You are on page 1of 19

Mdulo 1

O CRI ME E
OS RECURSOS
TECNOLGI COS
Os assuntos que voc estudar neste mdulo referem-se a conceitos iniciais so-
bre crimes cibernticos, possibilidades de ocorrncias desse tipo de crime; recursos tecno-
lgicos que podem ser utilizados como ferramentas para a prtica de crimes; estrutura da
Internet, e, fontes de informao que podem agregar valor a uma investigao de crimes
cibernticos.
Para que voc possa ir se ambientando com o assunto a ser tratado neste mdulo,
veja a charge a seguir e refita sobre as questes.
FONTE: http://www.jeonline.com.br/editorias/charges/index.php?
Voc acha que possvel ser assaltado pela Internet? Registre a sua opinio, escre-
vendo algumas linhas sobre o assunto. Assim, ao fnal do mdulo voc poder verifcar se os
objetivos propostos a seguir foram atingidos.
Objetivos do mdulo
Ao fnal do estudo deste mdulo, voc dever ser capaz de:
Entender o que considerado crime ciberntico e quais os tipos de crimes mais prati-
cados atualmente;
Identifcar as principais razes do aumento no nmero de crimes cibernticos;
Apontar os principais tipos de vestgios que podem ser utilizados na investigao de
crimes cometidos com recursos tecnolgicos;
Compreender o funcionamento bsico e a estrutura da Internet e a sua complexidade,
alm das facilidades e difculdades que ela pode apresentar para a investigao de
crimes cibernticos.
Estrutura do mdulo
Este mdulo possui as seguintes aulas:
Aula 1 - Conceitos de crimes cibernticos.
Aula 2 Vestgios tecnolgicos.
Aula 3 Internet e os protocolos de redes de comunicao.
1.1 Conceitos e
motivao
Por ser um curso voltado investigao criminal,
o ente principal a ser estudado o crime.
O crime, no conceito formal, fragmentado em
elementos do conceito analtico, oriundos da cincia do
Direito Penal, cujo aspecto cientfco notrio.
Os elementos oriundos da fragmentao analti-
ca do conceito formal so 4 (quatro):
fato tpico ou tipicidade;
fato antijurdico, antijuridicidade ou ilicitude;
fato culpvel ou culpabilidade;
fato punvel ou punibilidade.
Os conceitos formais variam, segundo a doutri-
na, quanto antijuridicidade, culpabilidade e punibilida-
de. Assim, crime, em seu conceito formal deve, antes de
tudo, ser um fato tpico, ou seja, descrito anteriormente na
legislao, variando quanto ao entendimento por reunir
todas ou alguma das seguintes prerrogativas:
Antijuridicidade: que o fato esteja em desa-
cordo com a norma jurdica.
Culpabilidade: que o autor do fato tenha ca-
pacidade de receber a acusao e assumir o
pagamento da punio prevista.
Punibilidade: que o fato praticado pelo cri-
minoso esteja passvel de punibilidade diante
das circunstncias do ocorrido.
No novo contexto tecnolgico, qualquer infra-
o penal em que o autor utilize um recurso tecnolgico
como meio para a prtica do delito tratado como crimes
cibernticos. O termo reconhecidamente o mais apro-
priado e mais utilizado no meio policial, embora comu-
mente sejam utilizados os nomes crimes digitais, crimes
eletrnicos, crimes informticos, e-crimes, crimes vir-
tuais, dentre outros.
A recente legislao que regulamenta este tipo
de crime, Lei 12.737, de 30 de novembro de 2012 http://
www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/
lei/l12737.htm, registra em seu descritivo:
Dispe sobre a tipifcao criminal de delitos in-
formticos(...). Ento, o termo delitos infor-
mticos, bem como os demais supracitados
no esto incorretos, embora o termo crimes
cibernticos seja amplamente mais utilizado.
Alguns doutrinadores sedimentam o conheci-
mento, propondo uma classifcao normativa para as
infraes penais praticadas no espao ciberntico e estru-
turando o crime ciberntico com a seguinte classifcao:
crime ciberntico prprio; Necessita exclusi-
vamente da existncia do espao ciberntico
para sua existncia.
AULA 1
Conceitos de crimes
cibernticos
crime ciberntico imprprio. Engloba os cri-
mes citados no Cdigo Penal Brasileiro e ou-
tras leis especfcas, onde o recurso tecnolgi-
co usado como ferramenta para a prtica da
ao delituosa.
Crimes cibernticos prprios: criao e dis-
seminao de vrus e outros cdigos malicio-
sos, negao de servio, invaso e destruio
de banco de dados, entre outros.
Crimes cibernticos imprprios: calnia,
injria difamao, furto mediante fraude, es-
telionato, explorao sexual infanto-juvenil,
entre outros.
Entre os vrios recursos tecnolgicos modernos,
no h dvida de que o mais utilizado para a prtica de ati-
vidades criminosas a Internet. At porque ela atualmen-
te engloba diversos servios e aplicaes da rotina social.
Muitos tipos de crimes que h cer-
ca de 10 anos eram praticados no ambiente
tradicional passaram a ser cometidos por
meio da estrutura da Internet, ou seja, no
chamado espao ciberntico ou espao
virtual.
As principais razes para a maioria dos crimino-
sos passarem a utilizar a rede mundial de computadores
foram:
1. O fato de a Internet dar a falsa sensao de
anonimato, gerando para o criminoso a opor-
tunidade de difcultar a sua identifcao e lo-
calizao aps o ato delituoso;
2. O fato de o criminoso ver a Internet como um
campo farto de vtimas descuidadas com as
questes de segurana;
3. O fato de que o crime praticado pela Internet
ser uma oportunidade de conseguir vantagens
fnanceiras sem a utilizao de meios violentos
na sua ao.
Refita sobre quais so os tipos de crimesVoc
pensou nestes? estelionato, furto mediante fraude, pedo-
flia, crimes contra a honra, dano e vrios outros. mais co-
mumente praticados com auxlio de recursos tecnolgicos.
Ainda para sua refexo, tente responder se-
guinte pergunta: possvel cometer um crime de homic-
dio com auxlio de recursos tecnolgicos?
Registre a sua opinio acerca das refexes propostas.
Isso o ajudar a perceber a elevao do seu nvel de
conhecimento durante o curso.
1.2 Relao entre
crimes e recursos
tecnolgicos
Conforme voc estudou anteriormente, a falsa
sensao de anonimato encoraja o criminoso na prtica de
delitos como estelionato, furto mediante fraude (desvio de
dinheiro de conta bancria, pagamento de contas com car-
to de crdito indevidamente); explorao sexual infanto-
-juvenil (popularmente conhecida como pedoflia), crimes
contra a honra, dentre outros.
claro que no h empecilho para que muitos
outros tipos de crimes sejam cometidos por meio da Inter-
net. Na segunda refexo proposta anteriormente, poss-
vel dizer que um homicida poderia, sim, utilizar a Internet
como ferramenta no auxlio prtica do crime.
Considere um caso hipottico de um crimino-
so que invade o banco de dados de um hospi-
tal via Internet e altera pronturios, receitu-
rios ou tipos sanguneos do banco de sangue.
H casos reais em que jovens de gangues ri-
vais utilizaram a Internet para desferir ame-
aas entre si e acabaram combinando um
enfrentamento para medir foras, gerando a
partir da mortes e leses irreversveis.
Ou ainda o caso em que uma pessoa j fragi-
lizada e tendente ao suicdio recebeu auxlio,
orientaes e apoio de um terceiro para efeti-
var a prpria morte.
Algumas vezes o criminoso nem pensa em uti-
lizar recursos tecnolgicos como ferramenta para o co-
metimento do crime, mas, como no mundo moderno
difcilmente a tecnologia no est envolvida nas aes co-
tidianas, a verifcao de vestgios deixados durante a pr-
tica criminosa pode envolver o uso dos recursos tecnolgi-
cos que certamente vo auxiliar muito nas investigaes.
Isso ocorre devido ao fato de que a maioria dos
recursos tecnolgicos registram os eventos e geram um
histrico dos ltimos acontecimentos, independentemen-
te de haver aes criminosas ou no.
Por exemplo, as flmagens de cmeras de se-
gurana em circuitos fechados de TV no ambiente onde
ocorreu a ao criminosa, Estelionato, furto mediante frau-
de, pedoflia, crimes contra honra, danos, etc., LOGS ou
registros de eventos da internet. vdeos, udios ou textos
publicados na Internet pelo criminoso, extratos telefni-
cos do criminoso, dispositivos mveis (notebook, tablets,
GPS) utilizados pelo criminoso, histrico de navegao no
computador da vtima ou do criminoso, histrico de men-
sagens de comunicadores instantneos, dentre outros.
Todos os recursos citados so capazes de gerar
informaes que podem ser utilizadas como provas de cri-
me, independentemente do fato de o criminoso ter ou no
conhecimento do fato de que essas informaes poderiam
existir e ser usadas contra ele.
Para que possa compreender como os vestgios
deixados pelos criminosos podem contribuir para uma
investigao criminal, sero apresentados, no decorrer do
curso, os recursos tecnolgicos mais utilizados pelos crimi-
nosos, bem como os detalhes e as noes sobre seus prin-
cpios de funcionamento.
AULA 2
Vestgios tecnolgicos
2.1 Vestgios, indcios
e evidncias
Uma equipe de investigao, seja no trabalho de
investigao convencional ou ciberntica, sempre trabalha
buscando vestgios, indcios ou evidncias do crime que o
autor certamente tenha deixado registrados no momento
da ao criminosa. Esses elementos que podero dar ma-
terialidade e indicar a autoria do delito.
As palavras vestgio, indcio e evidncia, embora
paream sinnimas, tm signifcados diferentes na cincia
criminal e no Cdigo Penal Brasileiro.
Veja a seguir o conceito de cada uma dessas pa-
lavras.
Vestgio: qualquer sinal, objeto ou marca
que possa, supostamente, ter relao com o
fato criminoso;
Evidncia: o vestgio que aps analisado tec-
nicamente pela percia, constata-se ter ligao
com o crime;
Indcio: de acordo com o Artigo 239 do C-
digo de Processo Penal, considera-se indcio
a circunstncia conhecida e provada, que,
tendo relao com o fato, autorize, por in-
duo, concluir-se a existncia de outra(s)
circunstncia(s).
Resumindo os conceitos, lembre-
-se de que, enquanto o termo vestgio tem
signifcado de incerteza, o termo evidncia
tem signifcado de defnio, j o termo ind-
cio tem signifcado de circunstncia.
importante conhecer o conceito dos termos ci-
tados, bem como entender o que descreve o princpio de
Locard, Holperin e Leobons descrevem na pesquisa sobre
anlise forense
De acordo com o princpio de Lo-
card, qualquer um, ou qualquer coisa, que
entra em um local de crime leva consigo algo
do local e deixa alguma coisa para trs quan-
do parte. No mundo virtual dos computado-
res, o Princpio da Troca de Locard ainda
vlido (ou pelo menos parte dele): onde quer
que o intruso v ele deixa rastros. Tais rastros
podem ser extremamente difceis ou pratica-
mente impossveis de serem identifcados e
seguidos, mas eles existem. Nesses casos, o
processo de anlise forense pode tornar-se
extremamente complexo e demorado, neces-
sitando do desenvolvimento de novas tecno-
logias para a procura de evidncias.
Toda e qualquer informao digital
capaz de determinar que houve uma intru-
so ou que provenha alguma ligao entre
o invasor e a vtima ou entre a invaso e o
atacante, poder ser considerada como uma
evidncia.
O investigador deve ser capaz de
identifcar as evidncias atravs das informa-
es previamente coletadas por ele. (HOL-
PERIN; LEOBONS, http://www.gta.ufrj.br/
grad/07_1/forense/)
O princpio de Locard, que normalmente apli-
cado aos crimes convencionais, pode ser aplicado aos
casos de crimes cibernticos, com algumas adaptaes.
Deste princpio, pode-se deduzir que, mesmo nos crimes
cibernticos, a possibilidade de que o autor de um delito
no deixe algum vestgio, evidncia ou indcio que o iden-
tifque quase nula.
O melhor exemplo provm do fato de que, nos
crimes cometidos com recursos tecnolgicos que envol-
vem a Internet, pois a maioria dos provedores de acesso
e de servios da rede mundial de computadores mantm
em um histrico denominado registros de eventos ou
LOGs (dirio de bordo, em ingls) de cada um de seus
usurios.
Ao serem resgatados, os LOGs
geralmente apontam para um endereo de
Internet, denominado endereo IP (Internet
Protocol), que pode identifcar o endereo
fsico da conexo que o usurio utilizou para
acessar a rede na data e horrio do fato deli-
tuoso.
Talvez seja esta a informao mais
importante do curso que tem, dentre os seus
objetivos, demonstrar como chegar at essa
informao e como analis-la.
A equipe de investigao deve ter sempre em
mente que quando um usurio inicia o uso de um recurso
tecnolgico, principalmente se for um recurso vinculado
Internet, com inteno de cometer um crime ou no, ele
provavelmente vai deixar rastros que podem levar loca-
lizao dos recursos ou equipamentos de rede utilizados
durante a prtica criminosa.
Em praticamente todos os casos de investigao
envolvendo recursos tecnolgicos haver a possibilidade
de rastrear a origem e descobrir a localizao fsica do ter-
minal de computador, notebook, tablet, smartphone, celu-
lar, GPS ou outro recurso utilizado pelo(s) criminoso(s) ou
vtima(s).
Quase sempre ser possvel chegar ao endereo
real da conexo fsica de acesso usada na comunicao
entre o criminoso e a vtima, quando o meio utilizado for
a Internet. Essas informaes podem ser conseguidas com
o provedor de servio que administra o servio utiliza-
do pelo criminoso e, consecutivamente, com o provedor
de acesso Internet que administra a conexo de onde o
criminoso acessou. Ressalta-se que, na maioria das vezes
as informaes somente so fornecidas pelos provedores
mediante apresentao de ordem judicial.
claro que, algumas vezes, essa conexo pode
pertencer a um terceiro, como no caso de uma Lan house,
empresa ou universidade. Em alguns casos, pode-se tratar
at mesmo de um ponto de acesso rede atacado por um
criminoso para dali proceder prtica do delito, disfaran-
do sua verdadeira origem. Porm, no ltimo caso, esse tipo
de tcnica envolve conhecimentos bastante avanados
por parte do criminoso. De sorte que, raros so os usurios
que tm conhecimento tcnico sufciente para conseguir
utilizar qualquer recurso da Internet sem deixar um mni-
mo de informaes que possam ajudar numa investigao.
At mesmo os criminosos que tm um maior
grau de conhecimento, na maioria das vezes, descuidam-
-se num dado momento, deixando algum registro que pos-
sa identifc-los ou que possa ser juntado a outras informa-
es nesse sentido.
Por outro lado, se o criminoso leigo em tecno-
logia, provavelmente a investigao ser facilitada, uma
vez que ele certamente nem saber que est deixando ves-
tgios que iro identifc-lo numa futura investigao.
2.2 Unindo vestgios
tecnolgicos a
outros
A localizao da conexo fsica de origem em que
o criminoso acessou a Internet para a prtica do delito pode
no identifcar o infrator diretamente, mas essa uma infor-
mao certamente indicar ao menos um local onde o in-
vestigado frequenta e tem acesso Internet. Nesse caso, na
construo dos elementos de prova possvel aliar as infor-
maes obtidas da anlise dos vestgios tecnolgicos a ou-
tras informaes decorrentes da investigao convencional.
Em muitos casos, especialmente nos crimes con-
tra a honra, ameaa, extorso ou similares, a vtima aponta
desafetos criados em relacionamentos antigos, tais como ex-
-scio, ex-marido, mulher do ex-marido, ex-colega de traba-
lho, parentes, entre outros. Nesses casos, preciso observar
se vestgios tecnolgicos (registros de eventos) mostram que
o autor acessou a Internet em locais que coincidem com os
locais frequentados pela(s) pessoa(s) apontada(s).
Essa unio de informaes para
formar a prova de extrema importncia
no resultado fnal, de forma que, juntas, as
provas obtidas por vestgios tecnolgicos e
as provas obtidas por meio de investigao
tradicional podem levar condenao do cri-
minoso, num futuro processo penal ou cvel.
2.3 Fontes de
informao para
a investigao
Conforme voc j estudou, a principal fonte de
informaes para uma investigao de crime ciberntico
na Internet so os endereos eletrnicos.
A partir de agora, voc estudar sobre o que
so os endereos eletrnicos (endereo URL, endereo
de e-mail e endereo IP - Internet Protocol), como eles
funcionam, como eles so formados e como podem au-
xiliar em investigaes, fornecendo informaes sobre a
origem de um crime.
Os endereos IP trazem tona informaes so-
bre a origem do crime, as quais difcilmente podem ser
mascaradas pelo criminoso. extremamente importante
para toda a equipe de investigao saber onde conseguir
o endereo IP, pois ele pode identifcar a origem de uma
mensagem de e-mail, o local de hospedagem de uma
pgina web na Internet, ou dar a localizao, no mnimo
aproximada, de um interlocutor de uma sala de bate-
-papo ou de um aplicativo de comunicao instantneo.
Os procedimentos para chegar a essas informaes sero
detalhados mais adiante.
Em muitos casos, o autor faz contato com a vti-
ma, mas se mantm annimo ou com identifcao falsa
antes de efetivar o crime, acreditando no haver meios
de ser localizado e identifcado. A maioria absoluta dos
aplicativos utilizados em comunicao via Internet, por
meio de seu provedor, oferecem a possibilidade de iden-
tifcar o local onde o criminoso estava no momento em
que dialogava com a vtima com a inteno de cometer
o delito. Esse o grande trunfo a ser utilizado na inves-
tigao e proporcionado pelo estudo dos endereos
eletrnicos.
Alm da Internet, onde a anlise dos endere-
os eletrnicos traz informaes valiosas investigao,
importante lembrar que outros recursos tecnolgicos
como GPS, celulares - extratos telefnicos, interceptao
telefnica, rastreio de ERBs -, flmagens, dentre outros,
podem ser fontes de informao igualmente importan-
tes, com a vantagem de serem menos complexas. Assim,
jamais devem ser desprezadas numa investigao.
Para iniciar uma compreenso sobre onde bus-
car informaes dos endereos eletrnicos, faz-se necess-
rio compreender como surgiu a Internet, como ela evoluiu,
como funcionam as redes que formam a Internet, os pro-
tocolos relevantes para investigaes e os servios ofereci-
dos na rede mundial de computadores.
3.1 Histrico da
Internet
3.1.1 COMO SURGIU A INTERNET
A ideia de interligar computadores em rede nas-
ceu da necessidade de compartilhar recursos, tais como im-
pressoras, scanners, drivers, mdias e, claro, informaes.
A proposta foi inicialmente adotada no ambien-
te militar, que aplicou os conceitos de segurana pensando
na descentralizao e consequente proteo das informa-
es mais sigilosas. Em seguida a Internet atingiu o am-
biente acadmico, principalmente devido disseminao
do conhecimento por meio das redes de comunicao.
No entanto, o boom ocorreu mesmo com o advento das
aplicaes comerciais e o barateamento dos equipamen-
tos e servios de acesso.
3.1.2 A Internet atual
Atualmente, a rede utilizada para diversos fns,
tais como, diverso, busca de conhecimento (como este
curso a distncia que voc est fazendo), troca de infor-
maes, comrcio eletrnico, prestao de servios, comu-
nicao, relacionamento social e afetivo, mdia musical,
propaganda e marketing, jogos, flmes, TV, dentre outros.
No nosso contexto, interessante saber que o
barateamento dos custos e a diversidade de aplicaes
facilmente disponveis tornaram a Internet praticamente
imprescindvel na vida moderna. E isso fez o nmero de
usurios aumentar consideravelmente, fazendo com que
os criminosos encontrassem um vasto campo de possveis
vtimas para seus crimes.
Para saber mais sobre a histria da Internet,
acesse os links indicados a seguir:
Para ver a histria da Internet de 1606 a 1989,
clique aqui http://www.tecmundo.com.br/
infografico/9847-a-historia-da-internet-pre-
-decada-de-60-ate-anos-80-infografco-.htm)
Para acompanhar a histria da internet dos
anos 90 em diante, clique aqui http://www.
tecmundo. com. br/infografico/10054-a-
-historia-da-internet-a-decada-de-1990-in-
fografico-.htm?utm_source=outbrain&utm_
medium=recomendados&utm_campaign=
outbrain=obinsite)
AULA 3
A Internet e os
protocolos de rede
de comunicao
3.2 O crescimento da
Internet
A Internet tem tido saltos exponenciais no n-
mero de usurios. A cada ano, mais e mais milhes de usu-
rios aderem ao uso da rede devido s facilidades apre-
sentadas pelos recursos tecnolgicos e diminuio nos
custos dos equipamentos e servios de telemtica.
Dados de pesquisas estatsticas realizadas pelo
IBOPE mostram esse crescimento, no Brasil.
Veja a seguir.
Fonte: http://www.ibope.com.br/pt-br
Proporcionalmente ao crescimento do nmero
de usurios conectados Internet, cresce tambm o nme-
ro de incidentes de segurana.
O Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurana no Brasil (CERT.br), subsidiado
pelo Comit Gestor da Internet no Brasil (CGI.br) respon-
svel por registrar os incidentes de segurana em redes de
comunicao no Brasil e divulga anualmente estatsticas
sobre o crescimento do nmero de incidentes de seguran-
a na Internet.
Veja a seguir os grfcos que mostram o cres-
cimento do nmero de incidentes de segurana na rede
mundial, enfatizando que o Brasil disparadamente o pas
com maior nmero de incidentes registrados.
Nmero de incidentes de segurana na rede mundial
3.3 A estrutura da
Internet
A Internet uma indescritvel quantidade de li-
gaes democrticas entre um nmero inimaginvel de
redes de vrias dimenses e locais do mundo. A estrutura
central da rede formada por servidores e enlaces de alto
desempenho, denominado backbone (em portugus, espi-
nha dorsal). As ligaes so ditas democrticas desde que
aceitem novas redes to pequenas como as de uma resi-
dncia com apenas um computador at redes to grandes
como as de uma grande empresa com milhares de termi-
nais conectados. Alm disso, a principal caracterstica da
Internet que qualquer terminal ligado rede tem capaci-
dade de conectar-se a qualquer outro terminal, observan-
do as questes de permisso de acesso e segurana.
As ligaes so obrigatoriamente regidas por
meio de um conjunto de protocolos comuns a todos os ter-
minais participantes da rede. O conjunto de protocolos
denominado pilha de protocolos TCP/IP (Pilha de pro-
tocolos um conjunto de regras estabelecidas para que os
transmissores e receptores possam entender mutuamen-
te o contedo da comunicao, tal como um idioma. - *
TCP (TransferControlProtocol) e IP (Internet Protocol) so
os dois dos principais protocolos da pilha, utilizados na In-
ternet.) e possibilita que todos e quaisquer equipamentos
conectados possam se comunicar entre si mutuamente e
aleatoriamente.
A Internet no tem dono e nem administrador
especfco. H apenas rgos que administram a distribui-
o de identifcadores nicos na rede, tais como nomes de
servidores e endereamento. A entidade que coordena o
endereamento mundialmente a Internet Coporation for
AssignedNamesandNumbers - ICANN, sendo que no Bra-
sil o Comit Gestor da Internet CGI.
As regras existentes so apenas as impostas pe-
los protocolos de rede da pilha TCP/IP tm que ser obe-
decidas para que os transmissores e receptores possam se
entender.
Normas jurdicas especfcas ainda no so apli-
cadas no Brasil (embora isso deva acontecer, ainda no pri-
meiro semestre de 2013), mas claro, os usurios e prove-
dores esto sujeitos legislao tradicional.
No Brasil, a Anatel (Agncia Nacional de Tele-
comunicaes) tentou aplicar uma forma de autenticao
obrigatria de cada um dos usurios da Internet, mas a
Nmero de Incidentes reportados por pases
ideia no foi adiante e hoje praticamente no obedecida
pelos provedores, alm de no trazer informaes teis
segurana ou organizao da rede como um todo.
A forma como a rede cresceu, rapidamente e
sem normas especfcas, tornou-a muito heterognea e de
difcil entendimento. Assista aos vdeos a seguir que do
uma viso geral do funcionamento da Internet e para ter
uma ideia sobre o funcionamento, dos equipamentos, dos
riscos, dos problemas, bem como da estrutura da Internet.
Warriors http://www.youtube.com/watch?v=FaXZKsMOL7M
CGI http://www.youtube.com/watch?v=QyOhW-cOpT0
&playnext=1&list=PL63CDB44C668751C5&feature=resu
lts_video
NOTA
Neste curso no sero tratados os detalhe tc-
nicos dos protocolos, mas apenas noes bsicas do fun-
cionamento desses protocolos. Compreender como fun-
cionam alguns protocolos, como o IP, essencial para o
entendimento do processo de rastreamento da origem de
comunicaes originadas por criminosos.
No mdulo 3, sero tratados detalhadamente
os procedimentos para identifcar os endereos eletr-
nicos que podem identifcar e localizar a origem de uma
comunicao utilizada na prtica criminosa. Endereos IP,
endereos de E-mail e URLs sero importantssimos nesse
contexto.
3.4 A complexidade
da Internet
No flme Warriors, indicado anteriormente, voc
teve a oportunidade de perceber que a informao gerada
pelo usurio de informtica, qualquer que seja a aplicao,
dividida em unidades bsicas de informao (o bit), que
por sua vez concatenada em estruturas padronizadas de-
nominadas pacotes ou datagramas.
Cada datagrama de informaes fechado com
um tamanho padro e sobre ele so anexadas informaes
de protocolo denominada cabealho. Nas redes com pro-
tocolo IP (a maioria atualmente), o cabealho dos datagra-
mas recebe principalmente informaes de endereo de
origem e destino do pacote que se formou.
Veja como as fguras a seguir ilustram o processo.
Mostra como o cabealho anexado mensagem para transmisso da informao.
Apresenta os vrios cabealhos com informaes dos respectivos pro-
tocolos e camadas.
NOTA:
Entender essa estrutura muito importan-
te nesse momento do curso. Se voc j entende, siga
em frente. Seno, dispense algum tempo lendo, re-
lendo, resumindo e procurando mais informaes
sobre isso. No deixe de assistir ao vdeo sugerido,
pois ele poder auxiliar muito no seu aprendiza-
do. Somente com esse entendimento ser possvel
prosseguir e entender como possvel acessar essa
informao.
Normalmente, como ocorre no flme Warriors,
os pacotes percorrem o ambiente de rede local, passando
por vrios equipamentos de rede, incluindo equipamen-
tos de encaminhamento, roteamento e segurana da rede
local, at sarem para a Internet, onde encontram um am-
biente pblico totalmente inseguro e imprevisvel.
No flme CGI, o ambiente de rede local compa-
rado a um rio em um trecho urbano e a Internet compa-
rada ao oceano, enorme e cheio de perigos como tempes-
tades, tsunamis, piratas, etc.
Apresenta os campos do cabealho IP verso 4.
Mostra o apontamento de um cabealho para o prximo (next header).]
Observe como esses flmes mostram o caminho
complexo que tomado pela informao (datagramas)
desde que gerada por um aplicativo at a chegada ao ter-
minal de computador de destino. Nesse caminho, os pa-
cotes de informao podem tomar vrios rumos, trafegar
por diversas partes do mundo - dependendo da origem e
destino dos datagramas em questo - antes de chegar ao
destino, podendo sofrer interceptaes, pirataria, ataques.
No universo complexo da Internet, a difculdade
de identifcar a localizao exata de onde partiu uma men-
sagem pode ser grande, mas note que no impossvel en-
contrar essa origem.
De fato, a comparao feita nos flmes indicados
justa, pois assim mesmo que ocorre. Cabe s autorida-
des o dever de reprimir a prtica de crimes nesse enorme
oceano cheio de perigos, sem dono e sem legislao, onde
difcil encontrar o exato local onde o criminoso est. Di-
fcil, mas no impossvel, como j foi dito. o que veremos
nas prximas unidades deste curso.
3.5 As dificuldades
da Internet
A Internet impe s investigaes diversas di-
fculdades que nem sempre so contornadas facilmente,
principalmente devido complexidade da rede e falta de
recursos de segurana.
A questo da autenticao, por exemplo, poderia
ser revista e melhorada no aspecto legal, contudo h mui-
tas controvrsias jurdicas nesse sentido, principalmente
quando o assunto levado para o lado da privacidade.
O crescimento da Internet ocorreu de forma de-
sordenada, j que nem mesmo os mais otimistas tinham
ideia de que ela tomaria a importncia que tem nos dias
atuais. A falta de gerenciamento do crescimento fez da
rede uma estrutura gigantesca e sem controle. Diversos
protocolos e servios foram sugeridos no contexto tcni-
co para contornar os problemas e atender a alta demanda,
mas a rede no foi projetada para suportar o alto trfego e
a diversidade de aplicaes.
No incio, tambm no havia nenhuma previso
sobre o uso da rede para prticas criminosas. Assim, todos
os mecanismos de segurana existentes foram adaptados
medida que pontos frgeis iam sendo explorados por
pessoas mal intencionadas. Isso trouxe solues provis-
rias que acabaram tornando-se defnitivas e hoje so vistas
como grandes tapa-buracos da rede.
Alm de todos os problemas tcnicos de segu-
rana, a dimenso mundial da rede transcende as frontei-
ras polticas e legais impostas fsicamente, o que por vezes
pode difcultar as investigaes, j que as legislaes va-
riam de pas para pas.
Ento, os membros da equipe de investigao,
muitas vezes fcam de mos atadas diante das difculdades
tcnicas impostas pela Internet e pela falta de legislao,
normas e padres da rede mundial de computadores.
Aps ter esta noo bsica de como complexa a
Internet, interessante fazer um parntese nas discusses
tcnicas para saber como est a legislao atual no Brasil
e no exterior, no tocante aos crimes cibernticos. Esse as-
sunto ser discutido no mdulo 2. Logo aps, no mdulo
3, sero retomadas as questes tcnicas.
FINALIZANDO
Neste mdulo, voc estudou que:
No novo contexto tecnolgico, qualquer infrao penal em que o autor utilize
um recurso tecnolgico como meio para a prtica do delito tratado como cri-
mes cibernticos.
As principais razes para a maioria dos criminosos passarem a utilizar a rede
mundial de computadores foram o fato de: a Internet dar a falsa sensao de
anonimato; o criminoso ver a Internet como um campo farto de vtimas descui-
dadas com as questes de segurana e o crime praticado pela Internet ser uma
oportunidade de conseguir vantagens fnanceiras sem a utilizao de meios
violentos na sua ao.
Os principais vestgios deixados por um criminoso ao usar a Internet como
meio de comunicao na prtica da ao delituosa so: registro de eventos com
endereos IP, datas e horas. Estes vestgios podem ser utilizados para provar a
autoria de um crime.
A ideia de interligar computadores em rede nasceu da necessidade de compar-
tilhar recursos, tais como impressoras, scanners, drivers, mdias e, claro, infor-
maes.
A Internet impe s investigaes diversas difculdades que nem sempre so
contornadas facilmente, principalmente, devido complexidade da rede e fal-
ta de recursos de segurana.
MDULO 1
1 - (x) Registro de eventos com endereos IP, datas e horas.
2 - (x) registro de endereos eletrnico, data e hora de
acesso do usurio.
3 - (x) unir esta informao a outras obtidas por meio tradi-
cional para apontar a autoria.
4 - (x) endereo IP, endereo URL e endereo de E-mail.
5. F / F / V / V
MDULO 2
1 - ( x ) A lei dos cybercafs no especifca as punies
para quem no cumpre as normas vigentes e no estabe-
lece o rgo governamental competente para fscalizar o
cumprimento.
2 - ( x ) Por meio do endereo IP possvel defnir a regio
onde o criminoso utilizou a Internet.
3 - ( x ) A maior fonte de informaes sobre criminosos na
Internet so os provedores de acesso e os provedores de
servio na Internet.
4 - ( x ) O MLAT um acordo de assistncia legal mtua
entre os pases que facilita o levantamento de informaes
em ambiente estrangeiro.
MDULO 3
1 - Orientao para resposta:
Provedores de servios so as empresas que fornecem al-
gum tipo de servios na Internet, tais como e-mail, portal
de notcias, chat, comunicao instantnea, entretenimen-
to, comrcio eletrnico, homebank, entre outros. Esses
provedores podem apontar qual o endereo IP utilizado
pela conexo onde o suspeito de um crime utilizou a Inter-
net para acessar o servio no momento da prtica delitu-
osa. As maiores empresas do ramo so Google, Microsoft,
Yahoo, UOL, entre outras.
Provedores de acesso so as empresas que disponibilizam
os meios fsicos de transmisso de dados e os equipamen-
tos de rede de comunicao que possibilitam ao usurio
acessar a Internet. Esses provedores podem identifcar o
endereo completo de instalao do acesso Internet que
utilizou determinado endereo IP na respectiva data e ho-
rrio do fato delituoso. As maiores empresas neste ramo
so Oi, GVT, NET, Embratel, Claro, Vivo, TIM, dentre outras.

2 - (x) Os provedores sempre guardam os registros de
eventos por 5 anos, de acordo com a legislao vigente no
Brasil.
GABARITO
3 - ( x ) Endereos IP dinmicos so compartilhados entre
os vrios clientes de um provedor de acesso de forma que
extremamente necessrio que sejam vinculados a data
e horrio para que o cliente responsvel seja identifcado.
4 - Orientao para resposta:
Expanda o cabealho de uma mensagem de sua caixa de e-
-mail pessoal (identifque como proceder no seu programa de
leitura de e-mail ou seu servio de webmail). Identifque o IP
vlido que equivale ao IP da conexo de origem da mensagem.
Utilize sites de geo-localizao de IP como http//en.utrace.de
para identifcar a localizao geogrfca aproximada.
5 - Orientao para resposta:
Expanda o cabealho de uma mensagem de sua caixa de e-
-mail pessoal (identifque como proceder no seu programa
de leitura de e-mail ou seu servio de webmail). Identif-
que o IP vlido que equivale ao IP da conexo de origem
da mensagem. Utilize sites de geo-localizao de IP como
http//en.utrace.de para identifcar a localizao geogrfca
aproximada.
6 - Orientao para resposta:
6.1. Pesquise nos sites http://registro.br ou http://whois.sc
para identifcar o provedor responsvel por cada um dos
endereos IP fornecidos pela Microsoft. Utilize a tabela
de converso para converter os horrios de uso dos en-
dereos IP dos timezones da Microsoft para os brasileiros
(atente-se para a questo do horrio de vero).
6.2. utilize sites de geo-localizao para identifcar a regio
aproximada dos endereos IP.
MDULO 4
1. (x) Na Internet, principalmente em sites de redes sociais,
geralmente so descartados como fonte de informao em
investigaes porque os perfs so fechados e no expem
o usurio.
2. (x) Busca sistemtica equivale fazer pesquisas fre-
quentes e lidar com os crimes na Internet mesmo que no
haja nenhum registro ofcial de vtimas.
MDULO 5
1 - (x) Os computadores a serem apreendidos devem ser
imediatamente puxados da tomada.
2 - Orientao para resposta
Lembre-se de que o computador pode conter aplicativos
de criptografa e que o contedo est somente na me-
mria voltil. Lembre-se tambm que o dispositivo ar-
mazenado deve ser preservado para que no seja conta-
minado aps o incio da operao de busca e apreenso.
Lembre-se ainda que a anlise do material apreendido
no deve ser feita no dispositivo original, mas sim em
uma cpia feita bit-a-bit.
3 - (x) Todos os dispositivos apreendidos devem ser identi-
fcados, catalogados, fotografados e cuidadosamente des-
critos.
MDULO 6
1. (x) Comprar ou baixar flmes, fotos, msicas e aplicati-
vos no originais.
2. (x) A engenharia reversa trabalha tentando descobrir
como o malware se comunica com o atacante.
3. (x) No caso de o alvo utilizar comunicao criptografada
no possvel acessar o contedo por meio de intercepta-
o telemtica.
4. b / d / a / h / f / e / g / c

You might also like