Você está na página 1de 36

EN TR S EV rg io P Am IST G IN A AS ad

eu

Distribuio Gratuta

Ano V Nmero 17 janeiro a junho de 2004

Combate aos crimes pela

internet

Diretoria da Executiva Nacional


Roosevelt A. F. Leadebal Jnior
Presidente

Eurico Monteiro Montenegro


Suplente de Secretrio Geral

Renato Rodrigues Barbosa


Diretor Financeiro

Luiz Eduardo Lucena Gurgel


Suplente de Diretor de Comunicao

Antnio Carlos Mesquita


Vice-Presidente

Jorilson da Silva Rodrigues


Diretor Jurdico

Eduardo Siqueira Costa Neto


Suplente de Diretor Financeiro

Dulce Maria P. Santana


Diretora Tcnico-Social

Bruno Costa Pitanga Maia


Secretrio Geral

Luiz Carlos de G. Horta


Suplente de Diretor Jurdico

Paulo Roberto Fagundes


Diretor de Comunicao

Marcos de Almeida Camargo


Suplente de Diretor Tcnico-Social

Conselho Fiscal Deliberativo


Carlos Maurcio de Abreu - DF
Titular

(O Conselho Fiscal Deliberativo formado por cinco peritos, trs titulares e dois suplentes)

Jos Gomes da Silva - DF


Titular

Emanuel Renan C. Coelho - DF


Titular

Paulo Ricardo Manfrin- SC


Suplente

Gutemberg de A. Silva - BA
Suplente

Diretorias Regionais
ACRE Diretor: Alexandro Mangueira Lima de Assis Suplente: Flvia Freitas de Siqueira apcf.ac@apcf.org.br ALAGOAS Diretor: Nivaldo do Nascimento Suplente: Murilo Casteles de Almeida apcf.al@apcf.org.br AMAZONAS Diretor: Fernanda Scarton Kantorsky Suplente: Antnio Carlos de Oliveira apcf.am@apcf.org.br BAHIA Diretor: Jos Carlos de Souza Ferreira Suplente: Iracema Gonalves de Alencar apcf.ba@apcf.org.br CEAR Diretor: Joo Vasconcelos de Andrade Suplente: Maria Marta Vieira de Melo Lima apcf.ce@apcf.org.br DISTRITO FEDERAL Diretor: Andr Luiz da Costa Morisson Suplente: Charles Rodrigues Valente apcf.df@apcf.org.br ESPRITO SANTO Diretor: Roberto Silveira Suplente: Paulo dos Santos apcf.es@apcf.org.br GOIS Diretor: Luiz Pedro de Sousa Suplente: Francisco William Lopes Caldas apcf.go@apcf.org.br MARANHO Diretor: Eufrsio Bezerra de Sousa Filho Suplente: Luiz Carlos Cardoso Filho apcf.ma@apcf.org.br MATO GROSSO Diretor: Waldemir Leal da Silva Suplente: Ruy Csar Alves apcf.mt@apcf.org.br MATO GROSSO DO SUL Diretor: Andr Luis de Abreu Moreira Suplente: Everaldo Gomes Parangaba apcf.ms@apcf.org.br MINAS GERAIS Diretor: Joo Luiz Moreira de Oliveira Suplente: Lcio Pinto Moreira apcf.mg@apcf.org.br PAR Diretor: Antonio Carlos F. dos Santos Suplente: Joo Augusto Brito de Oliveira apcf.pa@apcf.org.br PARABA Diretor: Antnio Vieira de Oliveira Suplente: Maria Irene de S. Cardoso Lima apcf.pb@apcf.org.br PARAN Diretor: Fabiano Linhares Frehse Suplente: Magda Aparecida de A. Kemetz apcf.pr@apcf.org.br PERNAMBUCO Diretor: Rinaldo Jos Prado Santos Suplente: Maria da Penha N. de Aguiar apcf.pe@apcf.org.br PIAU Diretor: Jos Arthur de Vasconselos Neto Suplente: Henrique Santana da Costa apcf.pi@apcf.org.br RIO DE JANEIRO Diretor: Isaque Morais da Silva Suplente: Dlglen Jeane Bispo apcf.rj@apcf.org.br RIO GRANDE DO NORTE Diretor: Dbora Gomes de M. Santos Suplente: Elinaldo Cavalcante da Silva apcf.rn@apcf.org.br RIO GRANDE DO SUL Diretor: Dirceu Emlio de Souza Suplente: Marcelo de Azambuja Fortes apcf.rs@apcf.org.br RONDNIA Diretor: Ablio Jorge Leito Felisberto Suplente: Odair de Souza Glria Jnior apcf.ro@apcf.org.br SANTA CATARINA Diretor: Maria Elisa Bezerra de Souza Suplente: Athos Cabeda Faria apcf.sc@apcf.org.br SO PAULO Diretor: Eduardo Agra de Brito Neves Suplente: Srgio Barbosa Medeiros apcf.sp@apcf.org.br SERGIPE Diretor: Reinaldo do Couto Passos Suplente: Csar de Macdo Rgo apcf.se@apcf.org.br TOCANTINS Diretor: Evaldo Oliveira de Assis Suplente: lvio Dias Botelho apcf.to@apcf.org.br

Expediente
Planejamento e produo: Oficina da Palavra Ltda- fone 322-6753/6754 oficina@oficinadapalavra.com Edio: Anelise Borges Arte: Ccero e Gabriela Pires Diagramao: Varilandes Jnior Capa: Amauri Ploteixa e Ccero Tiragem: 3.000 exemplares A revista Percia Federal uma publicao quadrimestral da APCF. A revista no se responsabiliza por informes publicitrios nem por opinies e conceitos emitidos em artigos assinados As correspondncias podero ser enviadas para: Revista Percia Federal: SEPS 714/914 Centro Executivo Sabin, bloco D, salas 223/224 CEP 72390-145 - Braslia/DF Telefones: (61) 346-9481/345-0882 e-mail: apcf@apcf.org.br www.apcf.org.br

2 Percia Federal

SUMRIO

EDITORIAL

chegada a hora da
esde meus tempos de estudante de economia reflito sobre a importante distino proposta pelo austraco Joseph A. Shumpeter (1883-1950), em sua obra Teoria do Desenvolvimento Econmico (vrias edies), entre o verdadeiro desenvolvimento e a mera mudana, coisas to diferentes, dizia ele, quanto abrir uma Arquivo APCF nova estrada e caminhar por ela. Se esse discernimento fosse seriamente aplicado rea da segurana pblica, perceberamos que as propostas de mudana, que se multiplicam na No adianta proporo da escalaempilhar inquritos da dos ndices de vioem um himalaia de lncia, criminalidade papel se o perito e impunidade, em continua privado de sua maioria pouco meios materiais, contribuem para tecnolgicos e desenvolver as orgaorganizacionais nizaes policiais e para combater a capacit-las a conimpunidade ter e inverter essa tendncia. No dia-a-dia, a inrcia da rotina arrasta as autoridades para o beco sem sada do mais do mesmo: contratar mais policiais, comprar mais viaturas, mais armamentos. Ora, ningum produz resultados novos porfiando em velhos mtodos. E, segundo Shumpeter, o desenvolvimento surge apenas quando o novo aparece. Um exemplo

mudana

CAPA
sempre difcil antecipar o que est por ocorrer, mas tudo indica que, num futuro prximo, os golpes pela internet ainda vo ser muito explorados.
PGINA 14

Agentes Inteligentes Mveis


Por Jos Helano Matos Nogueira
PGINA 6

Entendendo e utilizando a internet com segurana


Por Marcelo Caldeira e Marcos Aurlio Mendes de Moura
PGINA 10

Funes Unidirecionais e Hash


Por Leonardo Bueno de Melo
PGINA 20

Crimes cibernticos e seus efeitos multinacionais


Por Paulo Quintiliano da Silva
PGINA 26

A formao de provas no ciberespao


Por: Andr Cariccati
PGINA 29

de ao nova, que promoveria um salto de qualidade nas investigaes policiais, o reconhecimento constitucional da produo da prova pericial como atividade-fim das polcias. No adianta empilhar inquritos abertos pelo delegado em um himalaia de papel se o perito continua privado de meios materiais, tecnolgicos e organizacionais suficientes para provar quem so os culpados, de forma rpida e definitiva, e assim combater a impunidade. Para criar razes e dar frutos, esse novo conceito precisa comear a ser cultivado nas academias de polcia, o que, por sua vez, exigir uma reforma curricular corajosa. Shumpeter enfatiza que o motor do desenvolvimento a figura do empreendedor, dotado de energia e liderana para enxergar o novo, compartilhar sua viso com os colaboradores e mobiliz-los para a ao. O setor de segurana pblica anda carente de autoridades que tenham coragem de assumir riscos e implantar idias novas; de questionar estruturas, rotinas, hbitos mentais consolidados; de enfrentar os interesses corporativos sempre que estes contradizem as necessidades coletivas. Em tempos to difceis como o vivido nesta greve, esta reflexo tambm se estende ao movimento classista. O novo tem que chegar e atuar como catalisador dessa revoluo empreendedora formulando anlises crticas, com tica, veiculando diagnsticos verdadeiros, abraando idias, reivindicaes e propostas que possam desenvolver a segurana pblica e retir-la do atual estado de falncia mltipla dos seus rgos, sob pena de ficar preso ao passado e sucumbir perante os novos anseios sociais.

Percia Federal

ENTREVISTA: Srgio Amadeu

Tecnologia da Informao:
a servio da segurana pblica
Srgio Amadeu, presidente do Instituto de Tecnologia da Informao (ITI), socilogo e mestre em Cincia Poltica pela Universidade de So Paulo. Sua tese de mestrado tratou do Poder no Ciberespao, o controle e regulamentao da internet. Srgio Amadeu ainda doutorando pela USP, onde estuda a teoria democrtica na era da informao. Com um trabalho extenso na rea de internet, ele foi o responsvel pela implantao do governo eletrnico da prefeitura de So Paulo. Tambm executou o plano de incluso digital da cidade de So Paulo. Integrou o Comit Gestor da internet brasileira que formulou o novo modelo de governana da rede no Brasil. Amadeu autor do livro Excluso Digital: a Misria na Era da Informao, editado pela Perseu Abramo. E ainda organizou a coletnea Software Livre e Incluso Digital da Conrad Editora, sendo um dos seus autores. Srgio Amadeu o entrevistado desta edio da Revisa Percia Federal. Na entrevista, ele fala sobre o processo de certificao digital e de que forma este processo pode ser til na rea de segurana pblica e em outras tantas reas do governo federal.

Divulgao

Percia Federal - O processo de obteno de certificados digitais envolve a identificao de pessoas, momento em que so apresentados documentos de identidade e conferidas assinaturas manuscritas. Uma vez que existem esforos dirigidos para aprimorar os processos de identificao civil e criminal, seria este o momento para introduzir a identificao digital para o cidado? Srgio Amadeu - O processo de identificao da ICP - Brasil para a pessoa que vai obter o certificado muito rigoroso. Para isso existe uma autoridade de registro que tem que seguir regras, coletar documentos e tem que assegurar que o par de chaves criptogrficas, emitidas pelo cidado, seja de seu exclusivo controle. A AR no pode, em nenhum momento, ter uma cpia da chave privada do cidado e no pode guardar isso em nenhuma de suas mquinas, portanto existe uma grande preocupao de um lado, que garante a segurana do processo, e do outro garante a privacidade do cidado. A identidade digital um processo mais complexo que passa por uma deciso poltica do

governo. Sem dvida nenhuma, se algum dia tivermos uma identidade digital, essa identidade ser baseada em criptografia, provavelmente em criptografia assimtrica, portanto ns acreditamos que isso v ocorrer algum dia, mas nossa preocupao hoje ampliar a base da certificao digital. Vivemos ainda num pas de excludos digitais, apontando a importncia de utilizar a certificao digital. Por exemplo, no imposto de renda de pessoas jurdicas: isso colocaria algo em torno de 5 milhes de certificados digitais e prontamente ajudaria a viabilizar o mercado de certificao digital no Brasil, popularizando seu uso. Percia Federal - Pretende-se substituir os atuais passaportes brasileiros por documentos mais seguros. Existe a possibilidade da certificao digital oferecer segurana adicional neste processo? Srgio Amadeu - Sim, existe. A certificao digital pode ser empregada em vrios processos do governo, ampliando enormemente a segurana desses processos e diminuindo drasticamente as fraudes e as

possibilidades de falsificao. Essa uma deciso do Ministrio de Justia e da Polcia Federal. Ns e a infra-estrutura de chaves pblicas e suas Acs, estamos em plenas condies de oferecer solues imediatas para resolver essa questo. Quanto a questo da substituio do passaporte seria muito bom se as pessoas tivessem, ao invs do passaporte, um smart card e que dentro dele, num dos slots, que possivelmente ns poderamos colocar, ter informaes sobre os vistos e ,em um outro, ter o mdulo criptogrfico com as chaves privadas. Mas isso requer uma adoo pela Organizao das Naes Unidas. Alis, o Brasil poderia propor esse assunto, mas isso tem que ser muito estudado e vai existir sempre aquela grande questo colocada: como um pas que construiu sua infra-estrutura de chaves pblicas, com nveis de segurana discutveis, muito inferiores, como aceitar esse passaporte? Esse smart card? Como que vai ser esse processo? Esse processo precisa ser elaborado, muito bem pensado e vai envolver, certamente, decises complexas no terreno da poltica internacional.

4 Percia Federal

Percia Federal - A percia possui uma linha de trabalho dirigida a comprovao da autenticidade de documentos, conhecida como Documentoscopia. Ser que j se pensou em contar com seus profissionais para promover o uso da certificao digital, uma vez que eventualmente eles mesmos sero chamados para solucionar contenciosos que envolvam documentos eletrnicos? Srgio Amadeu - O ITI ajudou no processo de construo da poltica industrial que o Presidente Lula anunciou na rea de software. Ele inseriu uma srie de preocupaes nesse conjunto de polticas relativas s empresas de segurana que trabalham na rea de tecnologia da informao. Ns achamos que existe um enorme espao para o desenvolvimento de solues por empresas que podem ser empregadas na rea de segurana pblica, na rea de planejamento de segurana e na rea policial. preciso que essas propostas sejam colocadas adiante principalmente pelas agncias de financiamento (BNDES) para que essas empresas possam conversar com as universidades, que possuem muitos projetos bons que poderiam virar inovao, e inovao vira produto, ento, eu acredito que isso faz parte da poltica de software, que est dentro da poltica industrial e vai ser colocado em prtica. uma excelente idia trabalhar a certificao digital integrando os diversos orgos que tem especialidades afins. Ns j estamos fazendo isso com a Marinha, com CEPESC, com ABIN e acho fundamental incorporar esse departamento da Polcia Federal. Percia Federal - Sendo o senhor um socilogo, como o Sr. v o futuro da investigao criminal e o emprego de tcnicas cientficas para desvendar crimes? Srgio Amadeu - Do ponto de vista social, a tecnologia nitidamente crescente e, cada vez mais, passa a dominar um conjunto enorme do cotidiano, seja da sociedade, dos governos ou das instituies. Por isso que eu costumo dizer que as sociedades so "tecnodependentes", elas sempre dependeram de um conjunto de tecnologias. As tecnologias vitais hoje so

tecnologias da informao, ento, sem dvida nenhuma, os pases que quiserem ter mais vantagens em solucionar crimes, em ter uma investigao mais precisa, em cometer um nmero menor de erros policiais e usar mais a inteligncia, tero que recorrer a essas tecnologias que, alis, so tecnologias da inteligncia, ento, sem dvida alguma, a tendncia voc ter um conjunto de solues e de sistemas que facilitem mais ainda o trabalho daqueles que so os defensores da lei. De um lado isso gera uma maior eficincia na atividade judicial e policial, mas tem um inconveniente que precisa ser dito: nunca na humanidade ns tivemos tanta possibilidade

est avanando muito e possui vrias experincias: tribunais inteiros so tribunais eletrnicos, e com a presidncia atual do STJ do Ministro Vidigal, que um profundo conhecedor de tecnologia da informao, tenho certeza que o Judicirio vai dar um salto em agilidade, em modernizao e no uso da rede informacional. Percia Federal - Quais as perspectivas do Instituto de Tecnologia da Informao quanto disseminao do uso de certificao digital no mbito do governo? Srgio Amadeu - Ns estamos apostando muito em produzir um decreto com o Presidente da Repblica, onde os principais sistemas estruturadores do governo federal sejam acessados pelos funcionrios pblicos a partir de certificados digitais. Isso vai permitir que o funcionrio pblico tenha contato com essa importante tecnologia e que passe tambm a viabilizar os documentos eletrnicos pois, uma vez que ele tem o certificado digital, esse certificado no vai servir apenas para que ele acesse na verdade os sistemas que esto no Serpro, por exemplo, mas vai permitir que aquele mesmo certificado possa assinar um documento, que passa a ter validade jurdica. Ento ele pode mandar um documento para o ministro assinar que recebeu de uma outra autoridade. Isso vai se disseminar pela Esplanada. Mas qual o comeo de tudo? O comeo de tudo que preciso um incentivo e o incentivo surge com uma data a partir do qual todos os funcionrios tenham que usar certificado digital para acessar os sistemas. Ns sabemos que tentativas simplesmente de convencer, sem um uso claro, no vai permitir que a gente tenha essa popularizao na Esplanada, ento ns estamos trabalhando junto com a SLTI e o Serpro para poder tentar chegar a um acordo num bom texto que viabilize o fio da meada. Vamos dizer, a lio de casa do governo fazer os funcionrios pblicos usarem os certificados digitais aumentando a segurana dos processos, a agilidade, diminuindo o nmero de papel e o tempo para deslocamento de processos.

A certificao digital pode ser empregada em vrios processos do governo, ampliando enormemente a segurana desses processos e diminuindo drasticamente as fraudes e as possibilidades de falsificao

de vigilncia sobre os cidados, sobre o seu dia-a-dia. O Estado e a polcia tambm tero que se preocupar em como no realizar invases desmedidas na vida das pessoas, para no transform-las em prisioneiros digitais. Quando as pessoas navegam na rede, fazem suas compras no comrcio eletrnico, freqentam sites culturais ou de entretenimento, elas geram rastros digitais e ns no podemos permitir que esses rastros sejam usados de maneira imprpria. A tecnologia gera pontos positivos e negativos e preciso saber muito bem quem vai decidir sobre como ser o seu pleno uso. No uma questo tcnica, isso so questes polticas e so questes que devem ser encaradas num frum democrtico. Percia Federal - Ser que a justia brasileira vai conseguir superar sua atrao pelo papel com o uso massificado de documentos eletrnicos? Srgio Amadeu - Eu acredito que a justia

Percia Federal

AGENTES INTELIGENTES: PCF Jos Helano Matos Nogueira (Mestre em Informtica)

Agentes Inteligentes Mveis


no Combate s Invases Cibernticas
J hora de refletir e combater os novos tipos de crimes que surgem no mundo virtual

Para muitas pessoas, as redes de computadores representam uma nova era na comunicao humana. O anonimato na comunicao sugere que a rede de computadores um lugar seguro e sem prticas ilcitas. Infelizmente, esse ponto de vista utpico no realista
informao mantida em sistemas computacionais tem se tornado um recurso cada vez mais crtico para o alcance dos objetivos e metas das organizaes. Para muitas pessoas, as redes de computadores representam uma nova era na comunicao humana. O anonimato na comunicao, por exemplo, via Internet, sugere que a rede de computadores um lugar seguro e sem prticas ilcitas. Infelizmente, esse ponto de vista utpico no realista. Existem prticas criminosas no espao ciberntico em quantidades j preocupantes. As invases cibernticas no possuem uma linha de frente, os campos de batalha esto em qualquer lugar do globo com sistemas em rede que permitam o acesso grande rede mundial. As possveis vulnerabilidades e as formas de ameaa esto se espalhando, antes restritas a especialistas e estudiosos, nos dias atuais passam a estar disponveis de forma gratuita na internet. chegada a hora de refletir e combater estes novos tipos de crimes que surgem no mundo virtual.

A tecnologia de agentes inteligentes vem mudar radicalmente o modo como o usurio utiliza o computador, permitindo que o software seja um assistente ao usurio. Esta tecnologia dever aproximar ainda mais o usurio ao seu computador. Essa tecnologia , atualmente, uma das reas de pesquisas que representa um grande interesse em desenvolvimento de novas aplicaes. Ela expe ao usurio facilidades que so baseadas em conceitos da Inteligncia Artificial Distribuda (IAD). Nas abordagens clssicas de Inteligncia Artificial (IA), a nfase da inteligncia baseada em um comportamento humano individual e o foco de ateno volta-se representao do conhecimento e mtodos de inferncia. J a IAD baseada em comportamento social e sua nfase para cooperaes, interaes e para o fluxo de conhecimento entre unidades distintas. Na resoluo distribuda de problemas, os agentes cooperam uns com os outros, dividindo e compartilhando conhecimentos sobre o problema e sobre o processo de

obter uma soluo. Nesta abordagem, os agentes so projetados especificamente para resolver problemas ou classe de problemas, coordenando aes definidas em tempo de projeto. No caso de sistemas multiagentes, o projetista no volta sua ateno para um problema especfico, mas para um domnio especfico. Nesta abordagem, a idia consiste em coordenar o comportamento inteligente de um conjunto de agentes autnomos mveis, cuja existncia pode ser anterior ao surgimento de um problema particular. Os agentes devem raciocinar a respeito das aes e sobre o processo de coordenao em si. As suas arquiteturas so mais flexveis e a organizao do sistema est sujeita a mudanas visando adaptar-se s variaes do ambiente e/ou do problema a ser resolvido. Portanto, este trabalho visa esclarecer a comunidade pericial e a sociedade em geral sobre o problema das invases cibernticas e como combat-las usando a tecnologia de agentes inteligentes mveis que navegam sob redes de computadores.

6 Percia Federal

Agentes
definio mais geral sobre agentes refere-se a agentes como uma entidade real ou virtual que emerge num ambiente onde pode tomar decises, que capaz de perceber e representar parcialmente esse ambiente, que capaz de comunicar-se com outros agentes e que possui um comportamento autnomo que uma conseqncia de sua observao, seu

conhecimento e suas interaes com outros agentes. Agente uma entidade cognitiva, ativa e autnoma, ou seja, que possui um sistema interno de tomada de decises, que age sobre o mundo e sobre os outros agentes que o rodeiam e, por fim, que capaz de funcionar sem necessitar de algo ou de algum para o guiar com mecanismos prprios de percepo do exterior, vide figu-

ra 1. Uma outra definio, agora mais computacional, a que descreve um agente como sendo um programa de software que auxilia o usurio na realizao de alguma tarefa ou atividade. Embora no haja ainda um consenso sobre uma definio formal do que seja o agente de forma que englobe todo o espectro possvel, algumas caractersticas esperadas foram estabelecidas.

Caractersticas Esperadas dos Agentes


Alguns atributos que caracterizam os agentes no mundo ciberntico so: MOBILIDADE a habilidade de um agente mover-se em uma rede; SOLICITUDE a suposio de que os agentes no tm objetivos contraditrios e que todo agente sempre tentar fazer o que lhe solicitado; RACIONALIDADE a hiptese de que um agente agir de forma a alcanar seus objetivos; ADAPTABILIDADE um agente deve ser capaz de ajustar-se aos hbitos, mtodos de trabalho e preferncias de seus usurios;

COLABORAO
Um agente no deve aceitar e executar instrues sem consideraes, mas deve levar em conta que o usurio humano comete erros, omite informaes importantes e/ou fornece informaes ambguas. Neste caso, um agente inteligente deve checar estas ocorrncias fazendo perguntas ao usurio.

Interao do agente com o ambiente

Figura 1

Percia Federal

AGENTES INTELIGENTES: PCF Jos Helano Matos Nogueira (Mestre em Informtica)

Aplicao Apropriada para Agentes

A seguir so identificadas algumas reas de aplicao para uso da tecnologia de agentes: Segurana de redes
Esta uma das reas mais promissoras para empregar a tecnologia de agentes inteligentes mveis. O uso crescente de arquiteturas em redes e sistemas distribudos elevou a complexidade dos sistemas em operao, principalmente em redes locais. As arquiteturas de agentes empregadas so, em sua maioria, no inteligentes, entretanto sistemas inteligentes encontrariam muitas aplicaes em nveis mais altos de abstrao, por exemplo, aprendendo a reagir a determinados padres no comportamento dos sistemas. Alm disso, poderiam ser tambm empregados no gerenciamento dinmico de grandes configuraes;

Acesso e Gerenciamento Mvel


Na medida em que a computao vai se tornando cada vez mais distribuda e difusa, surge a necessidade dos usurios empregarem tecnologias mveis, tais como comunicaes sem fio. Os agentes poderiam conectar os usurios a partir de qualquer lugar e ainda no sofrer as restries de largura de banda por vezes impostas pelas telecomunicaes;

Colaborao
uma rea em rpido crescimento onde os usurios trabalham juntos em documentos compartilhados na rede. Aqui necessrio no apenas uma infra-estrutura que permita o compartilhamento robusto e escalvel de dados e outros recursos, mas tambm funes que permitam gerenciar equipes e o produto de seu trabalho. O exemplo mais conhecido de aplicaes deste tipo o Lotus Notes;

Interfaces inteligentes
Apesar da disseminao de interfaces grficas (GUI), para muitas pessoas, os computadores continuam difceis de usar. Por outro lado, a medida em que a populao de usurios cresce e se diversifica as interfaces se tornam mais e mais complexas para acomodar hbitos e preferncias variadas. Agentes de interface inteligentes poderiam, por exemplo, monitorar as aes do usurio para desenvolver um modelo com suas habilidades e ajud-lo automaticamente quando os problemas surgirem.

Correio eletrnico e troca de mensagens


Agentes vm sendo empregados nesta rea j h algum tempo, priorizando mensagens e organizando automaticamente o correio eletrnico de seus usurios. Os agentes inteligentes podem facilitar todas essas funes, por exemplo, por meio de regras que poderiam ser inclusive deduzidas a partir de padres de comportamento observados em seus usurios;

8 Percia Federal

Combate Ciberntico
Como visto na seo anterior, a tecnologia de agentes pode resolver muitos problemas de diferentes formas. Em um primeiro momento aplicamos os agentes mveis para resolver o importuno problema dos ataques de negao de servio (DoS ou DDoS) na transmisso em rede. Na rede, a largura da banda um fator importante e algumas vezes um raro recurso de aplicao distribuda. A transao solicitada entre um cliente e um servidor pode requerer muitas voltas sobre a rede para ser completada. Este tipo de operao cria um trfego muito grande e consome muito da banda de transmisso. Em um sistema sob ataque de hackers com muitos "clientes" e sistemas invadidos, o total de solicitaes da banda pode exceder a disponibilidade permitida, ocasionando uma performance muito ruim para as aplicaes que esto envolvidas ou mesmo a parada total do sistema, configurando uma invaso do tipo DoS. Com a utilizao de agentes para buscar as solicitaes ou transaes, enviando os agentes do cliente para o servidor, o fluxo na rede reduzido. Desta maneira, somente o que os agentes encontrarem ser transmitido pela rede, tornando a velocidade de transmisso maior. A arquitetura de agente projetada toma decises sobre onde uma parte da funcionalidade pode residir, baseado no nmero de solicitaes ao servidor, na banda de transmisso, no trfego na rede, no nmero de clientes e servidores, dentre outros fatores. Arquiteturas baseadas em a g e n t e s mveis so potencialmente muito menos suscetveis a problemas de flexibilidade de ambientao do programa computacional. Algumas decises devem ser feitas para melhorar o tempo gasto com desenvolvimento e o sistema mais fcil de ser modificado depois de ser construdo. Essa proposta de arquitetura de agentes suporta adaptaes da rede podendo fazer um novo desenho automaticamente. Este modelo de agentes tambm pode resolver problemas criados por intermitncia ou m qualidade da conexo com a rede. Atualmente algumas aplicaes na rede so pesadssimas para completar a transao ou obter localizao de

informao. Se, por exemplo, uma conexo cair, o cliente deve reiniciar a transao do ponto de partida. Com a tecnologia de agentes o cliente poder obter as informaes, mesmo que a conexo no esteja ativa, trabalhando off-line. Os agentes podem completar as transaes e retornar os resultados para o cliente quando for restabelecida a conexo. Desta forma, a comunidade da inteligncia artificial, tem lutado intensamente por mais de duas dcadas e este potencial de aplicaes imensurvel.

Concluses e Tendncias Futuras


Este trabalho apresenta um estudo de agentes que possuem mobilidade e comportamento inteligente. Ademais, foi desenvolvida uma arquitetura de agentes baseado em linguagem de programao PROLOG para realizar uma forma de monitorao e combate de invases DoS e DDoS com o intuito de combat-las de forma automtica e sem necessitar a interveno humana. Todavia, preciso melhorar a interface e ampliar o escopo de atuao do agente inteligente mvel implementado. Agora, predizer qual ser o papel dos agentes no futuro e como eles sero construdos, no uma tarefa fcil. Entretanto, j existem vrias aplicaes baseadas em agentes que facilitam a vida dos usurios que usam redes de computadores, em destaque para internet. Grandes universidades, centros de pesquisa e um nmero considervel de companhias, como a IBM e Microsoft, esto fazendo pesquisas na rea de agentes inteligentes e o Departamento de Polcia Federal no pode ficar aqum a esta nova tecnologia.

Percia Federal

INTERNET SEGURA: PCFs Marcelo Caldeira Ruback (Bacharel em Cincia da Computao) e Marcos Aurlio Mendes de Moura (Mestre em Cincia da Computao)

Entendendo e Utilizando a Internet com


Uma viso geral sobre segurana e vulnerabilidades nas comunicaes via internet

Segurana

om a disseminao do uso da internet surgiram vrios tipos de servios na World Wide Web que exigem um alto nvel de segurana nas comunicaes, tais como transaes bancrias, lojas virtuais, dentre outros. Nesses servios, informaes como nmeros de cartes de crdito e senhas bancrias, por exemplo, no podem trafegar livremente sem nenhuma forma de proteo contra indivduos mal intencionados. Diante desse cenrio, preparamos este artigo com o intuito de fornecer uma viso geral sobre os mecanismos e recursos de segurana comumente disponveis quando utilizamos servios atravs da Internet.

mente interligada. Como o trfego na internet passa por diversos computadores e dispositivos intermedirios antes de chegar ao seu destino, um usurio mal intencionado pode comprometer a segurana dos dados em uma comunicao atravs das seguintes formas: Escuta Um usurio no autorizado pode visualizar e guardar todo o trfego que passa por um determinado dispositivo da rede, sem alter-lo; Personificao Algum se faz passar por outra entidade, assumindo uma falsa identidade e ludibriando o outro participante em uma comunicao; Adulterao Informaes so alteradas, acrescentadas ou removidas em uma comunicao.

Comunicaes Seguras
Inicialmente, devemos compreender quais aspectos de segurana podem ser comprometidos em uma rede mundial10 Percia Federal

Estas formas de comprometimento de segurana podem no representar uma grande preocupao para um usurio que est simplesmente acessando as pginas de um jornal, revista ou quaisquer outros sites que permitam acesso pblico irrestrito. Porm, quando informaes sigilosas esto em jogo, alguma estratgia para garantir a segurana das comunicaes deve ser adotada. Com esse objetivo, foi desenvolvida uma arquitetura para comunicaes sigilosas que deu origem ao protocolo HTTP seguro, ou HTTPS, que largamente utilizado pelas maiores instituies financeiras, lojas virtuais e todos os tipos de sites que necessitam trocar informaes de maneira segura com seus usurios. Este protocolo capaz de oferecer proteo contra os tipos de comprometimentos de segurana h pouco descritos, atravs de mecanismos que possibilitam a criptografia, autenticao e verificao de integridade de dados em uma comunicao.

Criptografia
O HTTPS utiliza uma combinao de criptografia simtrica e criptografia de chave pblica, ou assimtrica, para garantir a segurana das comunicaes. A criptografia simtrica, na qual a chave (segredo) utilizada para encriptar uma mensagem a mesma usada para desencriptar, tem como vantagem o desempenho, sendo indicada para encriptar grandes volumes de dados.
Encriptao Nmero do carto de crdito: 01234567 Chave simtrica 8% *%#3? S?% ??F{#

Na criptografia de chave pblica utilizada pelo HTTPS so geradas duas chaves, sendo que cada chave consegue desencriptar o que foi encriptado pela sua chave par. Uma determinada entidade deve gerar seu par de chaves e tornar uma dessas chaves conhecida por todos (chave pblica), enquanto a outra chave deve ser mantida sob sigilo (chave privada). Essas caractersticas provm um meio de realizar a autenticao, como veremos a seguir.
Encriptao Nmero do carto de crdito: 01234567 Chave pblica Desencriptao 8% *%#3? S?%5 ??F{# Desencriptao Chave privada Encriptao Nmero do carto de crdito: 01234567

Para realizar essa verificao precisamos da chave pblica da entidade a ser autenticada. Mas existe um problema: como podemos garantir que estamos com a chave pblica correta dessa entidade? A soluo do HTTPS para essa questo a utilizao de certificados digitais, que funcionam como um documento eletrnico que permite a uma entidade associar sua identificao a uma chave pblica. Os certificados digitais so emitidos por Autoridades Certificadoras (ACs), que devem ser entidades idneas e confiveis. Todo certificado deve ser assinado pela AC que o emitiu utilizando a sua chave privada e, a fim de atestar a assinatura contida em um certificado, necessrio o conhecimento da chave pblica da AC. Esta chave pblica pode ser obtida a partir de certificados especiais, conhecidos como certificados raiz, que normalmente so armazenados no seu computador durante a instalao do browser.
Certificado raiz da AC Identificao da AC Chave pblica da AC Perodo de validade Assinatura Digital da AC A chave pblica da AC usada para validar sua assinatura Certificado da entidade XYZ Identificao de XYZ Chave pblica de XYZ Perodo de validade Assinatura Digital da AC

usando a chave de sesso evita a escuta e com o uso do MAC permite detectar a adulterao de mensagens.

Verificao de Comunicao Segura


Ao utilizar o seu browser para acessar um servio na Internet que exija o estabelecimento de uma conexo segura para a transmisso de dados, voc deve estar atento aos detalhes que indicam a utilizao do protocolo HTTPS. Isto evidenciado por um endereo Web iniciado com a seqncia "https://".

Outra indicao do uso de HTTPS na comunicao a ilustrao de um cadeado, ou de uma chave (isto varia entre navegadores), localizado no canto inferior direito da barra de status do seu browser.

Autenticao e Certificados Digitais


Uma comunicao criptografada garante o sigilo dos dados, mas isto pode no ter o menor valor caso voc no tenha meios de garantir a identidade daquele com quem voc est trocando informaes. Da, surge a necessidade da autenticao, que o processo de confirmao de uma identidade. A autenticao adotada pelo HTTPS utiliza criptografia de chave pblica e baseia-se na idia de que, se uma entidade provar que realmente possui a sua chave privada, sua identidade tambm estar provada, pois ningum mais tem acesso a essa chave que, por definio, sigilosa.

Aps o uso dos certificados digitais para realizar a autenticao entre os participantes e garantir que eles esto realmente se comunicando com quem deveriam, utilizada a criptografia de chave pblica para permitir que as partes estabeleam uma chave simtrica (denominada de chave de sesso), que ser utilizada para encriptar os dados transmitidos na comunicao. A partir desse ponto, os dois lados podero trocar informaes em sigilo. O protocolo HTTPS possui ainda um mecanismo para verificao de integridade de dados, denominado Cdigo de Autenticao de Mensagem (MAC), que responsvel por permitir ao destinatrio de uma mensagem verificar se os dados que ele recebeu so idnticos aos que foram enviados pelo remetente. Pois bem, com a utilizao de certificados digitais o HTTPS previne ataques de personificao, atravs de criptografia

Um cuidado especial tambm deve ser tomado na verificao dos certificados digitais. Voc deve conferir se o endereo do site corresponde realmente ao endereo garantido pelo certificado digital, alm de verificar sua data de validade. Para isso, d um duplo clique na figura do cadeado.

Outros detalhes sobre a conexo segura, como o nvel de codificao e os algoritmos criptogrficos utilizados, assim como a pgina que est sendo

Percia Federal 11

INTERNET SEGURA: PCFs Marcelo Caldeira Ruback (Bacharel em Cincia da Computao) e Marcos Aurlio Mendes de Moura (Mestre em Cincia da Computao)

acessada, podem ser verificados atravs da opo "Propriedades" no menu "Arquivos".

Isso no ocorre, por exemplo, com as principais entidades bancrias do pas que utilizam certificados emitidos e assinados por ACs conhecidas e confiveis, naturalmente reconhecidas pelos browsers mais utilizados, que j incluem os certificados raiz dessas ACs desde a instalao. Ao ser notificado com o alerta acima voc deve tomar muito cuidado, pois continuar significa que voc estar confiando em um certificado que no garantido por nenhuma autoridade certificadora reconhecida pelo seu browser. Voc tambm ter a opo, caso exiba o certificado, de instalar o certificado raiz desconhecido na lista de certificados raiz confiveis e reconhecidos pelo seu browser. Esse um grande risco, pois, da em diante, esse certificado raiz recm-instalado poder validar todos os outros certificados garantidos por ele.

continuar a comunicao, pois h casos de sites clonados que utilizam HTTPS, mas cujos certificados no so garantidos por Autoridades Certificadoras confiveis.

Nem Tudo Est Seguro


O protocolo HTTPS procura garantir que os dados de uma conexo estaro em segurana por todo o caminho na rede at o seu destino. Mas o risco no existe apenas para os dados em trnsito. A falta de proteo no seu computador pode colocar em risco at mesmo uma conexo aparentemente segura, pois se um hacker estiver infiltrado em seu computador, ele ter acesso s informaes confidenciais antes mesmo de elas trafegarem pela rede. Nesse caso, o protocolo HTTPS tambm se torna vulnervel, pois se um certificado raiz malicioso for instalado, toda a estrutura de verificao de autenticidade de certificados digitais ficar comprometida. Portanto, voc deve tomar diversas precaues que, em conjunto, iro oferecer um maior nvel de confiabilidade s suas comunicaes que envolvem troca de informaes sigilosas via Internet, tendo em mente sempre que a segurana total nunca pode ser atingida.

Existe ainda outra questo importante sobre certificados que deve ser esclarecida. Caso o seu browser no possua um certificado raiz que valide um certificado de determinada entidade, voc ser notificado com uma alerta de segurana semelhante ao mostrado na figura abaixo.

Assim, caso voc no tenha total confiana no certificado apresentado, no deve

Referncias
Dierks, T. e C. Allen. "The TLS Protocol", RFC 2246, Janeiro, 1999. Melo, L. B. "Funes Unidirecionais e Hash". Revista Percia Federal, nesta edio. Rescorla, E. "HTTP Over TLS", RFC 2818, Maio, 2000. Schneier, B. "Applied Cryptography". 2nd edition, John Wiley & Sons, ISBN 0-471-11709-9, 1996.
12 Percia Federal

CURTAS

Novo portal sucesso garantido

site da Associao Nacional dos Peritos Criminais Federais (www.apcf.org.br) passou por uma reformulao geral. No dia 2 de abril deste ano entrou no ar o novo portal da APCF. Com as mudanas efetuadas, os peritos contam agora com uma ferramenta mais gil de acesso a informaes de interesse da categoria. Para saber da satisfao de seu pblico, a APCF colocou no ar uma enquete. Durante 30 dias, os interessados puderam votar e dizer o que achavam da nova cara do site. O trabalho foi aprovado com louvor. Dos 255 votantes, quase 80% acharam a nova cara do site boa ou muito boa. O trabalho foi executado pelo Designer Waldemar Anton Osmala Jnior, da APCF.

Arquivo APCF

Parceria Sade
A Associao Nacional dos Peritos Criminais Federais - APCF - fechou mais uma parceria para atender melhor seus associados. Pela primeira vez, desde sua criao, a APCF est colocando disposio dos peritos mais de um plano de sade. No ltimo dia 22 (abril), os presidentes da Associao, Roosevelt Leadebal Jnior, e da ANSEF (Associao Nacional dos Servidores da Polcia Federal), Carlos Alberto Gatinho, assinaram convnio neste sentido. A parceria vai propiciar aos associados da APCF a oferta de dois planos de sade: Unimed e Bradesco Sade.

Conferncia Internacional
O uso crescente da internet se tornou extremamente propcio para o surgimento e crescimento dos chamados crimes cibernticos. Para discutir assuntos relacionados ao tema acontecer no incio de setembro a I Conferncia Internacional de Percias em Crimes Cibernticos (ICCyber'2004). O evento, promovido pelo Departamento da Polcia Federal, tem como objetivo fomentar a pesquisa e o desenvolvimento cientfico da percia de informtica, na busca de se produzirem novas e avanadas tcnicas para o combate ao crime. Informaes adicionais constam no site do evento www.dpf.gov.br/iccyber2004

Boa Leitura
O livro do perito Helano Matos chegou para preencher uma lacuna nas referncias hoje disponveis na lingua portuguesa sobre o desenvolvimento orientado a objetos. Combinando a teoria e a prtica, o autor discorre sobre o assunto trazendo um vasto material de valor didtico. O livro tornou-se indispensvel para profissionais e alunos que desejam se especializar em sistemas com nfase no processo de desenvolvimento de software. A editora a Edies Livro Tnico.

Percia Federal 13

CAPA: PCF Srgio Lus Fava (Bacharel em Cincia da Computao)

A Polcia Federal
e o combate aos crimes pela internet
Criminosos usam vrias tcnicas para tentar pegar a vtima desprevenida

o comeo de novembro de 2003, a Polcia Federal desencadeou a Operao Cavalo-de-Tria. Efetuada simultaneamente em diversos estados, resultou na priso de uma quadrilha especializada em fraudar contas bancrias [1][2]. O mtodo empregado pela quadrilha consistia em enviar falsas mensagens de bancos e pedir informaes pessoais, como nmero de conta e senhas de acesso. muito provvel que, de um ano para c, voc tenha recebido ao menos uma destas mensagens, supostamente

remetida por algum banco, empresa area, rgo estatal ou rede de TV. No comeo de maro, ao escrever este artigo, a Receita Federal era usada como pretexto [3]. Deixaremos para outro artigo o estudo de outras mensagens freqentemente recebidas por correio eletrnico, a saber: Vrus: resultado de mquinas infectadas por vrus que ficam enviando mensagens a todos os endereos disponveis "Spam": mensagens indesejadas que tentam vender medicamentos, disposi-

tivos para aumentar a potncia sexual masculina etc... "Hoax": so boatos, que disseminam informaes inverdicas. Normalmente terminam solicitando o envio de uma cpia para todas as pessoas conhecidas. Neste artigo, sero examinadas as tcnicas empregadas no crime de "phishing", assim chamado pela semelhana com o verbo "fishing", que significa pescar, em ingls. Neste tipo de golpe, tenta-se ludibriar ("pescar") um usurio incauto e convenc-lo a fornecer dados confidenciais.

14 Percia Federal

Estes golpistas so gnios?


comum pensar que os golpistas tenham profundos conhecimentos de informtica e sejam capazes de atacar sistemas bancrios diretamente, usando mecanismos de invaso de rede. Neste caso em particular, nenhum banco foi invadido. A tcnica empregada foi bem mais simples: remeter, em grandes quantidades, mensagens eletrnicas aos usurios, fingindo ser do prprio banco (figura 1). O texto da mensagem era varivel, mas era preparada de tal forma a ser convincente e, ao final, sempre solicitava que o usurio informasse seus dados cadastrais e, principalmente, a senha de acesso.

Figura 1 Exemplo de mensagem falsa [4]

Para dar maior aparncia de veracidade, algumas tcnicas so empregadas para distrair o usurio:
1) Clonagem do site: o golpista cria um site muito parecido com o original, e muda apenas um trecho do endereo (figura 2). Por exemplo, ao invs de acessar http://www.bb.com.br para acessar o Banco do Brasil, o usurio levado a acessar um site semelhante mas que, na realidade, est hospedado numa mquina do criminoso, como por exemplo http://www.bb.x.com; o usurio v a palavra "bb" e pensa que o site oficial do banco. 2) Redirecionamento de site: o usurio v a janela real do banco, mas acima dela aparece outra janela pedindo as informaes para acesso; os dados, ao invs de irem para o banco, vo para o site do golpista. 3) Explorao de falhas dos navegadores da Internet [5]: no final de 2003, foi descoberta uma falha no Internet Explorer que poderia acarretar a visualizao de um endereo na barra de endereos ao mesmo tempo em que o site mostrado era outro! Quer saber se o seu browser sofre deste problema? Verifique a referncia [6]. 4) Obscurao de endereo: se voc digitar o seguinte endereo no browser, qual site ser acessado http://www.bb.com.br@www.bandido.com? As regras de formao de endereo fazem com o que vem antes do sinal "@" seja desconsiderado; o site real http://www.bandido.com. Outras combinaes tambm so possveis, sendo muitas vezes difcil interpretar de maneira simples o significado do endereo. 5) Como mostra a Figura 3, possvel criar uma mensagem que mostre um link insuspeito, mas cujo endereo verdadeiro um site criado pelo criminoso. Trata-se de um truque muito simples, pois muitos usurios no tm o hbito de olhar o endereo real que aparece na parte de baixo da janela.

Percia Federal 15

CAPA: PCF Srgio Lus Fava (Bacharel em Cincia da Computao)

Como ento se proteger?


Nas referncias [7], [8] e [9], voc pode encontrar algumas dicas de segurana em geral.

Figura 2 Falso site do banco [10]

Figura 3 Um link apontando para site diferente

No caso destas mensagens falsas, esteja sempre desconfiado.


No responda nenhum e-mail, sem antes acessar o site de seu banco e conferir as informaes. Se preferir, procure o gerente ou a central de atendimento aos clientes.

Rastreamento de uma denncia leva Itlia


Onde ficam os sites piratas? Normalmente em mquinas desprotegidas de outros pases, como a percia em informtica do Instituto Nacional de Criminalstica pde constatar. Em setembro/2003 um dos peritos recebeu uma mensagem falsa de banco. Imediatamente, efetuamos o rastreamento, e verificamos que os dados a serem digitados iriam para um site na Itlia. Entramos em contato com o administrador do site, que, aps demonstrar surpresa, bloqueou o acesso indevido. Foi possvel descobrir, ainda, para onde os dados eram redirecionados. Isto, infelizmente, uma caracterstica da internet: um criminoso tem, a seu dispor, grande nmero de mquinas no mundo inteiro que no esto devidamente protegidas; e as usa para instalar sites e dificultar bastante o rastreamento das informaes [11]. Como descobriram seu e-mail? Ao receber mensagens de origem desconhecida, muitos usurios se perguntam: como conseguiram meu endereo? Ser que algum anda me vigiando, e atravs de espionagem obteve estas informaes? Nada to dramtico Voc foi apenas vtima de alguma das tcnicas de obteno em massa de endereos: 1) Garimpagem: Trata-se de percorrer pginas e e-mails, procurando a letra "@", selecionando a palavra antes e depois desta letra origina, muito provavelmente, um endereo vlido. 2) Fora bruta: Onde so tentadas vrias combinaes em seqncia. As mensagens so enviadas para todos os endereos da forma a@mail.com, b@mail.com, c@mail.com, ..., aa@mail.com, ab@mail.com, ac@mail.com e assim por diante. 3) Mtodo do dicionrio: Consiste em selecionar nomes e palavras mais comuns a partir de uma lista prdefinida, tais como joao@mail.com, gerente@mail.com, imprensa@mail.com e assim por diante. 4) A maneira mais fcil, contudo, comprar listas de e-mail diretamente. Com poucas centenas de reais, possvel adquirir, na Internet, CDs com milhes de endereos.

16 Percia Federal

Mas ser que vale a pena tanto trabalho?


Se fosse feito de forma manual, com certeza seria impraticvel. Porm, constata-se aqui uma das marcas registradas dos crimes praticados com o uso da Internet: a automao dos ataques, ou seja, a capacidade de executar tarefas de grande escala sem quase nenhuma interveno humana; todo o trabalho pesado feito atravs de programas de computador, que podem ficar horas a fio coletando informaes e enviando mensagens. Da mesma forma, este tipo de crime permite que o criminoso nem se importe se a maioria das mensagens no tiver destinatrio vlido. Neste tipo de "negcio" muito barato enviar mensagens. O importante que algumas pessoas respondam, o que j garante retorno financeiro. Alis, a percia federal detectou outro fato preocupante: alm dos e-mails, os golpistas tambm vendiam um "kit" com todos os programas e listas de sites desprotegidos. Desta forma, outras pessoas tiveram acesso "tecnologia" e passaram a aplicar estes golpes tambm.

H alguma coisa de pessoal contra voc?


Ao receber uma mensagem destas, muitos se perguntam: seria um crime tramado especialmente contra mim? Diferentemente de um assalto mo armada, por exemplo, em que voc "escolhido" entre outros, a filosofia por trs destes golpes via internet impessoal: mensagens tentando ludibriar dezenas de milhares de pessoas so enviadas por algum que no tem o menor conhecimento de suas vtimas.

De quem a culpa?
No faltam pessoas para dizer que os responsveis por esta situao so os fabricantes de software (que criam programas inseguros), os bancos (que no estariam protegendo os correntistas adequadamente) e at os usurios, que saem clicando em tudo que vem pela frente. Os bancos no deveriam estar fazendo algo para proteger seus correntistas? Sem entrar no mrito da segurana bancria, este um tipo de golpe difcil de ser evitado. Pense numa situao da vida real: possvel impedir que algum envie uma carta e coloque o nome de outra pessoa como remetente? No, impossvel, da mesma forma que no mundo das redes informatizadas uma empresa pblica ou privada no tem como prevenir este golpe. Ns, da Percia Federal, no temos a menor dvida: a culpa dos criminosos que exploram a boa-f e a falta de conhecimento dos usurios, os quais, na maioria das vezes no esto treinados para distinguir um endereo verdadeiro de um falso. Se voc foi vtima de um golpe destes, faa o devido registro policial, comunique o banco e exija providncias. No caia no jogo daqueles que querem culpar a vtima e esquecem da vilanice dos autores, verdadeiros estelionatrios do mundo virtual.

Concluso
sempre difcil antecipar o que est por ocorrer, mas tudo indica que, num futuro prximo, este tipo de golpe ainda vai ser muito explorado. Novos truques ainda surgiro, exigindo cada vez mais empenho e o desenvolvimento de novas tcnicas de investigao. Referncias
[1] PF prende acusados de integrar quadrilha que hackers no Piau - http://www1.folha.uol.com.br/folha/cotidiano/ult95u86250.shtml [2] PF prende crackers que desviaram R$ 100 milhes - http://info.abril.com.br/aberto/infonews/112003/06112003-3.shl [3] Golpe usa nome da Receita Federal para enganar internautas - http://www1.folha.uol.com.br/folha/informatica/ult124u15398.shtml [4] Cpia da mensagem falsa - http://www.infoguerra.com.br/infonews/fotos/golpes/bb_bug_msg.gif [5] Golpe por e-mail tenta explorar novo bug do IE - http://www.infoguerra.com.br/infonews/viewnews.cgi?newsid1073443984,69626,/ [6] Internet Explorer URL Spoofing Vulnerability (estes sites podem ser bloqueados por seu programa antivrus, que impedir a realizao do teste). Ambos esto em ingls. http://www.secunia.com/internet_explorer_address_bar_spoofing_test/ e http://www.zapthedingbat.com/security/ex01/vun1.htm [7] Cartilha de Segurana para Internet - NIC BR Security Office - http://www.nbso.nic.br/docs/cartilha/ [8] O que voc precisa saber sobre sites mal-intencionados - http://www.microsoft.com/brasil/security/sitesfalsos.asp [9] Segurana no uso da Internet - Febraban (Federao Brasileira dos Bancos) - http://www.febraban.org.br/Arquivo/Servicos/Dicasclientes/dicas7.asp [10] Cpia de uma pgina falsa - http://www.infoguerra.com.br/infonews/fotos/golpes/bb_th.gif [11] Your computer could be a 'spam zombie': http://www.cnn.com/2004/TECH/ptech/02/17/spam.zombies.ap/index.html

Percia Federal 17

1 ENCONTRO NACIONAL DOS PERITOS CRIMINAIS FEDERAIS

Peritos:

o fortalecimento da categoria
Ernesto Reich

O primeiro encontro de grande porte realizado pela APCF teve participao de 85 peritos

I Encontro Nacional dos Peritos Criminais Federais, que aconteceu em Porto Seguro, entre os dias 27 e 30 de abril, reuniu representantes de vrios estados. Profissionais mais e menos experientes aproveitaram o evento para trocar idias e fortalecer o esprito da categoria. Alis, o fortalecimento da unio dos peritos foi considerado o principal resultado do evento, na opinio do presidente da Associao Nacional dos Peritos Criminais Federais, Roosevelt Jnior. "O incio de um discurso nico ser sentido no s pelo Departamento de Polcia Federal, como tambm pela sociedade", afirmou ele. A categoria de peritos conta hoje com 444 profissionais distribudos em diversas reas. Este nmero deve praticamente dobrar com o novo concurso anunciado pelo governo federal para a contratao de pelo menos mais 506 profissionais.

Peritos debateram vrios assuntos durante o primeiro encontro da categoria em Porto Seguro

Aposentados
Participao dos Peritos aposentados em cursos realizados pela Academia Nacional de Polcia (ANP). Principalmente nos cursos de formao de peritos criminais federais. Ter como objetivo e compromisso a manuteno da equiparao salarial entre ativos e aposentados. A APCF deve fazer um histrico do Instituto Nacional de Criminalstica (INC) ouvindo os peritos desde sua fundao at o momento.

Grupos de Trabalho
Foram quatro dias de reunies onde os temas escolhidos foram debatidos exaustivamente. Os peritos se dividiram em trs grupos de trabalho: Projeto de Percia, Lei Orgnica e Trabalho dos Aposentados. Os resultados destas discusses foram votados pela Assemblia Geral Extraordinria. Dentre os pontos discutidos pelos aposentados est a manuteno do compromisso da equiparao salarial entre peritos na ativa e aposentados. Leia ao lado as principais propostas definidas pelo grupo:

Lei Orgnica
O grupo de trabalho que desenvolveu o tema sobre lei orgnica teve como base as trs propostas de lei orgnica que j so conhecidas. Os temas discutidos foram: propostas de Cargo nico para o Departamento de Polcia Federal (DPF); modos de ingresso no cargo de Perito Criminal Federal (PCF); prerrogativas e atribuies do Perito Criminal Federal; composio do conselho de tica e disciplina; ocupao de cargos de administrao policial por Peritos Criminais Federais; figura do "Policial Natural"; e choque de atribuies dentro e fora do DPF.

18 Percia Federal

Quanto ao projeto de percia ficaram definidas propostas como a criao de unidades de percia nas delegacias e o fortalecimento da categoria

Resultados
O primeiro encontro nacional dos peritos criminais federais reuniu 85 profissionais. A expectativa do presidente da APCF de que no ano que vem o nmero de participantes passe dos 100. Se depender do entusiasmo demonstrado pelos peritos que estavam neste primeiro encontro, o prximo, com certeza, vai ser um sucesso. A segunda reunio, j tem data e local definidos. Os peritos resolveram que Bonito (no Mato Grosso do Sul) ser o local para o novo encontro, que acontecer em abril de 2005.

Projeto da percia
1. Constitucionalizao da percia em cooperao com a ABC e outras entidades de classe; 2. Extino do perito ad hoc; 3. Trazer a identificao papiloscpica para a criminalstica; 4. Integrar as atividades do NID dentro dos Setec's; 5. Busca de solues para racionalizar os Laudos Merceolgicos, de transcrio fonogrfica e os pareceres tcnicos para exames em moeda; 6. Aumentar o nmero de peritos para no mnimo, o correspondente a 10% do efetivo do DPF; 7. Criao de unidades de percia nas delegacias; 8. Dotao de um mnimo necessrio de recursos materiais para cada unidade da percia; 9. Dotao de um nmero mnimo necessrio de peritos em cada unidade da percia; 10. A definio de um contingente da carreira de apoio administrativo destinado criminalstica para auxiliar nos examese nas atividades de administrao das unidades da percia;

CARTA DE PORTO SEGURO


Vivemos um momento de extrema gravidade na rea de segurana pblica. A impunidade somada problemtica social so os grandes responsveis pelo elevado ndice de criminalidade em nosso pas. O exemplo das naes que tradicionalmente investem na polcia cientfica evidncia os resultados positivos na reduo da criminalidade, nos indicando o caminho a ser seguido. conjuntura nacional so acrescidos o problema do pleito por melhores condies de trabalho e reconhecimento profissional de toda categoria Policial Federal, expressos por meio das recentes reivindicaes junto ao poder pblico. Embora munidos de formao tcnico-cientfica de excelncia e do entusiasmo pelo trabalho de materializao das provas de crimes, os Peritos Criminais Federais carecem de aparelhamento tecnolgico e infra-estrutura para realizar, com eficcia, as percias nas reas do crime financeiro, engenharia, anlises qumicas, audiovisuais, biolgicas, ambientais, de informtica, documentoscpica e inmeras outras. A despeito de tal conjuntura, os atuais 444 peritos do Departamento de Polcia Federal DPF foram responsveis pela elaborao, em 2003, de 29.582 laudos, com percias em diversas reas da criminalstica, bem como pela produo cientfica de novos mtodos e alternativas para o combate ao crime, contribuindo decisivamente para o desenrolar de inquritos policiais e processos judiciais, a exemplo dos casos Banestado, TRT de So Paulo, SUDAM/SUDENE e Operao Anaconda. Mesmo com todo o trabalho realizado pelos profissionais ainda restam no Brasil 8.202 pendncias de anlises periciais reforando com isso a necessidade de um significativo incremento no quadro de Peritos Criminais Federais, associado aos investimentos em equipamentos que possam fazer frente sofisticao das organizaes criminosas. Diante desse contexto e no intuito de apresentar sugestes soluo do problema, a Associao Nacional dos Peritos Criminais Federais - APCF promoveu o I Encontro Nacional dos Peritos Criminais Federais, no perodo de 27 a 30 de abril de 2004, em Porto Seguro/BA, onde foram deliberadas as seguintes propostas a serem encaminhadas em carter de urgncia: Aprovao da Lei Orgnica da Polcia Federal, onde se conciliem os pleitos dos integrantes da carreira Policial Federal; Reorganizao administrativa do DPF, de forma que os setores voltados atividade pericial tenham o mesmo tratamento hierrquico dispensado aos demais setores de atuao da Polcia Judiciria da Unio; e Reaparelhamento da Polcia Federal, em especial da percia, com a implantao dos Projetos PROMOTEC e PROAMAZNIA, nos moldes inicialmente previstos. Esperamos com isso dar um passo decisivo para transformar a Polcia Federal no rgo de excelncia que a sociedade deseja, capaz de cumprir suas funes constitucionais de forma eficiente e eficaz. Os peritos criminais federais sempre acreditaram e acreditam em uma NICA Polcia Federal. PERITOS CRIMINAIS FEDERAIS

Percia Federal 19

CRIPTOGRAFIA PCF Leonardo Bueno de Melo (Bacharel em Cincia da Computao)

Funes Unidirecionais e

Hash

Da integridade de documentos s assinaturas digitais, elas esto por trs de boa parte dos conceitos envolvidos na segurana de dados

o fazer uma aposta na loteria recebemos um bilhete com os nmeros escolhidos e sabemos que, se eles forem sorteados, o prmio s ser pago se este mesmo bilhete for apresentado aos responsveis. Da mesma forma, um extrato bancrio de uma conta qualquer pode ser apresentado como comprovante de saldo no caso de "desaparecimento" de qualquer quantia. Mas como as instituies lotricas e bancrias fazem para descobrir se aquele bilhete premiado ou aquele extrato com um saldo milionrio no foram forjados? Por outro lado, imagine uma transmisso de dados que envolva valores importantes. Por exemplo, a comunicao entre um terminal de saques e o computador central do banco. O que aconteceria se algum conseguisse interceptar essa comunicao e alterasse o valor dos saques efetuados? No seria nenhuma surpresa se saques de R$ 1.000,00 passassem a ser registrados como de apenas R$ 1,00... Em todos os casos citados, as chamadas Funes Unidirecionais podem ser ferramentas de extrema utilidade para solucionar problemas, sejam eles a garantia de autenticidade de documentos ou a busca de integridade nas comunicaes.

O que so Funes Unidirecionais?


O conceito bastante amplo. De forma geral, podemos defin-las como aquelas funes fceis de calcular, porm difceis de serem revertidas. Um quebra-cabea de 1 milho de peas, por exemplo, pode ser considerado como uma funo unidirecional: muito fcil desmanchar, porm pouco encorajador montar novamente. Matematicamente falando, so funes para as quais o clculo da imagem de um determinado elemento do domnio, em termos prticos, tem baixo custo computacional, mas a determinao deste elemento a partir da imagem invivel. Ou seja: se aplicarmos uma funo unidirecional sobre um nmero qualquer, obteremos o resultado aps alguns clculos relativamente simples. Porm, se conhecermos apenas o resultado e tentarmos descobrir o nmero que o gerou, poderiam ser necessrios milhares de supercomputadores trabalhando por milhes de anos. A partir desta idia aparentemente simples, foi possvel construir muitos dos mais complexos conceitos criptogrficos atuais.

Para que servem?


A despeito das vrias utilidades j comentadas, as funes unidirecionais, por si s, no oferecem muitas vantagens para a aplicao mais conhecida da criptografia, que a de cifrar e decifrar documentos. Podemos at cifrar um documento com uma funo unidirecional, porm o resultado ser de uma inutilidade completa. Afinal, seremos incapazes de decifr-lo posteriormente devido propriedade de no-reversibilidade j explicada. Para este caso, entretanto, existe um tipo especial de Funo Unidirecional chamado Trapdoor. Uma funo deste tipo possui um segredo que torna fcil quele que o conhece realizar a operao inversa da mesma, possibilitando a criao de esquemas robustos de criptografia como o da assinatura digital. Este assunto, no entanto, tem tanto a ser explorado que ser tema de artigos futuros. Aqui, trataremos de um outro tipo especial de funes unidirecionais, as chamadas Funes de Hash (mistura, em ingls). Centrais na criptografia moderna, as funes unidirecionais de hash tm aplicao nas mais variadas situaes, inclusive aquelas citadas nos pargrafos iniciais deste artigo. Vamos conhecer melhor o funcionamento destas funes antes de comentar algumas de suas aplicaes especficas.

20 Percia Federal

As chamadas Funes Unidirecionais podem ser ferramentas de extrema utilidade para solucionar problemas, sejam eles a garantia de autenticidade de documentos ou a busca de integridade nas comunicaes

Funes Unidirecionais de Hash


ma Funo de Hash tem a propriedade de transformar um conjunto de dados de entrada de qualquer tamanho em um outro conjunto de dados de tamanho fixo, normalmente menor que a entrada. Um determinado conjunto de dados sempre produzir o mesmo valor de Hash, e qualquer alterao no mesmo, por menor que seja, dever produzir um valor diferente. Se esta funo tiver ainda uma propriedade que garanta a inviabilidade de se realizar o processo inverso, ou seja, determinar o conjunto de dados original a partir do valor de Hash, ela ser ento uma Funo Unidirecional de Hash. Na prtica, as Funes Unidirecionais de Hash so chamadas simplesmente de hash, bem como o valor que calculado por elas. Grosso modo, podemos dizer que uma Funo de Hash capaz de calcular resumos de conjuntos de dados. Elas podem ser comparadas a uma mquina em que, de um lado, entram os dados (que podem ser um documento de texto, uma msica, uma imagem ou qualquer outro arquivo) e, do outro lado, sai um nmero que o representa (o valor de hash). Embora este nmero possa ser obtido a partir de mais de um conjunto de dados (coliso), essencial a uma Funo de Hash que seja invivel a escolha de dois conjuntos de dados que produzam o mesmo hash ou de um conjunto de dados que resulte em um valor de hash especfico. Atualmente, estes requisitos so perfeitamente atendidos pelos algoritmos de implementao de Hash mais utilizados, como o MD5 e o SHA. O MD5, por exemplo, pode produzir 2128 valores de hash diferentes. Para se ter uma idia deste nmero, ele 100 tri-

lhes de vezes maior que a quantidade de gros de areia do Deserto do Saara. Como no h nenhum mtodo conhecido para se obter valores de hash especficos, uma pessoa que quisesse encontrar um conjunto de dados capaz de gerar um valor particular de hash teria que fazer tentativas aleatrias. Se esta pessoa estivesse disposta a gastar 1 milho de dlares comprando equipamentos de ltima gerao, seriam necessrios, em mdia, 1016 anos para atingir seu objetivo detalhe: este tempo 1 milho de vezes maior que a idade estimada do universo. Existe, claro uma chance de se acertar

na primeira tentativa, mas ela to pequena que seria mais fcil ser atingido 3 vezes por um raio e ainda acertar na Mega Sena - isso tudo num mesmo dia. Um aspecto interessante do uso das Funes de Hash mais utilizadas que no h segredos no seu mecanismo. Os clculos efetuados para se determinar um valor de hash so de conhecimento pblico, e foram submetidos a toda sorte de anlises para a verificao de sua robustez. Mesmo sem senhas ou segredos de qualquer tipo, no h como realizar o processo inverso. A segurana est na sua propriedade de no-reversibilidade.

Percia Federal 21

CRIPTOGRAFIA PCF Leonardo Bueno de Melo (Bacharel em Cincia da Computao)

Garantindo a integridade de dados


A grande utilidade do uso das Funes de Hash a possibilidade de se garantir a integridade de dados, seja durante o seu armazenamento ou a sua transmisso. Uma vez que um valor de hash representa o conjunto de dados a partir do qual ele foi calculado, podemos, a qualquer momento, calcular novamente o hash deste mesmo conjunto de dados e comparar com o valor obtido originalmente. Em termos prticos, uma coincidncia de valores garante que o conjunto de dados no sofreu alteraes, enquanto a divergncia dos mesmos revela que houve alguma alterao, por menor que ela seja. As Funes de Hash so to sensveis a alteraes que a mudana de um nico bit na mensagem de entrada faz com que pelo menos a metade dos bits do hash sejam alterados. Como exemplo, temos na Tabela 1 os valores de hash calculados para dois textos que se diferenciam apenas pela letra inicial maiscula e minscula: podemos observar que seus respectivos valores de hash so completamente distintos.

Texto

Hash

Teste de hash - texto para comparao de valores de hash teste de hash - texto para comparao de valores de hash
Tabela 1 - Exemplo de aplicao do algoritmo MD5

b81400c2323a29a1e055c53a9833b658 e403e461007861fa17cd185360efbf62

Garantindo a autenticidade de dados


Como j foi dito, os clculos envolvidos nas Funes de Hash mais utilizadas so de conhecimento geral. Qualquer um pode calcular o hash de qualquer coisa. Entretanto, possvel restringir tanto a capacidade de gerao quanto de verificao dos hashes queles que detenham a posse de um segredo. Isto feito concatenando-se uma senha ao final do conjunto de dados antes de se calcular o seu hash, de forma que somente aqueles que souberem o que deve ser concatenado conseguiro calcular os valores esperados. Desta forma, possvel construir mecanismos de autenticao que sejam particularmente teis em casos como aqueles citados no incio do artigo. Um bilhete de loteria, por exemplo, pode conter um valor de hash calculado a partir dos nmeros marcados pelo apostador concatenados com uma senha secreta, armazenada na mquina impressora. Se algum trapaceiro tentar forjar um bilhete ganhador, ele no saber como gerar o valor correto de hash, pois precisaria concatenar a senha secreta aos nmeros sorteados. Logicamente, a casa lotrica poder perceber a fraude facilmente. O mesmo mecanismo tambm pode ser utilizado nos extratos bancrios e nas transmisses seguras de dados: se algum tentar adulterar as informaes, no conseguir gerar os cdigos de autenticao corretos para os dados falsos.

Decidindo se uma senha digitada correta sem conhec-la previamente


Sistemas operacionais como o Windows e o Linux tm um arquivo que consultado sempre que algum usurio tenta acessar o sistema (fazer o login), ocasio em que verificado se aquele usurio vlido e se ele digitou corretamente a senha. primeira vista, de se supor que este arquivo contenha uma lista com os nomes de todos os usurios e suas respectivas senhas, o que permitiria ao sistema compar-la com o que foi digitado pelo usurio. Contudo, este modelo teria uma grave vulnerabilidade: se um invasor conseguisse acesso a este arquivo, ele saberia a senha de todos os usurios e, conseqentemente, teria acesso total ao sistema. O uso das funes de hash, entretanto, possibilita a construo de uma segunda opo para o processo de autenticao dos usurios, que inclusive a adotada pelos sistemas citados. Ao invs de guardar as senhas dos usurios, o arquivo em questo contm apenas os valores de hash dessas senhas. Desta forma, quando um usurio faz o login, o sistema calcula o hash da senha digitada e compara com o valor guardado no arquivo. A grande vantagem desta segunda opo possibilitar que as senhas dos usurios no precisem ser armazenadas pelo sistema. Mesmo que algum tenha acesso ao referido arquivo, no conseguir descobrir as senhas do usurio a partir de seus valores de hash (afinal, eles so o resultado de funes unidirecionais). Em algumas verses anteriores dos sistemas Linux, inclusive, este arquivo era pblico, de acesso irrestrito.

22 Percia Federal

O Hash e a Assinatura Digital


A assinatura digital em documentos eletrnicos, to em voga atualmente, tem o objetivo de se aproximar da assinatura de prprio punho utilizada em documentos escritos ou impressos. Sua utilizao tem sido cada vez mais difundida, mas sua praticidade estaria comprometida sem o uso dos hashes. De maneira simplificada, assinar digitalmente um arquivo consiste em cifr-lo com a chave privada do assinante. A verificao da assinatura, por sua vez, consiste em decifrar este arquivo atravs da chave pblica correspondente. A amarrao entre pessoa e documento viabilizada atravs do par de chaves utilizado para cifrar e decifrar o arquivo e se baseia nos sistemas de criptografia de chave pblica comutativos, onde uma das chaves inverte o papel da outra.

O uso das Funes de Hash na Percia Federal


Muitos dos laudos periciais emitidos pela Polcia Federal so acompanhados de um anexo em CD-ROM. Este o caso dos laudos de informtica, que comumente precisam ser acompanhados de planilhas eletrnicas, imagens digitalizadas e bancos de dados, dentre vrios outros tipos de arquivos cuja visualizao depende da utilizao do computador. Com essa forma de apresentao, recursos como a facilidade de manipulao de grandes volumes de informaes, rpida navegao pelos documentos, buscas por palavras-chave e simulaes, ordenao e clculos com valores, entre outros, tornam a anlise dos resultados da percia uma tarefa menos penosa. Surge, todavia, um problema de segurana: ao contrrio do que ocorre nos documentos em papel, adulteraes em arquivos de computador no deixam sinais aparentes. Podemos verificar com certa facilidade se um texto foi rasurado ou apagado, mas no temos como verificar, simplesmente analisando um arquivo, se algum de seus bits foi trocado. Ainda que os discos utilizados pela percia no permitam a regravao dos dados, faz-se necessrio um mecanismo que possibilite garantir que um determinado CD no foi simplesmente substitudo por outro contendo dados forjados. Uma sada seria utilizar as cpias que so arquivadas no Instituto Nacional de Criminalstica para comparar com os arquivos dos CDs sob suspeita. Embora tal procedimento possa efetivamente ser utilizado, ele no nem um pouco prtico. Imagine os custos e o tempo gasto para se enviar percia os CDs de laudo sempre que se desejar verificar se so ntegros. Neste caso, o uso das Funes de Hash resolve de forma prtica e satisfatria o problema da integridade dos dados. Ao gravar um CD, o perito criminal gera um arquivo de verificao contendo uma lista de nomes de todos os outros arquivos e seus respectivos valores de hash calculados. Este arquivo includo no CD e tambm tem o valor de hash calculado, que impresso no laudo em papel. Desta forma, qualquer pessoa capaz de verificar a integridade de um CD de laudo, pois basta a ela calcular os hashes dos arquivos contidos no CD e comparar com os valores armazenados no arquivo de verificao. Se houver qualquer discrepncia, est comprovado que algum arquivo foi alterado, mas, se todos os valores coincidirem, preciso ainda verificar se o prprio arquivo de verificao no foi forjado. Para isso, seu hash calculado e comparado com o valor que consta no corpo do laudo impresso, que por sua vez assinado pelos peritos criminais.

Assinar documentos eletrnicos desta forma, no entanto, apresenta duas grandes desvantagens:
O documento assinado fica ilegvel, pois est cifrado; se algum quiser l-lo, ter que conhecer a chave pblica do assinante e us-la para a decifragem; O processo de assinatura digital de um arquivo requer uma aprecivel quantidade de clculos complexos, necessitando de uma parcela considervel de tempo para ser executado.

Exemplo de um CD-ROM de laudo pericial emitido pela Polcia Federal


Julio Fernandes

Referncias
Applied Cryptography, 2nd edition, Bruce Schneier, John Wiley & Sons, 1996 Criptografia e Segurana na Informtica, Pedro A. D. Rezende, Cincia da Computao - Universidade de Braslia Autentificao, Computer Emergency Response Team - RS, http://www.cert-rs.tche.br/docs_html/autentic.html e http://www.bgsu.edu/departments/chem/faculty/jtodd/chem100/sp2003/supp/sahara.pdf

Percia Federal 23

VDEO INSTITUCIONAL

Vdeo d aula
ara que serve o trabalho da percia? Qual sua importncia para a segurana dos cidados e na busca de solues eficientes e eficazes no combate criminalidade? No intuito de responder essas perguntas, a Associao Nacional dos Peritos Criminais Federais (APCF) produziu um vdeo institucional que conta a importncia do trabalho da percia e suas reas de abrangncia. Com o vdeo fica claro qual a funo da percia, que a de processar vestgios e indcios, interpretando-os e elaborando o laudo pericial. Este laudo vai dar suporte ao processo de investigao criminal e a posterior denncia do Ministrio Pblico. Para entender a importncia do trabalho realizado pelos peritos bom ressaltar que o processo criminal baseado em provas e a prova pericial reconhecida como a "rainha" das provas. Muitas pessoas no conhecem o trabalho dos peritos e nem imaginam de que forma feita a apurao de informaes que, posteriormente, sero colocadas no laudo pericial. Os profissionais que trabalham na elaborao destes dados so das mais diversas reas. Voc poder encontrar peritos formados em qumica, fsica, engenharia civil, eltrica, eletrnica, mecnica e florestal, agronmica e de minas, cincias contbeis, econmica e biolgica, geologia, farmcia, medicina, humana e veterinria, bioqumica e computao cientifica.

sobre trabalho dos peritos


Arquivo APCF

O trabalho dos peritos criminais federais envolve diversas reas do conhecimento

Bombas e explosivos fazem parte do trabalho dos peritos. Profissionais periciam carro com bomba.

Documentoscopia

Descobrir a falsificao de papel moeda faz parte do trabalho dos peritos. Na foto acima, as diferenas entre nota verdadeira e falsa de cinco reais

A rea de documentoscopia, entre outros trabalhos, analisa a falsificao de assinaturas, como na imagem acima

24 Percia Federal

Fotos: Arquivo APCF

A Balstica Forense analisa armas usadas em crimes. Informaes como munies e defeitos de disparos podem ser descobertas durante a percia

Equipamentos sofisticados fazem a chamada verificao de locutor para confirmar vozes captadas em escutas telefnicas ou gravaes.

reas da percia
O vdeo mostra de forma detalhada as diversas reas de atuao dos peritos. No servio de crimes financeiros, os profissionais so especializados em combater a corrupo, lavagem de dinheiro, crimes contra ordem tributria, sistema financeiro nacional e administrao pblica. A percia financeira examina movimentaes bancrias, declaraes de impostos de renda e balanos patrimoniais. Alguns dos casos que passaram pelo crivo dos peritos e que tiveram grande repercusso nacional so os do Banco Nacional, TRT de So Paulo e Banestado. Outra rea de atuao dos peritos de audiovisual e eletrnicos. Os profissionais desenvolvem um minucioso trabalho de anlise de gravaes de udio e vdeo para verificar edies e montagens , exames em centrais telefnicas clandestinas e grampos telefnicos. Os crimes ambientais tambm so alvo de investigao por parte dos peritos. Por ser de natureza complexa e multidisciplinar, a investigao deste tipo de crime exige a atuao conjunta de profissionais de diversas reas. Podemos relacionar entre os crimes ambientais o desmatamento, incndios florestais, poluio, extrao mineral irregular, trfico de animais silvestres e crimes contra

o patrimnio histrico e artstico. Um bom exemplo do trabalho realizado pelos peritos e que ficou conhecido em todo o pas foi a soluo do caso do rompimento da barragem de resduos industriais da indstria Cataguazes de papel, de Minas Gerais. Mas a percia ainda tem atuao em muitas outras reas importantes. O superfaturamento de obras, processos licitatrios fraudulentos e grilagem de terra so crimes investigados pelo servio de engenharia legal. O caso de irregularidade em financiamentos da Sudam e Sudene um exemplo de investigao realizada pelos peritos desta rea. Exames de DNA, hoje, esto na moda. Este exame se tornou uma das mais modernas e eficientes ferramentas disposio da percia para elucidar crimes. Podem ser examinados nesta vertente desde fios de cabelo, guimba de cigarro at manchas de sangue e smen. Quem no se lembra do caso de paternidade do filho da cantora mexicana Glria Trevi? Foi por meio de um exame de DNA que este caso foi solucionado. A documentoscopia, outra rea de atuao dos peritos federais, identifica processos e mtodos utilizados na falsificao de assinaturas, passaportes, ttulos da divida pblica e papel moeda. Como identificar a rota utilizada pelo

trfico de armas? Os responsveis por este trabalho so os peritos da balstica forense. Os policiais verificam, por meio de anlise de armas de fogo, elementos que compe munies e defeitos de disparos. Exames minuciosos podem detectar a trajetria e a distncia do disparo. O combate s drogas e o controle de produtos qumicos tambm esto incorporados ao trabalho dos peritos da Polcia Federal. No laboratrio de qumica forense possvel, por meio de exames, identificar as vrias formas de apresentao de diferentes drogas existentes no mercado e seus teores. possvel ainda determinar princpios ativos de medicamentos. Mas o trabalho da percia no pra por a. Os peritos se dedicam ainda a soluo de crimes cibernticos, examinando equipamentos de informtica para solucionar casos que envolvem investigaes no espao virtual. Cabe aos profissionais realizar auditorias em sistemas bancrios, rastrear hackers e sites ilegais, como por exemplo sites de pedofilia. E por ltimo, existe ainda o trabalho com bombas e explosivos. Os peritos executam atividades de vistoria na busca de material suspeito, transporte e desativao, destruio de objeto suspeito e ainda coleta de vestgios em local de exploso.

Difundindo a atuao dos peritos


Assistindo ao vdeo possvel acompanhar a gama de trabalho dos peritos criminais federais e suas diversas reas de atuao no combate a crimes de toda a ordem. A diretoria da APCF pretende difundir este vdeo em diversos setores da sociedade para mostrar a importncia do trabalho dos peritos e seu papel crucial na defesa da segurana pblica do pas.

Percia Federal 25

CRIMES CIBERNTICOS Paulo Quintiliano da Silva (Mestre em Cincia da Computao e Doutor em Reconhecimento de Padres e Processamento de Imagens)

Crimes cibernticos e seus efeitos

multinacionais

A caracterstica dos crimes cibernticos que mais dificulta o seu combate o fato de no existirem fronteiras para sua consecuo

Para que o combate a esses crimes possa ser eficaz e tambm eficiente, principalmente quando so praticados ou tm efeito em vrios pases, mister se faz a cooperao internacional por meio de entidades organizadas e estruturadas para esse fim
uso da internet vem crescendo muito rapidamente, inclusive para uso de aplicaes comerciais envolvendo grandes quantidades de dinheiro nas incontveis transaes comerciais realizadas a todo instante. Lembre-se que no h fronteiras que possam limitar essas transaes e todos os contatos feitos por meio do espao ciberntico. Este ambiente se tornou extremamente propcio para o surgimento e o crescimento dos chamados crimes cibernticos, principalmente devido possibilidade do anonimato de seus usurios, facilidade de uso da grande rede e sua conexo com todo o mundo. Nesse diapaso, para que o combate a esses crimes possa ser eficaz e tambm eficiente, principalmente quando so praticados ou tm efeitos em vrios pases, mister se faz a cooperao internacional por meio de entidades organizadas e estruturadas para esse fim. Alm disso, importante fomentar a pesquisa e o desenvolvimento no mbito da percia de informtica.

Viso geral dos crimes cibernticos


Os crimes por computador so gnero do qual os crimes cibernticos so espcie, i.e., os crimes cibernticos so "crimes por com-

putador" praticados no espao ciberntico. Os crimes cibernticos podem ser divididos em dois grupos: stricto sensu e lato sensu. Os crimes cibernticos lato sensu so os antigos crimes, j tipificados nas leis penais, cometidos utilizando-se o espao ciberntico e ferramentas modernas para a concretizao de suas atividades ilcitas. Essas atividades podem ser explorao sexual de menores, ameaas, calnia e difamao, trfico de drogas, lavagem de dinheiro, crimes do colarinho branco, danos, fraude, falsificao e outros. Os crimes cibernticos stricto sensu so os "crimes" que no poderiam ser cometidos sem a utilizao do espao ciberntico, como terrorismo ciberntico, acesso sem autorizao a sistemas de computador, disseminao de programas maliciosos, cyberstalking e outros [1, 2, 3 e 4]. A caracterstica dos crimes cibernticos que mais dificulta o seu combate o fato de no existirem fronteiras em sua consecuo, podendo a mesma ao criminosa ter efeito em vrios pases, de forma simultnea, podendo atingir at milhes de pessoas, como o caso da disseminao de programas maliciosos. Dadas as caractersticas dessa ao criminosa, em que muitas vezes as suas provas so perdidas definitivamente em poucos meses ou em poucas semanas,

para o seu combate efetivo necessria a cooperao internacional entre os agentes pblicos encarregados deste mister, que deve ser feita por meio de grupos organizados e estruturados em cada um dos pases, de forma que tais grupos possam adotar imediatamente todas as medidas necessrias. Tambm imprescindvel que a Polcia disponha de laboratrios forenses, com todos os equipamentos e softwares necessrios, bem como de treinamento para os policiais. Internamente, dentro de cada um dos pases, necessrio que haja uma maior proximidade entre a Polcia, o Ministrio Pblico e o Poder Judicirio, de forma a se viabilizar uma maior celeridade nos procedimentos, possibilitando-se que tais criminosos possam ser identificados e punidos. Uma das caractersticas mais marcantes dos crimes cibernticos o seu alcance global, podendo a mesma atividade criminosa atingir vrios pases, de forma simultnea. A natureza global e sem fronteiras do espao ciberntico possibilita que um criminoso cometa uma ao ilcita em um determinado pas, de modo a prejudicar milhares de pessoas em diversos pases no mundo, causando prejuzos incalculveis a milhes de pessoas. Em decorrncia do carter internacional dos crimes cibernticos, podendo os mesmos

26 Percia Federal

surtirem efeitos em vrios pases e em milhares de pessoas simultaneamente por todo o mundo, para que seja possvel a apurao desses crimes muitas vezes necessria a cooperao internacional das foras policiais de vrios pases, de forma organizada e clere. Em funo da necessidade de se preservarem os direitos humanos, especialmente com relao privacidade individual e inviolabilidade das correspondncias, para se garantir o necessrio acesso s informaes das atividades dos internautas suspeitos de estarem praticando crimes cibernticos, so necessrias cartas rogatrias do pas interessado na apurao dos fatos e ordens judiciais do Poder Judicirio do pas em que os dados esto armazenados. Somente aps todos esses trmites burocrticos, que podem demorar longos meses, que os peritos podero ter acesso s informaes necessrias para a realizao das investigaes e dos exames, visando elaborao do laudo. Devido morosidade desses procedimentos, muitas vezes no possvel a realizao dos exames periciais e nem tampouco se chegar autoria do crime, mesmo com a ordem judicial, visto que os provedores de servios de Internet dificilmente preservam as informaes necessrias por mais de 90 dias [1, 2, 3 e 4]. A percia em casos de crimes cibernticos tem como elemento diferencial o fato de que as evidncias podem ser perdidas permanentemente, e muitas vezes essa situao fica fora do controle dos peritos. Nesses casos, as informaes ficam sob a guarda dos provedores de servios de Internet, de quem a Percia fica totalmente dependente. Nos casos de crimes por computador cometidos fora do espao ciberntico, a situao mais simples, bastando a realizao do espelhamento (ou clonagem) das mdias questionadas, preservando-se dessa forma as evidncias. A partir dessa etapa, os exames periciais so realizados nas rplicas geradas, evitando-se possveis adulteraes dos dados. Os exames so feitos em consonncia com os quesitos formulados e apresentados ao Perito. Vrias ferramentas periciais podem ser necessrias, de acordo com as barreiras encontradas durante a realizao dos exames. Podem ser encontrados dados encriptados, sistemas protegidos por

senhas, dados apagados e outros desafios que devem ser superados pelo Perito. A preservao das evidncias em locais de crimes cibernticos e demais crimes por computador de fundamental importncia. Quando se tratam de crimes praticados no espao ciberntico, a preservao bem mais complicada, principalmente quando o provedor de servio de Internet for estrangeiro. Neste caso h a necessidade de que os Agentes Pblicos brasileiros encarregados da apurao do crime faam, por meio de Carta Rogatria, solicitao cir-

Cooperao Internacional
Com base na experincia do Servio de Percias em Informtica (SEPINF) do Departamento de Polcia Federal em investigaes de crimes cibernticos com efeitos em mais de um pas, constatamos que, na grande maioria das vezes, tornam-se incuos todos os esforos empreendidos pelos policiais, em decorrncia da morosidade e, s vezes, da impossibilidade de se conseguirem informaes armazenadas em provedores de servios de Internet localizados em outros
Julio Fernandes

Peritos do Servio de Pericia em Informtica da PF debatem sobre mdias a serem periciadas

cunstanciada, comprovando com indcios veementes a ocorrncia do crime e a possvel autoria, para que tal solicitao seja apreciada pelo Poder Judicirio do pas em que o provedor esteja instalado, e que o mesmo tenha elementos para determinar a quebra do sigilo telemtico do suspeito. Ressalte-se que, em decorrncia do grande volume de dados manipulados e da falta de legislao disciplinando o assunto, os provedores de servios de internet normalmente preservam os histricos das atividades dos usurios por no mximo at 90 dias. Devido ao acmulo de trabalho dos rgos encarregados da apurao dos crimes, esse prazo no suficiente para a tomada de todas as aes necessrias, o que resulta na quase certeza de impunidade dos infratores [1, 2, 3 e 4].

pases. So necessrias Cartas Rogatrias para o afastamento dos sigilos telemticos que, quando obtidas, as empresas responsveis pela guarda dos dados (provedores de servios de Internet) j liberaram as mdias magnticas para outra finalidade, tendo as evidncias sido perdidas definitivamente. Sabe-se que os provedores mantm as suas cpias com os "logs" dos acessos e demais evidncias por perodos bem curtos. Considerando-se a atual forma de trabalho, com a necessidade de Cartas Rogatrias, Ordens Judiciais e demais procedimentos, este prazo no suficiente, o que inviabiliza todo o trabalho de investigao. H vrios casos trabalhados por este SEPINF, em que criminosos brasileiros, utilizando-se do espao ciberntico, atacaram stios de entidades governamentais

Percia Federal 27

CRIMES CIBERNTICOS Paulo Quintiliano da Silva (Mestre em Cincia da Computao e Doutor em Reconhecimento de Padres e Processamento de Imagens)

Julio Fernandes

estrangeiras, causando srios danos. Ressalte-se que o Brasil possui os maiores e mais bem estruturados grupos de criminosos cibernticos (hackers e crackers). Quando o processo chega para este Servio realizar as percias, j se passaram meses ou at anos, no havendo como se chegar autoria do crime, visto que os dados j se perderam definitivamente. Com o objetivo de tornar eficaz a investigao de crimes cibernticos, quando a ao criminosa tem origem e/ou efeitos em vrios pases, fizemos proposta junto Organizao dos Estados Americanos (OEA) e ao grupo "Rede de Emergncia 24 horas/7dias", para o estabelecimento de algumas medidas, conforme listado a seguir: 1) Criao de grupos tcnicos especializados em todos os pases membros da OEA. Sabe-se que j existe a "Rede de Emergncia 24 horas/7dias", da qual o DPF faz parte por meio deste SEPINF. Este grupo est estruturado em diversos pases e pode ser utilizado. 2) Em casos de incidentes envolvendo possveis crimes cibernticos de repercusso internacional, o Grupo Tcnico do pas prejudicado encami-

cias recebidas. Os prprios responsveis pela investigao dos pases envolvidos, aps investigao preliminar e obteno das necessrias evidncias, solicitariam o afastamento do sigilo telemtico ao Poder Judicirio de seus respectivos pases, dispensandose, dessa forma, as Cartas Rogatrias e outros procedimentos Policiais so treinados para enfrentar essa nova face do crime morosos, visto que os pedidos de afastamento de sigilo seriam feitos nharia o pedido de cooperao aos com base em investigaes feitas dentro do Grupos Tcnicos dos pases envolvidos, prprio pas. com todas as evidncias disponveis, de forma a comprovar a ocorrncia do poss4) Com base nas Ordens Judiciais vel crime. Esses pedidos seriam feitos da para o afastamento do sigilo telemtico, os forma mais rpida, por telefone ou por policiais obteriam junto aos provedores de e-mail, garantindo-se a mxima celeridade. servios de Internet locais todas as informaes necessrias para se chegar 3) Ao receber a solicitao de coope- autoria dos crimes. Dessa forma, o comrao, os Grupos Tcnicos dos pases bate aos crimes cibernticos dar-se- de envolvidos imediatamente iniciariam proce- forma eficaz e eficiente, evitando-se as dimento investigatrio com base nas evidn- burocracias desnecessrias.

Concluso
Os crimes cibernticos e demais crimes por computador esto experimentando um grande crescimento nos ltimos anos. Se tais atividades criminosas no forem combatidas com o devido vigor, pode haver grande prejuzo nas atividades srias que vm sendo conduzidas por meio do espao ciberntico, tanto as atividades comerciais como as cientficas e as governamentais. O combate eficaz dos crimes cibernticos passa pela cooperao internacional, pela moderBibliografia
1. 2. 3. 4. Council of Europe, "Convention on Cybercrime", Council of Europe - ETS No. 185 - Convention on Cybercrime, Budapest, 23.XI.2001. Paulo Quintiliano da Silva, "Crimes Cibernticos no Contexto Internacional", Anais do XIII Congresso Mundial de Criminologia, Rio de Janeiro/RJ, 2003. Paulo Quintiliano da Silva, "Percias em Crimes Cibernticos", Anais do XVII Congresso Nacional de Criminalstica, Londrina-PR, 2003. Zeviar-Geese, Gabriole, "The State of the Law on Cyberjurisdiction and Cybercrime on the Internet", California Pacific School of Law, 2001.

nizao e pelo treinamento da Polcia, preparando os policiais para enfrentarem essa nova face do crime que o sculo XXI nos apresenta. Passa tambm pela aproximao da Polcia com o Ministrio Pblico e com o Poder Judicirio, visando celeridade dos procedimentos. Tambm so necessrias leis especficas tipificando os crimes cibernticos, de modo a facilitar o trabalho dos agentes pblicos encarregados dessa atividade. Nos casos em que as atividades

criminosas ultrapassam as fronteiras do pas, imprescindvel que haja a cooperao internacional, por meio dos grupos de apoio formados pelos rgos governamentais responsveis. importante que esses grupos atuem com eficincia e eficcia, evitando-se maiores burocracias, buscando-se a necessria celeridade exigida por esse tipo de crime. Tambm muito importante o apoio das empresas provedoras de servios de Internet.

28 Percia Federal

CIBERESPAO PCF Andr Machado Caricatti (Mestre em Cincia da Computao)

A formao de provas no

Ciberespao

Considerar como vlido apenas o que for recolhido presencialmente, alm de inadequado, incompleto

As evidncias em investigaes criminais surgem atravs de vrios meios, nos locais onde haja suspeita de cometimento de delito, atos preparatrios ou conseqentes, a fim de estabelecer com preciso as circunstncias do feito

1. Definies para Local


"Espao. [ do latim spatiu]. ... Lugar mais ou menos bem delimitado, cuja rea pode conter alguma coisa. ...". "Local. [ do latim locale ]. ... Circunscrito ou limitado a uma regio ... Lugar, stio ou ponto, referido a um fato. ..." "Lugar. [ < latim locale (adj.), 'local'. ]. Espao ocupado; stio. Stio ou ponto referido a um fato. Espao prprio para determinado fim. ..." "Stio. [ do latim situs, us, 'situao, posio' ? ] ... Lugar, local, ponto. Lugar assinalado por acontecimento notvel. ..." ( )

2. Estudo de caso
A Agressores modificam bancos de dados do sistema de nomes de domnio (dns), com aparatos compostos por computadores conectados Internet, equipamentos acessveis mediante exploraes de falhas de segurana (no popular, invadidos), bem como implementam stios em provedores de contedos. B O crime ? Realizar compras, transferncias eletrnicas, pagar taxas, impostos, aps obter dados sigilosos iludindo o cidado desatento com a simulao de stios reais de lojas, instituies financeiras, etc. A essncia desta elaborao se traduz na obteno de vantagem financeira.

Situando geograficamente o conjunto, cada computador encontra-se em um diferente estado brasileiro, exceto o do provedor de contedo que presta seus servios em outro pas. O liame que os deixa a disposio do bando a grande rede.

3. Sobre o crime
A trama, se comparada aos roubos ou estelionatos convencionais, oferece nfimos riscos integridade fsica dos sujeitos ativos. Suas aes constituem fatos tpicos em diversos momentos, desde a criao do aparato para enganar internautas at o momento em que so realizados, por exemplo, os saques das contas-correntes.

Ampliando o exemplo com uma variao destes ilcitos, bastante comum e amplamente divulgada na imprensa nos ltimos meses, emprega-se a interceptao de fluxos de dados. Os "sujeitos passivos" so ludibriados com ofertas de crdito facilitado, viagens de frias gratuitas e outros, desde que instalem programas em suas mquinas pessoais. Estes podem ter sido remetidos por mensagens eletrnicas (spam, hoax ...), ou as mensagens sugerem que se faa uma cpia (download) de arquivos contidos em stios diversos. Muito curiosos so os casos em que as ofertas tratam da possibilidade de participar em programas de TV que oferecem prmios ou os ditos reality shows.

Percia Federal 29

CIBERESPAO PCF Andr Machado Caricatti (Mestre em Cincia da Computao)

Julio Fernandes

4. Lugar do crime
Sem mais, qualquer ponto no mapa de nosso territrio onde se coloque um marcador apontando computadores do exemplo, seja do bando, do provedor ou dos usurios, ser corretamente visto como lugar, bem como no estrangeiro enquanto crime a distncia pois "a ao ou omisso se d em um pas e o resultado ocorre em outro".

5. O Tempo do crime
Ainda sobre o exemplo, suponhamos que acontea uma primeira transferncia bem-sucedida, por parte dos criminosos, de valores. Constatada a capacidade tcnica e o bom funcionamento do ardil, difcil estabelecer um fim quando as oportunidades parecem ser tantas, sobretudo imaginando quem poderia desvendar as faces que observam as telas. Continuando o stio falso "no ar", tantos outros inocentes repetem os gestos descuidados que a quantidade de informaes interceptada espanta os receptadores, trabalhando em ritmo intenso para selecionar contas teis. Quase em paralelo so movimentados valores, de tal maneira espalhados e fragmentados que o rastreamento no pode ser feito de imediato. As atividades delituosas, por acontecerem em diversos momentos e muitas concomitantemente, por vezes geram confuso sobre quais seriam as aes preparatrias, de execuo, de produo dos resultados, se coligadas ao mesmo crime que continua acontecendo ou se pertencentes outro cometido em seqncia. O problema pode ser resolvido a partir da observao precisa de cada tipo penal, juntando ocorrncias relacionadas, verificando sistematicamente a satisfao de premissas e encadeando com propriedade os eventos.

Celulares e agendas eletrnicas podem ser utilizados para cometer crimes na rea de informtica

dade de ocorrncia de fatos concretos. No basta apenas localizar uma chave-defenda no jardim adjacente residncia que foi furtada. preciso que haja alguma marca passvel de ter sido produzida por presso da ferramenta para ocasionar o arrombamento da porta da cozinha. Usando outros termos, um nmero reduzido de linhas de registros de eventos (logs) consideradas de forma isolada, mesmo que representem adequadamente um padro conhecido de explorao de vulnerabilidade, pode ser de pouco interesse. Se, por exemplo, for adicionada a hora de criao de um arquivo com cdigo executvel, de sugestivo nome "intercep", com um arquivo de senhas, modificado aps alguns instantes, pode-se progredir consistentemente na concatenao e construo do iter.

7. Objetivos da percia em local de crime


De acordo com o Princpio da Transferncia de Locard "ocorre transferncia mtua de vestgios quando existe contato entre dois objetos ou duas pessoas, o que implica que haja provas/vestgios em todos os locais em que so

6. Provas - possibilidades e certezas


Em se tratando de crimes essencialmente materiais, a formao de provas se dar mediante juntada de vestgios em nmero suficiente, desde que cada qual acrescente algo em termos de probabili-

cometidos crimes. Os autores podem deixar ou retirar provas/ vestgios no local, bem como aqueles que os recolhem." , Importante mesmo tentar perceber as perturbaes provocadas no mundo externo causadas por ao de pessoas ou da natureza, como uma cadeira fora do lugar, uma mancha de sangue ou um registro de acesso em computador. Por estarem prximos os elementos podem completar um quadro maior, a exemplo da escrita a tinta no monitor com a inscrio "type_0", relacionada com os dados armazenados na memria do computador. No obstante, vrios locais estaro se interligando como nos exemplos anteriores, cabendo ao examinador compreend-los de maneira adequada. Quando da existncia de diversos locais como acima, o recolhimento de vestgios de provenincias diversas ocorre com o objetivo de aumentar o grau de certeza sobre os eventos, seu(s) autor(es), conseqncias, tempo, seqncia dos fatos, etc. Em princpio, no existe hierarquia entre os locais e sua relevncia est diretamente relacionada a quantidade ou qualidade do que neles for encontrado.

30 Percia Federal

Julio Fernandes

Julio Fernandes

As CPUS dos computadores tambm so periciadas

HDs, CDs, disquetes so mdias examinadas pelos peritos

8. A observao dos locais


Os mtodos de busca podem variar de acordo com as circunstncias, sendo exemplos o percorrimento de reas em espiral, grelha, faixa, zona ou roda. O posicionamento dos vestgios costuma ser relevante, da o destaque para "esquemas elucidativos" no nosso C.P.P., bem como o emprego de fotografias, filmes, diagramas, plantas ou a apresentao da topologia de uma rede de dados. So exemplos de pormenores significativos(4) nos locais convencionais Condies meteorolgicas (chuva, sol, vento); Pontos de acesso, como portas e janelas (abertas ou fechadas); Odores (perfume, fumo,leo, gs); Feridos/sua posio/ferimentos visveis/vesturio; Mortos/sua posio/ferimentos/rigor mortis/hipostase (acumulao do sangue aps a morte); Objetos usados para ferir; Peas de vesturio; Roupa de cama, com eventuais fludos corporais; Pelos humanos; Micro-vestgios de origem humana; Impresses digitais; Marcas - ps, sapatos, etc; Material audiovisual; Agendas, anotaes; Ferramental de apoio ao crime - chave-de-fenda, p-de-cabra, etc. Tratando especificamente de material informtico CPU ; Monitor ; Teclado; Impressora; Papel de impressora; Material Impresso; Modem; Discos ticos; Disquetes; Discos rgidos; Fitas magnticas; Gravadores de CD; Placas de circuitos eletrnicos; Cabos de comunicao; Manuais tcnicos; Memrias avulsas - memory sticks, compact flash, memrias com conexo usb, etc.

9. O ciberespao
A infra-estrutura que sustenta o dito ciberespao, resumida hoje atravs da implementao da rede que interliga redes a Internet composta por um amalgama de tecnologias, pessoas, entidades de ensino, universidades, empresas, governos e organismos no-governamentais, em uma disposio colaborativa bastante singular, pois acontece por iniciativa das partes que descobriram nesta forma de comunicao inmeras utilidades. Tratando de alguns conceitos ligados tecnologia temos
A PROTOCOLOS

Compe a linguagem que as mquinas compreendem e atravs deles se comunicam, desde computadores localizados no Japo aos situados em nosso territrio;
B SERVIOS

Disponveis para execuo de tarefas como comunicao interativa (chat), publicao de contedos em pginas e stios, transferncias de dados, tramitao de correspondncia eletrnica e outros;
C ENDEREOS DE IP

Estas amostras so como o gro de areia em uma praia, sendo possvel destacar inmeras outras suscetveis inspeo. Mesmo que cada objeto esteja sujeito ao escrutnio segundo regras especficas de cada corpo do conhecimento cientfico, o trabalho do perito segue diretrizes genricas como a ao planejada e metdica, a preocupao em preservar evidncias, o cuidado com cada mincia e a ateno ao detalhe.

Cada computador ligado Internet deve possuir um endereo com caractersticas nicas, capaz de identific-lo em meio aos

Percia Federal 31

CIBERESPAO PCF Andr Machado Caricatti (Mestre em Cincia da Computao)

demais e tornar possvel o envio e recebimento de dados a ele direcionado. No dialeto dos equipamentos eletrnicos, os endereos so formados por seqncias numricas por vezes comparadas com o conceito do nmero de terminal telefnico; D SUB-REDES Endereos de IP so distribudos ao redor do planeta de forma peculiar, sendo cada fatia, chamada como sub-rede, atribuda a um ente, que poder repartir ainda mais a parte que lhe cabe. Cada sub-rede est sob controle de um organismo, podendo este realizar novas divises repassando o controle a terceiros. Sendo assim, a um endereo esto associadas informaes sobre empresas, governos ou organismos no-governamentais, que podem ser obtidas por meio de pesquisas na Internet; E ROTAS O IP, ou protocolo entre redes (internet protocol), sobressaiu-se em parte devido robustez que oferece ao conjunto, pois oferece alternativas dinmicas para o fluxo de dados, desviando a comunicao de um n falho da rede toda vez que houver um caminho alternativo, sem prejuzos para comunicao entre os demais; F A IDENTIFICAO DE CONTEDOS E SERVIOS AGRUPADOS EM DOMNIOS Ao ser humano nunca foi tarefa palatvel identificar equipamentos puramente atravs de nmeros, sendo utilizado desde os primrdios da Internet alguma forma de correlacionar nmeros com nomes, culminando com o estabelecimento em 1984 do Domain Name System, ou Sistema de Nomes de Domnios . Repetindo a sntese to apropriada de Jon Postel, "Um nome indica o que procurar. Um endereo aponta aonde encontrar. A rota diz como chegar at l." ( ).

10. Em Busca de Vestgios em Materiais de Informtica


Em diversas situaes os crimes cometidos com o emprego do material de informtica como instrumento so categorizados como crimes virtuais. Nada mais imprprio. certo que os computares armazenam representaes digitais de conceitos, idias ou objetos do nosso mundo. Pois justamente estas, para que sejam depositadas em mdias, necessitam que coisas como magnetizao de superfcies metlicas ou feixes de laser modificando substratos orgnicos aconteam. A comunicao de dados, por sua vez, feita atravs da transmisso de ondas eletromagnticas. Os processos de armazenagem e transmisso se realizam atravs de fenmenos fsicos observveis e com existncia clara em nosso mundo. Vale lembrar, porm, que estes tm como caracterstica a volatilidade no tempo. Em tempos recentes a abordagem dos locais trazia a recomendao quase unnime de desligar as mquinas prontamente. Hoje, h que se levar em conta a possibilidade de um invasor ser bem preparado, cuidando para trabalhar apenas com a memria voltil, ou seja, sem gravar dados em reas permanentes como arquivos em disco. Considerando o grande volume de memria em equipamentos atuais, assim provavelmente procede o criminoso. Frutos de experincias prticas, com vistas obteno de melhores resultados, surgiram categorizaes de elementos de acordo com sua volatilidade. Assim so enumerados os itens abaixo, onde primeiro constam aqueles mais volteis seguidos dos que tm maiores chances de permanecer intactos mais tempo: I Registros de processador e memria cache II Memria principal III Estado das conexes de rede IV Estado dos processos em execuo V Contedo das mdias no-removveis VI Contedo das mdias removveis. Esta classificao considera o emprego costumeiro de cada elemento, existindo situaes onde diversos fatores contribuem para alterao desta ordem e que demandam tratamentos diferenciados. Sendo assim, as atitudes iniciais do perito devem tentar resguardar aquilo que tem maiores chances de se esvair, lembrando que em situaes reais o melhor dos procedimentos pode ser insuficiente. A fim de manter a coeso dos exames o perito tem que observar seus atos, registrando-os e conhecendo todas as suas implicaes. Assim como a observao de um fenmeno interfere neste, lembrando ainda o Princpio da Transferncia de Locard, o processo de anlise de sistemas informatizados que estejam em funcionamento produz alteraes de estados. Na tentativa de reproduzir contedos da memria principal ou de memrias auxiliares necessria a execuo de comandos, sobrescrevendo reas daquela. Por outra via, ao desligar o equipamento perde-se o contedo de suas memrias volteis. So inmeros os casos concretos onde saber fazer escolhas, sobre "aquilo que pode ser salvo e preservado" para futuro escrutnio da criminalstica, o melhor que o perito tem a oferecer. Basta lembrar quantas atividades comerciais no podem ser interrompidas, sob risco de provocar srios prejuzos ao negcio. Como proceder quando estas devem ser examinadas? Por vezes ainda h que se fazer algo para suprir a falta de recursos que impedem o pronto atendimento, no restando alternativa alm de uma longa espera at o momento em que policiais compaream fisicamente ao lugar.

32 Percia Federal

11. Os Locais no Ciberespao


Em diferentes momentos os peritos conduzem a obteno de vestgios. No exemplo acima a seqncia poderia ser: 1 Chegada aos olhos e ouvidos dos peritos do alerta. A notcia-crime traz fatos ao conhecimento dos auxiliares da justia, como a existncia de stio falso de instituio bancria, o desvio inusitado e ainda no bem compreendido do fluxo de dados para este ambiente, bem como a constatao de transferncias indevidas de valores de contas-correntes de vtimas; 2 Os peritos procuram mais dados sobre o stio: possui nome registrado (como www.sitiofalso.com.br); apenas referendado por endereo numrico (endereo IP); os responsveis pela infra-estrutura em que funciona; quais os caminhos ou por quais sub-redes seguem os fluxos de dados at atingi-lo; demais vestgios que se apresentem. Todos estes dados so obtidos, quase que exclusivamente, junto Internet e, portanto, disponveis em qualquer ponto interconectado do planeta; 3 As constataes conduzem diversas ramificaes em etapas investigativas conseqentes; 4 Ciclo de exames em locais - juntada de vestgios - exames em laboratrios; 5 Consolidao de vestgios recolhidos ao longo do apuratrio em laudo. O texto do C.P.P. comanda, com muita propriedade, que "... no se altere o estado das coisas at a chegada dos peritos...". Ao Estado portanto compete prover estrutura e condies de trabalho para seus rgos de criminalstica, tornando factvel a execuo dos preceitos legais. A disseminao da conectividade traz a reboque a distribuio de recursos, possibilitando a utilizao de servios computacionais a despeito de sua localizao fsica. Muito embora a volatilidade dos meios digitais, conjugada com a disperso geogrfica dos stios, exija maior agilidade, simultaneamente a tecnologia traz facilitadores, pois permite que os lugares sejam alcanados distncia. Se um sistema acessado indevidamente e o seu administrador, ao fazer uma notificao s autoridades, precisa de imediato tomar atitudes que visem corrigir falhas de segurana e reconfigurar as protees do ambiente, o socorro pode ser feito remotamente, via Internet, concomitante ao recolhimento de vestgios. Considerar como vlido apenas o que for recolhido presencialmente, alm de inadequado, incompleto. Muitos autores apresentam indicaes, sempre observando a considerao antecipada dos fatores positivos e negativos de qualquer linha de conduta. Podem ser citadas: Planejar o trabalho antecipadamente; Agir metodicamente, registrando tudo o que for realizado; Minimizar alteraes decorrentes da coleta de vestgios, como ao evitar mudanas em datas de arquivos, diretrios e reas relevantes de mdias; Iniciar o processo de inspeo pelos itens mais volteis. Existem diversas ferramentas de anlise, que possibilitam recuperar o que seria desperdiado de outra forma. Alguns sistemas operacionais dispem de utilitrios para verificar programas em execuo, conexes de rede ativas ou usurios conectados . Se uma seqncia de passos for corretamente pensada, possvel at realizar imagens remotas de mdias ou analisar efeitos de artefatos enquanto em execuo. Um bom exemplo de pontos a serem considerados quando do recebimento de uma notificao de incidente seria : a) Quando se imagina que ocorreu; b) Como foi detectado; c) Quando foi detectado; d) Conseqncias que a pessoa observa e as imaginadas para o futuro; e) Sobre o equipamento comprometido: I hardware/software/sistema operacional envolvido; II descrio da rede: topologia, endereamento, etc; III funo da mquina na rede; IV presena de documentos importantes; V localizao fsica; VI segurana fsica; VII usurio principal e administrador do equipamento; VIII status corrente do equipamento; f) Aes realizadas pelo agressor: I atividade em curso? II endereo de origem identificado? III cdigo malicioso inserido? IV trata-se de negao de servio? V apenas vandalismo? VI existem pistas sobre possvel ao

Percia Federal 33

CIBERESPAO PCF Andr Machado Caricatti (Mestre em Cincia da Computao)

interna ou externa? g) Aes realizadas pelo usurio: I feita desconexo do equipamento? II foram examinados registros de acesso (logs)? III possvel acesso remoto ou local? IV foram percebidas alteraes em outros equipamentos da rede? h) Ferramentas disponveis no equipamento : I ferramentas especficas de auditoria; II monitores de rede. Alguns programas orientados para inspeo de sistemas podem tambm ser utilizados, oferecendo rotinas extensas de anlise e relatrios com resultados consolidados: Comandos "ping", "traceroute", "host", pacotes como o "Strobe", "Grabbb", "Nmap", "Nessus": a ao de "mapeamento" de uma rede permite identificar sua topologia, equipamentos servidores, sistemas operacionais, servios de rede em funcionamento e suas verses, etc; Pacotes como "tcpdump", "ngrep", "Snort", que servem deteco de intrusos, so fonte vastssima para revelao de padres de ataques; possvel realizar exames nos sistemas enquanto estiver funcionando, mediante o franqueamento do acesso, permitindo listar processos em execuo, conexes de rede ativas, usurios conectados, ou mesmo fazer a duplicao de dados de parties; Ferramentas tpicas de agressores, os

Sites como o de apologia ao racismo ( acima) so exemplos de crimes cibernticos

"sniffers" so essenciais para monitorar e observar o que acontece em uma rede de dados. Sobre a interceptao de fluxos de dados, embora muitos vejam apenas como mais um tipo de "grampo", merece que seja feita uma ressalva. A sua execuo permite inspecionar algo mais que relatos, opinies, desejos e impresses, como aquilo que se v em conversaes telefni-

cas. De fato, constata-se tambm a transmisso de comandos que resultam em alteraes de estados em outros equipamentos e sistemas, servindo como indcios para comprovar coisas como o desligamento de uma mquina, a deteriorao de um servio, a mudana do contedo de um arquivo ou a introduo de cdigo malicioso em um computador.

12. Concluso
O exposto compe parte do contexto com o qual se deparam os auxiliares da justia na explorao do ciberespao. Observaes com a do Dr. Ricardo Pereira, dizendo que "... de concluir-se que o uso da Internet tornou-se um fato jurdico, do qual nascem, subsistem e se extinguem relaes jurdicas.", podem ser complementadas notando que, em muitos casos, somente pelo acesso direto Internet estas relaes so observveis. Destarte, dita a Constituio Federal em seu art. 5 - XXXV "...a lei no excluir da apreciao do Poder Judicirio leso ou ameaa a direito;...". O Cdigo Processual Civil estabelece em seu art. 332 que podem ser admitidos como prova "Todos os meios legais, bem como os moralmente legtimos, ainda que no especificados neste Cdigo, so hbeis para provar a verdade dos fatos, em que se funda a ao ou a defesa.". Portanto, certo que as redes de computadores podem oferecer vestgios quando da busca da verdade, no sendo estes vislumbrados seno mediante inspeo direta daquelas.

34 Percia Federal

A percia ensina
A APCF promove cursos, palestras e seminrios. O objetivo mostrar e provar para a sociedade que possvel ajudar a combater a impunidade no pas. Se sua entidade ou empresa quer saber mais sobre a Percia Criminal, venha conhecer as palestras ministradas por experientes peritos criminais:

MDULOS / SEQNCIA
Introduo Criminalstica Legislao Processual Pericial Local de Crime Obras superfaturadas Caa-nqueis Cocana, seu DNA e suas Cores Crimes de Trnsito Meio Ambiente Percias de Laboratrio Balstica Forense Vistoria de Identificao Veicular Documentoscopia Fontica Forense Crimes de Informtica Crimes Financeiros - Lavagem de dinheiro

Educar para conscientizar

A APCF a associao que congrega os integrantes do cargo de perito criminal federal do Departamento de Polcia Federal

Você também pode gostar