram-se as exigências legais, baseadas na área de Direito, às quais devem estar sujeitos os procedimentos periciais. Já a classe dos Aspectos Técnicos corresponde às questões práticas da área computacional (JUNIOR, 2007). Hoje é possível encontrar ferramentas ou soluções que façam Forense computacional, porém é muito difícil encontrar um profissional que obtenha do conhecimento necessária para realização desta atividade. Esta talvez seja uma das maiores dificuldades encontradas na hora de avaliar determinado conteúdo a fim de identificar material com participação de crianças e adolescentes como, por exemplo, fotos e vídeos. A forense ainda é pouco utilizada no Brasil para o tratamento de crime nos meios eletrônicos, pois ainda hoje tem um custo muito alto, o que torna cada vez mais pouco aplicada para tratamento de determinados crimes no meio eletrônico. Precisamos tomar cuidado para que a Forense não seja taxada como a ciência dos ricos. Segundo Pedro e Marcio (2011, p.15) Com o rápido desenvolvimento dos computadores desde a sua invenção, não demorou muito para esses dispositivos estarem presentes em várias atividades desempenhadas pelo ser humano. Em 1965, Gordon Moore propôs uma lei audaciosa para a época dizendo que o numero de transistores que podiam ser impressos em uma planilha (futuro processador de um computador) dobrava a cada ano. O fato é que, desde aquela época até os dias atuais, isso realmente vem acontecendo, porém não duplicando a cada ano, como previu Moore, e sim a cada aproximadamente 18 meses. Como conseqüência direta da lei de Moore, Willian Stallings (2002) destaca que os computadores se tornam cada vez menores, mais rápidos e mais eficientes no consumo de energia. Com tamanha divulgação e popularização, nos dias de hoje, os computadores estão presentes não apenas nas empresas, mas nas casas, nas mãos (telefone celular, PDA, GPS etc.) e no dia a dia de pessoas de todo mundo. A popularização mundial da Internet, que ocorreu nos anos 90, devido à criação do serviço de World Wide Web (WWW), por Tim Berners-Lee (1989), permitiu que os usuários do diversos computadores pelo mundo pudessem trocar dados e informações em poucos milissegundos, permitindo maior velocidade e rapidez na comunicação entre máquinas e, conseqüentemente, entre as pessoas. Assim com qualquer outro campo de estudo, a inovação tecnológica traz uma série de benefícios para as pessoas e a comunidade em geral. Toda via, com as vantagens, traz também a possibilidade de realização de novas práticas ilegais e criminosas (ELEUTÉRIO; MACHADO, 2011, p.15). Por este motivo os crimes de Pedofilia crescem cada vez mais devido a volume de material disponível e pela sua facilidade de propagação. Desta forma vamos retratar no próximo capitulo o que significa Pedofilia. 16
  • 17.
    3. PEDOFILIA Segundo ICOFCS(2008), Pedofilia trata-se de um crime que merece atenção especial, pois se tornou absurdamente praticado através da Internet. Falta de controle dos pais e a facilidade na comunicação com as crianças acaba facilitando neste processo. Segundo nossa legislação nenhuma criança ou adolescente será objeto de qualquer forma de negligência, discriminação, exploração, violência, crueldade e opressão, punindo qualquer atentado, por ação ou omissão, aos seus direitos fundamentais. O Estatuto da Criança e do Adolescente cuida dos direitos das crianças e adolescentes e dispõe que, até os doze anos incompletos, a pessoa é considerada criança, enquanto adolescente é aquela entre doze e dezoito anos. Algumas pessoas utilizam-se da Internet para divulgar materiais obscenos relativos à pedofilia, ou até mesmo vendê-los anonimamente, sendo um crime que causa revolta e repúdio na sociedade, pois é incalculável o constrangimento a que crianças e adolescentes são submetidos para saciar o prazer e o desejo de pessoas imorais. Esse crime merece punição severa, seja pela sociedade,denunciando os criminosos e páginas na Internet que armazenam conteúdos desse tipo ou que incentivam essa prática, seja pelo Poder Público, que deve punir as pessoas que praticam esse crime.É importante mencionar que o simples ato de disponibilizar,por qualquer meio, inclusive e-mail ou site, fotos ou cenas de sexo explícito envolvendo crianças e adolescentes, é suficiente para configurar a conduta criminosa (ICOFCS, 2008). Segundo CONJUR (2002). Pedofilia é um distúrbio de conduta sexual, onde o indivíduo adulto sente desejo compulsivo, e caráter homossexual (quando envolve meninos) ou heterossexual (quando envolve meninas), por crianças ou pré-adolescentes. Este distúrbio ocorre na maioria dos casos em homens de personalidade tímida, que se sentem impotentes e incapazes de obter satisfação sexual com mulheres adultas. Muitos casos são de homens casados, insatisfeitos sexualmente. Na opinião dos pedófilos, pedofilia é uma orientação sexual, como heterossexualidade, homossexualidade ou bissexualidade. Clinicamente falando, um pedófilo é uma pessoa adulta que deseja sexo com crianças. Defendem ainda que a palavra pedófilo significa “amante de crianças”, ou seja, amam as crianças. Argumentam que os verdadeiros pedófilos não se interessam exclusivamente por crianças para sexo eles estão contentes na companhia de crianças. Amam e se preocupam com elas além de desejá-las para a atividade sexual. Por fim, sustentam que os pedófilos não são extremamente comuns, embora eles existam desde muitos séculos atrás, podendo um pedófilo ser, literalmente, quase qualquer um que você conheça. Justificam-se alegando que é por causa do estigma social ligado ao sexo entre adultos e crianças, que a maior parte dos pedófilos esconde o que eles são do mundo, pois enfrentam prisão por causa de suas visões (DELGADO, 2008). Pedófilos podem ser heterossexuais, homossexuais e bissexuais. Podem ser homem ou mulher, mas muitos dos casos relatados são de homens casados, 17
  • 18.
    insatisfeitos sexualmente. Geralmentesão portadores de distúrbios emocionais que dificultam um relacionamento sexual saudável com suas esposas. Antes está dificuldade de um relacionamento sexual saudável e do sentimento de inferioridade e impotência perante o parceiro adulto, o pedófilo procura a segurança na ação sexual e no controle da situação diante da criança. Trata-se de uma manifestação libidinosa muito ligada à impotência concreta, o olhar desejoso em relação à infância revela uma fantasia de domínio absoluto e transgressão. É como se a inocência da menina pudesse excitar a fragilidade do homem inseguro quanto à sua própria identidade sexual. Na verdade, trata- se de doença e lesão no desenvolvimento da sexualidade e da personalidade, que pode se associar a comportamento doloso de natureza criminal (abuso sexual de menores), devendo esta realidade ser verificada com cautela para que o criminoso não se acoberte debaixo das atenuantes de problemática emocional (DELGADO, 2008). 3.1 Legislação vigente Quando falamos em legislação, podemos pensar em proteção tendo em vista que seria o mínimo aceitável para tal palavra. Porém ainda hoje no Brasil esta questão de legislação ainda é pouco aplicada aos crimes de pedofilia na Internet. Este problema se dá devido à falta de leis especificas, para o combate deste tipo de crime. Para que seja possível julgar o crime de pedofilia alguns pilares são utilizados como fonte de informação, seguindo os parâmetros da nossa legislação e neste caso atualmente utilizamos o estatuto da criança e adolescente. É possível compreender neste caso que existe uma regra que limita e pune tal individuo por cometer este tipo de crime. Segundo o Estatuto da Criança e do Adolescente (1990) No Artigo 241, Vender ou expor à venda fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente, com pena de reclusão, de 4 (quatro) a 8 (oito) anos, e multa. Não se limitando a este artigo é possível ainda identificar atributos para punição nos como, por exemplo, no Artigo 241-A que diz Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente, tem pena reclusão, de 3(três) a 6 (seis) anos, e multa (Brasil, 1990). Poderíamos citar também neste material os artigos 241-B, 241-C, 241-D e 241-E, os quais também tratam deste tipo de crime. Até 25 de Novembro de 2008, a posse de arquivos de pornografia envolvendo crianças ou adolescentes não era crime. Assim, o exame mais comum na época era a verificação de compartilhamento (divulgação) desses arquivos via Internet, pois esse era um dos crimes relatados no artigo 241 do estatuto da criança e do adolescente. A partir da vigência da Lei 11.829, em 25 de novembro de 2008, a posse de arquivos dessa natureza também passou a ser crime, conforme tipificado no artigo 241-B. O compartilhamento continuou sendo crime. Assim, a verificação de posse desse tipo de conteúdo ilícito passou a ser um procedimento muito solicitado aos peritos e poderá ser visto no próximo capitulo. 18
  • 19.
    3.2 Prática atravésda Internet Segundo CONJUR (2002) É indiscutível que a Internet revolucionou os meios de comunicação, trazendo benefícios e tecnologia para o mundo. Hoje, o uso do computador é de caráter transnacional, universal e de ubiqüidade. Entretanto, com esta revolução informacional, simultaneamente vieram os denominados "crimes virtuais" na Web. E com esta evolução cresce pela facilidade o numero de casos de crimes de pedofilia na internet, pela comodidade que o criminoso tem para realizar tal atividade sem que seja necessário sair da sua própria casa na primeira etapa. Segundo CONJUR (2002) A Internet está sendo utilizada pelos pedófilos para realizarem suas fantasias sexuais, trocarem e comercializarem fotos, filmes, CD-ROM, entre outros. Tudo isso, faz girar milhões de dólares em todo mundo. É lamentável esse mercado bizarro. Fotos e vídeos de bestialidades com crianças estão entre as mais comercializadas na WEB, estima-se que os vídeos com crianças, que às vezes são seviciadas até a morte custe de US$ 400 a US$ 6.000. Existem estatísticas dizendo que tais criminosos já lucraram mais de 600 milhões de dólares (CONJUR, 2002). Devemos considerar que a forma mais comum dentre todas ainda é o compartilhamento através de softwares pee-to- peer, tendo em vista a facilidade de acesso ao conteúdo proibido que na sua maioria fica armazenado em unidades externas para prejudicar o processo de identificação do conteúdo. Em alguns casos dispositivos de armazenamento computacional contêm arquivos de pornografia infanto-juvenil. Assim além de caracterizar, cabe ao perito verificar se tais arquivos foram disponibilizados (compartilhados) para outros usuários via internet. Os principais meios de divulgação são mensagens eletrônicas e programas que utilizam a tecnologia pee-to-peer. Tal tecnologia geralmente é utilizada para estabelecer uma rede virtual de computadores em que não existe a figura de servidor central, pois todos os na rede (peers) têm a responsabilidade equivalentes (ELEUTÉRIO; MACHADO, 2011, p.119). Na figura 2 podemos visualizar o funcionamento de uma rede pee-to-peer, a qual é a principal fonte de distribuição com conteúdo Pedófilo. . 19
  • 20.
    Figura 2: TopologiaPee-to-peers Fonte: Rocha (2009) Entre os softwares peer-to-peer, os mais utilizados no Brasil são o eMule e o Kazaa. O LimeWire era o programa mais utilizado nos Estados Unidos e estava sendo cada vez mais divulgado no Brasil. Entretanto, por decisão da justiça norte-americana, a distribuição deste programa foi suspensa a partir de 26/10/2010 (ELEUTÉRIO;MACHADO, 2011, p.121). Segundo Pedro e Marcio (2011, p.119) o eMule é um dos softwares mais utilizados para compartilhamento de arquivos no Brasil e no mundo. Assim sua análise em casos de envolvimento pornográfico infanto-juvenil é fundamental quando existe o programa instalado no disco rígido. A interface gráfica do programa será ilustrada na figura 3. 20
  • 21.
    Figura 3: ConsoleeMule Fonte: Lins (2008) Segundo Pedro e Marcio (2011, p.120) Quando um usuário faz download de um arquivo a partir deste programa, ele automaticamente está compartilhando esse arquivo que pode ser enviado para outros usuários. Essa característica do programa faz com que muitas pessoas compartilhem arquivos sem mesmo saberem. Para identificar os arquivos automaticamente compartilhados quando da execução do programa, o perito deve observar a configuração do programa. A pasta-padrão de compartilhamento tem nome “Incoming” e é localizada no diretório de instalação do Emule. As versões mais recentes desse programa permitem o compartilhamento de diversas pastas – configuração que deve ser observada pelos peritos e que também pode ser recuperada a partir do arquivo shareddir.dat, contido na pasta de configuração “Config” do programa. O eMule também armazena automaticamente no arquivo known.net, localizado na pasta de configuração do programa, um histórico geral sobre o compartilhamento de arquivos. Esse também deve ser analisado durante os exames forenses, a fim de identificar possíveis compartilhamentos anteriores de arquivos com conteúdo indevido. Assim como o eMule, o programa Kazaa também é utilizado para compartilhar arquivos e tem uma pasta-padrão para compartilhamento, normalmente chamada “My Shared Folder”. Tal pasta também pode ser alterada pelos usuários do programa, o que exige uma análise do perito. A seguir será apresentada a interface gráfica do aplicativo (ELEUTÉRIO; MACHADO, 2011, p.119). 21
  • 22.
    Figura 4: ConsoleKazaa Fonte: ON (2008) Segundo Pedro e Marcio (2011, p.121) O Kazza também pode registrar um histórico de compartilhamento nos arquivos data1024.dbb e data256.dbb, entre outros de extensão .dbb. Cabe aos peritos identificar e analisar esses arquivos, a fim de buscar possíveis evidências de divulgação de fotos e vídeos contendo pornografia infanto-juvenil. Por fim o programa LimeWere também era utilizado para compartilhamento de arquivos por meio da Internet, que até antes de sua suspensão em 26/10/2010 era líder de utilização nos Estados Unidos e seu uso estava cada vez mais freqüente no Brasil (ELEUTÉRIO; MACHADO, 2011, p.121). Sendo assim ao encontrá-lo o perito deve verificar principalmente as subastas Incomplete, Saved e Share, que geralmente estão localizadas dentro do diretório meus documentosLimeWire ou similar. As configurações do programa, incluindo as pastas de compartilhamento, devem ser verificadas pelo perito, para detectar possíveis pastas e arquivos compartilhados (ELEUTÉRIO; MACHADO, 2011, p.122). A interface gráfica de pesquisa do programa está ilustrada na figura a seguir. 22
  • 23.
    Figura 5: ConsoleLimeWere Fonte: FREEWARE (2008) Tendo em vista que estas soluções funcionam de forma desordenada, fica ainda mais difícil a identificação de tal individuo pelos métodos atuais. Segundo Sobral (2009) Chefe da unidade de repressão a crimes cibernéticos da polícia federal é muito difícil identificar os crimes cibernéticos, pela própria estrutura da internet. Antes de chegar ao destinatário, a informação passa por diversos caminhos. Algumas vezes transcorreu por fronteiras além do território nacional. Você necessita, então, de uma cooperação internacional ou da cooperação daquelas pessoas ou instituições responsáveis pelo caminho, como os provedores de acesso à internet ou os provedores de telefonia. Diferente de um crime no mundo físico, em que você vai ao local (do crime), pesquisa, coleta impressão digital, entrevista os vizinhos; na internet, toda essa informação pode estar armazenada em empresas de comunicação. É possível rastrear? É, mas há fatores que podem impedir o rastreamento, como a não existência da informação, a demora na prestação da informação ou ela estar inacessível, em algum local que a gente não consiga ter algum acordo de cooperação. O governo e órgãos de prevenção a crimes de Pedofilia estão cada vez mais preocupados com o crescimento destes crimes e para tentar reduzir o volume de casos, vem desenvolvendo materiais para suportar e orientar os pais com 23
  • 24.
    os métodos corretosde navegação na internet. A seguir vamos relacionar alguns documentos que falam sobre a forma correta para uso da internet. 4. FORENSE E SEGURANÇA DA INFORMAÇÃO CONTRA A PEDOFILIA Durante os meus 15 anos de experiências na área de Infraestrutura participei de diversas implantações que envolviam soluções de Segurança. Por este motivo foi possível sugerir o desenvolvimento de uma nova solução que terá o papel de filtro de conteúdo para o combate aos crimes de Pedofilia através da Internet. a) Considerando que para acessar a internet seja através de 3G, modem ou banda larga o usuário precisam ter um acesso contratado, é possível considerar que todo e qualquer usuário de internet tem como ser identificado pelo provedor de acesso. B. Seguindo esta linha de raciocínio são possíveis também que o provedor possa avaliar todo e qualquer tipo de trafego suspeito, com a criação de uma Black List, que terá o papel de filtro de conteúdo sendo responsável pela classificação dos sites acessados, devendo identificar apenas sites que disponibilizam conteúdo associado à Pedofilia. C. Considerando que inicialmente o acesso é realizado através do provedor de acesso, estaríamos desta forma iniciando um processo de monitoramento vivo que terá a função das ferramentas de filtro de conteúdo utilizado pelas empresas para categorizar sites que tenham material impróprio. D. Entendo que seja um trabalho bem difícil que envolve dedicação, tempo e investimento por parte dos provedores de internet, porém existe um start inicial que deve ser considerado nesta primeira fase. E. É certa a resistência por parte de alguns clientes, mas teremos uma grande redução no índice de crimes de Pedofilia na Internet, pois este processo viabiliza o controle sobre sites com material suspeito a Pedofilia. F. O acesso ao conteúdo não será bloqueado inicialmente pelo provedor, mas o usuário será notificado através de uma tela que oferecerá um aceite e, ou termo de risco, que deverá informar o usuário que o site solicitado oferece material com suspeita a Pedofilia e que ele pode sofrer as penalidades da justiça do Brasil. G. Para os casos, onde o cliente optar em continuar o acesso, este deverá ter sua identificação encaminhada a um órgão que terá o papel de filtro de conteúdo da internet. 24
  • 25.
    H. Este órgãoterá o papel de Segurança da Informação, devendo tratar todos os incidentes, avaliando se o conteúdo do site acessado é realmente conteúdo de Pedofilia. I. O processo de avaliação dos incidentes pode ser realizado por amostragem, devido o alto índice de falso positivo que terá no inicio dos trabalhos, mas que ao longo do tempo deverá ser reduzido pela melhora no filtro. J. Após a comprovação que o conteúdo é de pedofilia, a identificação do site deverá ser direcionada a equipe especializada para que inicie um processo de investigação e monitoramento continuo, avaliando o conteúdo hospedado e o perfil dos usuários do site. L. Finalizando a etapa de monitoramento, o próximo passo é solicitar um mandado de busca e apreensão aos equipamentos dos usuários deste site. M. Após a conclusão do processo de busca e apreensão o material deve ser direcionado a equipe Forense, que deverá avaliar e formalizar através de laudo se existe material de Pedofilia armazenado nos equipamentos. Comprovado que o equipamento possui material de Pedofilia, a próxima etapa é direcionar o suspeito aos órgãos responsáveis e formalizar com a área de Segurança da Informação a comprovação que este site possui material de Pedofilia, devendo após esta formalização realizar o bloqueio do domínioIP nos órgãos responsáveis. Tecnicamente podemos aplicar todas as recomendações, devendo é claro ter alguns ajustes devido a nossa legislação, mas nada que não seja possível ajustar para que o processo seja aplicado. Além da diminuição dos crimes de Pedofilia teríamos uma reestruturação no método de monitoramento, que poderia ajudar no combate de outros crimes como, por exemplo, no trafico de drogas. Além disso, o ganho no trabalho entre as áreas de Segurança da Informação e Forense seria muito grande, possibilitando o crescimento deste tipo de profissional no mercado. É importante ressaltar que a Policia Brasileira utiliza soluções que verificam material de pedofilia como, por exemplo, o NuDetective solução desenvolvida pelos peritos federais Pedro Monteiro da Silva Eleutério e Marcio Pereira Machado. Mas que não atual da mesma maneira proposta neste capitulo. O NuDetective é uma solução que auxilia na detecção de arquivos contendo pornografia infanto-juvenil. Tal ferramenta realiza a detecção automática de nudez em imagens (image Analysis), verifica se os nomes de arquivos têm expressões típicas de pornografia infanto-juvenil (FileName Analysis), além de realizar a comparação de valores hash com uma lista pré-definida, identificando arquivos previamente conhecidos de acordo com a necessidade de cada caso. A NuDetective oferece diversas opções de detecção e é suficientemente rápida para ser executada em locais de crime e de busca e apreensão. Seu uso é 25
  • 26.
    gratuito, porém restritoàs forças da lei e às instituições públicas (ELEUTÉRIO; MACHADO, 2011, p.124). Figura 6: Console NuDetective Fonte: Eleotério (2011) 26
  • 27.
    Figura 7: ConsoleNuDetective Fonte: Eleotério (2011) 5. MELHORES PRÁTICAS DA UTILIZAÇÃO DA INTERNET Quando abordamos crimes de Pedofilia na internet, logo pensamos em uma pessoa de maior idade tentando seduzir uma pessoa que seja menor de idade utilizando um computador para tal fato. Esta talvez seja a melhor forma de avaliar um crime de Pedofilia, mas infelizmente não descreve e nem consegue mensurar os danos causados a uma criança, após a efetivação do crime. Como foi mencionado no capitulo 2,Na opinião dos Pedófilos, pedofilia é uma orientação sexual, como heterossexualidade, homossexualidade ou bissexualidade, o que nos faz pensar que devemos nos preocupar cada vez mais. Atualmente é comum ouvir relatos sobre este tipo de crime através da mídia, porém fica difícil compreender porque ele cresce cada vez mais. Seria a falta de atenção dos pais, falta de monitoramento dos órgãos responsáveis ou simplesmente uma nova era onde a lei não vale? Novamente seria difícil uma resposta exata, isso porque envolve a participação de toda a sociedade, mais principalmente dos pais e órgãos do nosso Brasil. Atualmente é difícil identificar um Pedófilo, pois a tecnologia para tratar este tipo de crime ainda custa muito cara, é por este motivo o criminoso comete vários crimes antes de ser preso. Hoje é possível encontrar cartilhas que falem sobre Pedofilia e o uso seguro da internet, e podem ser encontradas facilmente na internet. 27
  • 28.
    Figura 8: Navegarcom Segurança Fonte: WCF(2008) Figura 9: Criança +Segura na internet Fonte: criançamaissegura(2009) 28
  • 29.
    Considerando que osmateriais disponíveis estão diretamente relacionados na orientação e melhores praticas na utilização da internet, fica difícil a identificação dos crimes de Pedofilia e como a Forense ainda é muito cara para que seja aplicada em caso de suspeitas, então como vamos acabar com a Pedofilia no Brasil ainda é a maior dúvida. Segundo SAFERNET (2009), apenas 22% dos jovens recorrem aos pais quando passam por algum tipo de risco na internet, o que gera aos Pedófilos uma grande margem de crianças a serem atacadas por este tipo de crimes. 29
  • 30.
    Figura 10: vocênavega com segurança? Fonte: SaferNet (2009) É possível avaliar vários aspectos sobre como seria o combate da Pedofilia na internet, porém todos são de alguma forma inviáveis devido ao alto custo 30
  • 31.
    necessário para aaplicação. Então considerando que o custo para tratar este tipo de crime ainda é muito alto e que não temos infelizmente nada que seja possível identificar este tipo de crime antes que ele aconteça, a Pedofilia pode ser considerada como um crime sem qualquer controle. Desta forma iremos avaliar um cenário que não envolveria tanto investimento, mas que poderia ser utilizado como alternativa para a redução deste tipo de crime. 6. CONSIDERAÇÕES FINAIS Considerando tudo que já foi descrito neste trabalho, foi possível entender que até que tenhamos um processo de monitoramento eficiente, o combate de crimes de Pedofilia na internet ainda é um sonho muito distante. O maior objetivo neste caso seria como realizar a divisão das responsabilidades, tendo em vista a necessidade de envolver além das policias e órgãos do nosso Governo, os provedores de internet e conseqüentemente seus clientes. Precisamos considerar que os crimes de Pedofilia na internet fazem cada vez mais parte da nossa sociedade, e serial difícil avaliar os danos que este tipo de crime vem causando as nossas crianças. Conforme o capitulo 2 na opinião dos pedófilos, pedofilia é uma orientação sexual, como heterossexualidade, homossexualidade ou bissexualidade, de forma a fazer com que nossa sociedade se preocupe cada vez mais com este tipo de individuo. Este talvez seja o principal fator para que seja viável a implantação de um controle eficiente e pró-ativo, conforme descrito no capitulo 4, fazendo com que este tipo de individuo seja identificado antes que ele cometa qualquer tipo de crime. Além da identificação pró-ativa também estaremos mudando o conceito de monitoramento da internet, fazendo com que os crimes sejam identificados mais facilmente, de forma a colaborar no mapeamento dos criminosos. É fato o crescimento dos crimes de Pedofilia na internet e por este motivo precisamos que nosso Governo seja um dos patrocinadores deste trabalho, a fim de garantir o sucesso na sua implantação. Precisamos entender que a internet pode ser considerada hoje um espaço sem dono, mas que precisa ter um dono pelo menos em nosso Brasil. A mudança na cultura do monitoramento na internet seria um dos principais fatores, porém a inclusão das áreas de Segurança da Informação e Forense também seria parte fundamental deste processo. Não é possível mensurar o custo para esta adequação, mais é fácil obter os gastos realizados pelo Governo com iniciativas no combate a pedofilia e tratamento de jovens afetados por este tipo de crime. Precisamos que alguma coisa seja feita para o combate à Pedofilia, e Segurança da Informação e Forense podem contribuir para que isso seja possível. 31
  • 32.
    7. REFERÊNCIAS ALL, FREEWARE.Console Gráfica do LimeWere. Disponível em: http://www.all-freeware.com/results/limewire. Acesso em: 11 de Março de 2012. APCER.IS0/IEC 27001 - Tecnologias da Informação Disponível em: http://www.google.com.br/imgres?imgurl=http://www.apcer.pt/arq/img/Esquema _ISO27001.JPG&imgrefurl=http://www.apcer.pt/index.php%3Fcat%3D64%26ite m%3D78%26hrq%3D&usg=__8TNOlz5J7ZLPbpQAe3j39IScmkM=&h=526&w= 901&sz=179&hl=pt- br&start=6&zoom=1&tbnid=C5CyuALOWm7giM:&tbnh=85&tbnw=146&prev=/i mages%3Fq%3Dseguran%25C3%25A7a%2Bda%2Binforma%25C3%25A7%2 5C3%25A3o%26um%3D1%26hl%3Dpt- br%26biw%3D1259%26bih%3D653%26tbs%3Disch:1&um=1&itbs=1 Acesso em: 10 de Setembro de 2011. BRASIL - Dispõe sobre o Estatuto da Criança e do Adolescente e dá outras providências. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/L8069.htmAcesso em: 31 de Outubro de 2011. CERT. Cartilha de Segurança para Internet. Disponível em http://cartilha.cert.br/conceitos/sec1.html. Acesso em: 10 de Setembro de 2011. CONJUR Pedófilos ironizam, debocham e desafiam a polícia Disponível em: http://www.conjur.com.br/2002-mar- 27/policia_dificuldades_chegar_aos_pedofilos. Acesso em: 31 de Outubro de 2011. CRIANÇAMAISSEGURA, Cartilha Orientativa. Disponível em: www.criancamaissegura.com.br. Acesso em: 15 de Novembro de 2011. DELGADO, Pedro. Pedofilia e Abuso Sexual Contra Crianças Disponível em: http://www.joaodefreitas.com.br/pedofilia-e-abuso-sexual.htmAcesso em: 31 de Outubro de 2011. ELEUTÉRIO, Pedro; MACHADO, Marcio. Desvendando a Computação Forense. São Paulo: Novatec Editora, 2011. ESTEVÃO, Bruno. Segurança da Informação. Disponível em: http://www.soartigos.com/artigo/6749/Seguranca-da-Informacao/ Acesso em: 31 de Outubro de 2011. Hung-Chin Lins. Console Gráfica eMule. Disponível em: http://simonlin.info/itec745/presentation.htm. Acesso em: 11 de Março de 2012. 32
  • 33.
    ICOFCS Crimes daInformática no Código Penal Brasileiro. Disponível em: http://www.icofcs.org/2008/ICoFCS2008-pp10.pdf. Acesso em: 15 de Novembro de 2011. ISO. Importância da Segurança da Informação Disponível em: http://cavalcante.us/normas/ABNT/ABNT-NBR-ISO_IEC-27001.pdf Acesso em: 10 de Setembro de 2011. ISO. Importância da Segurança da Informação Disponível em: http://cavalcante.us/normas/ABNT/ABNT-NBR-ISO_IEC-27002.pdf Acesso em: Código de campo alterado 31 de Outubro de 2010. JUNIOR, Heliton. Perícia Forense Computacional e metodologias para obtenção de evidênvias. Disponível em: http://www.helitonjunior.com/?p=245. Acesso em: 08 de Novembro de 2011. MOREIRA, Ademilson. A importância da segurança da informação. Disponível em: http://www.oficinadanet.com.br/artigo/1124/a_importancia_da_seguranca_ da_informacao. Acesso em: 11 de Março de 2012. P2P ON. Console Grafica Kazza. Disponível em: http://www.p2pon.com/p2p- reviews/kazaa/. Acesso em: 11 de Março de 2012. Rocha, Katia. Topologia Pee to Peer. Disponível em: http://katiarocha.com/wp- content/uploads/2011/10/p2prede.jpg. Acesso em: 11 de Março de 2012. SaferNet, Instituto. Você navega com Segurança? Disponível em: http://divulgue.safernet.org.br/banners/infografico.png. Acesso em: 15 de Novembro de 2011. SOUZA, C.M. Ciências Forenses Em Sala De Aula. Disponível em: http://www.webartigos.com/artigos/ciencias-forenses-em-sala-de- aula/9772/. Acesso em: 08 de Novembro de 2011. SOBRAL, Carlos. A tecnologia não é culpada pela prática de crimes na internet. Disponível em: http://www.todoscontraapedofilia.com.br/site/index.php?option=com_content&vi ew=article&id=1883:chefe-da-unidade-de-repressao-a-crimes-ciberneticos-da- policia-federal&catid=34:noticias&Itemid=28. Acesso em: 08 de Novembro de 2012 33
  • 34.
    WCF, Instituto. Navegarcom Segurança. Disponível em: www.wcf.org.br. Acesso em: 15 de Novembro de 2011. 34