You are on page 1of 0

CENTRO TECNOLGICO DA ZONA LESTE

FACULDADE DE TECNOLOGIA DA ZONA LESTE




DANIEL PEDROSA AGUIAR






ESTUDO SOBRE CRIMES PRATICADOS
NA INTERNET COM O USO DO COMPUTADOR








So Paulo
2009


OUTROS TRABALHOS EM:
www.projetoderedes.com.br

CENTRO TECNOLGICO DA ZONA LESTE
FACULDADE DE TECNOLOGIA DA ZONA LESTE


DANIEL PEDROSA AGUIAR



ESTUDO SOBRE CRIMES PRATICADOS
NA INTERNET COM O USO DO COMPUTADOR



Monografia apresentada no curso de
Tecnologia em Informtica com nfase em
gesto de negcio na FATEC ZL como
requisito parcial para obter o Ttulo de
Tecnlogo em Informtica com nfase
para a gesto de negcio.

Orientador: Prof. MS. Joilson de Souza
Cardoso




So Paulo
2009



CENTRO TECNOLGICO DA ZONA LESTE
FACULDADE DE TECNOLOGIA DA ZONA LESTE

DANIEL PEDROSA AGUIAR


ESTUDO SOBRE CRIMES PRATICADOS NA INTERNET
COM O USO DO COMPUTADOR


Monografia apresentada no curso de
Tecnologia em Informtica com nfase em
gesto de negcio na FATEC ZL como
requisito parcial para obter o Ttulo de
Tecnlogo em Informtica com nfase
para a Gesto de Negcios.


COMISSO EXAMINADORA



______________________________________
Prof. Me. Joilson de Souza Cardoso
Faculdade de Tecnologia da Zona Leste

______________________________________
Prof. Me. Manoel Teixeira
Faculdade de Tecnologia da Zona Leste

______________________________________
Prof. Me. Edson Roberto Barbosa Ceroni
Faculdade de Tecnologia de So Paulo





So Paulo, 10 de dezembro de 2009.





























A Deus, minha filha e pessoas que j no se encontram aqui...
Mas que contriburam muito para o que eu sou hoje...

AGRADECIMENTOS
As pessoas que convivem e trabalham comigo no dia-a-dia, que de
uma forma ou de outra me auxiliaram na elaborao deste trabalho.
Especial agradecimento ao meu orientador e mestre Joilson que,
com sua experincia me guiou na elaborao deste Trabalho.
Agradeo tambm a minha famlia, em especial minha pequena filha,
que a fonte de todas as minhas motivaes para que sempre possa estar
buscando novos desafios.











































"O xito da vida no se mede pelo caminho que voc conquistou,
mas sim pelas dificuldades que superou no caminho."

Abraham Lincoln

AGUIAR, Daniel Pedrosa. Estudo sobre os crimes praticados na Internet com o
uso do Computador. 2009. 68f. Monografia (Graduao em Tecnologia em
Informtica com nfase para a Gesto de Negcios) Faculdade de tecnologia da
Zona Leste.


RESUMO


Os crimes cometidos na internet com o uso do computador vm sendo
gradativamente mais constantes e habituais. A mdia em geral vem dando grande
importncia a estes fatos que surgem juntamente com o desenvolvimento social e
com a incluso digital. Embora no seja uma modalidade nova de delito, os crimes
de informtica esto sendo praticados por pessoas jovens e, que com certa
habilidade e conhecimento, acham que nunca sero descobertas na grande rede por
causa de sua magnitude e complexidade.

Palavras Chave: Crimes de Informtica, Crimes Cibernticos, Hackers, Segurana
Digital, Computao Forense.

































AGUIAR, Daniel Pedrosa. Research about cyber crimes. 2009. 68f. Monography
(Graduation in Computing Technology: Business Management Concentration)
Faculdade de Tecnologia da Zona Leste.


ABSTRACT


The use of computers for cyber crimes are becoming an usual practice. The news
industry is giving a lot of importance to this fact, and its continnuos growth with the
development of the society and the digital inclusion. Authought this isnt a new type
of crime, ultimately its has been practiced by teens, with high knowledge and the
certainty of never been caught, covered by the anonymity and complexity provided
by the internet.

Key words: Computer crimes, Cyber crimes, Hackers, Digital Security, Forensic
Computing

































LISTA DE FIGURAS

Figura 1 - Posicionamento e operao de uma caixa NAT.................................. 28
Figura 2 - Servio Proxy....................................................................................... 29
Figura 3 - Tela do Programa Proxy Ultrasurf 8.8................................................. 30
Figura 4 - Conceito de Firewall............................................................................ 31
Figura 5 - Carto de Segurana do Bradesco...................................................... 37
Figura 6 - Itoken do Banco Bradesco................................................................... 38
Figura 7 - Itoken do Banco Ita............................................................................ 38
Figura 8 - Situao de Spoofing........................................................................... 45
Figura 9 - Modelo de ataque DDos...................................................................... 46
Figura 10 - Administrador de Roteador D-Link........... ................................................... 52


LISTA DE GRFICOS

Grafico 1 - Domiclios com Acesso a Internet em %............................................ 47
Grafico 2 - Incidentes de Segurana Reportados ao CERT.BR de 1999 a 2009 48
Grafico 3 - Incidentes Reportados ao CERT.br -- Julho a Setembro de 2009..... 49
Grafico 4 - Incidentes Reportados ao CERT.br Por dias da Semana............... 49
Grafico 5 - Origem dos Incidentes Reportados ao CERT.BR.............................. 50
Grafico 6 - Pases que mais usam o Orkut.......................................................... 56
Grafico 7 - Ranking de Usurios por Pases........................................................ 57


















SUMRIO
1. INTRODUO ................................................................................................ 14
2. CRIMES PRATICADOS COM O USO DO COMPUTADOR ........................... 16
2.1 Conceito de Crime. ......................................................................................... 16
2.1.1 Crime Comum. ................................................................................................ 16
2.1.2 Crimes de Informtica ..................................................................................... 17
2.2 Legislaes pertinentes sobre o assunto ........................................................ 18
2.2.1 Constituio Brasileira .................................................................................... 20
2.2.2 Cdigo Penal .................................................................................................. 21
2.2.3 Cdigo de Processo Penal ............................................................................. 21
2.2.4 Lei das Telecomunicaes ............................................................................. 22
2.3 Conceito de Redes e Telecomunicaes........................................................ 23
2.3.1 Local rea Network - LAN .............................................................................. 23
2.3.2 Intranet, Internet e Extranet ............................................................................ 24
2.3.3 Protocolo TCP IP ............................................................................................ 26
2.3.4 Servios de NAT ............................................................................................. 27
2.3.5 Conexes com Proxy ...................................................................................... 28
2.3.6 Firewall ........................................................................................................... 30
3. ANLISE CRIMINAL....................................................................................... 32
3.1 Tipos mais comuns de crimes cometidos pela Internet .................................. 33
3.1.1 Pornografia Infantil .......................................................................................... 34
3.1.2 Calnia e Difamao....................................................................................... 34
3.1.3 Ameaa ........................................................................................................... 35
3.1.4 Discriminao ................................................................................................. 35
3.1.5 Espionagem Industrial .................................................................................... 35

3.1.6 Furto de valores atravs de transaes bancrias ......................................... 36
3.1.7 Invases a Servidores .................................................................................... 39
3.2 Ferramentas e meios utilizados pelos criminosos .......................................... 40
3.2.1 Phishing Scan ................................................................................................. 41
3.2.2 Cavalo de Tria (Trojans Horse) ..................................................................... 41
3.2.3 Mail Bomb ....................................................................................................... 42
3.2.4 Sniffers ............................................................................................................ 42
3.2.5 Scanner Ports ................................................................................................. 43
3.2.6 Ping of Death .................................................................................................. 43
3.2.7 Quebra de Senha ........................................................................................... 44
3.2.8 Spoofing de Servidor DNS .............................................................................. 44
3.2.9 Denial of Service (Dos) e Distributed Denial of Service (DDos) ...................... 45
3.3 Migrao dos Delitos nos Meios Convencionais para o Meio Virtual .............. 47
3.4 Apurao dos crimes cometidos atravs do uso do computador .................... 51
3.4.1 Anlise de Roteadores.................................................................................... 52
3.4.2 Anlise de Logs .............................................................................................. 53
3.4.3 Rastreabilidade das Conexes ....................................................................... 53
3.4.4 Percia Forense e Provas Tcnicas ................................................................ 55
4. ESTUDO DE CASOS: ORKUT, AMEAAS E FRAUDES BANCRIAS ........ 56
4.1 Caso 1 Uso do Orkut no Brasil .................................................................... 56
4.1.1 A Situao ...................................................................................................... 57
4.1.2 Soluo ........................................................................................................... 58
4.2 Caso 2 Ameaa via e-mail ........................................................................... 59
4.2.1 A Situao ...................................................................................................... 59
4.2.2 Soluo ........................................................................................................... 59

4.3 Caso 3 Quadrilha de Fraudes Bancrias ..................................................... 61
4.3.1 A Situao ...................................................................................................... 61
4.3.2 Soluo ........................................................................................................... 61
5. MTODOS DE PREVENO ........................................................................ 63
6. CONSIDERAES FINAIS ............................................................................ 65
REFERNCIAS ......................................................................................................... 67
ANEXO A PROJETO DE LEI 94/99 ....................................................................... 70
ANEXO B MANUAL DO MINISTRIO PBLICO FEDERAL ................................. 79


14
1. INTRODUO


Toda sociedade carece de regras. As regras so de extrema
importncia para o convvio harmonioso entre seus integrantes e a partir do
exemplo delas que os demais indivduos se guiam para o seu cumprimento temendo
suas punies.
Quando algumas regras so quebradas, ignoradas ou esquecidas
sinal que alguma coisa no est de acordo; alguma condio no foi bem
especificada ou definida perante um conjunto total de pessoas.
Isto visto exatamente quando se refere aos crimes cometidos pela
Internet. Estes crimes, normalmente oriundos dos demais crimes anteriormente
praticados na vida comum, esto sendo paulatinamente praticados com o auxlio de
uma nova ferramenta, o computador.
Quem o pratica tem a falsa sensao de que nada ir lhe ocorrer,
pelo fato da Internet ser uma rede pblica e com milhes de adeptos pelo mundo.
Tal sensao se sublima ainda com a falta de controle sobre o que certo ou errado
na rede e termina com a morosidade do poder pblico em combater ou conseguir
resultados breves no andamento dos casos deste tipo de delito.
O objetivo deste trabalho demonstrar a crescente utilizao da
pratica delituosa atravs da Rede Mundial de Computadores (Internet) e a forma
pela qual o Estado se utiliza para combater tais delitos e suas conseqncias na
vida das pessoas.
A metodologia utilizada para este trabalho conta com reviso de
referncias bibliogrficas e apresentao de alguns estudos de casos, os quais
ilustram de forma prtica a aplicao desta nova modalidade delituosa.
A tendncia que move a migrao dos crimes convencionais para os
meios virtuais so muito fortes, pois se observa que em pouco tempo, no Brasil, o
uso do computador ser to comum como o de qualquer outro eletrodomstico.
Em contra partida fala-se pouco das ferramentas usadas no combate
aos crimes cometidos pela internet, que precisam ser adequadamente aprimoradas
para dinamizar os processos de investigaes nesta rea, o que significar em
desencorajar quem est disposto a entrar nesta nova modalidade de crime.

15
A motivao para o desenvolvimento desta Monografia est no fato
do trabalho realizado pela Polcia Judiciria, que a responsvel por esclarecer os
crimes, e o envolvimento deste processo com a Tecnologia da Informao ser fator
de poder aglutinar ambos os segmentos criando base slida para desenvolvimentos
futuros em nvel de mestrado na rea de Segurana Digital e Cyber Crimes.
































16
2. CRIMES PRATICADOS COM O USO DO COMPUTADOR


Para definir os crimes praticados atravs do uso da informtica,
devem-se analisar os mesmos crimes cometidos pelos meios convencionais, suas
definies e tipificaes de acordo com as Leis vigentes.
H tambm a necessidade de se abordar a carncia de uma
legislao especfica, que tipifique diretamente a conduta utilizada pelo infrator, pois
nem sempre h como se enquadrar um determinado delito na legislao atual, a
qual ser exposta ao final deste captulo.


2.1 Conceito de Crime.


Para caracterizar as ocorrncias de crimes envolvendo o uso do
computador torna-se necessrio a definio do conceito de crime.


2.1.1 Crime Comum.


Crime uma palavra derivada do latim crimen, que significa
acusao.
Para a existncia do crime necessria uma conduta humana
positiva (ao) ou negativa (omisso), que seja tpica e descrita na lei como infrao
penal e somente haver crime se o fato for antijurdico, contrrio ao direito por no
estar protegido por causa que exclua sua antijuridicidade.
A Lei de Introduo ao Cdigo Penal, Decreto-Lei N 3.914, de
09 de dezembro de 1941, em seu artigo 1 esclarece:
Art. 1 - Considera-se crime a infrao penal que a lei comina pena de
recluso ou de deteno, quer isoladamente, quer alternativa ou
cumulativamente com a pena de multa; contraveno, a infrao penal que
a lei comina, isoladamente, pena de priso simples ou de multa, ou ambas,
alternativa ou cumulativamente.

17
De acordo com Jesus (2000, p.125), o crime tem como requisitos:

Fato tpico, ou seja, aquele que est contido em uma norma penal
incriminadora;
Antijurdico (Antijuricidade), a ao contrria a todo o anseio da
sociedade, aquele que foge as regras impostas por um determinado grupo
de pessoas;
Culpvel (Culpabilidade), a ao praticada pelo agente, seja ela
com dolo (vontade) ou no em querer o resultado obtido.


2.1.2 Crimes de Informtica


Podemos definir o crime de informtica como qualquer ato ilegal
onde o conhecimento especial de tecnologia de informtica faz com que o sujeito da
ao infratora tenha xito na sua conduta.
Segundo Paiva (2006, p.5):
Apesar da discrepncia doutrinria, so denominadas de "crimes de
informtica" as condutas descritas em tipos penais realizadas atravs de
computadores ou voltadas contra computadores, sistemas de informtica ou
os dados e as informaes neles utilizados (armazenamento ou
processamento).

Em determinadas vezes o crime de informtica se assemelha muito
ao crime comum, tendo somente a diferena que o objeto utilizado para o xito foi
um computador ou sistema informatizado.
Tendo exatamente estas caractersticas que alguns autores
classificam os crimes de informtica em trs subgrupos:

Crimes de Informtica Puros: o crime de informtica que se
utilizando de um computador, visa pura e somente o ataque a
qualquer outro computador ou sistema de Informtica.

Costa (1997, p.29) define Crimes de Informtica Puros:
So aqueles em que o sujeito ativo visa especificamente ao sistema de
informtica, em todas as suas formas. Tal conduta, infelizmente, a mais
impune, pois no permite sua tipificao, na maioria das vezes, em nenhuma
Lei especfica que puna tais delitos.


18
Crimes de Informtica Mistos: os crimes de informtica mistos
no visam o sistema de informtica em si, mas se utilizam dos
mesmos como ferramenta ou modo para tal delito.
Neste aspecto Costa (1997, p.29) afirma: So todas aquelas
aes em que o agente visa a um bem juridicamente protegido
diverso da informtica, porm, o sistema de informtica
ferramenta imprescindvel a sua consumao.


Crimes de Informtica Comum: So atos em que o agente utiliza
o sistema de informtica como mera ferramenta para a prtica
do crime comum; porm o mesmo poderia ser praticado por
qualquer outro meio. Costa (1997, p.30) termina sua explicao
resumindo:

So todas aquelas condutas em que o agente se utiliza do sistema de
informtica como mera ferramenta a perpetrao de crime comum,
tipificvel na lei penal, ou seja, a via eleita do sistema de informtica no
essencial consumao do delito, que poderia ser praticado por meio de
outra ferramenta. Um exemplo que ilustra perfeitamente este tipo de crime
o Estelionato. (Artigo 171 do Cdigo Penal)


2.2 Legislaes pertinentes sobre o assunto


Como a idia de crimes na internet nova, no existem leis
especficas para esse ato. O que se tem hoje, que pode condenar, so alguns
artigos do cdigo civil, como os Art. 927, 186, 187. Esses cdigos falam em
possveis atos criminosos, ou quele que viola por omisso voluntria cometer um
ato ilcito.
Afirma BACELAR (apud CARVALHO, 2001, p. 59) "internet no cria
um espao livre, alheio ao direito. A legislao vigente se aplica, aonde e quando for
cabvel as relaes jurdicas decorrentes de fatos jurdicos ocorridos na internet e
pela internet".


19
Hoje no existem leis especficas para os crimes na internet, o que
existe so leis que punem em relao da conseqncia. Por isso, j esto em fase
de elaborao e votao, projetos de lei que buscam punir casos de crimes na
internet, com objetivos de diminuir o nmero desses crimes.
As legislaes atuais sobre crimes cometidos pelo computador no
contemplam nenhuma tipificao prpria, ou seja, os mesmos crimes atualmente
so tipificados em outros crimes a qual apenas o resultado alcanado possa ser
caracterizado, fazendo com que o meio pelo qual o agente se utilizou seja
praticamente ignorado.
Em alguns casos, tais utilizaes acabam gerando falhas nas
tipificaes de alguns crimes cometidos atravs do computador.
Segundo Pinheiro (2008), ao usarmos a tipificao de crime de furto
no ambiente digital, estamos invalidando o crime, pois no caso em que o agente
criminoso apenas invade um servidor e copia determinados dados, no poder ser
classificado como furto, pois a tipificao do mesmo significa subtrair coisa alheia.
Note que neste caso o fato de copiar o dado no o subtraiu, o que faz com que este
tipo de delito passe a ser desqualificado.
Paulo Jos Tupinamb apresentou um projeto de lei no senado e
afirma:
Acredito que a partir da aprovao da lei, a tendncia de que o nmero de
crimes de informtica diminua, j que a punio aos crimes ser muito mais
contundente que a atual. A lei dever prever situaes como a reincidncia
no crime eletrnico, que atualmente no existe. (Apresentao de Projetos
de Lei no Senado, 2004).

O Projeto de Lei n. 84/99 na cmara dos Deputados ou o PL 89/03
do Senado e o Projeto de Lei n. 1713/96 so os dois projetos mais importantes que
esto em tramite no Congresso Nacional e tem como objetivo a regulamentao dos
crimes digitais.
O Projeto de Lei n. 84/99, vide anexo a este trabalho na ntegra,
dispe sobre crimes cometidos na rea da informtica e suas penalidades. Esse
projeto prev sete modalidades de delitos com relao informtica, que so
chamados de crimes digitais, podendo chegar at 6 anos de recluso e multa. O
principal objetivo do projeto o preenchimento das lacunas na legislao brasileira,
isto , retratar atos que no existem na legislao penal em vigor.
O captulo I do Projeto de Lei n 84/99 preceitua os princpios que
20
regulam a prestao de servio por redes de computadores. Os servios de rede
devem fornecer segurana, garantia de acesso as informaes e devem respeitar os
direitos individuais e coletivos.
O captulo II regulamenta o uso de informaes disponveis em
computadores ou redes de computadores. A informtica alvo de muitas atividades,
desde sociais at criminais.
De acordo com Paiva (2008, p. 7):

O Projeto citado no apenas cria tipos penais novos, mas estende o campo
de incidncia de algumas figuras j previstas no CP para novos fenmenos
ocorrentes nos meios desmaterializados, impossveis de terem sido
previstos pelo legislador de 1940, ano de edio do atual Cdigo Penal,
como pretende inserir ainda a Seo V no Captulo VI do Ttulo I do Cdigo
Penal, onde seriam definidos os crimes contra a inviolabilidade dos
sistemas informatizados.

muito importante que se realize um trabalho de base nas
faculdades de direito, para que se amplie gradativamente a capacidade tcnica
sobre este assunto no poder judicirio, assunto este que cedo ou tarde estar nos
tribunais. Por isso importante que haja um destaque na realizao de eventos que
proporcionam debates sobre o Direito e a Internet.
Para que no haja crimes preciso investir na preveno. Deve
haver discusses tanto no mbito estatal quanto no privado, para encontrar
maneiras de aumentar a confiana nas novas tecnologias. Como algo recente, a
Grande Rede se torna um desafio, para o Direito, que visa pacificar e acabar com
conflitos sociais.


2.2.1 Constituio Brasileira


A Constituio Brasileira por ser muito recente (foi promulgada em
1988) acaba por ser bem focada nos fatos atuais e a Lei maior que garante todas
as garantias individuais dos cidados brasileiros. Nela em seu artigo 5. esto
contidas todas as garantias de individualidade, direitos e protees que todos ns
temos amparado:

21
Art. 5 Todos so iguais perante a lei, sem distino de qualquer natureza,
garantindo-se aos brasileiros e aos estrangeiros residentes no Pas a
inviolabilidade do direito vida, liberdade, igualdade, segurana e
propriedade, nos termos seguintes:
XII - inviolvel o sigilo da correspondncia e das comunicaes
telegrficas, de dados e das comunicaes telefnicas, salvo, no ltimo
caso, por ordem judicial, nas hipteses e na forma que a lei estabelecer
para fins de investigao criminal ou instruo processual penal.

H de se destacar no inciso XII da Constituio, que as
comunicaes telegrficas e de dados so protegidas, exceto quando houver
investigao criminal ou instruo processual. Para tal fato ocorrer, haver sempre e
sem nenhuma exceo, a necessidade de uma ordem judicial para a quebra do
referido sigilo telefnico ou de dados.


2.2.2 Cdigo Penal


Como no momento no h uma Legislao especfica que puna os
delitos praticados atravs do uso do computador, mas apenas os resultados
causados por eles, o uso do cdigo penal tem sido o mais comum para o
enquadramento destas aes delituosas.
Apesar de muitos acharem este tipo de ao muito genrica, pois
por muitas vezes o enquadramento de determinada conduta num artigo (Art. 155 -
Furto, por exemplo) far com que o criminoso se compare a um furtador de rua
comum; ignora-se o conhecimento e potencial valor de perigo do criminoso, que
poder nem permanecer preso ou o ficar por breve tempo e voltar cometer tais
delitos, de uma forma mais grave e causando maiores danos a sociedade.


2.2.3 Cdigo de Processo Penal


Para tratar e investigar qualquer tipo de crime necessrio o
conhecimento prvio sobre a Lei de Cdigo de Processo Penal. Nela esto contidas
todas as normas necessrias para que o Estado possa buscar os autores de delitos
e regras para que o mesmo no haja com arbitrariedade, garantindo assim, os
22
direitos previstos na Constituio. Um dos pontos mais importante contidos no
Cdigo de Processo Penal e que envolver diretamente o processo de apurao dos
crimes de informtica a Busca e Apreenso:

Art. 240. A busca ser domiciliar ou pessoal.
1. Proceder-se- busca domiciliar, quando fundadas razes a
autorizarem, para:
a) prender criminosos;
b) apreender coisas achadas ou obtidas por meios criminosos;
c) apreender instrumentos de falsificao ou de contrafao e objetos
falsificados ou contrafeitos;
d) apreender armas e munies, instrumentos utilizados na prtica de crime
ou destinados a fim delituoso;
e) descobrir objetos necessrios prova de infrao ou defesa do ru;
f) apreender cartas, abertas ou no, destinadas ao acusado ou em seu
poder, quando haja suspeita de que o conhecimento do seu contedo possa
ser til elucidao do fato;
g) apreender pessoas vtimas de crimes;
h) colher qualquer elemento de convico


2.2.4 Lei das Telecomunicaes


A Lei das Telecomunicaes, criada em Julho de 2007, tem como
objetivo regulamentar os rgos prestadores de servios nas diversas rea e
modalidade que envolva as Telecomunicaes.
Em seu Captulo I artigo 60, definies, a Lei deixa bem claro o que
so os servios de Comunicaes:



Art. 60. Servio de telecomunicaes o conjunto de atividades que
possibilita a oferta de telecomunicao.
1Telecomunicao a transmisso, emisso ou re cepo, por fio,
radioeletricidade, meios pticos ou qualquer outro processo
eletromagntico, de smbolos, caracteres, sinais, escritos, imagens, sons ou
informaes de qualquer natureza.
2 Estao de telecomunicaes o conjunto de eq uipamentos ou
aparelhos, dispositivos e demais meios necessrios realizao de
telecomunicao, seus acessrios e perifricos, e, quando for o caso, as
instalaes que os abrigam e complementam, inclusive terminais portteis.
Art. 61. Servio de valor adicionado a atividade que acrescenta, a um
servio de telecomunicaes que lhe d suporte e com o qual no se
confunde, novas utilidades relacionadas ao acesso, armazenamento,
apresentao, movimentao ou recuperao de informaes.
1 Servio de valor adicionado no constitui servio de telecomunicaes,
classificando-se seu provedor como usurio do servio de
telecomunicaes que lhe d suporte, com os direitos e deveres inerentes a
essa condio.
23
2 assegurado aos interessados o uso das redes de servios de
telecomunicaes para prestao de servios de valor adicionado, cabendo
Agncia, para assegurar esse direito, regular os condicionamentos, assim
como o relacionamento entre aqueles e as prestadoras de servio de
telecomunicaes.

Portanto, os servios oferecidos pelos provedores de acesso a
Internet se enquadram no artigo 61 do dispositivo desta Lei.


2.3 Conceito de Redes e Telecomunicaes


As redes de computadores esto se tornando muito comuns.
Qualquer instalao comercial com mais de um computador geralmente os tm em
rede; transportar discos ou pen-drives de uma estao outra bem pouco
produtivo. Sendo assim, no basta possuir uma sala cheia de computadores.
necessrio interlig-los de modo a permitir a troca de dados. Se
tivesse de dividir uma rede em seus componentes mais simples, se teria duas
partes. Uma seria a rede fsica - os fios, as placas de rede, os computadores, e
outros equipamentos utilizados pela rede para fazer a transmisso dos dados. A
outra seria a organizao lgica dessas partes fsicas - as regras que permitem que
as partes fsicas trabalhem em conjunto.


2.3.1 Local rea Network - LAN


As redes locais ou Local rea Network (LAN) como so conhecidas
so redes criadas entre computadores para facilitar e automatizar as tarefas
atinentes entre eles. Sua utilizao bastante ampla, pois onde h mais de um
computador surge a necessidade de se compartilhar recursos (arquivos,
impressoras, internet e etc.) entre eles.
As LANs, dependendo de seu tamanho, podem ser de dois tipos:
ponto a ponto para redes pequenas ou cliente/servidor para redes de maiores
dimenses.
24
Tanenmbaum (2002 p.29) define Redes Locais:


As redes locais, muitas vezes chamadas LANs, so redes privadas
contidas em um nico edifcio ou campus universitrio com at alguns
quilmetros de extenso. Elas so amplamente usadas para conectar
computadores pessoais e estaes de trabalho em escritrios e instalaes
industriais de empresas, permitindo o compartilhamento de recursos (por
exemplo, impressoras) e a troca de informaes.



2.3.2 Intranet, Internet e Extranet


INTRANET: Ao se usar uma LAN, ou seja, uma rede privada
empregando os padres da internet pode-se criar uma Internet interna. A esta
Internet interna d-se o nome de Intranet.
As Intranets, muito usadas em ambientes corporativos, tm como
finalidade padronizar os processos nas organizaes e torn-las mais competitivas e
abertas s novas tecnologias.

Sawaya (1999, p. 245) define Intranet como:

Uma rede local projetada para atender s necessidades internas de uma
nica organizao que pode ou no estar conectada Internet, mas que
no acessvel a partir do ambiente externo. Utiliza o mesmo protocolo e os
mesmos sistemas e programas usados na Internet para acesso remoto,
cpia de arquivos, correio eletrnico e acesso a hipertexto e multimdia.
Algumas organizaes instalam servidores da WWW dentro de suas
prprias redes internas, de modo que seus empregados tenham acesso aos
documentos da Web. como se fosse uma Internet privada.


INTERNET: A internet uma rede de redes. Embora ningum saiba
realmente quem foi o primeiro a dizer isso, provavelmente o termo mais genrico
para explic-la.

Segundo Tanenmbaum (2002 p.54):
A Internet no de modo algum uma rede, mas sim um vasto conjunto de
redes diferentes que utilizam certos protocolos comuns e fornecem
determinados servios comuns. um sistema pouco usual no sentido de
no ter sido planejado nem ser controlado por ningum.

25
A internet uma srie de redes privadas de computadores (LANS,
MANS e WANS) interligadas umas as outras. Cada rede privada formada por uma
srie de computadores interligados dentro de uma Organizao.

Seguindo a mesma linha de raciocnio, Inellas (2009, p.6) esclarece:
Portanto, resta evidente que a Internet no uma entidade autnoma;
simplesmente uma Rede de computadores, integrada por diversas outras
Redes menores, unidas pela capacidade de comunicao, uma com as
outras.

Cada Organizao tem responsabilidade apenas pelos
computadores que se encontram dentro de sua esfera de influncia. Normalmente
as redes individuais so interligadas atravs de dispositivos especiais, chamados
roteadores, que so responsveis pela definio de quais dados devem permanecer
dentro da rede local e quais dados devem ser passados para as outras redes.

EXTRANET: Ocorre quando usada a Intranet na empresa, porm
de forma externa, ou seja, utilizando a Internet como acesso a mesma. Ao se
conectar a Intranet Internet e oferecer recursos para que clientes e parceiros
comerciais usem parte de sua intranet para fazerem negcios.

As extranets so basicamente intranets que usam a internet como
veculo para interagirem com seus clientes, fornecedores e parceiros comerciais.
Com as devidas precaues de segurana, as extranets tm enorme
valor; elas reduzem os custos de conexo do seu sistema de computadores aos
sistemas dos diversos parceiros comerciais e, possivelmente, expe seus produtos a
um pblico enorme.

Sawaya (1999, p.172) define extranet como:
Uma extenso da Intranet, baseia-se na cesso de uma parte da Intranet
corporativa para a conexo de clientes, representantes e/ou parceiros
externos, que podem ter acesso externo sua informao por meio de
senha. , na verdade, uma conexo da Intranet com a Internet.



26
2.3.3 Protocolo TCP IP


Ao utilizar o computador em qualquer uma das redes citadas
anteriormente, preciso uma linguagem para que eles conversem entre si.
A esta linguagem d-se o nome de Protocolo; sem eles os
computadores seriam praticamente zumbis num emaranhado de fios e redes
ligados, porm no se comunicando.
O protocolo mais comum, tanto nas redes Intranets quanto na
Internet o TCP/IP. Segundo Torres (2001): Por ser um protocolo de arquitetura
aberta, onde qualquer fabricante pode adotar a sua prpria verso no precisando
repassar direitos autorais a ningum, o protocolo TCP/IP hoje o mais popular e
conhecido em todos os Sistemas Operacionais.
O protocolo TCP/IP se assemelha ao endereo de um logradouro,
onde se conhece exatamente o que ir mandar (pacote de dados) e para onde se
quer direcionar tais pacotes (endereamento).
O mesmo pode ser definido tambm como um conjunto de
protocolos de comunicao entre computadores em rede (tambm chamado de pilha
de protocolos TCP/IP). Seu nome vem de dois protocolos: o TCP (Transmission
Control Protocol - Protocolo de Controle de Transmisso) e o IP (Internet Protocol -
Protocolo de Interconexo)

De acordo com Tanenbaum (2003 p. 48):
Diante da preocupao do Departamento de Defesa dos EUA de que seus
preciosos hosts, roteadores e gateways de interconexo de redes fossem
destrudos de uma hora para outra, definiu-se tambm que a rede deveria
ser capaz de sobreviver perda do hardware de sub-redes, com as
conversaes existentes sendo mantidas em atividade. Em outras palavras,
o Departamento de Defesa dos EUA queria que as conexes
permanecessem intactas enquanto as mquinas de origem e de destino
estivessem funcionando, mesmo que algumas mquinas ou linhas de
transmisso intermedirias deixassem de operar repentinamente. Alm
disso, era necessria uma arquitetura flexvel, capaz de se adaptar a
aplicaes com requisitos divergentes como, por exemplo, a transferncia
de arquivos e a transmisso de dados de voz em tempo real.

Portanto, a estrutura da rede TCP/IP feita justamente para suportar
diversas conexes, mas uma no depender exclusivamente da outra, ou seja, ela
no ligada em cascata ou srie, mas sim com conexes independentes.
27
O Protocolo TCP/IP, ou mais expressivamente o Endereo IP o
que guiar boa parte deste trabalho, pois atravs dele que a mquina delituosa
ser descoberta.


2.3.4 Servios de NAT


Um ponto importante a ser levantado se o endereamento IP de
determinada mquina ou no um IP vlido na Internet. Tal afirmao se d pelo
fato de alguns computadores, principalmente os de empresas, funcionarem em rede,
e esta rede est operando somente com uma nica conexo para a Internet, ou seja,
somente com um nico IP reconhecido na rede mundial de computadores.
Para os endereos IPs definidos dentro de uma rede ou seja,
vlidos somente na mesma LAN, d-se o nome de NAT (Network Address
Translation).
O servio de NAT feito justamente para reduzir o nmero de IPs
vlidos em uma nica rede, pois a quantidade de IPs disponveis neste molde (IP
Verso 4) na Internet limitada. Acredita-se que com a implantao do novo
sistema de IP (IP Verso 6) acabe este problema.


Para Sawaya (1999, p. 311) o conceito de NAT pode ser definido
como: Sistema includo em vrios roteadores e alguns sistemas operacionais.
Vrios hospedeiros atrs do roteador, ou hospedeiro firewall so traduzidos para
um nico endereo IP (Internet Protocol) real.
Tanenbaum (2003. p. 343) ainda conclui:
A idia bsica por trs da NAT atribuir a cada empresa um nico endereo
IP (ou no mximo, um nmero pequeno deles) para trfego da Internet.
Dentro da empresa, todo computador obtm um endereo IP exclusivo,
usado para roteamento do trfego interno. Porm, quando um pacote sai da
empresa e vai para o ISP, ocorre uma converso de endereo. Para tornar
esse esquema possvel, trs intervalos de endereos IP foram declarados
como privativos. As empresas podem utiliz-los internamente como
desejarem. A nica regra que nenhum pacote contendo esses endereos
pode aparecer na prpria Internet. Os trs intervalos reservados so:
10.0.0.0 10.255.255.255/8 (16.777.216 hosts)
172.16.0.0 172.31.255.255/12 (1.048.576 hosts)
28
192.168.0.0 192.168.255.255/16 (65.536 hosts)
O primeiro intervalo permite a utilizao de 16.777.216 endereos
(com exceo de 0 e -1, como sempre) e a escolha habitual da maioria
das empresas, mesmo que elas no necessitem de tantos endereos.

A figura abaixo mostra de forma mais detalhada a estrutura de um
servio NAT:


Figura 1: Posicionamento e operao de uma caixa NAT
Fonte: Adaptao de Tanenbaum (2003, p.344)


Haver alguns casos em que o endereamento IP colhido nas
provas eletrnicas foi NATeado, portanto, ter que ser obter uma anlise dos
roteadores internos do local, para se chegar realmente a estao que partiu a ao.


2.3.5 Conexes com Proxy

Sawaya (1999, p.172) define Proxy como:
Um programa de segurana utilizado para acessar a Internet que tem a
funo intermediria entre uma rede interna e a Internet, interceptando
solicitaes externas. Impede que usurios externos acessem diretamente
recursos existentes na rede interna ou saibam onde esto localizados. Em
geral, o Proxy integra um firewall (parede corta-fogo), colocado para garantir
maior segurana de um sistema de uma rede interna.

Normalmente o uso de Servidores Proxy feito objetivando um
maior controle do que est sendo acessado pelos seus usurios, pois o mesmo tem
entre diversas outras funes, a de controlar o acesso com logs e sistema de login
29
nos prprios navegadores de internet.











Figuira 2: Servio Proxy
Fonte: Site http://pplware.sapo.pt/


Ao se usar um Proxy localizado em outro pas e que o
endereamento IP deste esteja visvel na Internet e no em uma rede Interna, ou
seja, aberto na grande rede, adota-se a estratgia de Proxy de Tnel, que acaba
fazendo a funo totalmente inversa dos servidores proxys usados nas empresas;
ao invs de controlar o acesso, escondem o real endereo IP do computador que
est efetuando o acesso.


Arago (2009) em seu artigo detalha Proxy de Tnel como:
Este tipo de proxy usado para escapar s polticas de controle de acesso
feitas pelas empresas desbloqueando as pginas Web bloqueadas.
Este proxy recebe os pedidos dos clientes, efectua-os e no fim transmite o
resultado ao utilizador, fazendo que este esteja a navegar na internet
apenas por uma pgina.
Mas necessrio ter cuidado, pois podem haver proxies destas que
escondem servidores com intenes ocultas, como recolher informaes
pessoais dos computadores. Por isso desaconselhado fazer compras
online por servidores proxies de tneis.

H na Internet disponvel para quem quiser ter acesso, algumas
centenas de proxys e aplicativos para proxys de tneis internacionais. Um dos mais
comuns e com bastante utilizao o UltraSurf, conforme mostra a figura abaixo:


30











Figura 3: Tela do Programa Proxy Ultrasurf 8.8
Fonte: Site baixaki.com.br

O uso destes aplicativos ou endereos proxys para o acesso a
internet tm se tornado uma constante para as pessoas que no querem que seu
endereo IP seja divulgado para o destinatrio da comunicao ou em redes
protegidas com limitaes de acesso alguns sites.
Tal utilizao revela no decorrer das investigaes, um nmero IP
incorreto ao que est sendo realmente utilizado pelo infrator, o que poder causar
grandes dificuldades a quem investiga tais delitos, ou at mesmo, ser arquivado por
falta de provas.



2.3.6 Firewall


Para se entender o conceito de Firewall, primeiro preciso definir o
que porta e qual sua finalidade.
Sawaya (1999, p.172) define Porta como:
Canal lgico por onde a informao entra e sai de um computador
conectado Internet, ou hospedeiro (host). Normalmente, cada servio ou
protocolo da Internet funciona com uma determinada porta, que recebe um
nmero; esse nmero, s vezes, consta de um endereo do tipo URL da
WWW (World Wide Web), depois do sinal de dois pontos (:).




31
Seguindo este conceito de canais lgicos, possvel definir Porta
como sendo o meio lgico de comunicao entre o computador a uma ou mais
redes. Todos os computadores e sistemas operacionais possuem portas; elas nada
mais so do que meios de entrada e sada de dados; dependendo de quem as
acessam podem causar danos irreversveis ou apenas receber o contedo de uma
pgina da internet (por padro sendo porta 80) ou enviar ou receber e-mails via
servidores pop3 e smtp (portas 25 e 110).
A funo do Firewall justamente vigiar o contedo destas portas,
fazendo com que apenas trafeguem nelas dados autorizados por ele. Seguindo esta
linha de raciocnio, Torres (2001, p.415) conclui: Como regra geral, praticamente
tudo era proibido e, aos poucos, eram criadas regras permitindo a passagem do
trfego especial.








Figura 4: Conceito de Firewall
Fonte: Adaptao de Torres (2001, p.416)













32
3. ANLISE CRIMINAL


Este captulo contempla as formas como os crimes de informtica
so praticados, investigados e analisados. As regras usadas para se investigar os
crimes de informtica so completamente diferentes das usadas para se combater
um crime comum. Na prtica delituosa comum, tem-se como materialidade o objeto
ou prova do crime um instrumento concreto, sendo este submetido ao crivo pericial,
conforme regula o Cdigo de Processo Penal Brasileiro:
Art. 158. Quando a infrao deixar vestgios, ser indispensvel o exame de
corpo de delito, direto ou indireto, no podendo supri-lo a confisso do
acusado.
Art. 159. O exame de corpo de delito e outras percias sero realizados por
perito oficial, portador de diploma de curso superior.

Nos crimes de informtica apesar de sempre haver o objeto do
crime, o mesmo por padro torna-se sempre abstrato, ou seja, a materialidade do
ato criminoso estar sempre no meio eletrnico e seu trato dever seguir regras
especficas de manuseios, para se evitar perdas de provas preciosas.
O Delegado de Polcia em So Paulo, Mauro Marcelo de Lima e
Silva, titular poca da entrevista na Delegacia de Crimes Eletrnicos do DEIC, na
obra de Inellas (2009, p.14), esclarece que:

A sociedade tem que ter em mente que o crime sempre, sempre est um
passo a frente da polcia e o que define se essa polcia eficiente, ou no,
distncia desse passo, o chama gap entre o crime e a polcia. Para
diminuir este gap, a palavra de ordem se preparar e antecipar, e no caso
da investigao de crimes digitais, devemos maximizar a cooperao entre
as polcias nacionais e internacionais, preparando e treinando policiais com
novas tcnicas de investigao, que devem agir rpido como a era digital
exige.

Observa-se ainda que nas Academias de Polcia, tanto Civis, como a
Federal em todo territrio Brasileiro, em seus cursos de formao para policiais, j
focado este tema em uma matria prpria na grade disciplinar para a formao de
seus agentes.


33
3.1 Tipos mais comuns de crimes cometidos pela Internet


Existe sem dvida, certa facilidade para a atuao de pessoas mal
intencionadas na internet.
Como afirma Guimares (2000, p.120):

Em vez de pistolas automticas e metralhadoras, os ladres de banco
podem agora usar uma rede de computadores e sofisticados programas
para cometer crimes. E o pior, fazem isso impessoalmente, de qualquer
continente, sem a necessidade de presena fsica, pois atuam num
"territrio" sem fronteiras, sem leis, acreditando que , por isso, esto imunes
ao poder de policia.

Ao analisar os crimes que so cometidos com maiores freqncias
na Internet, constatado que o principal o Roubo de Identidade, ou Falsa
Identidade segundo descreve o Cdigo Penal Brasileiro em seu Artigo 307:

Art. 307 - Atribuir-se ou atribuir a terceiro falsa identidade para obter
vantagem, em proveito prprio ou alheio, ou para causar dano a outrem:
Pena - deteno, de trs meses a um ano, ou multa, se o fato no constitui
elemento de crime mais grave.

O atual delegado da Delegacia de Crimes Eletrnicos do DEIC Jos
Mariano Arajo, em artigo publicado por Demetrio (2009) esclarece:

Atualmente, o que mais chega delegacia so as denncias enquadradas
como crime de honra e ameaa. o famoso criaram um Orkut para mim
ou divulgaram fotos em certas condies, diz. Para as fraudes no sistema
de Internet Banking e comrcio eletrnico fica o segundo lugar das
denncias.
A porcentagem de casos solucionados ainda no um dado oficial, mas o
delegado acredita que entre 70% e 75% dos casos tenham tido um
resultado positivo.

Carpanez (2006) em seu artigo no jornal Folha de So Paulo ainda
complementa:
Apesar de o pdio estar muito bem definido, no h um consenso sobre a
posio que outras transgresses ocupam no ranking da criminalidade
virtual. Em uma proporo menor que o roubo de identidade, crimes como
pedofilia e difamao cumprem bem seu papel na hora de incomodar
internautas, empresas, governos e autoridades de todo o mundo.

Outros crimes praticados na grande rede tambm so bastante
comuns e sero vistos a seguir.
34
3.1.1 Pornografia Infantil


A pornografia infantil se caracteriza quando internautas criam sites
ou fornecem contedo (imagens e vdeos) relacionado ao abuso sexual infantil. Tais
atitudes vm sendo veementemente condenadas pela mdia e pela sociedade em
geral, e erroneamente recebem a denominao de pedofilia.
Como explica Nogueira (2009, p.129):
A palavra pedofilia vem do grego onde (significa "criana")
e (amizade; afinidade; amor, afeio, atrao; '"atrao ou
afinidade patolgica por). A pedofilia, por si s, no um crime, mas sim,
um estado psicolgico, e um desvio sexual. A pessoa pedfila passa a
cometer um crime quando, baseado em seus desejos sexuais, comete atos
criminosos como abusar sexualmente de crianas ou divulgar ou produzir
pornografia infantil.

Seguindo esta linha de raciocnio, pode-se definir que um pedfilo
nem sempre pode ser considerado um criminoso, mas sim um ser que necessita de
tratamento psiquitrico, porm quem comete pornografia infantil provavelmente ter
como causa esta patologia. Tal conduta criminosa, porm, no isenta o autor das
conseqncias penais existentes em nossas legislaes.
Inellas (2009, p. 69) conclui que:
A pedofilia pode ser definida como perverso sexual, onde a pessoa adulta
experimenta sentimentos erticos, em relao a crianas ou adolescentes.
A veiculao de imagens ou ilustraes com cenas de pedofilia caracteriza
o crime capitulado no art. 241, do Estatuto da Criana e do Adolescente.


3.1.2 Calnia e Difamao


Divulgao de informaes, muitas vezes mentirosas, que podem
prejudicar a reputao da vtima. Estes crimes tornaram-se mais comuns com a
popularizao do site de relacionamentos.
Neste tipo de crime, a pessoa veicula informaes contra a vtima,
visando atacar principalmente a sua reputao ou a de familiares.


35
3.1.3 Ameaa


Ameaar uma pessoa via e-mail ou postagens em sites, por
exemplo, afirmando que ela ser vtima de algum mal.
Inellas (2009, p.77) afirma:
Sua conduta a de ameaar algum, por palavra, escrito ou gesto, ou
qualquer outro meio simblico, de causar-lhe mal injusto e grave. A pena
de Deteno, de um a seis meses ou multa. Portanto, a finalidade do delito
ou ameaa atemorizar a vtima.


3.1.4 Discriminao


Divulgao de informaes relacionadas ao preconceito de raa, cor,
etnia, religio ou procedncia nacional. Tornou-se mais comum com a popularizao
do Orkut e outros sites de relacionamento.
Muito comum neste tipo de delito esto tambm os relacionados a
homofobia, descriminao de outras nacionalidades, religio e afins. Ocorre em
alguns casos tambm nestes sites a marcao de encontro destes grupos com o
objetivo de causar algum mal a pessoas discriminadas por eles.


3.1.5 Espionagem Industrial


Transferncia de informaes sigilosas de uma empresa para outra
concorrente. A tecnologia facilita este tipo de ao, j que um funcionrio pode
copiar em um palmtop, ou memory stick ou no prprio celular, por exemplo, o
equivalente a milhares de documentos.
A espionagem industrial na maioria das vezes envolve pessoas que
j trabalharam na empresa e com algum conhecimento tcnico, dispe de mtodos
para a cpia das informaes da mesma. Esta cpia costuma ser feito quando o
criminoso ainda funcionrio, e somente aps o seu desligamento da organizao
36
que ele usar estes dados contra a empresa, repassando-as aos concorrentes e
causando assim grandes prejuzos.
Para se prever deste tipo de ao, Pinheiro (2009) destaca:
Para se proteger essncia alinhar uma estratgia que amarra aspectos
tcnicos e jurdicos, com uso de alguns softwares de monitoramento,
adequao legal para que o mesmo possa ser feito sem riscos para a
empresa, definio de alguns processos e sua documentao em norma
prpria e, acima de tudo, conscientizao dos usurios de maior acesso a
informaes privilegiadas, dos gestores ao conselho.

A mesma autora deste artigo termina concluindo:
Com a baixa cultura de segurana da informao nas empresas, associada
a caracterstica solcita do brasileiro, o espio no precisa mais invadir ou
interceptar, ele entra pela porta da frente. Precisamos estar mais atentos,
sob pena de responsabilidade por negligncia e omisso, conforme reza o
artigo 1016 do Novo Cdigo Civil Brasileiro.

Muitas empresas esto revisando suas polticas de acesso a
informao para que este tipo de delito no comprometa suas atividades. No raro
um produto que foi lanado por uma empresa ter sido projeto em outra; com o
desligamento de algum funcionrio a informao acabou indo parar nesta outra, que
se apressou para lan-lo e patente-lo em seu nome.


3.1.6 Furto de valores atravs de transaes bancrias


Este tipo de delito sempre foi bastante comum entre os usurios de
Internet Banking. Nele o criminoso tenta atrair a ateno da vtima com algum e-mail
malicioso (phishing scan), que aps aberto, instala no computador da vtima um
programa capaz de capturar as senhas destas vtimas.
H tambm autores renomados que caracterizam a invaso de
servidores do banco para a transferncia de fundos direto destes para contas de
terceiros, porm, como as instituies bancrias detm alta tecnologia em seus
servios e os monitoram 24 horas por dia, 7 dias por semana, fica evidente que a
configurao deste delito se faz sempre pelo lado do cliente, principalmente
utilizando fatores apelativos, tambm denominada de engenharia social.


37
Faustino da FEBRABAN, em artigo publicado por Fukushiro (2009)
ainda completa e aconselha:
"Os bancos esto fazendo sua parte, investindo em segurana, por isso os
golpistas no invadem os sites de bancos, porque a segurana muito
grande. Eles vo tentar pelo lado mais fraco, que o usurio. Por isso todos
devem tomar atitudes mais seguras na Internet".

Inellas (2009, p.57) relata em seu livro o seguinte caso:
No dia 5 de janeiro de 2004, vrios clientes de um renomado Banco,
receberam mensagens, atravs da Internet, supostamente enviadas pelo
estabelecimento bancrio, mas, falsas, solicitando-lhes que conferissem se
havia registro de transaes desconhecidas em suas contas. A mensagem
fornecia um Link para uma pgina falsa, para que os criminosos tivessem
acesso aos dados bancrios dos correntistas.

evidente que o fator apelativo neste caso foi a engenharia social,
que induz o cliente a clicar no link pelo interesse no assunto da mensagem.
Para evitar a continuidade deste tipo de ocorrncia, os bancos
implantaram ferramentas de segurana, o que fez com que a incidncia deste tipo
de delito casse drasticamente, principalmente com a ferramenta Itoken (Figuras 6 e
7) que nada mais do que uma seqncia de algoritmos que nunca se repetiro e
sua interceptao se torna praticamente impossvel, sem que haja o vazamento
deste algoritmo.
Alm destas ferramentas, algumas instituies bancrias ainda
utilizam certificao digital, atravs de componentes instalados nos computadores
de seus clientes.









Figura 5 Carto de Segurana do Bradesco
Fonte: site Bradesco


38

Esta primeira ferramenta (Figura 5 - Carto de Segurana do
Bradesco) diminuiu bastante a ocorrncia de fraudes bancrias, porm os
criminosos se adaptando a esta ferramenta, passara a utilizar sites falsos pedindo
aos clientes que digitassem todas as posies (01 a 70) da mesma.








Figura 6 Itoken do Banco Bradesco
Fonte: site Bradesco








Figura 7 Itoken do Banco Ita
Fonte: site Ita


Com esta nova ferramenta (Figuras 6 e 7 Itoken Bradesco e Ita
respectivamente) as interceptaes dos cdigos gerados por esta se tornaram
praticamente impossveis, pois os sites bancrios, somente em operaes que
envolvam valores, sempre solicitam o cdigo contido nestes aparelhos. Como o
algoritmo contido nos mesmos faz com que a numerao mude em um curto
intervalo de tempo, o mesmo nmero no se repetir e mesmo o cliente tendo o seu
computador infectado por alguma ferramenta de interceptao de dados, ela nunca
ter acesso aos dados destes pequenos, porm bem funcionais equipamentos.

39
3.1.7 Invases a Servidores


Esta modalidade criminosa requer do agente causador alto nvel de
instruo em informtica e tecnologias digitais, e por conseqncia a de menor
ocorrncia na Internet. Porm o seu poder de prejuzo se torna bem maior do que
qualquer outra forma de ataque em crimes cometidos pelo computador.
Rodrigues (2009) em seu artigo divulgado na Folha de So Paulo
relata o seguinte acontecimento:
Hackers invadem site do governo, praticam extorso e podem at
apagar luzes de vrias cidades no Brasil.
Um hacker baseado num pas do Leste Europeu invadiu o servidor de
computadores de um rgo ligado a um ministrio no ano passado. O
criminoso trocou a senha do sistema. Paralisou a operao de acesso aos
dados. Deixou apenas um recado: s recolocaria a rede novamente em
operao aps receber US$ 350 mil.

O autor do artigo informa quais atitudes que foram tomadas pelo
Departamento de Segurana da Informao e Comunicao do Gabinete de
Segurana Institucional da Presidncia da Repblica, atravs de seu diretor, o
matemtico Raphael Mandarino Junior:
Foram momentos tensos. Acionamos a Polcia Federal. Havia um backup
[cpia] de todos os arquivos em outro lugar. Uma equipe reconstruiu o
servidor com as mesmas informaes que o hacker havia tentado destruir.
Mas ainda demorou uma semana para quebrar os cdigos deixados pelo
criminoso no servidor original.
Uma vez decodificada a senha deixada pelo hacker, notou-se que a
mquina da qual partira o ataque estaria localizada no Leste Europeu. Foi
possvel descobrir isso pela natureza do IP registrado no servidor atacado",
diz Mandarino. "IP" a sigla para "internet protocol", o nmero individual de
cada mquina e que serve para indicar a localizao possvel do
equipamento.

O desfecho deste caso, tambm publicado no jornal Folha de So
Paulo, se deu da seguinte forma:

A PF repassou os dados do episdio Interpol, a fora policial internacional.
No houve progresso nas buscas ao hacker, que at hoje no foi capturado.
Esse tipo de invaso sai dos chamados computadores zumbis (mquinas
que servem de ponto de passagem para um ataque, por meio de conexes
de internet, que nunca so de propriedade do criminoso).

Essa invaso a um rgo de um ministrio brasileiro com tentativa de
extorso um exemplo da extrema vulnerabilidade dos computadores
usados na administrao pblica no pas. Em palestra recente, Mandarino
afirmou que "faltam ao pas elementos que garantam a segurana e a
40
defesa do seu espao ciberntico para proteger a sociedade e nortear a
ao dos diversos atores que interagem na grande rede".
Para comprovar esse diagnstico basta verificar a maneira banal usada pelo
hacker responsvel pelo ataque em 2008.

"Essa invaso se deu por uma razo simples: o sistema do servidor desse
rgo atacado estava com a senha original que veio no software. Os
hackers ficam fazendo varredura e tentando penetrar com as senhas
bsicas de sistemas originais. Foi o que ocorreu nesse caso."
Ou seja, o funcionrio encarregado de manter em operao um importante
rgo pblico no havia se dado ao trabalho de trocar a senha de fbrica do
sistema. Essas senhas so nmeros sequenciais, como "123456", ou
palavras como "admin" (abreviao de "administrador"). O hacker precisou
apenas fazer varreduras pela internet at achar essa porta praticamente
aberta num sistema do governo brasileiro.
O ataque ocorreu de madrugada. De manh, o funcionrio responsvel pelo
servidor atingido leu a mensagem que pedia US$ 350 mil. Desconsiderou-a,
pois entendeu ser uma piada. Pouco antes do meio-dia, notou que tudo
estava indisponvel. S ento as primeiras providncias foram tomadas.


3.2 Ferramentas e meios utilizados pelos criminosos


Desde o incio do uso da Internet, diversas formas de praticar crimes
com o uso do computador foram inventadas, renovadas, e ainda continuam sendo.
As formas usadas pelos cybers criminosos vm se modificando cada
vez que as polticas de segurana se moldam para combater este tipo de delito. O
crime virtual, assim como o real, nunca ir acabar apenas ter sua forma de agir
controlada e sempre modificada.
A internet um ambiente em extrema mutao. O que comum hoje
daqui a um ano poder ser totalmente obsoleto e a mesma linha de raciocnio deve
ser adotado.
Com os crimes de informtica aplica-se a mesma regra, ou seja,
sempre esto ocorrendo evolues na forma e nos tipos de ataques maliciosos, seja
eles por hacker, por vrus, ou at mesmo via dispositivos mveis (pen-drives).





41
3.2.1 Phishing Scan


O Phishing Scan uma das formas mais comuns de crimes
cometidos pela Internet. Ele consiste em o indivduo enviar milhares de e-mails para
as pessoas, normalmente utiliza-se de fator apelativo ou fato que chame a ateno.
A vtima, ao abrir o e-mail visualiza uma mensagem em que
incitada a clicar num determinado campo ou link. O apontador para este link na
verdade um vrus, que se instala automaticamente no computador da vtima e fica
monitorando sua navegao. Ao entrar em sites de bancos, este vrus captura os
dados digitados pela vtima e os envia, normalmente via comando FTP (File Transfer
Protocolo) ou similar, o contedo de todas as informaes obtidas.
Segundo Nogueira (2009, p.45):
O termo phishing, pode ser considerado como o envio de e-mails
enganosos (com iscas), com a finalidade de disseminao de vrus, furto de
dados pessoais e senhas, entre outros. Este tipo de crime acontece muito,
normalmente o autor manda um e-mail e quem o recebe ao abri-lo instala
uma espcie de programa espio que furta suas senhas e seus dados
guardados no seu computador.


3.2.2 Cavalo de Tria (Trojans Horse)


O Cavalo de Tria um programa que se aloca como um arquivo no
computador da vtima. Normalmente ele instalado em decorrncia de um phishing
scan.
Ele tem o intuito de roubar informaes como passwords, logins e
quaisquer dados, sigilosos ou no, mantidos no micro da vtima. Quando a mquina
contaminada por um Trojan conecta na Internet, poder ter todas as informaes
contidas no HD visualizadas e capturadas por um intruso qualquer. Estas visitas so
feitas imperceptivelmente.
Ao contrrio dos vrus, que tem o pode de se replicar, os cavalos de
tria so programados para agir em determinados espaos de tempo e com a
finalidade de apenas capturar dados numa nica mquina.

42
3.2.3 Mail Bomb


O Mail Bomb caracterizado pelo envio ao mesmo tempo de muitas
mensagens por e-mail, superlotando a conta do usurio e fazendo com que a
mesma fique indisponvel.
Estevo (2009) em artigo publicado no seu site explica:
a tcnica de inundar um computador com mensagens eletrnicas. Em
geral, o agressor usa um script para gerar um fluxo contnuo de mensagens
e abarrotar a caixa postal de algum. A sobrecarga tende a provocar
negao de servio no servidor de e-mail.


3.2.4 Sniffers


um programa de computador que monitora passivamente o trfego
de rede, ele pode ser utilizado legitimamente pelo administrador do sistema para
verificar problemas de rede ou pode ser usado ilegitimamente por um intruso para
roubar nomes de usurios e senhas. Este tipo de programa explora o fato dos
pacotes das aplicaes TCP/IP no serem criptografados.
Estevo (2009) ainda complementa: O sniffer um programa ou
dispositivo que analisa o trfego da rede. Sniffers so teis para gerenciamento de
redes. Mas nas mos de hackers, permitem roubar senhas e outras informaes
sigilosas.
Entretanto, para utilizar o sniffer necessrio que ele esteja
instalado em um ponto da rede onde passe trfego de pacotes de interesse para o
invasor ou administrador.




43
3.2.5 Scanner Ports


O objetivo da utilizao de scanner ports a verificao,
principalmente na internet, de porta abertas que possam originar uma futura invaso
a um computador ou servidor.
Estevo (2009) contempla:
Os scanners de portas so programas que buscam portas TCP abertas por
onde pode ser feita uma invaso. Para que a varredura no seja percebida
pela vtima, alguns scanners testam as portas de um computador durante
muitos dias, em horrios aleatrios.

Existe na Internet uma gama de aplicativo que vasculham a rede a
procura de portas abertas ou de falhas nos sistema operacionais dos servidores.


3.2.6 Ping of Death


uma tcnica consiste em se enviar um pacote IP com tamanho
maior que o mximo permitido (65535 bytes), para a mquina que se deseja atacar.
O pacote enviado na forma de fragmentos e quando a mquina destino tenta
montar estes fragmentos, inmeras situaes podem ocorrer: a maioria da mquinas
trava, algumas reinicializam, outras abortam e mostram mensagens no console, etc.
Praticamente todas as plataformas eram afetadas por este ataque, e
todas as que no tiveram correes de segurana instaladas, ainda o so. Este
ataque recebeu o nome de Ping Of Death porque as primeiras ocorrncias deste
ataque foram a partir do programa ping, entretanto, qualquer pacote IP com mais de
65535 (pacote invlido) provoca o mesmo efeito.



44
3.2.7 Quebra de Senha


A quebra de senha muito utilizada por crackers (termo usado para
quebradores de bloqueios e restries e programadores mal intencionados) na
Internet, principalmente com o objetivo de piratear softwares e disponibilizar os
mesmos para uso geral.
A quebra de senha muito comum tambm em invases a
servidores onde normalmente o criminoso utiliza um aplicativo para efetuar
tentativas automticas, baseado em dicionrios e combinaes numricas. Muito
comum na quebra de senhas para acesso a servios diversos a engenharia social,
onde o invasor analisa dados das vtimas (data de nascimento, casamento,
endereo e nmeros diversos) a atravs destes dados tentam invadir tais servios.


3.2.8 Spoofing de Servidor DNS


Nesta tcnica o invasor convence algum de que ele algo ou
algum que no , conseguindo assim autenticao para acessar o que no deveria
ter acesso, falsificando seu endereo de origem. uma tcnica de ataque contra a
autenticidade onde um usurio externo se faz passar por um usurio ou computador
interno.
Spoofing o ato de usar uma mquina para personificar outra. Isso
feito forjando o servidor Dinmico de Servios de Nomes (DNS) de origem de um ou
mais hosts empenhados na autenticao das mquinas individualmente. Para
realizar uma sesso bem sucedida de spoofing, alguns criminosos temporariamente
isolam os servidores que foram clonados.
Na figura abaixo mostrado um bom exemplo de spoofing, que
ilustra claramente esta situao: (a) Situao normal. (b) Um ataque baseado na
invaso do DNS e na modificao do registro de Bob que passa a ser visto pelo
infrator Trudys.

45


Figura 8: Situao de Spoofing
Fonte: Adaptao de Tanenbaum (2003, p.604)




3.2.9 Denial of Service (Dos) e Distributed Denial of Service (DDos)


Nesta modalidade de crime na Internet, o criminoso efetua
automaticamente uma grande quantidade de solicitaes a servidores web,
utilizando toda a sua banda de trfego limite com a finalidade de torn-lo
indisponvel.
O objetivo do autor deste ataque o dano ao sistema atacado,
normalmente os alvos so empresas de grande porte e que utilizam a internet como
uma das formas vitais para estrutura do seu negcio. comum tambm os
criminosos atacarem os servidores governamentais.
A diferena entre o Dos e o DDos que na primeira apenas uma
mquina efetua o disparo de vrias solicitaes de servios ao mesmo tempo,
enquanto na segunda o criminoso se utiliza de vrias estaes, normalmente
mquinas infectadas para a realizao dos ataques simultneos.


46
Tanenbaum (2003, p.584) conceitua Dos pelo exemplo:
Por exemplo, para incapacitar um Web site, um intruso pode enviar um
pacote SYN do TCP para estabelecer uma conexo. Ento, o site alocar
um slot de tabela para a conexo e enviar um pacote SYN + ACK em
resposta. Se o intruso no responder, o slot de tabela ficar retido por
alguns segundos at o timeout. Se o intruso enviar milhares de solicitaes
de conexo, todas os slots de tabela sero preenchidos e nenhuma
conexo legtima poder passar.
Os ataques em que o objetivo do intruso desativar o destino em vez de
roubar dados so chamados ataques DoS (Denial of Service negao de
servio). Em geral, os pacotes solicitados tm endereos de origem falsos,
para que o intruso no possa ser rastreado com facilidade.

Tanenbaum (2003, p.584) ainda diferencia DDos da seguinte forma:
Uma variante ainda pior aquela em que o intruso j entrou em centenas
de computadores em outros lugares do mundo, e depois comanda todos
esses computadores em um ataque ao mesmo alvo ao mesmo tempo. Essa
estratgia no apenas aumenta o poder de fogo do intruso, mas tambm
reduz a chance de deteco, pois os pacotes esto vindo de um grande
nmero de mquinas pertencentes a usurios insuspeitos. Um ataque
desse tipo chamado DDoS (Distributed Denial of Service), e muito difcil
proteger-se contra ele. Ainda que a mquina atacada pode reconhecer
rapidamente uma solicitao falsa, processar e descartar a solicitao um
processo que leva algum tempo e, se chegarem solicitaes em nmero
suficiente por segundo, a CPU passar todo seu tempo lidando com elas.


A figura abaixo, mostra de forma clara como efetuado os ataques
aos servidores:

Figura 9: Modelo de ataque DDos
Fonte: Adaptao do Site Aula de Redes


47
3.3 Migrao dos Delitos nos Meios Convencionais para o Meio Virtual


A teoria utilizada para se analisar os aumentos da incidncia de
crimes virtuais bem parecida com a do crescimento populacional de uma
determinada cidade ou regio.
Em uma cidade com poucos habitantes, por exemplo, a incidncia
de crimes bem pequena, principalmente devido ao fato de todos se conhecerem e
saberem quem so. Nas cidades maiores, acontece o inverso. O nmero de
habitantes exponencialmente maior, as pessoas pouco se conhecem, e a
sensao de anonimato estimula o infrator a cometer seus delitos.
Na Internet ocorre fenmeno parecido. Os crimes cometidos na
grande rede vm crescendo proporcionalmente com o aumento do uso da mesma e
a tendncia com este crescimento que aumente proporcionalmente ao seu uso.
Aliado a este fator, esto os rootkits (kits de invaso), a qual programadores
experientes disponibilizam para usurios leigos (conhecidos como lammers)
ferramentas automatizadas para a execuo de tais crimes.
No grfico abaixo possvel analisar que a quantidade de usurios
na Internet vem aumentando gradativamente a cada ano:









Grfico 1 Domiclios com Acesso a Internet em %
Fonte: Adaptao de Cetic.br - 2008



48
Concomitantemente com o aumento de seus usurios a internet vem
sendo, de maneira crescente, alvo de incidentes de segurana podendo ser
comprovado pelo grfico abaixo retirado do site da CERT.BR, que demonstra a
enorme evoluo deste incidentes de 2006 e 2009, principalmente em comparao
aos outros anos:



Grfico 2: Incidentes de Segurana Reportados ao CERT.BR de 1999 a 2009
Fonte: Adaptao de CERT.BR




49

Ainda de acordo com o site CERT.BR, a maioria da fraudes
reportadas ao mesmo foi o de Cavalos de Tria (72,61%) e as tentativas ocorrem na
maioria das vezes na segunda-feira, o que indica uma forte tendncia dos
criminosos na busca por dados de usurios, principalmente os de Internet Banking,
conforme demonstram os grficos abaixo:


Grfico 3: Incidentes Reportados ao CERT.br -- Julho a Setembro de 2009
Fonte: Adaptao de CERT.BR


Grfico 4: Incidentes Reportados ao CERT.br Por dias da Semana
Fonte: Adaptao de CERT.BR
50

Um dado relevante mostrado pela CERT.BR que a maioria dos
incidentes reportados tm como origem o Brasil, seguido pelos Estados Unidos.
Estes dados revelam ainda que a maioria dos criminosos digitais parte e originam as
condutas criminosas em territrio brasileiro.



Grfico 5: Origem dos Incidentes Reportados ao CERT.BR -- Julho a Setembro de 2009
Fonte: CERT.BR








51
3.4 Apurao dos crimes cometidos atravs do uso do computador


A apurao de um crime praticado atravs do uso do computador
no uma tarefa simples. Por envolver o uso de tecnologias muitas vezes pouco
aplicadas a pessoas fora da rea de informtica, torna-se necessria a condio de
que o agente responsvel por tais investigaes tenha uma base slida nesta rea e
consiga embasar suas provas de forma clara, e principalmente, tecnicamente slida.
O incio de uma investigao sobre um crime digital quase sempre
se d pela denncia ou queixa da vtima, raro o caso em que o crime descoberto
sem o auxlio de pessoas diretamente envolvidas na ocorrncia.
Aps a vtima ter lavrado o Boletim de Ocorrncia em uma delegacia
mais prxima, o mesmo, se no houver indicao de autoria enviado ao
Departamento de Investigaes sobre o Crime Organizado DEIC, ou investigado
na prpria delegacia quando h a autoria constatada do fato.
Umas das primeiras providncias tomadas pela autoridade policial
o pedido de percia na mquina da vtima. Nela estaro todas as evidncias
necessrias para que se descubra como foi cometido o crime, quando e por quem.
importante destacar neste aspecto, que na prpria solicitao de percia o delegado
dever, sempre que possvel, informar o motivo da mesma e quais reas do
computador precisam ser periciadas, evitando assim que laudos ou anlises
inoportunas sejam anexados aos autos.
Outro ponto importante o tipo de delito a ser apurado. Dependendo
do crime, a apurao se faz de uma maneira e nem sempre a mesma tcnica
utilizada para outros delitos. O Manual do Ministrio Pblico Federal Crimes de
Informtica Coletando e Analisando Evidncias, vide Anexo B deste trabalho,
contempla algumas das diversas formas de delitos e suas respectivas medidas
a serem adotadas.




52
3.4.1 Anlise de Roteadores


A anlise de roteadores consiste em verificar nos dispositivos a qual
uma ou mais conexes foram feitas com o objetivo de aplicao do crime virtual.
Normalmente nestes equipamentos, so guardados registros recentes de conexes
efetuadas (logs), assim como a descrio dos computadores conectados e por
quanto tempo permaneceram em uso. Sua anlise como objeto de prova
fundamental para o desfecho de casos.
possvel comparar a anlise do roteador na rea de informtica,
como sendo os ltimos passos dados pelo criminoso na vida real. Ele indicar, a
menos que o criminoso ou algum tenha apagado seus registros, toda a
movimentao e a quantidade de dados trafegados pela rede atravs de seus logs.
A figura abaixo mostra a tela de configurao de um roteador e seus
respectivos registros de conexo, inclusive com o Mac Adress da placa que se
conectou:



Figura 10: Administrador de Roteador D-Link
Fonte: Roteador D-Link
53
3.4.2 Anlise de Logs

O conceito de Log pode ser bem definido pela Cartilha de Segurana
para Internet Parte VII: Incidentes de Segurana e Uso Abusivo da Rede, (2003 p.4):

Os logs so registros de atividades gerados por programas de computador.
No caso de logs relativos a incidentes de segurana, eles normalmente so
gerados por firewalls ou por sistemas de deteco de intruso.
Os logs relativos a ataques recebidos pela rede, em geral, possuem as
seguintes informaes:
Data e horrio em que ocorreu uma determinada atividade;
Endereo IP de origem da atividade;
Portas envolvidas;
Dependendo do grau de refinamento da ferramenta que gerou o log ele
tambm pode conter informaes como:
O timezone do horrio do log.;
Protocolo utilizado (TCP, UDP, ICMP, etc).
Os dados completos que foram enviados para o computador ou
rede.


O log uma ferramenta importantssima para a constatao de
autoria de qualquer atividade eletrnica. Nele possvel encontrar padres e hbitos
de usurios, ver qual a demanda maior de acesso e em quais horrios alm tambm
de ser uma ferramenta coercitiva para o uso adequado das conexes de internet,
principalmente em ambientes corporativos.
Em se tratando de crimes cometidos pelo computador, os logs
devem ser preservados e enviados para a percia, para que a mesma comprove
atravs de laudos a autoria do delito em questo e qual endereo IP praticou tal ato.


3.4.3 Rastreabilidade das Conexes


A rastreabilidade das conexes de internet feita usando os dados
adquiridos nos respectivos logs (em caso de logs gerados por roteadores e
firewalls), nos corpos das mensagens de e-mail (mensagens de e-mail) ou em
qualquer outra mdia que possibilite a identificao do endereo IP do autor.
De posse destes dados, o delegado responsvel pelo caso, dever
requerer via ofcio a provedora, os dados do usurio relacionados com aquele
54
endereamento IP.

De acordo com Paiva (2006, p.9):
A primeira preocupao do investigador ao se deparar com um delito
cometido por meios eletrnicos a autoria, isto , a identificao do autor
da infrao penal. Na maioria das vezes, a pessoa que pretende cometer
uma infrao penal utiliza-se de identidade falsa, da a importncia da
cooperao das Provedoras de Acesso nesse tipo de investigao.

Alguns autores discorrem ainda, que pelo fato de os provedores no
gerenciarem o trfego das informaes que so transmitidas pela internet, os
mesmos no se enquadram diretamente na Lei das Telecomunicaes, e sendo
assim passam a vigorar como servios adicionais, como cita o artigo 61 da Lei das
Telecomunicaes:
Art. 61. Servio de valor adicionado a atividade que acrescenta, a
um servio de telecomunicaes que lhe d suporte e com o qual no se
confunde, novas utilidades relacionadas ao acesso, armazenamento,
apresentao, movimentao ou recuperao de informaes.
1 Servio de valor adicionado no constitui servio de telecomunicaes,
classificando-se seu provedor como usurio do servio de
telecomunicaes que lhe d suporte, com os direitos e deveres inerentes a
essa condio.

Ainda neste ponto, Inellas (2009 p.25) ainda complementa:
E mais, a anlise dos dados constantes dos Cadastros dos Clientes das
Provedoras de Acesso, no caracteriza interceptao do fluxo de
comunicaes em sistemas de informtica (Lei n.9.296/1996), sendo certo,
portanto, que a Requisio Judicial (Lei n.9.296/1996 art. 10), a elas no se
aplica.

Seguindo esta linha de trabalho, ao obter o endereo IP do autor do
delito, a autoridade policial dever efetuar a pesquisa nos diversos sites para
localizao de IP (registro.br no Brasil e Whois em outros pases) para descobrir
qual operadora de Telecomunicao atribuiu o endereo IP para o suposto usurio
criminoso.
De posse destes dados, basta notificarem a operadora e obter o
provedor a qual o mesmo usurio foi autenticado; esta ao no caracteriza quebra
de sigilo e atravs da cooperao destes rgos tentar obter os dados da conexo
inicial do delito, o que por muitas vezes, no significa chegar de fato ao autor do
crime.

55
3.4.4 Percia Forense e Provas Tcnicas


To importante quanto o processo investigatrio para a descoberta
do autor nos crimes cometidos pelo computador a sua correta coleo e guarda de
provas, que no decorrer do processo iro dar aos aplicadores da persecuo penal
(Ministrio Pblico e Judicirio) fatores concretos e contundentes da autoria do delito
em questo.
O Cdigo de Processo Penal em seu artigo 157 expe: So
inadmissveis, devendo ser desentranhadas do processo, as provas ilcitas, assim
entendidas as obtidas em violao a normas constitucionais ou legais. Esta
afirmao indica que provas com sua legitimidade contestada sero ignoradas no
decorrer do processo e, portanto tero validade nula.
por estes motivos que os agentes, ao se depararem com
determinados tipos de provas digitais, precisam estar preparados para lidar com
elas. Em determinadas situaes a prova colhida num computador s poder ser
analisada se o mesmo permanecer ligado, pois os dados podero estar em sua
memria voltil (RAM Random Acess Memory). Valer mais a pena esperar a
chegada de um Perito especialista ao local do fato, do que simplesmente desligar a
mquina e envi-la para a percia.
Outro fator importante tentar ao mximo fazer com que todas as
provas colhidas na cena do crime ou at mesmo em investigaes obtidas pela
internet ou quaisquer outros meios sejam enviadas tambm para a anlise pericial.
Os laudos obtidos atravs destas anlises so indispensveis para a apreciao do
judicirio e obrigatrio conforme os artigos 158 e 159 do Cdigo de Processo Penal:
Art. 158. Quando a infrao deixar vestgios, ser indispensvel o exame
de corpo de delito, direto ou indireto, no podendo supri-lo a confisso do
acusado.
Art. 159. O exame de corpo de delito e outras percias sero realizados por
perito oficial, portador de diploma de curso superior.






56
4. ESTUDO DE CASOS: ORKUT, AMEAAS E FRAUDES BANCRIAS

Os estudos de caso mostrados neste trabalho tomam como fonte os
principais fatos que envolvem os crimes na Internet no Brasil.
Alguns casos servem como alerta sobre a falta de punibilidade aos
autores; o caso do Orkut acaba sendo um marco e ser abordado de forma mais
ampla neste captulo.


4.1 Caso 1 Uso do Orkut no Brasil


Este estudo de caso abordar o uso do Orkut, um fenmeno em
sites de relacionamentos aqui no Brasil, pela grande quantidade de usurios que o
mesmo abrange.
O Orkut acabou virando uma mania, principalmente entre os jovens,
e que este servio prestado pela Google, tem a sua maioria de usurios aqui no
Brasil, conforme mostram os grficos abaixo:

















Grfico 6 Pases que mais usam o Orkut
Fonte: Google


57


























Grfico 7 Ranking de Usurios por Pases
Fonte: Google


4.1.1 A Situao


Por se tornar o maior site de relacionamentos em uso no Brasil, e
por ter seus servidores hospedados em reas internacionais, o Orkut passou a ser
uma incubadora de crimes.
A sensao de impunidade movia os seus integrantes a realizar
diversos crimes, entre eles racismo, ameaas, apologias diversas, homofobia entre
tantos.
Tal situao deixava as autoridades sem poder de ao, j que
como os servidores esto em territrios estrangeiros, nada podia ser feito contra os
autores de tais delitos; inclusive a quebra de sigilo nas operaes criminosas era
impedida por tal situao.

58
4.1.2 Soluo


Depois de uma grande repercusso nas mdias Brasileiras e
temendo uma ao de maior rigor aqui no Brasil, a Google, que detentora do
servio Orkut, resolveu firmar um acordo com o Ministrio Pblico Federal, criando
ferramentas que bloqueiem alguns contedos imprprios e criando uma equipe para
avaliar os incidentes ocorridos no site e notificar o Ministrio Pblico Federal em
casos de ocorrncia de crimes.
Tal situao s foi possvel aps um pedido formal de uma CPI
(Comisso Parlamentar de Inqurito) instaurada sobre os crimes de pedofilia. A
mesma CPI chegou concluso de que era necessrio o fechamento das atividades
da google.com em territrio Brasileiro se nenhuma atitude fosse providenciada
contra tais prticas criminosas.
Temendo pela perda de seus servios em territrio brasileiro e pelo
fechamento do site de relacionamentos, a Google resolveu fechar um acordo com as
autoridades brasileiras, se disponibilizando a colaborar com os rgos responsveis
pelas apuraes de delitos na internet, alm de criar uma equipe que receba
denncias e exclua o usurio do site.
Entretanto, segundo Braun (2009), em seu artigo publicado no site
IdgNow: Denncias de crimes no Orkut crescem mais de 10 vezes, diz relatrio,
no houve reduo, mas sim o aumento das denncias:
Embora o Google tenha ampliado a equipe de monitoramento de
comunidades e usurios ilegais no Orkut, aumentado a velocidade na
retirada de comunidades criminosas do ar e tenha aberto canais diretos
para envio de dados de criminosos Justia brasileira, aos olhos do
Ministrio Pblico Federal em So Paulo (MPF-SP) e da ONG Safernet,
retirar as comunidades do ar no suficiente.

Ainda no prprio artigo, a autora entrevistou Thiago Tavares, presidente da
ONG Safernet que conclu:
A pgina pode sair do ar, mas o criminoso no, alerta Tavares. As
comunidades de pedofilia so retiradas do ar em at dois dias. O processo
mais demorado quanto a crimes de racismo, por exemplo (...). Sem dvida
uma ao importante, mas no suficiente, alerta.


59
4.2 Caso 2 Ameaa via e-mail


Este estudo de caso mostra a forma como uma pessoa recebe em
sua caixa postal diversas mensagens ameaadoras, e quais as conseqncias
ocorridas neste caso. O mesmo foi Retirado do Livro Crimes de Informtica,
(Nogueira, p. 31) e segundo o autor, foi O Primeiro caso de crime pela internet
esclarecido no pas.


4.2.1 A Situao


Em 28/08/1997 famosa jornalista da TV Cultura recebeu 105
mensagens (e-mails) de cunho ertico-sexual alm de ameaador a sua integridade
fsica. As mensagens foram recebidas a partir das 00h31min24seg do dia 21 de
agosto de 1997, quinta-feira, encerrando as 00h52min22seg do mesmo dia, numa
mdia de uma mensagem a cada 11,9 segundos, o que, em princpio, indicava ter o
ameaador utilizado de programa especfico de envio de mensagens simultneas
(MAIL BOMB).


4.2.2 Soluo


O nome utilizado (username) estrupador@macho.com.br (sic),
nome inexistente, indicava ser nome fictcio. A identificao comeou pela anlise
feita pelo caminho inverso da mensagem: a identificao do cabealho da
mensagem (header) apontava que, antes de chegar na TV Cultura, as mensagens
passaram pelo provedor galileo.base.com.br (IP-200.240.10.101), que foi recebido
como macho.com.br (IP-200.224.16.120). Com essas informaes e atravs de
computadores da delegacia de polcia, utilizamos comandos de busca (ferramentas
de software) chamada traceroute e descobrimos que o provedor que possui nmeros
IP 200.224.16.x, e seguintes, est ligado a GlobalOne. A GlobalOne recusou-se a
60
colaborar com a polcia, entretanto foi possvel descobrir utilizando ferramentas de
localizao (software whois), concluindo-se que a mensagem foi encaminhada
atravs de outro provedor, o STI-NET So PauloOn Line S/C Ltda. (Classe IP
netnumber 200.224.16.0., Classe IP Netblock 200.224.16.0 200.224.16.255, IP
Netnumber 200.224.16.0/24). De posse desses dados, nos dirigimos at o STI que
colaborou plenamente com a polcia sendo possvel analisar os arquivos de registros
de eventos (logs). Ao analisarmos esses registros, iniciamos a busca pelo horrio
exato do envio da mensagem, e quem teria sido o autor.
A dificuldade desse rastreamento deveu-se ao fato de que o nome
de usurio username havia sido deliberadamente falsificado para
estrupador@macho.com.br. Mas, como a mensagem havia sido direcionada
atravs do provedor base.com.br, analisamos os usurios do provedor STI que
teriam utilizado, nas ltimas semanas, qualquer envio de mensagem atravs da
base.com.br, utilizamos para isso a ferramenta de software (finger), ocasio em que
localizamos o usurio, (username) jasoft, pertencente a Fulano de Tal, Analista de
Sistemas, residente a Rua ..., n. 111 Socorro. Com essas informaes,
solicitamos autorizao judicial para efetuar busca e apreenso do computador de
tal usurio.
O mandado foi cumprido, sendo o acusado surpreendido, na manh
do dia 28 de agosto, em sua residncia, quando se preparava para ir trabalhar. No
houve qualquer reao, entramos na residncia e vistoriamos o seu computador,
sendo possvel localizar um programa de computador fantasma, chamado
Unabomber, e especialmente criado para envio de milhares de mensagens
simultneas, alm de mudar o nome do usurio dando, assim, uma aparncia
apcrifa ao criminoso virtual.
Numa anlise mais apurada do computador, foi possvel encontrar o
arquivo texto.txt, onde estava a cpia da mensagem que foi enviada a vtima.
Descobrimos tambm outra mensagem, com o mesmo contedo, mas endereada a
uma pessoa de prenome (...), sendo que, diante das evidncias, no restou ao
acusado outra opo seno confessar a autoria do delito, dizendo, ainda, que alm
das ameaas encaminhadas aquela jornalista, enviou outras para uma famosa
Jornalista da Folha de So Paulo. Meses depois o acusado, um excelente analista
de sistemas, foi condenado pelo Juiz do Frum da Lapa a prestar servios junto a
Academia de Polcia Civil, dando aulas de informtica para novos policiais.
61
4.3 Caso 3 Quadrilha de Fraudes Bancrias


O caso a seguir mostrar o processo investigatrio que culminou na
priso de uma quadrilha de piratas virtuais, que enviavam mensagens as pessoas
por e-mail e atravs da ingenuidade de alguma delas, conseguiam obter os dados
bancrios e efetuar transferncias e saques de quantias diversas.
Segundo divulgado pela prpria equipe de investigao, o grupo foi
responsvel por capturar dados de pelo menos 3.000 usurios por meio de e-mails
falsos de instituies financeiras e rgos pblicos. Os dados obtidos nos
computadores das vtimas permitiam que os piratas virtuais acessassem as contas
bancrias das vtimas.


4.3.1 A Situao


O usurio do computador, neste caso, recebe em seu e-mail uma
mensagem de contedo apelativo, quase sempre ligado a fatos dos momentos ou
assuntos instigantes.
Ao abrir a mensagem, a mesma instala automaticamente no
computador da vtima um programa espio (Phishing Scan), que fica monitorando o
uso do mesmo, e ao adentrar num site bancrio e digitar suas informaes
bancrias, o mesmo envia automaticamente estas informaes para um servidor
hospedado fora do pas, dificultando o rastreamento destas prticas delituosas.


4.3.2 Soluo


Ao se deparar com o caso, os policiais responsveis pelo mesmo
primeiramente procuraram a vtima que relatou o caso atravs do Boletim de
Ocorrncia. Fizeram diversas perguntas a vtima, entre elas a onde costuma acessar
o sistema bancrio e qual a freqncia que o fazia.
62
O banco, por dispor de seguro, ressarciu o seu cliente
imediatamente, mas se colocou a disposio para colaborar com as investigaes
no que fosse necessrio.
O primeiro passo para o levantamento dos dados deste caso fazer
o caminho reverso, ou seja, fazer o levantamento dos dados atravs das operaes
efetuadas pelos criminosos, pois o rastreamento de sites internacionais usados para
a coleta dos dados das vtimas bem mais complexo e demorado.
Levantou-se que foram feitas cinco recargas de celulares pr-pagos
e o pagamento de aproximadamente quatro contas de consumo. O passo seguinte
para o andamento das investigaes foi o pedido de quebra de sigilo telefnico dos
telefones celulares ao juiz atravs de ofcio e o detalhamento das contas atravs do
sistema do Banco.
Em levantamento das interceptaes telefnicas autorizadas pela
justia, descobriu-se que os criminosos iriam se reunir em uma determinada data. As
contas de consumo levantadas mostraram tambm que os titulares das mesmas
eram parentes dos levantados pela interceptao.
Um novo pedido ao Judicirio foi realizado, solicitando o mandado
de Busca e Operao para o logradouro descoberto na escuta, alm do mandado
simultneo nos endereos envolvidos, que constavam nas contas pagas.
Aps dois dias de monitoramento, averiguo-se que havia muita
movimentao no local do encontro, e que muitas pessoas adentravam o mesmo e
aps alguns minutos, iam embora. Foi decidido que a Busca se daria no dia e hora
marcado para a reunio do grupo, onde seria mais fcil efetuar a priso de todo o
bando.
No dia e hora marcados foram executados quatro mandados de
busca, onde aps intensa averiguao constatou-se formar uma quadrilha composta
por ex-assaltantes de bancos que decidiram migrar para esta nova prtica delituosa.
Aps o fim das investigaes e concluso do Inqurito Policial,
descobriu-se tambm que o grupo comprava os Kits de invaso de um hacker, e os
enviava para as vtimas de computadores diversos, para no chamar a ateno.
Foram presos e indiciados, no total 15 pessoas, alm da apreenso de um menor de
16 anos, indicado como o hacker responsvel pela criao dos Kits.

63
5. MTODOS DE PREVENO

Grande parte das pessoas que so vtimas de crimes eletrnicos
acaba revelando que desconhecia formas de proteo ou os perigos causados por
um uso no adequado de seu equipamento.
Por este tipo de perfil ser o mais comum nos registros das vtimas,
torna-se necessrio um projeto para a conscientizao digital para quem usa e
depende de computador no seu dia-a-dia.
Nota-se, porm, que grandes empresas como a Microsoft e outras,
apostam mais em sistemas blindados contra uso irregulares do que tentar informar o
usurio que algumas utilizaes podero ser prejudiciais.
recomendado aos usurios de computadores em geral que
adotem as seguintes medidas:
Utilizao de Antivrus: a utilizao de sistemas antivrus,
principalmente com os mesmos atualizados reduz
drasticamente o risco de se contrair um vrus ou demais
pragas em seu computador. recomendado que, se o
usurio utilizar o computador para processos crticos e que
envolvam valores, que se utilize uma ferramenta de antivrus
paga, pois estas possuem atualizao mais freqente e
proteo mais eficiente.

Utilizao de Firewalls: Programas ou Equipamentos
Profissionais de Firewall ajudam a proteger os computadores
contra invases externas, principalmente os servidores que
ficam ligados permanentemente e tm sempre o mesmo
endereo de IP. Usurios domsticos, por usar conexes de
banda larga com IPs dinmicos, que mudam seu endereo
toda vez que se realiza uma conexo, podem usar o prprio
Firewall do sistema operacional ou um gratuito disponvel na
Internet.

64
Uso de Sistemas Operacionais Alternativos: o sistema
operacional Windows da Microsoft por ser o mais popular e
conhecido mundialmente tem sido o preferido para o
desenvolvimento de vrus e pragas. Este fato ocorre porque o
mesmo sistema operacional alm de ser de longe o mais
conhecido e disseminado, o mais afetado quando o assunto
so ataques e invases. Para quem busca uma navegao
segura e com pouca probabilidade de ocorrncia em crimes
eletrnicos, recomenda-se que utilize um sistema operacional
de cdigo aberto, como o Linux, por exemplo.

Navegao Segura: a navegao segura uma das formas
mais eficientes de no ser vtima na internet. De nada adianta
ter antivrus poderosos, programas de proteo
personalizados no computador se os sites acessados pelo
usurio so de contedo duvidoso ou malfico. A adoo de
navegao somente em sites conhecidos certamente uma
forma bem abrangvel de se evitar danos ao computador.
Alm disso, existe o fator de que muitos computadores so
compartilhados entre membros da famlia, o que torna a
mquina mais suscetvel a contaminao. Neste caso, o
melhor a ser feito criar contas de usurios diferentes para
cada pessoa e sempre mantendo-as com limitaes.

Preveno ao abrir e-mails: devido aos Phishing Scan
constantes na internet, recomendam-se a quem l os e-mails
que somente proceda abertura de quem lhe so confiveis.
Desconfie de ofertas milagrosas ou notcias bombsticas;
certamente ser uma armadilha para a instalao de uma
praga. Quanto aos anexos, nunca abra sem examinar antes
pelo programa antivrus ou arquivos com as extenses .scr,
.exe, .bat e etc.

65
6. CONSIDERAES FINAIS


Os crimes cometidos atravs do uso de computadores deixaram de
ser apenas um sinal de ameaa para se tornarem bastantes comuns, reais e
cotidianos na vida das pessoas.
A atual tendncia de que todos os servios prestados, tantos pelas
empresas privadas como rgos pblicos sejam migrados para a Internet sem
sombra de dvida uma evoluo e democratizao para todos, mas requer uma
contra medida para que estes mesmos servios no sejam alvos de criminosos e se
forem, sejam rapidamente identificados e punidos.
A mensurao das perdas provocadas por este tipo de crime ainda
no so calculadas com exatido, porm, pode-se prever que os mesmos possam
provocar desfalques enormes e imensurveis em todos os ramos da sociedade se
nada for feito ou regulamentado.
preciso, portanto, que os projetos de lei que abordam os crimes
digitais e suas condutas passem em todas as suas esferas de tramitao, e
comecem a vigorar como lei o quanto antes, pois no momento no h nenhuma
ferramenta que consiga penalizar tais atitudes, apenas os resultados causados por
elas, o que nem sempre acaba sendo eficaz.
Paralelamente preciso treinar os agentes pblicos para que de
maneira adequada consigam detectar e rastrear rapidamente os incidentes ocorridos
e possam dar a sociedade uma resposta rpida e gil no combate a este tipo de
delito. As academias de polcia, em seus processos de seleo, j esto dando
maior enfoque aos candidatos que tenham maiores conhecimentos em informtica,
principalmente em nvel tcnico, pois a carncia de profissionais com estas
caractersticas muito grande.
No mbito da sociedade em geral tambm necessria que se faa
uma campanha de conscientizao e mobilizao para o uso consciente e seguro da
internet e de suas ferramentas disponveis para todos. O computador, h tempos,
deixou de ser um instrumento de apenas diverso para se tornar o meio que mais
controla as coisas e principalmente, a vida das pessoas.

66
Por outro lado, no se pode tornar a internet um local totalmente
censurvel e controlado, pois o intuito deste meio de comunicao a
democratizao da informao, da cultura e do conhecimento em geral. Controlar e
censurar este tipo de informao vai contra tudo o que os idealizadores desta
grande rede e a sociedade como um todo anseiam.
Portanto preciso que diante desta vasta rede e com milhes de
usurios, se acabe com a sensao de que a impunidade e a desordem faam parte
deste cenrio e, com isto, a transformem num local seguro, agradvel e
principalmente confivel para que todos possam aproveit-la. A substituio do
termo censura por monitoramento seria a soluo mais simples e eficiente.
















67
REFERNCIAS
ARAGO, Francisco. Proxies o que so?. 12 de outubro de 2009.
Disponvel em <http://pplware.sapo.pt/2009/10/12/proxies-o-que-sao/>
Acessado em 04 de nov. de 2009.

BRASIL, Constituio da Repblica Federativa do.
Disponvel em <www.planalto.gov.br/ccivil_03/Constituicao/Constitui%E7ao.htm>.
Acessado em 10 de set. de 2009.

BRAUN, Daniela. Denncias de crimes no Orkut crescem mais de 10 vezes, diz
relatrio. 23 de abr. de 2007.
Disponvel em: <http://idgnow.uol.com.br/internet/2007/04/23/idgnoticia.2007-04-
23.6011316931/>
Acessado em 10 de out. de 2009.

CARPANEZ, Juliana. Conhea os Crimes mais comuns. 07 de jan. de 2006.
Disponvel em <http://www1.folha.uol.com.br/folha/informatica/ult124u19455.shtml>
Acessado em 20 de set. de 2009.

CERT.BR. Cartilha de Segurana para Internet. Verso 3.1 - 2006 CERT.br
Disponvel em <http://cartilha.cert.br/>
Acessado em 05 de nov. de 2009.

COSTA, Marco Aurlio Rodrigues da. Crimes de Informtica. Jus Navigandi,
Teresina, ano 1, n. 12, mai de 1997.
Disponvel em: <http://jus2.uol.com.br/doutrina/texto.asp?id=1826>
Acessado em 27 de set de 2009.

DEMETRIO, Amanda. Entenda como funciona uma delegacia que investiga
crimes eletrnicos. W News UOL. 24 de jun de 2009.
Disponvel em
<http://wnews.uol.com.br/site/noticias/materia.php?id_secao=4&id_conteudo=13706>
Acessado em 05 de nov. de 2009.
68
FUKUSHIRO, Luiz. Utilize o Internet banking sem medo. Site UOL. 09 de fev de
2009.
Disponvel em
<http://tecnologia.uol.com.br/seguranca/ultnot/2009/02/09/ult6065u26.jhtm>
Acessado em 10 de nov. de 2009.

ESTEVO, Ronaldo Bezerra. Tipos de Ataques. Site Aulas de Redes. 10 de nov de
2009.
Disponvel em
<http://www.auladeredes.com.br/capa/artigos-mainmenu-53/35-seguran/31-tipos-de-
ataques.html>
Acessado em 10 de nov. de 2009.

GUIMARES, A. Segurana em redes privadas virtuais VPNS. So Paulo:
Editora Brasport, 2000.

INELLAS, Gabriel Cesar Zaccaria de. Crimes na Internet 2. Edio Edio
atualizada e ampliada. So Paulo: Editora Juarez de Oliveira, 2009.

JESUS, Damsio E. de. Direito Penal. Parte geral. 26 ed. So Paulo: Editora
Saraiva, 2003.

NOGUEIRA, Sandro DAmato. Crimes de Informtica 2. Edio. Leme: BH
Editora e Distribuidora, 2009.

PAIVA, Luciano Carneiro de Paiva. A prova nos crimes de informtica. Aspectos
Tcnicos e Jurdicos. Dissertao, 2006.

PENAL, A Lei de Introduo ao Cdigo, Decreto-Lei N 3.914, de 09 de dez de
1941. Disponvel em <http://www.planalto.gov.br/ccivil/Decreto-Lei/Del3914.htm>.
Acessado em 12 de set. de 2009.



69
PENAL, Cdigo. Decreto-Lei N. 2.848, De 7 de dez de 1940.
Disponvel em <http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del2848.htm>.
Acessado em 18 de set. de 2009.

PENAL, Cdigo de Processo. Decreto-Lei N. 3.689, de 3 de Out de 1941.
Disponvel em <http:// www.planalto.gov.br/ccivil_03/Decreto-Lei/Del3689.htm>.
Acessado em 22 de set. de 2009.

PINHEIRO, Patrcia Peck. Direito Digital. So Paulo: Editora Saraiva. 2008.

PINHEIRO, Patrcia Peck. Espionagem Eletrnica. So Paulo: 09 de set de 2008.
Disponvel em < http://www.pppadvogados.com.br>
Acessado em 07 de nov. de 2009.

RODRIGUES, Fernando. Hackers invadem site do governo, praticam extorso e
podem at apagar luzes de vrias cidades no Brasil. So Paulo: 08 de Nov de
2009.
Disponvel em < http://www1.folha.uol.com.br/fsp/dinheiro/fi0811200903.htm >
Acessado em 08 de Nov. de 2009

SAWAYA, Mrcia Regina. Dicionrio de Informtica e Internet. So Paulo: Editora
Nobel, 1999.

TANENBAUM, Andrew S. Redes de Computadores, So Paulo: Editora Campus,
2003.

TORRES, Gabriel. Redes de Computadores Curso Completo, Rio de Janeiro:
Editora Axcel Books do Brasil, 2001.




70
ANEXO A PROJETO DE LEI 94/99
SUBSTITUTIVO ao PLS 76/2000, PLS 137/2000 e PLC 89/2003
Altera o Decreto-Lei n 2.848, de 7 de dezembro de 1940 (Cdigo Penal), o Decreto-
Lei n 1.001, de 21 de outubro de 1969 (Cdigo Penal Militar), a Lei n 7.716, de 5
de janeiro de 1989, e a Lei n 8.069, de 13 de julho de 1990, e a Lei n 10.446, de 8
de maio de 2002, para tipificar condutas realizadas mediante uso de sistema
eletrnico, digital ou similares, de rede de computadores, ou que sejam praticadas
contra dispositivos de comunicao ou sistemas informatizados e similares, e d
outras providncias."
O CONGRESSO NACIONAL decreta:
Art.1 Esta Lei altera o Decreto-Lei n 2.848, de 7 de dezembro de 1940 (Cdigo
Penal), o Decreto-Lei n 1.001, de 21 de outubro de 1969 (Cdigo Penal Militar), a
Lei n 7.716, de 5 de janeiro de 1989, e a Lei n 8.069, de 13 de julho de 1990, e a
Lei n 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso
de sistema eletrnico, digital ou similares, de rede de computadores, ou que sejam
praticadas contra dispositivos de comunicao ou sistemas informatizados e
similares, e d outras providncias.
Art. 2 O Ttulo VIII da Parte Especial do Cdigo Penal fica acrescido do Captulo IV,
assim redigido:
Captulo IV
DOS CRIMES CONTRA A SEGURANA
DOS SISTEMAS INFORMATIZADOS
Acesso no autorizado a rede de computadores, dispositivo de comunicao ou
sistema informatizado:
Art. 285-A. Acessar, mediante violao de segurana, rede de computadores,
dispositivo de comunicao ou sistema informatizado, protegidos por expressa
restrio de acesso:
Pena - recluso, de 1 (um) a 3 (trs) anos, e multa.
Pargrafo nico. Se o agente se vale de nome falso ou da utilizao de identidade
de terceiros para a prtica do crime, a pena aumentada de sexta parte.
Obteno, transferncia ou fornecimento no autorizado de dado ou informao
Art. 285-B. Obter ou transferir, sem autorizao ou em desconformidade com
autorizao do legtimo titular da rede de computadores, dispositivo de comunicao
ou sistema informatizado, protegidos por expressa restrio de acesso, dado ou
informao neles disponvel:
71
Pena - recluso, de 1 (um) a 3 (trs) anos, e multa.
Pargrafo nico. Se o dado ou informao obtida desautorizadamente fornecida a
terceiros, a pena aumentada de um tero.
Ao Penal
Art. 285-C. Nos crimes definidos neste Captulo somente se procede mediante
representao, salvo se o crime cometido contra a Unio, Estado, Municpio,
empresa concessionria de servios pblicos, agncias, fundaes, autarquias,
empresas pblicas ou sociedade de economia mista e subsidirias."
Art. 3 O Ttulo I da Parte Especial do Cdigo Penal fica acrescido do seguinte
artigo, assim redigido:

Divulgao ou utilizao indevida de informaes e dados pessoais:

154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e informaes
pessoais contidas em sistema informatizado com finalidade distinta da que motivou
seu registro, salvo nos casos previstos em lei ou mediante expressa anuncia da
pessoa a que se referem, ou de seu representante legal.
Pena - deteno, de 1 (um) a 2 (dois) anos, e multa.
Pargrafo nico. Se o agente se vale de nome falso ou da utilizao de identidade
de terceiros para a prtica do crime, a pena aumentada da sexta parte."
Art. 4 O caput do art. 163 do Decreto-Lei n 2.848, de 7 de dezembro de 1940
(Cdigo Penal) passa a vigorar com a seguinte redao:

Dano

Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrnico alheio:
Art. 5 O Captulo IV do Ttulo II da Parte Especial do Decreto-Lei n 2.848, de 7 de
dezembro de 1940 (Cdigo Penal) fica acrescido do art. 163-A, assim redigido:
"Insero ou difuso de cdigo malicioso
Art. 163-A. Inserir ou difundir cdigo malicioso em dispositivo de comunicao, rede
de computadores, ou sistema informatizado.
72
Pena - recluso, de 1 (um) a 3 (trs) anos, e multa.
Insero ou difuso de cdigo malicioso seguido de dano
1 Se do crime resulta destruio, inutilizao, deteriorao, alterao, dificultao
do funcionamento, ou funcionamento desautorizado pelo legtimo titular, de
dispositivo de comunicao, de rede de computadores, ou de sistema informatizado:
Pena - recluso, de 2(dois) a 4 (quatro) anos, e multa.
2 Se o agente se vale de nome falso ou da utilizao de identidade de terceiros
para a prtica do crime, a pena aumentada de sexta parte."
Art. 6 O art. 171 do Cdigo Penal passa a vigorar acrescido dos seguintes
dispositivos:
"Art. 171................................................................................................
2 Nas mesmas penas incorre quem:
................................................................................................................
Estelionato Eletrnico
VII - difunde, por qualquer meio, cdigo malicioso com intuito de facilitar ou permitir
acesso indevido rede de computadores, dispositivo de comunicao ou sistema
informatizado:
3 Se o agente se vale de nome falso ou da utilizao de identidade de terceiros
para a prtica do crime do inciso VII do 2 deste artigo, a pena aumentada de
sexta parte."
Art. 7 Os arts. 265 e 266 do Cdigo Penal passam a vigorar com as seguintes
redaes:
"Atentado contra a segurana de servio de utilidade pblica
Art. 265. Atentar contra a segurana ou o funcionamento de servio de gua, luz,
fora, calor, informao ou telecomunicao, ou qualquer outro de utilidade pblica:
........................................................................................................ "(NR)

Interrupo ou perturbao de servio telegrfico, telefnico, informtico,
telemtico, dispositivo de comunicao, rede de computadores ou sistema
informatizado
Art. 266. Interromper ou perturbar servio telegrfico, radiotelegrfico, telefnico,
telemtico, informtico, de dispositivo de comunicao, de rede de computadores,
73
de sistema informatizado ou de telecomunicao, assim como impedir ou dificultar-
lhe o restabelecimento:
...................................................................................................... "(NR)
Art. 8 O caput do art. 297 do Cdigo Penal passa a vigorar com a seguinte redao:
Falsificao de dado eletrnico oudocumento pblico
Art. 297. Falsificar, no todo ou em parte, dado eletrnico ou documento pblico, ou
alterar documento publico verdadeiro:
......................................................................................................"(NR)
Art. 9 O caput do art. 298 do Cdigo Penal passa a vigorar com a seguinte redao:
"Falsificao de dado eletrnico ou documento particular
Art. 298. Falsificar, no todo ou em parte, dado eletrnico ou documento particular ou
alterar documento particular verdadeiro:
......................................................................................................"(NR)
Art. 10. O art. 251do Captulo IV do Ttulo V da Parte Especial do Livro I do Decreto-
Lei n 1.001, de 21 de outubro de 1969 (Cdigo Penal Militar),passa a vigorar
acrescido do inciso VIao seu 1, e do 4, com a seguinte redao:
"Art. 251. ........................................................................................................
1 - Nas mesmas penas incorre quem:
.........................................................................................................................
Estelionato Eletrnico
VI - Difunde, por qualquer meio, cdigo malicioso com o intuito de facilitar ou permitir
o acesso indevido a rede de computadores, dispositivo de comunicao ou a
sistema informatizado, em prejuzo da administrao militar
.........................................................................................................................
4 - Se o agente se vale de nome falso ou da utilizao de identidade de terceiros
para a prtica do crime, a pena aumentada da sexta parte."
Art. 11. O caput do art. 259 e o caput do art. 262 do Captulo VII do Ttulo V da Parte
Especial do Livro I do Decreto-Lei n 1.001, de 21 de outubro de 1969 (Cdigo Penal
Militar), passam a vigorar com a seguinte redao:
Dano Simples
74
Art. 259. Destruir, inutilizar, deteriorar ou faze desaparecer coisa alheia ou dado
eletrnico alheio, desde que este esteja sob administrao militar:"(NR)
.........................................................................................................................
.........................................................................................................................
Dano em material ou aparelhamento de guerra ou dado eletrnico
Art. 262. Praticar dano em material ou aparelhamento de guerra ou dado eletrnico
de utilidade militar, ainda que em construo ou fabricao, ou em efeitos recolhidos
a depsito, pertencentes ou no s foras armadas:(NR)
Art. 12. O Captulo VII do Ttulo V da Parte Especial do Livro I do Decreto-Lei n
1.001, de 21 de outubro de 1969 (Cdigo Penal Militar), fica acrescido do art. 262-A,
assim redigido:
Insero ou difuso de cdigo malicioso
Art. 262-A. Inserir ou difundir cdigo malicioso em dispositivo de comunicao, rede
de computadores, ou sistema informatizado, desde que o fato atente contra a
administrao militar:
Pena - recluso, de 1 (um) a 3 (trs) anos, e multa.
Insero ou difuso cdigo malicioso seguido de dano
1 Se do crime resulta destruio, inutilizao, deteriorao, alterao, dificultao
do funcionamento, ou funcionamento no autorizado pelo titular, de dispositivo de
comunicao, de rede de computadores, ou de sistema informatizado:
Pena - recluso, de 2 (dois) a 4 (quatro) anos, e multa.
2 Se o agente se vale de nome falso ou da utilizao de identidade de terceiros
para a prtica do crime, a pena aumentada da sexta parte."
Art. 13. O Ttulo VII da Parte Especial do Livro I do Decreto-Lei n 1.001, de 21 de
outubro de 1969 (Cdigo Penal Militar), fica acrescido do Captulo VII-A, assim
redigido:
"Captulo VII-A


DOS CRIMES CONTRA A SEGURANA DOS SISTEMAS INFORMATIZADOS

75
Acesso no autorizado a rede de computadores, dispositivo de comunicao ou
sistema informatizado
Art. 339-A. Acessar, mediante violao de segurana, rede de computadores,
dispositivo de comunicao ou sistema informatizado, protegidos por expressa
restrio de acesso, desde que o fato atente contra a administrao militar:
Pena - recluso, de 1 (um) a 3 (trs) anos, e multa.
Pargrafo nico. Se o agente se vale de nome falso ou da utilizao de identidade
de terceiros para a prtica do crime, a pena aumentada de sexta parte.
Obteno, transferncia ou fornecimento no autorizado de dado ou informao
Art. 339-B. Obter ou transferir, sem autorizao ou em desconformidade com
autorizao do legtimo titular da rede de computadores, dispositivo de comunicao
ou sistema informatizado, protegidos por expressa restrio de acesso, dado ou
informao neles disponvel, desde que o fato atente contra a administrao militar:
Pena - recluso, de 1 (um) a 3 (trs) anos, e multa.
Pargrafo nico. Se o dado ou informao obtida desautorizadamente fornecida a
terceiros, a pena aumentada de um tero.
"Divulgao ou utilizao indevida de informaes e dados pessoais
Art. 339-C Divulgar, utilizar, comercializar ou disponibilizar dados e informaes
pessoais contidas em sistema informatizado sob administrao militar com finalidade
distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante
expressa anuncia da pessoa a que se referem, ou de seu representante legal.
Pena - deteno, de um a dois anos, e multa.
Pargrafo nico - Se o agente se vale de nome falso ou da utilizao de identidade
de terceiros para a prtica de crime, a pena aumentada da sexta parte."
Art. 14. O caput do art. 311 do Captulo V do Ttulo VII do Livro I da Parte Especial
do Decreto-Lei n 1.001, de 21 de outubro de 1969 (Cdigo Penal Militar), passa a
vigorar com a seguinte redao:

Falsificao de documento
Art. 311. Falsificar, no todo ou em parte, documento pblico ou particular, ou dado
eletrnico ou alterar documento verdadeiro, desde que o fato atente contra a
administrao ou o servio militar:"(NR)
76
Art. 15. Os incisos II e III do art. 356 do Captulo I do Ttulo I do Livro II da Parte
Especial do Decreto-Lei n 1.001, de 21 de outubro de 1969 (Cdigo Penal Militar),
passa a vigorar com a seguinte redao:
"CAPTULO I
DA TRAIO
Favor ao inimigo
Art. 356. ...................................................................................................:
....................................................................................................................
II - entregando ao inimigo ou expondo a perigo dessa conseqncia navio,
aeronave, fra ou posio, engenho de guerra motomecanizado, provises, dado
eletrnico ou qualquer outro elemento de ao militar;
III - perdendo, destruindo, inutilizando, deteriorando ou expondo a perigo de perda,
destruio, inutilizao ou deteriorao, navio, aeronave, engenho de guerra
motomecanizado, provises, dado eletrnico ou qualquer outro elemento de ao
militar."(NR)
Art. 16. Para os efeitos penais considera-se, dentre outros:
I - dispositivo de comunicao: qualquer meio capaz de processar, armazenar,
capturar ou transmitir dados utilizando-se de tecnologias magnticas, ticas ou
qualquer outra tecnologia;
II - sistema informatizado: qualquer sistema capaz de processar, capturar,
armazenar ou transmitir dados eletrnica ou digitalmente ou de forma equivalente;
III - rede de computadores: o conjunto de computadores, dispositivos de
comunicao e sistemas informatizados, que obedecem a um conjunto de regras,
parmetros, cdigos, formatos e outras informaes agrupadas em protocolos, em
nvel topolgico local, regional, nacional ou mundial atravs dos quais possvel
trocar dados e informaes;
IV - cdigo malicioso: o conjunto de instrues e tabelas de informaes ou qualquer
outro sistema desenvolvido para executar aes danosas ou obter dados ou
informaes de forma indevida;
V - dados informticos: qualquer representao de fatos, de informaes ou de
conceitos sob forma suscetvel de processamento numa rede de computadores ou
dispositivo de comunicao ou sistema informatizado;
VI - dados de trfego: todos os dados informticos relacionados com sua
comunicao efetuada por meio de uma rede de computadores, sistema
informatizado ou dispositivo de comunicao, gerados por eles como elemento de
77
uma cadeia de comunicao, indicando origem da comunicao, o destino, o trajeto,
a hora, a data, o tamanho, a durao ou o tipo do servio subjacente.
Art. 17. Para efeitos penais consideram-se tambm como bens protegidos o dado, o
dispositivo de comunicao, a rede de computadores, o sistema informatizado.
Art. 18. Os rgos da polcia judiciria estruturaro, nos termos de regulamento,
setores e equipes especializadas no combate ao delituosa em rede de
computadores, dispositivo de comunicao ou sistema informatizado.
Art. 19. O inciso II do 3 do art. 20 da Lei n 7.716, de 5 de janeiro de 1989, passa
a vigorar com a seguinte redao:
"Art. 20 ...............................................................................................
.............................................................................................................
3........................................................................................................
II - a cessao das respectivas transmisses radiofnicas, televisivas, eletrnicas,
ou da publicao por qualquer meio.
................................................................................................... "(NR)
Art. 20. O caput do art. 241 da Lei n 8.069, de 13 de julho de 1990, passa a vigorar
com a seguinte redao:
"Art. 241. Apresentar, produzir, vender, receptar, fornecer, divulgar, publicar ou
armazenar consigo, por qualquer meio de comunicao, inclusive rede mundial de
computadores ou Internet, fotografias, imagens com pornografia ou cenas de sexo
explcito envolvendo criana ou adolescente:
...................................................................................................... "(NR)
Art. 21. O art. 1 da Lei n 10.446, de 8 de maio de 2002 passa a vigorar com a
seguinte redao:
"Art. 1 ...................................................................................................
................................................................................................................
V - os delitos praticados contra ou mediante rede de computadores, dispositivo de
comunicao ou sistema informatizado.
......................................................................................................"(NR)
Art. 22. O responsvel pelo provimento de acesso a rede de computadores mundial,
comercial ou do setor pblico obrigado a:
78
I - manter em ambiente controlado e de segurana, pelo prazo de trs anos, com o
objetivo de provimento de investigao pblica formalizada, os dados de
endereamento eletrnico da origem, hora, data e a referncia GMT da conexo
efetuada por meio de rede de computadores e fornec-los exclusivamente
autoridade investigatria mediante prvia requisio judicial;
II - preservar imediatamente, aps requisio judicial, outras informaes
requisitadas em curso de investigao, respondendo civil e penalmente pela sua
absoluta confidencialidade e inviolabilidade;
III - informar, de maneira sigilosa, autoridade competente, denncia que tenha
recebido e que contenha indcios da prtica de crime sujeito a acionamento penal
pblico incondicionado, cuja perpetrao haja ocorrido no mbito da rede de
computadores sob sua responsabilidade.
1 Os dados de que cuida o inciso I deste artigo, as condies de segurana de
sua guarda, a auditoria qual sero submetidos e a autoridade competente
responsvel pela auditoria, sero definidos nos termos de regulamento.
2 O responsvel citado no caput deste artigo, independentemente do
ressarcimento por perdas e danos ao lesado, estar sujeito ao pagamento de multa
varivel de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada
requisio, aplicada em dobro em caso de reincidncia, que ser imposta pela
autoridade judicial desatendida, considerando-se a natureza, a gravidade e o
prejuzo resultante da infrao, assegurada a oportunidade de ampla defesa e
contraditrio.
3 Os recursos financeiros resultantes do recolhimento das multas estabelecidas
neste artigo sero destinados ao Fundo Nacional de Segurana Pblica, de que trata
a Lei n 10.201, de 14 de fevereiro de 2001.
Art. 23. Esta Lei entrar em vigor cento e vinte dias aps a data de sua publicao."










79
ANEXO B MANUAL DO MINISTRIO PBLICO FEDERAL


MINISTRIO PBLICO FEDERAL
Crimes de Informtica
coletando e analisando evidncias
1
MINISTRIO PBLICO FEDERAL
ndice
1 Objetivo do manual
2 A importncia e as dificuldades de se obter evidncias em crimes de informtica
3 Como fazer uma denncia?
!ites na "nternet
#1 $vidncias necessrias
#1#1 "mpress%o do site &m'nimo desejvel(
#1#2 !alvando o contedo inteiro do site &recomendvel(
#1#3 !alvando e )arantindo a inte)ridade dos dados &procedimento ideal(
#2 *es+uisa de dom'nios, localizando o responsvel por um site
#2#1 -om'nios nacionais &#br(
#2#2 -om'nios estran)eiros
. $/mails
.#1 $vidncias necessrias
.#2 0ocalizando o cabe1al2o do e/mail
.#3 Analisando o cabe1al2o de e/mail
.# 0ocalizando o 3dono4 de um "*
.#. 0ocalizando o dono de um e/mail
5 !oft6ares *2* 7 ponto a ponto &8azaa, $/9ule, $/-on:e;, etc(
5#1 Anonimidade dos soft6ares 3ponto a ponto4
< 9ensa)ens "nstantneas &"C=, 9!> 9essen)er, ?a2oo, etc(
<#1 $vidncias necessrias
<#2 "dentifica1@es de al)uns 3"nstant 9essen)ers4
<#3 0ocalizando o 3dono4 de um instant messen)er
A C2ats &reuni@es virtuais(
A#1 $vidncias necessrias
A#2 C2ats +ue permitem troca de ima)ens
A#3 0ocalizando o responsvel por uma mensa)em num c2at
B 0istas de discuss@es
1C Colaboradores
11 Diblio)rafia e lin:s
Apndice A 7 Censura na "nternet 7 como e onde E feita
Apndice D 7 Censura na "nternet 7 por+ue ela n%o E efetiva
Apndice C 7 Crimes de computador 7 panorama no Drasil
2
MINISTRIO PBLICO FEDERAL
1 Objetivo do manual
Todos os dias somos testemunhas do alcance da Internet.
Cyber-Cafes, LanHouses, telecentros, escolas informatizados, acessos gratuitos, conexes r!"idas
domiciliares exem"lificam algumas formas #ue um indi$%duo "ode se conectar ao mundo digital.
&a mesma "ro"or'(o #ue a Internet distribui benef%cios e facilidades, ela cria um meio #uase #ue an)nimo
"ara a "r!tica de no$os crimes, #ue "or utilizarem t*cnicas #ue en$ol$em conhecimento no cam"o de
Tecnologia de Informa'(o, acabam confundindo $%timas e res"ons!$eis "or "uni'es.
+ste manual tem dois ob,eti$os, o "rimeiro * auxiliar as "essoas #ue efetuam den-ncias de crimes utilizando
tecnologias de inform!tica, indicando os "rocedimentos m%nimos "ara se coletar "ro$as, manter sua
integridade e encaminhar "ara #ue .rg(os com"etentes "ossam efeti$ar e analisar a den-ncia.
/ segundo ob,eti$o * fornecer informa'es aos analistas, t*cnicos, "eritos ou res"ons!$eis #ue recebem
estes ti"os de den-ncias, auxiliando nas "rimeiras an!lises #ue "odem ser feitas nestas "ro$as, com o intuito
de agilizar o andamento do "rocesso.
/ tema 0crimes de inform!tica1 * extremamente extenso em $irtude das no$as tecnologias #ue surgem todos
os dias, com isso nos detemos a focar uma "e#uena "arte dos crimes de inform!tica como "edofilia em
sites, trocas de ar#ui$os, mensagens em correio eletr)nico, listas de discuss(o, a"licati$os 222, chats e
instant messengers #ue s(o os casos mais comuns #ue chegam atra$*s de den-ncias ao 3inist*rio 2-blico
4ederal.
5ma $ers(o atualizada e online deste manual estar! dis"on%$el em6
htt"677intranet."rs".m"f.go$.br
8er$i'os 9 3anuais 9 %tem 1: Crimes de Inform!tica
;
MINISTRIO PBLICO FEDERAL
2 A importncia e as dificuldades de se obter evidncias em crimes de
informtica
<s e$id=ncias ou "ro$as de crimes de inform!tica, caracterizam-se "or "ossuir um formato com"lexo
>ar#ui$os, fotos, com"utadores, dados digitalizados, etc?, serem $ol!teis >"odem ser a"agadas, alteradas ou
"erdidas facilmente? e costumam estar misturadas em meio de uma grande #uantidade de dados leg%timos,
re#uerendo uma an!lise mais a"urada "elos res"ons!$eis "ela den-ncia.
5ma das "rinci"ais e$id=ncias #ue "ode ser coletadas, em meio aos dados de uma den-ncia * o chamado
n-mero I2 >Internet 2rotocol?. / n-mero I2 * uma identifica'(o #ue todos os com"utadores #ue acessam a
Internet "ossuem e a"arece na forma <.@.C.A, onde <, @, C e A s(o n-meros #ue $ariam de B a 2CC
>exem"lo 2BB.1CD.E.FC?.
/ n-mero I2, acom"anhado de data e hor!rio de uma conex(o "odem le$ar a identifica'(o de um criminoso.
E
MINISTRIO PBLICO FEDERAL
3 Como fazer uma denncia?
Fia "nternet
3inist*rio 2-blico 4ederal 9 2G782
htt"677HHH."rs".m"f.go$.br
Aigi - Aen-ncia
< den-ncia ser! considerada <&I&I3<, caso os dados cadastrais n(o forem "reenchidos.
Fia $/mail
denunciaGprsp#mpf#)ov#br
/ remetente * identificado.
*essoalmente
3inist*rio 2-blico 4ederal
8etor6 Coordenadoria Jur%dica
G.2eixoto Komide, :FD
Ce"6 B1EBL-LBE 8(o 2aulo
Telefone6 11-;2FL-CBBB
-is:/-enncia
3inist*rio 2-blico 4ederal
Telefone6 11-;2C;-:DBB
C
MINISTRIO PBLICO FEDERAL
!ites na "nternet
#1 $vidncias necessrias
+ndere'o e im"ress(o do site.
#1#1 "mpress%o do site &m'nimo desejvel(
Infelizmente muitas den-ncias chegam ao 3inist*rio 2-blico 4ederal contendo somente o endere'o do site.
Com a dinMmica da Internet e as $ezes com a "r."ria a'(o dos "ro$edores #ue detectam o crime e retiram o
site do ar, fica im"oss%$el dar andamento a uma den-ncia se n(o for feito no m%nimo uma im"ress(o do site,
mostrando de maneira clara o ob,eto da den-ncia >foto, texto, di!logo, etc?
#1#2 !alvando o contedo inteiro do site &recomendvel(
+xistem a"licati$os #ue "ermitem o doHnload de sites inteiros, incluindo textos e fotos "ublicadas. 5tilizar
estes a"licati$os * um artif%cio interessante "ara casos onde o $olume de dados * grande.
<".s o doHnload, os ar#ui$os "odem ser encaminhados "ara o .rg(o com"etente atra$*s de e-mails,
dis#uetes e se "oss%$el em m%dia n(o-regra$!$el >CA-G?.
<baixo uma tela do softHare HTTracN
1
fazendo o doHnload de um site6
/ HTTracN, al*m de "ermitir o doHnload "arcial ou total do site, gera um ar#ui$o de log >htsOlog?
registrando a data, hora e endere'o do site sal$o.
1
HIIrac: Jeb!ite Copier 3#3C &licen1a K*0 7 )ratuito( -o6nloadL 2ttpLMM666#2ttrac:#com
F
MINISTRIO PBLICO FEDERAL
#1#3 !alvando e )arantindo a inte)ridade dos dados &procedimento ideal(
Aurante o andamento de um "rocesso, a $eracidade das e$id=ncias "odem ser "ostas a "ro$a di$ersas
$ezes. 2ara e$itar este ti"o de "roblema, nos casos onde n(o * "oss%$el gra$ar os ar#ui$os em m%dia n(o-
regra$!$el, * im"ortante a utiliza'(o de um a"licati$o #ue garanta a integridade dos dados.
/ 3AC8um
2
* um a"licati$o de $erifica'(o de integridade, na "r!tica ele garante #ue os dados >"ro$as?
#ue foram gra$ados no momento da den-ncia, n(o sofreram nenhum ti"o de adultera'(o em todo o
trMmite do "rocesso.
Tecnicamente, ao criarmos uma c."ia de algum ar#ui$o, criamos tamb*m sua assinatura baseada no
ar#ui$o original. +sta assinatura, em forma de um ar#ui$o, acom"anhar! a c."ia e "ermitir! #ue a
#ual#uer momento o destinat!rio $erifi#ue se o ar#ui$o recebido * id=ntico ao original.
Como utilizar o 3AC8umP
- Com"acte seus ar#ui$os "ara gerar somente um ar#ui$o .QI2 >*
mais f!cil gerar a assinatura de um s. ar#ui$o do #ue de todos?.
- Gode o "rograma 3AC8um "ara esta c."ia gerada.
- 3ande a c."ia de seu ar#ui$o zi"ado, ,unto com este ar#ui$o
adicional criado >assinatura? com extens(o .3AC
- Com este ar#ui$o >assinatura? o rece"tor de seu ar#ui$o "oder! a
#ual#uer momento rodar o mdCsum no ar#ui$o recebido e com"arar
as assinaturas, se forem iguais, o ar#ui$o * aut=ntico.
<baixo uma tela do 3AC8um criando uma assinatura de um ar#ui$o6
2
9-.!ummer 1#2#C#. &licen1a K*0 / )ratuito( do6nloadL 2tppLMM666#md.summer#or)
:
MINISTRIO PBLICO FEDERAL
#2 *es+uisa de dom'nios, localizando o responsvel por um site
#2#1 -om'nios nacionais &#br(
/s sites #ue ficam sobre a administra'(o da 4<2+82 s(o facilmente identificados "ela termina'(o 0.br1 e
"odem ser "es#uisados "elo site do htt"677HHH.registro.br
/ resultado desta "es#uisa "ode trazer informa'es im"ortantes como Ges"ons!$el <dministrati$o "elo
dom%nio, Contato de Incidentes de 8eguran'a e o 2ro$edor de @acNbone >em"resa #ue det=m blocos
de endere'os I2Rs?.
<baixo uma tela contendo o resultado de "es#uisa de um site.
D
MINISTRIO PBLICO FEDERAL
L
MINISTRIO PBLICO FEDERAL
#2#2 -om'nios estran)eiros
< "es#uisa de sites estrangeiros "ode ser feita "or di$ersos ser$i'os de SH/I8 como no endere'o
http://www.allwhois.com ou http://www.thebigwhois.com
Te,a abaixo um resultado de busca neste SH/I86
8ites #ue est(o sob a res"onsabilidade de um "ro$edor de outro "a%s, ter(o a den-ncia encaminhada "ara um
.rg(o #ue "ossa intermediar esta "es#uisa, atra$*s do 3inist*rio 2-blico 4ederal.
Aica6
<lguns sites, mesmo "ublicados em "ro$edores externos, trazem
linNs do ti"o 0contato1, 0Hebmaster1 #ue mostram o endere'o de
algum e-mail.
Tale a "ena "es#uisar este e-mail, "ois as $ezes ele "ode indicar
algum res"ons!$el "elo conte-do do site.
1B
MINISTRIO PBLICO FEDERAL
. $/mails
.#1 $vidncias necessrias
<l*m da mensagem >im"ressa ou sal$a?, * de extrema im"ortMncia #ue se,a en$iado o cabe'alho do e-mail.
Com a dissemina'(o de $%rus, #ue alteram o remente de e-mails, e com a falha de di$ersos a"licati$os de e-
mails #ue "ermitem o "reenchimento do cam"o 0de1 >remetente? sem autentica'(o, nem sem"re o endere'o
#ue consta no cam"o remetente, realmente mostra o $erdadeiro autor da mensagem.
Com isto, fica caracterizada a im"ortMncia do cabe'alho de e-mail numa den-ncia #ue en$ol$a algum ti"o
correio eletr)nico.
.#2 0ocalizando o cabe1al2o do e/mail
+m a"licati$os como o /utlooN ou /utlooN +x"ress o cabe'alho de um e-mail "ode ser acessado abrindo a
mensagem, clicando em <ltU+nter 9 Aetalhes.
&o grou"Hise >a"licati$o utilizado no 324?, "odemos localizar o cabe'alho de um e-mail abrindo a
mensagem e clicando no 3enu <r#ui$o 9 <nexos 9 Ter . 8elecione o ar#ui$o 3I3+.D22.
.#3 Analisando o cabe1al2o de e/mail
< an!lise do cabe'alho de um e-mail * bastante com"lexa e * dela #ue iremos obter "istas de como localizar
o remetente de uma mensagem.
/bser$e #ue nela "odemos >ou n(o? ter di$ersas linhas #ue come'am com a "ala$ra 0recei$ed1 #ue indicam
"or #uantas esta'es >ou ser$idores? a mensagem "assou. / "ar!grafo #ue nos interessa sem"re ser! o
ltimo received, #ue mostra a "rimeira m!#uina #ue originou a mensagem ou se,a, a m!#uina do remetente.
>os recei$ed est(o em ordem decrescente, ou se,a, o "rimeiro recei$ed mostrar! a m!#uina mais recente #ue
sua mensagem atra$essou?.
<baixo um exem"lo de cabe'alho de e-mail com endere'o falso >t%"ico de esta'(o infectada com $%rus?, mas
contendo o I2 $erdadeiro do remetente, obser$e tamb*m a data e o hor!rio >incluindo o fuso hor!rio? #ue o
email foi encaminhado6
11
MINISTRIO PBLICO FEDERAL
<baixo um outro cabe'alho de e-mail #ue mostra o endere'o de e-mail, a data e o hor!rio >incluso o
fuso hor!rio?6
.# 0ocalizando o 3dono4 de um "*
/ I2 >Internet 2rotocol? * uma identifica'(o #ue todos #ue acessam a Internet de$em "ossuir. +les "odem
ser est!ticos >"ertencerem a uma mesma "essoa "or um "er%odo de tem"o? ou dinMmicos >mudarem toda $ez
#ue o acesso * feito?.
I2s dinMmicos s(o bastante comuns e as -nicas entidades #ue "odem informar >seguramente? #uem usa$a um
I2, num determinado dia e hor!rio, s(o as o"eradoras de telefonia a #uem estes I2Rs "ertencem.
2ara localizar o dono de um I2 * necess!rio fazer uma "es#uisa nos mesmos sites #ue "es#uisamos os
12
MINISTRIO PBLICO FEDERAL
dom%nios >%tem E.2.1 e E.2.2?, mudando somente a entrada do dado, ao in$*s de ser um dom%nio, agora ser!
um endere'o I2.
/utro site #ue "ossui di$ersas ferramentas "ara a localiza'(o de res"ons!$eis "or um I2 * o
htt"677HHH.netHorN-tools.com
Localizado o "ro$edor ou a o"eradora, o 324 encaminha uma ordem ,udicial solicitando uma #uebra de
sigilo aos mesmos, contendo I2, data e hora >com fuso hor!rio?, obtidos no cabe'alho de e-mail e solicita
dados do usu!rio ou telefone "ara se chegar na identifica'(o do remetente da mensagem.
8e for constatado #ue o "ro$edor n(o est! no @rasil, o 324 encaminha esta solicita'(o "ara um .rg(o
intermediador.
<nonimidade dos Cyber-Caf*s e LanHouses
>fonte6 htt"677HHH.info,us.com.br?
< 2refeita 3arta 8u"licy sancionou a Lei 3unici"al nV 1;.:2B, de BL-B1-2BBE, #ue
regulamenta as ati$idades de em"resas de loca'(o de m!#uinas e ,ogos de
com"utador, tamb*m conhecidos como Wcyber-caf*sW ou Wlan housesW, na Cidade de
8(o 2aulo. <l*m de exigir #ue todos os estabelecimentos #ue ex"lorem esse ti"o de
ati$idade se,am registrados como contribuintes do I88 >art. 2o.?, a Lei tamb*m exige
#ue "ossuam cadastro dos menores de 1D anos #ue fre#Xentam o local, com dados
como nome, data de nascimento, filia'(o, endere'o, telefone e documentos.
2arece #ue nossas autoridades ainda n(o enxergaram o imenso "erigo #ue constitui o
funcionamento de Wcyber-caf*sW sem #ual#uer ti"o de controle. 5tilizando um
terminal de acesso "-blico Y Internet, uma "essoa "ode "raticar uma s*rie de crimes,
desde um sim"les spam at* coisas mais gra$es como difama'(o, extors(o, chantagem,
amea'a, fraudes de cartes de cr*dito, acesso n(o autorizado a sistemas inform!ticos e
dissemina'(o de "ornografia infantil>2?, s. "ara citar alguns. 8e nesses
estabelecimentos n(o se exige identifica'(o dos usu!rios, as "essoas "odem "raticar
esses crimes sob com"leto anonimato.
Tem-se dito #ue a Internet fa$orece o crime "or#ue facilita o anonimato, mas ho,e o
anonimato na rede s. * conseguido "or "essoas #ue t=m sofisticados conhecimentos
de comunica'es telem!ticas >os hackers?. < na$ega'(o das "essoas comuns "ode ser
facilmente rastreada. < dis"onibiliza'(o de Wcyber-caf*sW sem #ual#uer controle
in$erte essa l.gica, "ossibilitando #ue #ual#uer "essoa, mesmo a#uela sem
conhecimentos t*cnicos sofisticados, "ossa "raticar crimes sem #ual#uer receio de ser
descoberta. Ae fato, #ual#uer um "ode ir a um local desses, #ue ho,e s(o encontrados
em todas as grandes cidades do @rasil>;?, cometer crimes como difama'(o e amea'a
>"or e-mail, ". ex.?, e sair tran#Xilamente da mesma forma #ue entrou. Z "reciso,
"ortanto, #ue as autoridades brasileiras >mesmo a n%$el federal? desen$ol$am algum
ti"o de "ol%tica de seguran'a "ara esses estabelecimentos.
1;
MINISTRIO PBLICO FEDERAL
.#. 0ocalizando o dono de um e/mail
8e ao analisar o cabe'alho do e-mail, n(o localizamos o I2 #ue originou a mensagem, mas localizamos o e-
mail, o 324, atra$*s de uma ordem ,udicial, "ode solicitar uma #uebra de sigilo ao "ro$edor. &esta
"es#uisa de$e ser solicitado o I2 da m!#uina #ue autenticou esta conta, na data e hor!rio do e-mail. Z
im"ortante #ue nesta solicita'(o conste o fuso hor!rio #ue tamb*m "ode ser obtido no cabe'alho do e-mail.
Lembrando #ue "ara localizar o endere'o ou o contato de um "ro$edor do e-mail, usa-se o mesmo
"rocedimento de "es#uisa dos %tens >E.2.1 e E.2.2? e se for constatado #ue o "ro$edor n(o est! no @rasil *
necess!rio encaminhar esta solicita'(o "ara um .rg(o intermediador.
2osteriormente, #uando localizados o I2 #ue autenticou o e-mail no "ro$edor, re"ete-se a "es#uisa "ara
localizar o dono do I2 >o"eradora de telefonia? e solicita-se ,udicialmente, dados do usu!rio #ue usa$a este
I2 no dia e hor!rio do e-mail, chegando ao remetente.
Logs em "ro$edores de acesso x legisla'(o
/s "ro$edores de acesso mant=m ar#ui$os com o registro >log? de
todas as solicita'es #ue recebem. +sse documento "ermite analisar
itens como a "roced=ncia do usu!rio, a fre#u=ncia com #ue retornam
ao site e seus h!bitos de na$ega'(o dentro do site.
&a "r!tica obser$a-se #ue nem todos os "ro$edores de acesso
"ossuem ar#ui$os de logs >ou os mant*m "or "ouco tem"o? #ue s(o
essenciais "ara localizar dados de criminosos. 5m outro "roblema
obser$ado, * #ue os "ro$edores nem sem"re "ossuem cadastros de
usu!rios com informa'es $!lidas[ geralmente contas de e-mails ficam
0amarradas1 a cadastros com dados falsos ou incom"letos.
/ Comit= Kestor de Internet no @rasil "ossui Gecomenda'es #ue
orientam6 0fornecedores de meios de acesso >telefonia, cabos e
outros?, reser$em, "ara o ser$i'o de "ro$imento de acesso, centrais
#ue "ermitam a identifica'(o ine#u%$oca da origem da chamada, de
modo #ue os "ro$edores de acesso Y Internet "ossam identificar sua
origem1.
+sta regulamenta'(o est! $!lida e sendo a"licada somente nas
/"eradoras de Telefonia, inclusi$e as mesmas mant*m logs de acesso
"or at* C anos.
Z "or esta raz(o #ue o rastreamento de um usu!rio #uase sem"re acaba
com a "es#uisa nestes logs de Operadore de Tele!o"ia #ue
"ossuem dados mais confi!$eis do #ue os "ro$edores de acesso.
1E
MINISTRIO PBLICO FEDERAL
5 !oft6ares *2* 7 ponto a ponto &8azaa, $/9ule, $/-on:e;, etc(
5#1 Anonimidade dos soft6ares 3ponto a ponto4
<s conexes chamadas 02221 s(o caracterizados "or n(o "ossuir um "ro$edor central da conex(o >utilizam
di$ersos ser$idores inde"endentes e es"alhados na Internet?. /s ar#ui$os ficam localizados nas esta'es dos
usu!rios #ue "artici"am desta 0rede1 e os ser$idores inde"endentes somente fornecem uma 0"onte1 entre a
"essoa #ue dis"onibiliza o ar#ui$o e #uem o #uer.
+ste estrutura garante a anonimidade e a troca de ar#ui$os * gerada #uase sem a cria'(o de logs, nem
identifica'(o das esta'es #ue efetuam esta troca.
<lguns a"licati$os #ue utilizam esta tecnologia6 \azaa, KnuTella, e-AonNey, <udioKalaxy, 3or"heus,
@itTorrent e outros
]uando um usu!rio, de alguns destes softHares, entram neste ti"o de 0rede1, se autenticam num ser$idor e
"assam a usufruir dos benef%cios deste ser$i'o.
+sta autentica'(o geralmente * feita em ser$idores gerenciados "or comunidades an)nimas, inclusi$e em
"a%ses onde n(o existem legisla'es r%gidas "ara uso de Internet. /s ar#ui$os de logs gerados, "or serem
imensos, n(o s(o armazenados.
&a "r!tica, se um ser$idor 222 * fechado, no dia seguinte a"arecem outros 2 em #ual#uer outra "arte do
mundo.
<baixo uma tela do softHare \<Q<<, dis"onibilizando e "rocurando no$os ar#ui$os6
Infelizmente o rastreamento de alguma troca de ar#ui$os entre estes sistemas * bastante dif%cil e estamos
estudando uma maneira de normatizar algum "rocedimento "ara este ti"o de an!lise.
1C
MINISTRIO PBLICO FEDERAL
Nova ver#e do $a%aa impedem ratreame"to
&o$as $erses inde"endentes do \azaa, softHare de com"artilhamento de
ar#ui$os, im"edem o rastreamento de seus doHnloads.
<s $erses s(o o \azaa Lite 2.E.B e o \azaa \UUU 2.E.B e "rometem blo#uear
#ual#uer ti"o de tentati$a de rastreamento de seus doHnloads.
/s autores criaram o"'es "ara desabilitar fun'es #ue "ermitem #ue um usu!rio
$e,a todos os ar#ui$os "ertencentes a outros, sem contar #ue n(o sal$am o
hist.rico das "es#uisas realizadas.
1F
MINISTRIO PBLICO FEDERAL
< 9ensa)ens "nstantneas &"C=, 9!> 9essen)er, ?a2oo, etc(
<#1 $vidncias necessrias
8oftHares de mensagens instantMneas s(o bastante "o"ulares, e os mais conhecidos s(o IC], 38&
3essenger e ^ahoo 3essenger.
&o caso de uma den-ncia, * im"ortante im"rimir >ou sal$ar? o conte-do da mensagem, dados do usu!rios
>n-meros identificadores-5I&, a"elidos ou e-mail?, data e hor!rio #ue ocorreu o ato criminoso.
<baixo uma tela do 38& 3essenger com uma tela de chat >con$ersa? aberta6
<#2 "dentifica1@es de al)uns 3"nstant 9essen)ers4
IC] ></L 9 3irabilis? 9 utiliza o chamado 5I& >5ni$eral Internet &umber? "ara se autenticar na rede
38& 3essenger e ^ahoo 3essenger 9 5tiliza um e-mail "ara fazer a autentica'(o.
<#3 0ocalizando o 3dono4 de um instant messen)er
Ae "osse do 5I& >ou do e-mail de autentica'(o? * necess!rio entrar em contato com o "ro$edor
>3irabilis.com , </L.com, 3sn.com, etc? e solicitar o I2 usado na data e hor!rio anotados.
Com o I2 em m(os, localiza-se o "ro$edor >ou o"eradora de telefonia? e solicita-se os dados do usu!rio.
1:
MINISTRIO PBLICO FEDERAL
A C2ats &reuni@es virtuais(
A#1 $vidncias necessrias
<l*m de sal$ar o conte-do de uma con$ersa >ou im"rimir? * im"ortante anotar todos os dados "oss%$eis
sobre o chat, como site onde o ser$i'o funciona, nome de sala, nicNnames usados, data e hora #ue se
realizou a con$ersa.
A#2 C2ats +ue permitem troca de ima)ens
<l*m dos dados relacionados acima, "odemos obser$ar #ue di$ersos chats "ermitem a troca de imagens.
5m dado adicional #ue "odemos coletar neste ti"o de den-ncia * ca"turado sim"lesmente com o bot(o
in$ertido do mouse sobre a imagem e escolhendo a o"'(o "ro"riedades.
Im"rima >ou sal$e? esta tela e ,unte com os outros dados da den-ncia.
Te,a uma tela #ue cont*m os dados de uma imagem trocada num chat6
A#3 0ocalizando o responsvel por uma mensa)em num c2at
<lguns "ro$edores "ossuem logs de chats baseados no 0nicNname1 utilizado. Ae "osse do nicNname, data e
hor!rio #ue se realizou a con$ersa $irtual, solicitar ao "ro$edor o I2 utilizado. Com o I2 * necess!rio
localizar a o"eradora de telefonia e solicitar dados do usu!rio.
1D
MINISTRIO PBLICO FEDERAL
B 0istas de discuss@es
@asicamente as listas de discusses utilizam o e-mail "ara troca de mensagens e neste caso "odemos
utilizar os mesmos "rocedimentos "ara rastrear um e-mail, $isto no item C.
Ne&'ro(p ) (ma lita de dic(*o di!ere"te
+fonte6 htt"677HHH.a"fn.com."t7&oticias74e$2BB;7"edofilia.htm ,
/s WneHsgrou"sW - gru"os de discuss(o sobre um determinado tema - s(o os
$e%culos "or excel=ncia da troca de conte-dos de "ornografia infantil.
3ediante o "agamento de uma mensalidade a "artir de 1E,LC d.lares >1;,D
euros?, o ser$idor 5senet, "or exem"lo, coloca Y dis"osi'(o do usu!rio cerca
de DB mil gru"os de discuss(o sobre os mais $ariados temas, onde #ual#uer
"essoa "oder! ceder, $isualizar, descarregar e trocar conte-dos de "ornografia
infantil. 3as a troca de ar#ui$os nos WneHsgrou"sW tamb*m funciona de
forma distinta6 os ar#ui$os s(o a"resentados em forma de texto "ara de"ois
serem decodificados "elos rece"tores, o #ue im"lica uma $ontade manifesta
"ara $isualizar a imagem.
Como todos os conte-dos da Internet circulam ou gratuitamente ou mediante
"agamento, os WneHsgrou"sW tamb*m n(o fogem a esta l.gica, mas na grande
maioria dos casos * necess!rio "assar "or um "rocesso de subscri'(o e
manifestar o dese,o de "artilhar os seus conte-dos, se,am ilegais ou n(o
/s newsgroups distinguem-se das listas de discuss(o "elo seu modelo de distribui'(o. <s
mensagens das listas s(o trocadas atra$*s de correio eletr)nico, en#uanto #ue o newsgroups tem um
car!ter institucional no sentido #ue * recebido e armazenado em um ser$idor, ao #ual os usu!rio
de$em ter acesso. < escolha das categorias de not%cias tamb*m * de res"onsabilidade da institui'(o.
T!rias listas de discuss(o re"roduzem as mensagens de newsgroups correlatos.
/s newsgroups s(o organizados de acordo com suas !reas de concentra'(o es"ec%ficas. Como os
gru"os com"em uma estrutura de !r$ore, as $!rias !reas s(o chamadas de Whierar#uiasW. /s nomes
dos neHsgrou"s incluem $!rias "artes se"aradas "or "ontos. < "rimeira indica a hierar#uia, de"ois
$em o t."ico #ue "or sua $ez "ode ser desmembrado em $!rios
.
1L
MINISTRIO PBLICO FEDERAL
1C !u)est@es e cr'ticasL
9inistErio *blico Nederal
??????
-epartamento da *ol'cia Nederal
?????
2B
MINISTRIO PBLICO FEDERAL
11 Diblio)rafia e lin:s
-<n!lise 4orense de Instru'es em 8istemas Com"utacionais
3arcelo <bdala dos Geis e 2aulo L%cio de Keus
-2ri$acidade na Internet - 5ma abordagem integrada da 5+ no dom%nio da "rote'(o de dados em linha
<rtigo 2L 9 Kru"o de 2rote'(o de Aados 2essoais - 2ortugal
-2adr(o 0<C3+1 "ara an!lise forense de instru'es em 8istemas Com"utacionais
Cesar +duardo <tilio
-2er%cia 4orense a"licado a Inform!tica
<ndrey Godrigues de 4reitas
- <tacantes6 suas "rinci"ais t*cnicas e ferramentas
Tinicius 8erafim
htt"677HHH.nbso.nic.br7docs7"alestras7
htt"677HHH.ibdi.org.br
Instituto @rasileiro de 2ol%tica e Aireito da Inform!tica
Lista de Aiscuss(o 9 2er%cia 4orense
htt"677br.grou"s.yahoo.com7grou"72ericia4orense7
4undamentos de Aireito 2enal Inform!tico6 do acesso n(o autorizado a sistemas com"utacionais.
Tulio Tianna - Gio de Janeiro6 4orense, 2BB;. 1:B ".
Aireito _ Internet
&eHton de Lucca 9 <dalberto 8im(o 4ilho
Aial*tica do Cibers"a'o 9 Trabalho, Tecnologia e 2ol%tica no Ca"italismo Klobal >Ca"%tulo 1?
Kio$anni <l$es 9 Tinicio 3artinez
htt"677HHH.google.com
21
MINISTRIO PBLICO FEDERAL
Apndice A
Censura na "nternet 7 como e onde E feita
<o contr!rio das democracias ocidentais, alguns go$ernos "ossuem controles bastante r%gidos sobre o
conte-do de internet #ue circulam em seus "a%ses, ora restringindo o acesso de 2CRs da "o"ula'(o, ora
estatizando e im"lantando $erdadeiros filtros de acessos a conexes "ara a Internet.
J! existem casos listados de EC "a%ses #ue fazem este ti"o de censura, fomentando a re$olta e a liberdade de
ex"ress(o no chamado Cybers"a'o.
C-BA. 2ossui E "ro$edores de acesso #ue tem como sa%da um -nico gateHay #ue * controlado "elo
go$erno. /s filtros s(o baseados em "ala$ras-cha$es, #ue buscam mensagens anti-go$ernamentais.
C/INA. / go$erno chin=s utiliza um softHare chamado Internet 2olice 11B #ue blo#ueia conte-dos #ue
fazem refer=ncias a sexo, $iol=ncia ou religies n(o autorizadas. 4echou cerca de 1: mil cyber-caf*s e
"roibiram a abertura de 11 mil no$os.
AR0BIA SA-DITA6 / go$erno faz o controle atra$*s de um softHare chamado A,eddah #ue "ossui um
gigantesco sistema de lista negra, contendo sites 0"roibidos1 de conte-do #ue afrontem a religi(o do "a%s e a
moral islMmica.
BIELO1RSSIA. 2ossui somente um "ro$edor de acesso >estatal? #ue * controlado "elo go$erno e "ossui
blo#ueados "!ginas e organiza'es da o"osi'(o.
C2REIA DO S-L. Ko$erno "roibiu o acesso a "!ginas de conte-do homossexual desde 2BB1
E-A6 Controle de acesso e censura nos +stados 5nidos merecem uma hist.ria a "arte. +m 1LLF e 2BBB, o
congresso americano declara$a inconstitucionais as duas tentati$as de censura de Internet do Ko$erno
Clinton, mas no calor das rea'es ao atentado de 11 de setembro de 2BB1, o congresso a"ro$ou o "ro,eto
Carni$ore. Carni$ore * um dis"ositi$o #ue gra$a os detalhes de todo o tr!fego ,unto a um "ro$edor de
acesso, #ue na .tica deles, se resume num "ro,eto de seguran'a nacional, #ue 0,ustifica1 a in$as(o de
"ri$acidade no mundo todo. htt"677HHH.fbi.go$7congress7congressBB7NerrBLBFBB.htm
2ode ca"turar destinat!rios e assuntos do email, e mant=m um relat.rio de "!ginas $isualizadas. +stes dados
"odem ent(o ser armazenados em disco e serem admitidos como e$id=ncia em ,ulgamentos
<dicionado ao "ro,eto Carni$ore, surge a ferramenta 0magic lantern1 #ue noo melhor estilo dos hacNers,
"ermite ao 4@I inserir um ca$alo de Tr.ia >es"*cie de $%rus? no com"utador de sus"eitos, segundo
informa'es "ublicadas "elo ser$i'o online 38&@C. 5ma $ez no micro, o softHare, "assa a monitorar a
digita'(o do usu!rio, obtendo senhas >essenciais em muitas in$estiga'es?, #ue s(o en$iadas aos agentes.
2ara contaminar o al$o, o 0$%rus es"i(o1 * en$iado "or e-mail "ara o sus"eito. < id*ia do 4@I *
utilizar como remetente algum amigo da "essoa in$estigada. <l*m disso, os in$estigadores tamb*m
"retendem seguir a estrat*gia dos hacNers ex"lorando $ulnerabilidades do com"utador $ia Internet "ara
instalar o "rograma de monitoramento remoto
+xistem sus"eitas #ue o 4@I utiliza softHares comerciais im"ortantes >como anti-$irus? "ara disseminar este
ti"o de 0ca$alo de tr.ia1.
IN'LATERRA6 +#ui$alente ao Carni$ore americano, existe uma 0"ro$!$el1 rede de es"ionagem chamada
+CH+L/&, #ue com"em-se de 12B sat*lites #ue controlam diariamente cabos de telecomunica'es
submarinos e correio eletr)nicos. Z dirigido "ela &8< americana e "ela ag=ncia britMnica de comunica'es
go$ernamentais >KCH]?, mas "artici"am dela tamb*m o Canad!, a <ustr!lia e a &o$a QelMndia. / +chelon
conta com su"ercom"utadores denominados 0dicion!rios1, #ue armazenam um banco de dados com crit*rios
e ob,eti$os es"ec%ficos >nome, dire'(o, n-mero de telefone, etc?. ]uando um sat*lite detecta uma
comunica'(o #ue "ossa ser interessante, a mensagem * relacionada e en$iada a um determinado centro da
&8< e do CKH].
22
MINISTRIO PBLICO FEDERAL
< filtragem telef)nica * baseado em "r*-sele'(o de n-meros e as $ezes atra$*s de identidades telef)nicas
>rastro $ocal indi$idual?.
<lgumas ag=ncias acusam o +chelon de es"ionagem industrial, inclusi$e no famoso caso Thomson C84 e o
Ko$erno @rasileiro em 1LLE na negocia'(o do contrato do sistema de su"er$is(o "or sat*lite da sel$a
amaz)nica. >mais informa'es no artigo6 0Jornalismo cient%fico, lobby e "oder1 em
htt"677HHH.mct.go$.br7cee7re$ista7re$1;.htm?.
0< "ris(o, em mar'o de 2BB;, do l%der terrorista <l ]aeda \halid 8heiNh 3ohammed foi resultado de meses
de rastreamento de 1B telefones celulares, "or meio do +chelon, re$ela a re$ista 58 &+S81. >fonte6
htt"677noticias.terra.com.br?
BRASIL6 < censura no @rasil * im"ratic!$el. Aesde meados de 1LLB, a +mbratel, antiga detentora do
mono".lio de acesso Y Internet, come'ou a abrir o acesso "ara algumas uni$ersidades, culminando na
abertura total e comercial em 1LLC. Ho,e existem di$ersas sa%das internacionais "ara acesso a Internet, como
a "r."ria +mbratel, a <T_T, @rasil Telecom, Telemar, Im"sat e outros. < instala'(o de filtros ou
blo#ueadores de sites de$em ser feitos em todas as sa%das de Internet, o #ue torna in$i!$el num "a%s onde
n(o existe uma sa%da centralizada como no @rasil.
2;
MINISTRIO PBLICO FEDERAL
Apndice D
Censura na "nternet 7 por+ue ela n%o E efetiva
5ma das formas mais usadas "ara driblar filtros de acesso Y Internet s(o os chamados 0ser$i'os de
anonimato1.
/ mais famoso de todos * o ANON3MI4ER 5ttp.66&&&7a"o"8mi%er7com, #ue a".s o atentado de 11 de
setembro nos +stados 5nidos, foi fechado, mas "ermitiu criar uma gera'(o de softHares de anonimato #ue
trabalham nos mesmos moldes.
/ anonymazer foi usado "ara transmitir informa'es de \oso$o durante a guerra.
/ SAFE9EB #ue constitui-se de uma rede de centenas de ser$idores "roxys >redirecionamento? "-blicos
destinados a tornar an)nimo, #ual#uer usu!rio #ue dese,a na$egar na Internet.
+xiste uma outra rede, a PEE$ABOOT3: #ue cri"tografa as conexes de usu!rios, #ue a atra$essam,
0fingindo1 ser uma transa'(o financeira.
T*cnicas de ESTE'ANO'RAFIA "ro"em o uso de m*todos de camuflagem de informa'es sigilosas em
mensagens e ar#ui$os a"arentemente inofensi$os #ue s. "oderiam ser extra%das "elo destinat!rio, #ue det*m
o conhecimento do ma"a de camuflagem. +sses m*todos "odem ser a"licados a ar#ui$os bin!rios, $oz
anal.gica, imagens eletr)nicas e at* mesmo a $%deo, em #ue os gestos a"arentemente comuns "odem
esconder mensagens ocultas.
CAMERA6S/3 "emite #ue usu!rios escondam mensagens codificadas dentro de imagens, usando um
algoritmo chamdo GIJ&A<+L #ue embaralha mensagens at* se tornarem intelig%$eis "ara terceiros.
SI;6FO-R PROTOCOL "rograma 222 >"onto a "onto? #ue cria uma rede 0in$is%$el1 #ue ultra"assa
filtros e fireHalls.
PRI<ATERRA6 "rograma #ue "ermite "ri$acidade e sigilo em comunica'es.
4ERO$NO9LED'E S3STEM htt"677HHH.zeroNnoHledge.com "ossui um softHare chamado 4reedom
#ue se baseia em ; retransmissores TC27I2 combinados com uma forte cifragem >m%nimo de 12D bits?. Cada
retransmissor somente conhece sua antecessora e n(o mant*m registros cronol.gicos, fazendo com #ue
mesmo #ue identificados 2 retransmissores, n(o se chegue na informa'(o necess!ria >rastreamentos?.
PRI<ADACONTROL6 8oftHare #ue "ermite utilizar contas digitais totalmente dissociadas de sua
identidade real.
IPRI<AC3 htt"677HHH.i"ri$acy.com "ermite o com*rcio eletr)nico an)nimo, desde a na$ega'(o at* a
ex"edi'(o, ha$endo a troca de identidades reais somente entre o consumidor e o utilizador do cart(o de
cr*dito.
2E
MINISTRIO PBLICO FEDERAL
Apndice C
Crimes de computador 7 panorama no Drasil
5ma re"ortagem de ca"a da Ge$ista Te,a 8(o 2aulo >fe$72BBB?, mostra uma no$a a'(o da 2ol%cia Ci$il de
8(o 2aulo, atra$*s de 3auro 3arcelo de Lima e 8il$a, delegado da di$is(o de crimes "ela internet.
Considerado 08herlocN da Internet1, foi desta#ue em uma "ublica'(o distribu%da aos membros da 2ol%cia
4ederal dos +stados 5nidos, o 4@I, com coment!rios sobre ele e seu trabalho "ioneiro no @rasil.
<baixo a rela'(o de alguns de seus casos resol$idos e as t*cnicas usadas "ara a solu'(o do crime >nomes
$erdadeiros retirados "ara "reser$ar $%timas?6
=or"alita da T< C(lt(ra6 Gecebia e-mails de cunho er.tico-sexual, utilizando um softHare conhecido
como 3<IL@/3@ de remetente falso 0estru"ador`macho.com >sic?. <tra$*s de an!lise do cabe'alho de e-
mail chegou-se no I2 do "ro$edor Klobal/ne #ue se recusou a fornecer informa'es a 2olicia Ci$il.
Terificou-se #ue o criminoso usou o "ro$edor 8TI-&+T "ara fazer a conex(o e este "ro$edor forneceu
acesso aos logs. Ae "osse do hor!rio e datas, descobriu-se #ue o -nico usu!rio do 8TI #ue se conectou com
o "ro$edor usado "ara en$iar os e-mail a ,ornalista, foi um usu!rio 0,asoft1. Ae "osse de um mandado
,udicial, foi feita uma busca e a"reens(o do com"utador do sus"eito e encontrou-se o softHare 5&<@/3@
e c."ias dos e-mails en$iados a ,ornalista.
/ acusado foi condenado a dar aulas de inform!tica "ara "oliciais.
Pedo!ilia em Per"am>(co6 Aen-ncia contra 4ili"e Tieira acusa$a-o de distribui'(o de material
"ornogr!fico em uma "!gina de Internet. <tra$*s de "es#uisas descobriu-se #ue a "!gina esta$a em nome
de um usu!rio em 8@Cam"o-82, mas na realidade "ertencia ao 4ili"e de 2ernambuco. / "ro$edor +logica
#ue "osta$a a "!gina se recusou a fornecer informa'es do usu!rio, mas detectou-se #ue o 4ili"e * menor de
idade e o cso foi remetido ao Juizado de InfMncia de 2ernambuco.
Col?@io em SP6 <lunos criaram uma "!gina criticando o col*gio em um "ro$edor americano. / "ro$edor
recusou-se a fornecer dados dos usu!rios, mas chegou-se ao nome de um aluno #ue "ossui cadastro no
"ro$edor. <tra$*s de mensagens do ti"o 0isca1 chegou-se no acusado #ue foi ex"ulso do col*gio.
Site por"o@rA!ico D(da Ra!aB Pa@e6 site do "ro$edor xoom.com >americano? #ue exibia fotos
"ornogr!ficas de crian'as, esta$a sob registro do menor +.C de 1C anos de 2orto <legre-G8. < "ol%cia
utilizou t*cnicas de 0iscas $irtuais1 e ferramentas de softHare de rastreamento >mantidas em sigilo "ela
2olicia?. Caso encaminhado "ara o Juiz da Infancia e Ju$entude de 2orto <legre. < "ol%cia ci$il tamb*m
"ossui t*cnicas de 0gram"o de e-mail1 #ue s(o usadas com ordem ,udicial em casos de "edofilia.
De""cia A>ra"et 9 Jo(o 2essoa-2@6 Aen-ncias de "ornografia infantil recebidos "ela <branet #ue as
encaminhou "ara a 2ol%cia Ci$il de 82, contra 2aulo aaa de e-mail "c`aaa.com.br morador de Jo(o
2essoa 9 2ara%ba. In$estigadores fazendo-se "assar "or adolescentes, solicitaram fotos "elo correio,
conseguiram gra$ar con$ersas do acusado, conseguindo caracterizar a conduta do acusado.
2C