Você está na página 1de 90

FACULDADES SENAC - Sorocaba

Ana Cristina Trevenzoli

Percia forense computacional ataques, identificao da


autoria, leis e medidas preventivas

Sorocaba
2006

ANA CRISTINA TREVENZOLI

Percia forense computacional ataques, identificao da autoria,


leis e medidas preventivas

Trabalho de concluso de curso, da Faculdade


Senac de Sorocaba, como exigncia parcial para a
obteno do Diploma de Especializao em
Segurana de Redes e Sistemas.
Orientador: Prof. Marcelo Lau

Sorocaba
2006

Trevenzoli, Ana Cristina


Percia forense computacional ataques, identificao da
autoria, leis e medidas preventivas das ameaas sobre o ambiente
operacional Sorocaba, 2006.
89 f.
Trabalho de Concluso de Curso Centro Universitrio
Orientador: Prof. Marcelo Lau
1.Crime digital 2. Forense em computao 3.Vrus
CDD. 364.168

Senac

Aluna: Ana Cristina Trevenzoli

Ttulo: Percia forense computacional


ataques, identificao da autoria, leis e
medidas preventivas.

Trabalho de concluso de curso


apresentado ao Centro Universitrio
Senac Campus Sorocaba, como
exigncia parcial para obteno de
grau de Especialista em Segurana de
Redes e Sistemas.
Orientador Prof. Marcelo Lau

A banca examinadora dos Trabalhos de Concluso em


sesso pblica realizada em __/__/____, considerou o(a)
candidato(a):
1) Examinador(a)
2) Examinador(a)
3) Presidente

Dedicatria

Dedico este trabalho a Deus, meus pais, meu


marido Jorge e a todos os colegas do curso de psgraduao em Segurana de Redes e Sistemas do
Senac pela ajuda, incentivo e apoio durante a sua
realizao.

Agradecimentos

Ao Professor e Mestre Marcelo Lau pela orientao, apoio, esclarecimentos e


ensinamentos tcnicos durante todo o decorrer do trabalho.
Aos amigos que contriburam de alguma maneira para a elaborao do trabalho
como a advogada Ldia Adriana Macedo com explicaes em assuntos jurdicos.
Aos colegas do curso de Ps Graduao em Segurana de Redes e Sistemas do
Senac Sorocaba pela ajuda na obteno de bibliografia para a realizao das
pesquisas.

RESUMO

Este trabalho apresenta os procedimentos que so utilizados atualmente ou


aplicados em futuro prximo para a realizao de uma fraude com objetivo de desvio
de dinheiro atravs do computador do cliente de um banco no momento da
realizao de uma transao financeira.
Este trabalho tambm mostra como um perito computacional trabalha em
busca de provas e evidncias que sero utilizadas num processo criminal e quais os
requisitos e conhecimentos ele precisa ter para ser capaz de realizao deste
trabalho. Como a polcia utiliza as provas e pistas encontradas pelos peritos para
chegar ao autor do crime, descrevendo as dificuldades encontradas neste processo
como a identificao da autoria, enquadramento e julgamento dos fraudadores nas
leis existentes e quais so os projetos de leis em trmite que visam regularizar o
delito virtual.
Finalizando so mostradas as medidas preventivas realizadas pelas
instituies financeiras com o objetivo de diminuir as ocorrncias dos crimes e quais
so as maiores dificuldades para eliminao desse problema que vem crescendo
nos ltimos anos.

ABSTRACT

The main purpose of this study is to present the procedures, currently being
used or intended to be applied in the future, used to perform frauds and to which goal
is to deviate money through the misuse of a bank customer computer while he is
doing his financial transactions with the bank.
This research also presents the work of a computer forensics specialist in the
search for evidences and probes that are going to be used in a legal process and
which requirements and knowledge are needed in order to accomplish his work. How
the Police uses the probes and tracks found by the computer forensics specialists to
get to the author of the crime, describing the difficulties met in this process such as
the identification of the authorship, legal framework and judgment of the people
commiting barratry of the existing laws and what are the projects of laws being
discussed in order to regularize issues of virtual frauds.
At last, writs of prevention done by the financial institutions are presented
along with the purpose of diminishing the occurrences of computer crimes and what
are the major difficulties in order to solve this crescent problem.

SUMRIO

1. INTRODUO.............................................................................................10
1.1
CONCEITOS .......................................................................................................................................... 10
1.1.1 Percia forense ......................................................................................................................................... 10
1.1.2 Perito computacional ............................................................................................................................... 11
1.1.3 Crime Digital ........................................................................................................................................... 11
1.2 JUSTIFICATIVA ............................................................................................................................................ 12
1.3 OBJETIVO DO TRABALHO......................................................................................................................... 12
1.4 METODOLOGIA DA PESQUISA................................................................................................................. 13
1.5 ESTRUTURA DO TRABALHO .................................................................................................................... 13

2. INCIO DO ATAQUE: ROUBO DE SENHA E


INFORMAES ..............................................................................................15
2.1. Vrus ............................................................................................................................................................... 15
2.2. Cavalo de tria................................................................................................................................................ 16
2.3. Worm.............................................................................................................................................................. 17
2.4. Spyware.......................................................................................................................................................... 18
2.5. Keyloggers...................................................................................................................................................... 19
2.6. SCAM............................................................................................................................................................. 19
2.7. Pharming e alterao do arquivo hosts ........................................................................................................... 20
2.8. Phishing.......................................................................................................................................................... 21
2.9 Engenharia Social............................................................................................................................................ 23

3. MTODOS ANTI-FORENSE PARA INIBIO DO


TRABALHO DO PERITO ............................................................................26
3.1 Criptografia ..................................................................................................................................................... 26
3.2 Rootkits ........................................................................................................................................................... 27
3.3 Esteganografia ................................................................................................................................................. 28
3.4 Ferramentas wipe para apagar os dados .......................................................................................................... 30
3.5 Fluxo de dados alternativo (ADS) ................................................................................................................... 30
3.6 Slack Space...................................................................................................................................................... 31

3.7 Botnet .............................................................................................................................................................. 32

4. TCNICAS, PROCEDIMENTOS E FERRAMENTAS..............34


4.1 Forensic and Incident Response Environment (Fire) ...................................................................................... 39
4.2 Trinux .............................................................................................................................................................. 39
4.3 The Sleuth Kit (TSK) ...................................................................................................................................... 40
4.4 Autopsy Forensic Browser (AFB)................................................................................................................... 40
4.5 Cygwin Tools .................................................................................................................................................. 40
4.6 MS-Diskedit .................................................................................................................................................... 41
4.7 MD5summer.................................................................................................................................................... 41
4.8 Strings.............................................................................................................................................................. 41
4.9 FTK (Forensic Toolkit) ................................................................................................................................... 42
4.10 ImageMASSter Solo-3 .................................................................................................................................. 42
4.11 ENCASE ....................................................................................................................................................... 42

5. COMO IDENTIFICAR A AUTORIA DE CRIMES .......................44


6. LEIS E PROJETOS DE LEIS ...............................................................50
7. MEDIDAS DE PREVENO................................................................66
8. CONSIDERAES FINAIS ..................................................................72
8.1 CONCLUSO................................................................................................................................................. 72
8.2 TRABALHOS FUTUROS.............................................................................................................................. 75

REFERNCIAS ................................................................................................77

10

1. INTRODUO
A falta de softwares1 especficos e procedimentos de segurana da
informao em computadores pessoais ou mesmo pertencentes a empresas, ajudam
no aumento dos crimes digitais2, pois facilitam a obteno de senhas, nmeros de
contas, cartes e outras informaes sigilosas.
O fraudador consegue obter informaes importantes das pessoas que
utilizam computador com acesso a servios disponveis na Internet, atravs de
programas como spywares, keyloggers, e tcnicas como scams, phishings, todos
discutidos melhor no captulo 2, e outras ferramentas com cdigo malicioso que so
instaladas nos computadores das vtimas, que reflete o elo mais fraco numa
transao financeira online, onde fazem parte tambm, a entidade financeira e o
meio de transmisso das informaes, que geralmente so mais seguros.

1.1 CONCEITOS
Para que haja um melhor entendimento sobre os termos utilizados no
trabalho, sero descritos alguns conceitos importantes.

1.1.1 Percia forense


O termo percia forense computacional refere-se aos mtodos utilizados por
profissionais para, obteno, preservao, anlise, e documentao de provas
digitais com o objetivo de reuni-las, para reconstruir o cenrio no momento da
fraude, utilizando em um processo judicial as evidncias encontradas.
As provas podem ser as mais diversas possveis como e-mails, arquivos de
registros (conhecidos como logs), arquivos temporrios com informaes pessoais,
conexes abertas3, processos em execuo4, e outras evidncias que possam existir
1

Softwares o nome em ingls dado aos programas de computadores, que so os aplicativos que utilizamos no
computador como Word, Excel, Outlook.
2
O termo crimes digitais est detalhado no decorrer deste captulo.
3
Quando um computador se conecta com algum outro atravs da rede, seja local ou pela Internet, uma conexo
criada tanto na mquina de origem (cliente), quanto na mquina de destino (servidor). Dependendo da
aplicao ou servio ao qual o computador cliente quer se conectar, uma conexo estabelecida, com uma

11

na mquina, mas para serem aceitas num processo jurdico, devem ter sido obtidas
de forma lcita.
No entanto, pode haver contestaes devido s falhas na argumentao e
principalmente porque muitas vezes a vtima ou o criminoso esto em pases
diferentes envolvendo legislaes distintas. A eliminao de fronteiras, conseguida
atravs da Internet traz vrias vantagens para as pessoas que fazem utilizao da
Internet, pois permite a troca de informaes com pases do mundo inteiro, mas
tambm causa problemas devido a polticas diferentes de cada pas.

1.1.2 Perito computacional


o profissional capacitado e preparado para realizar uma percia sendo que
uma das habilidades necessrias para um perito nesta rea possuir
conhecimentos sobre o funcionamento do sistema operacional a ser pesquisado.
Com base nesse conhecimento, o perito tem maior capacitao para reconstituir o
cenrio do passado (procedimento utilizado para o perito traar o caminho feito pelo
fraudador e facilitar a compreenso do ocorrido) onde h o suspeito crime digital.

1.1.3 Crime Digital


Crime digital refere-se a fraudes ou roubos cometidos utilizando-se de
computadores e do meio Internet. O fraudador invade um computador, obtm
senhas e/ou outros dados confidenciais e realiza um desvio de dinheiro. H outros
crimes realizados como pedofilia, difamao, roubo de identidade, racismo, trfico de
drogas, que se enquadram no termo crime digital, mas no sero citados neste
trabalho.

porta de comunicao especfica da aplicao desejada. Ao encerrar a comunicao, a conexo fechada, mas
enquanto ela permanece ativa chamamos de conexo aberta.
4
Ao executar um programa no computador, criado um processo do mesmo, ou seja, o programa carregado
na memria e comea sua execuo, e por isso ele cria um processo que carregado para que possa funcionar.
Caso o processo continue em execuo significa que o programa est em atividade.

12

1.2 JUSTIFICATIVA

A engenharia social e a inocncia dos usurios trabalham em benefcio dos


criminosos que conseguem induzir um cliente a acessar uma pgina falsa do seu
banco. Apesar de que nos dias atuais o cavalo de tria5 o mtodo mais utilizado
para fraudes financeiras (LAU, 2006a, p.87).
De posse das informaes necessrias um fraudador realiza o ataque
desviando dinheiro das contas fraudadas e o perito ter que utilizar pistas e falhas
deixadas por esses criminosos para conseguir obter provas e chegar at eles.
Muitas empresas e entidades financeiras so ameaadas por esses
fraudadores que esto cada vez mais eficientes devido ao avano tecnolgico e
facilidade de obteno de informaes na Internet com a divulgao de tcnicas e
softwares para pessoas at sem conhecimentos mnimos de informtica consigam
praticar esses crimes.
A falta da existncia de leis especficas para crimes virtuais, e o fato do
invasor no estar fisicamente no local do crime, gera a sensao de anonimato,
tornando os crimes virtuais cada vez mais comuns e elaborados.

1.3 OBJETIVO DO TRABALHO

O objetivo deste trabalho apresentar se houve evoluo nos mtodos


utilizados pelos fraudadores para a realizao de uma fraude visando o desvio de
dinheiro atravs da Internet, propondo tambm identificar se as tcnicas para
eliminao de provas so eficazes e podem resultar no sucesso do fraudador.
Dever apresentar as qualidades necessrias de um perito para a realizao
do trabalho investigativo e o que pode ser esperado no futuro em relao tica
desse profissional com o aumento de seu conhecimento tcnico.
necessrio esclarecer se a identificao da autoria dos crimes possvel ou
se o anonimato garantido. Em casos de sucesso na identificao do autor do crime
como esto as leis atuais para julgamento e projetos de leis existentes.

13

Apontar os investimentos em segurana da informao sendo realizados


pelos bancos, medidas tomadas com o objetivo de diminuio das fraudes,
verificando se as campanhas realizadas, com a finalidade de conscientizao dos
clientes, esto surtindo efeito, e a maneira como as instituies financeiras agem em
relao s perdas de dinheiro e o ressarcimento dos clientes um outro ponto
abordado no trabalho.
Alm disso, o objetivo mostrar as medidas preventivas que poderiam ser
tomadas com a inteno de resolver ou pelo menos diminuir o problema e qual seria
a soluo efetiva (se existir) provida pelas instituies financeiras em conjunto com o
cliente para eliminao das fraudes virtuais.

1.4 METODOLOGIA DA PESQUISA


Este trabalho est baseado em informaes disponibilizadas por profissionais
da rea de segurana da informao e jurdica, sites6 com informaes dessa
natureza e casos ocorridos que por ventura foram divulgados, bem como
experincias de diversos outros profissionais que possam ter envolvimento no
trabalho de percia forense computacional.

1.5 ESTRUTURA DO TRABALHO

Os vrios tipos de cdigos maliciosos utilizados pelos fraudadores e a


maneira como a engenharia social contribui para a realizao de uma fraude so
identificados no captulo dois.
Ao ser realizada uma fraude, na tentativa de eliminao das evidncias e
garantia da permanncia e acesso do fraudador ao computador j invadido, assim
como, tcnicas conhecidas como anti-forense, discutidas no captulo trs.
Diante da ocorrncia e denncia de uma fraude, cometida atravs dos
cdigos maliciosos ou engenharia social, o passo seguinte em uma percia forense
computacional a tentativa de deteco da fraude, no qual esto detalhadas no

5
6

Termo detalhado e explicado no decorrer do trabalho


Site o termo em ingls utilizado para referenciar uma pgina ou conjunto de pginas na Internet

14

captulo quatro algumas tcnicas, procedimentos e ferramentas utilizadas pelos


peritos para a realizao do trabalho em busca das evidncias.
Ao serem encontradas as possveis provas e evidncias da fraude cometida,
os passos e procedimentos realizados em busca da identificao da autoria esto
detalhados no captulo cinco.
Caso o fraudador seja localizado e responda por processo criminal ser
necessrio o uso de leis atuais para o julgamento, que esto discutidas no captulo
seis, juntamente com os projetos de leis para crimes virtuais.
Com a inteno de prevenir os crimes financeiros realizados a partir da
Internet, so discutidas no captulo sete as medidas preventivas adotadas para
minimizao das ocorrncias dessas fraudes.
E, no ltimo captulo est a concluso do trabalho e recomendaes de
trabalhos futuros.

15

2.

INCIO

DO

ATAQUE:

ROUBO

DE

SENHA

INFORMAES

O fraudador consegue, alm do uso de engenharia social, descrito melhor no


item 2.9 deste captulo, obter informaes importantes de contas, nmeros de
cartes, senhas das pessoas atravs de programas como vrus, spyware, keylogger,
scam, phishing e outras ferramentas com cdigo malicioso. De posse das
informaes necessrias ele realiza o ataque desviando dinheiro da conta corrente
da vtima.
Abaixo seguem exemplos de alguns cdigos maliciosos utilizados pelos
fraudadores para obteno das informaes sigilosas em ordem cronolgica de
surgimento:

2.1. Vrus

o primeiro cdigo malicioso criado, em 1986 (HSBC, 2004, p.01) e trata-se


de um programa de computador projetado para causar algum dano ao computador
realizando alteraes sem permisso. Cada vrus tem uma caracterstica principal
que pode ser: a coleta de informaes, destruio de dados, alterao do cdigo de
algum programa de computador, fazendo-o se comportar de maneira diferente, ou o
auto envio por e-mail para todos os endereos encontrados na mquina, geralmente
forjando o nome do remetente para dificultar ainda mais a deteco do computador
realmente infectado. Essa ltima caracterstica a predominante nos vrus atuais.
Quando uma mensagem infectada com um vrus, recebida por um servidor
de e-mails, que possui algum antivrus, uma mensagem enviada com um alerta de
vrus para o remetente. No entanto, como o remetente foi forjado, a pessoa que
recebe esse alerta no foi quem realmente enviou o vrus.
Com isso, esta passa a ter uma preocupao grande por pensar que seu
computador est infectado e com isso ir procurar atualizar ou instalar um antivrus,
procurar por vestgios de infeco, etc, gerando assim perda de tempo e
produtividade.

16

Os computadores infectados por vrus possuem, na grande maioria, o sistema


operacional Windows, da Microsoft, por ser o mais usado atualmente pela populao
e por possuir maior nmero de vulnerabilidades expostas e divulgadas com
freqncia. H vrus para outras plataformas como Macintosh7 e baseados em
Linux8 mas alm de raros, possuem limitaes nos estragos causados.
Os mtodos de infeco por vrus so vrios, desde disquetes, rede local9,
programas

de

compartilhamento

de

arquivos,

execuo

de

programas

contaminados, recebidos atravs de e-mails, entre outros.


O vrus muitas vezes coloca uma falsa extenso no arquivo10 para esconder a
verdadeira extenso e fazer com que o destinatrio pense que se trata de um
arquivo inofensivo, encorajando-o a abri-lo.
Outro motivo que leva o destinatrio a executar o arquivo a confiana de
que realmente foi recebido de uma pessoa conhecida, pois o nome dessa pessoa
pode constar no campo de remetente, e muitas vezes tambm porque o contedo do
assunto coincide com o que habitualmente tratado com o destinatrio.
Os vrus esto mais inteligentes e com isso alm de forjarem o remetente,
ainda retiram trechos de textos de e-mails j enviados ou recebidos e que podem
coincidir com algum assunto j tratado entre o destinatrio e o remetente, fazendo
com que a mensagem parea legtima e vinda da pessoa de nome forjado.
No entanto no s por e-mail que um vrus pode aparecer. Algumas falhas
de segurana dos sistemas operacionais ou de outros programas instalados na
mquina podem permitir que determinados vrus entrem na mquina sem que o
usurio possa resolver executar ou no o arquivo contaminado.

2.2. Cavalo de tria


Logo aps a criao dos vrus, no mesmo ano, em 1986 (HSBC, 2004, p.01)
surgiu o cavalo de tria. Esse nome foi herdado da lenda, que gerou a expresso
presente de grego, na qual os soldados gregos haviam presenteado os troianos
7

Computador pessoal desenvolvido pelo fabricante Apple cujo sistema operacional diferente do Windows, da
Microsoft e de sistemas baseados em Linux.
8
Sistema operacional com caractersticas do Unix. gratuito e de domnio pblico, ao contrrio do Windows e
Macintosh.
9
uma rede (interligao de computadores) geralmente limitada a um prdio ou instituio.
10
So as trs letras subseqentes ao ponto que identificam o tipo de arquivo e o software que pode interagir com
o mesmo.

17

com um enorme cavalo de madeira que simbolizava a desistncia dos mesmos da


guerra.
Dentro deste cavalo havia soldados gregos que saram de dentro dele noite
para abrir as portas da cidade de Tria para entrada de muitos outros soldados para
o ataque.
Os programas denominados cavalos de tria, assim como os spywares,
tambm so mal intencionados e tm por objetivo obter informaes sigilosas
(senhas, nmeros de cartes e contas, certificados digitais, etc) enviando-as para o
fraudador. Uma vez ativo, ele monitora a navegao do internauta e mostra uma
falsa tela quando este ltimo acessa as pginas seguras de bancos.
Dependendo de outras caractersticas, essa praga pode permitir que o
computador seja acessado remotamente pelo atacante. Alm disso, pode possuir
outras funes como capturar dados, parar a execuo do antivrus e de outros
programas relacionados segurana, apagar arquivos ou modific-los, atacar outros
servidores, entre outras.
Como se no bastasse ele ainda possibilita a abertura de portas de
comunicao do computador para que outras pessoas possam invadi-lo ou ainda
enviar vrus e outros programas mal intencionados. Com isso, a mquina se torna
uma presa fcil para hackers11 invadirem e realizarem outros estragos que
desejarem tais como, format-la, apagar seus arquivos de dados, etc.
A infeco por um cavalo de tria possvel atravs da instalao de outros
programas considerados inofensivos como, por exemplo, jogos, utilitrios,
programas de computador gratuitos ou, na maior parte das vezes, atravs de scam
(e-mails falsos que fingem ter como remetentes bancos, receita federal, serasa, etc)
(BRADESCO, p.03).
Alis, esse mtodo de infeco atravs de scam12 usado exclusivamente
pelo cavalo de tria, o que o diferencia dos spywares que no utilizam esse mtodo.

2.3. Worm

11

Nome dado a pessoas que possuem um bom conhecimento de informtica, mas os utilizam para fins ilcitos.
So e-mails fraudulentos imitando comunicados de bancos, lojas virtuais e outros no qual induz a pessoa a
entrar em sites falsos que contm arquivos suspeitos que infectam a mquina.
12

18

Worm, que significa verme em ingls, trata-se de um vrus inteligente,


diferenciando-o dos tipos mais comuns, e foi criado em 1988 (HSBC, 2004, p.01).
Essa inteligncia est relacionada maneira com que ele disseminado. A
rapidez com que contamina outras mquinas mais eficiente sendo feita de vrias
maneiras, mas principalmente com envio de e-mails para todos os endereos
armazenados localmente, podendo at usar um SMTP13 prprio e atravs da rede
local utilizando-se de pastas compartilhadas.
Podem ainda se espalhar com auxlio de outros programas que possuem
alguma facilidade, por abrirem algumas portas de comunicao, como programas
para download14 e upload15 de arquivos como o Kazaa ou canais de bate-papo como
IRC.

2.4. Spyware

Um spyware, com surgimento no ano de 2002 (Kaspersky, 2005, P.01), e


aprimorado com o passar do tempo, um software que rouba informaes
confidenciais (senhas de cartes e de banco, por exemplo) e pessoais, enviando
para uma outra pessoa atravs da Internet, provavelmente o editor do spyware, sem
que o dono do computador e das informaes tome conhecimento.
Ele pode tambm colher informaes sobre hbitos na Internet, como sites
mais acessados, preferncia de compras, estilo musical, etc.
Pode-se considerar que o spyware um software de dupla funcionalidade
porque ele se instala a partir de outro aplicativo, ou seja, o usurio faz download na
Internet de algum programa de computador gratuito interessante, por exemplo, para
download de msicas, um utilitrio, um jogo, etc e junto com o software vem um
spyware.
Ao instalar um desses programas vindos da Internet, alm das funes
desejadas do programa em questo, so instaladas funes de espionagem que so
realizadas pelo spyware.

13

SMTP Simple Mail Transfer Protocol. Protocolo padro utilizado para entrega de e-mails.
Copiar arquivos de um computador remoto para um local.
15
Transferir um arquivo do computador local para um outro remoto, atravs da Internet.
14

19

Estas ameaas tambm podem ser instaladas atravs de programas


solicitados enquanto se faz uma navegao na Internet, como por exemplo, plug-in16
ou alguma correo ou recurso do browser17 para permitir corretamente a
navegao de um determinado site, ou ainda atravs da instalao automtica de
alguns programas que so iniciados ao entrar em determinado site. Os browsers
costumam solicitar confirmao para essas instalaes, mas caso o sistema
operacional esteja sem atualizaes recentes de segurana ou estiverem em
verses muito antigas, o computador pode no solicitar essa permisso.
Outra fonte de infeco ocorre quando a mquina j est infectada por algum
vrus, worm, ou cavalo de tria. Esses cdigos maliciosos podem deixar a mquina
com brechas de segurana atravs de portas de comunicao abertas para
invases.

2.5. Keyloggers

So aplicativos, como um cavalo de tria, que tem como objetivo roubar


senhas digitadas no teclado, pois possuem recursos para detectar qual tecla o
usurio pressionou na hora da digitao da senha para algum acesso confidencial
ou sigiloso.
Ele mapeia a posio das teclas de uma maneira que possibilite saber
exatamente o que foi digitado, e essas informaes so enviadas para o atacante.
Seu uso em tcnicas de cavalo de tria para furto de informaes bancrias
foi identificado em 2002 e tem sido aprimorado desde ento, permitindo associao
da identificao de tela da aplicao com o dado capturado, segundo LAU (2004,
p.11).

2.6. SCAM

16

Utilitrios adicionais que devem ser instalados para visualizao de recursos implementados no site visitado.
Paginador ou navegador um programa utilizado para visualizar as pginas na Internet. Exemplo de browser:
Internet explorer, netscape.
17

20

o mtodo atual mais utilizado para fraudes em Internet Banking no Brasil


(LAU; SANCHEZ, 2006, p.03). So e-mails indesejveis, assim como o spam18, no
entanto no chegam apenas com a inteno de vender algum produto, e sim
carregam com eles arquivos com cavalos de tria na tentativa de roubar senhas ou
outras informaes sigilosas e confidenciais.
Inicialmente, criados em 2002, traziam texto forjando ser de uma instituio
financeira, e assim, induzindo e tentando convencer a vtima ao acesso, contando
com a credibilidade da instituio. Posteriormente passaram a no utilizar somente
nomes de instituies financeiras e sim vrias outras entidades que poderiam levar a
vtima a acessar o site apostando na curiosidade ou preocupao, dependendo do
argumento utilizado (LAU, 2004, p.11).
O golpe busca atingir a vtima, atravs da instalao acidental de um
programa existente no link19 forjado. A partir da instalao deste agente, os dados
so coletados no computador infectado por meio de digitao ou aes realizadas a
partir do mouse. Estes programas tambm so conhecidos como cavalos de tria.
O processo de captura de credenciais pode ser imperceptvel a vitima, ou se
apresentar na forma de uma tela sobreposta sobre os aplicativos do computador,
induzindo a vtima a colaborar voluntariamente com o fornecimento de dados
pessoais.
Em geral, os dados capturados so enviados ao fraudador por meio de
protocolos de transferncia de arquivos (ftp - file transfer protocol), ou protocolos de
envio de mensagens (smtp simple mail transfer protocol), segundo Lau e Sanchez
(2006, p.02).

2.7. Pharming e alterao do arquivo hosts

Surgiram em 2002 e 2003 (LAU; SANCHEZ, 2006, p.04) cavalos de tria que
realizavam alteraes no arquivo hosts (arquivo do sistema operacional Windows,
verificado inicialmente quando um acesso rede externa for solicitado) direcionando

18

Spam so mensagens indesejadas, em sua maioria com propagandas de produtos, que chegam s caixas de
correio das pessoas sem que elas tenham solicitado ou autorizado esse recebimento.
19
Link o endereo para um site na Internet no qual basta clicar para que o site vinculado ao link seja aberto.

21

a vtima para um site forjado, ou seja, o acesso no feito ao site idneo e sim a um
outro definido pelo atacante.
A vtima acessa um site forjado, mas ao contrrio do phishing (explicado no
prximo item, no qual o fraudador precisa convencer a vtima a acessar o site
contido no e-mail), no pharming (nome criado apenas em 2005 (LAU; SANCHEZ,
2006, p.04)) a alterao feita no servio DNS, que utilizado pelo sistema
operacional para saber o endereo IP20 do servidor do site requisitado.
Como o servio DNS contm informaes errneas referentes ao site
procurado pelo sistema operacional, ele carregar as informaes da pgina forjada,
na qual o fraudador possui, controle total, e meios para roubar as informaes da
vtima como senha, nmero da conta, nmero de carto de crdito ou outras
confidenciais.

2.8. Phishing

Uma das fraudes mais recentes e atualmente a mais utilizada no exterior para
fraudes (LAU; SANCHEZ, 2006, p.04), criada em 2003 (LAU, 2004, p.11), o
phishing. So e-mails que chegam caixa de entrada do destinatrio e contm
convites para acesso a pginas falsas.
Essas pginas so muito bem elaboradas, a ponto de realmente serem
confundidas com a pgina oficial que est sendo forjada, seja do banco, da receita
federal, de revistas, jornais ou de alguma loja virtual.
No entanto, assim que o destinatrio digita suas informaes pessoais ou
sigilosas, como senhas, nmeros de cartes de crdito, nesse site falso, o remetente
da mensagem ou fraudador captura todas essas informaes, para serem utilizadas
em fraudes, roubos, desvios de dinheiro, etc.

20

O endereo IP composto por um conjunto de quatro octetos com o formato xxx.yyy.zzz.www. Os valores
variam de 0 a 255, formando um endereo nico que permitir ao usurio enviar e receber pacotes de dados
pela rede mundial, identificando o remetente e destinatrio dos mesmos. COSTA, Marcelo A. Sampaio Lemos.
Mundo Virtual sem Lei, 04/02/2004. Instituto de Criminalstica Afrnio Peixoto (ICAP). Departamento de Polcia
Tcnica da Bahia. Disponvel em: <http://www.dpt.ba.gov.br/dpt/web/ICAPInterna.jsp?CId=1282&ModId=70>
Acessado em 27/09/2006

22

Muitas pessoas podem ser enganadas com esses e-mails, pois alm de
parecerem realmente idneos, as pessoas no se atentam muito aos detalhes e
muitas vezes, distradas, pensam tratar-se de um e-mail legtimo.
O site que o usurio acessa, a partir do e-mail de phishing pode muitas vezes
possuir o cadeado indicando segurana no canto inferior direito, o que leva a vtima
a acreditar que realmente est realizando uma conexo segura.
Os dados capturados so enviados ao fraudador por meio dos protocolos de
hipertexto (http hyper text transfer protocol), segundo Lau e Sanchez (2006, p.03).
Analisando os cdigos maliciosos apresentados, ntida a evoluo ocorrida
ao longo do tempo, desde os vrus que chegavam as caixas de correios com nomes
estranhos e, portanto de fcil deteco para as pessoas com um pouco mais de
conhecimento na rea de informtica, e hoje os phishings e scams se tornaram um
mtodo mais eficaz, pois confundem e enganam at profissionais da rea, pois
buscam assuntos atuais e de interesse da vtima.
At mesmo os cavalos de tria acabam sendo eficazes, pois devido a uma
grande oferta de programas interessantes freeware21 na Internet, cada vez mais as
pessoas buscam por essas facilidades e novidades na Internet, como jogos,
programas peer-to-peer22 para aquisio de msicas, ferramentas diversas para
melhorar performance das mquinas, e outros programas que parecem tentadores e
por isso so instalados nas mquinas e trazendo, muitas vezes os cdigos
maliciosos que fazem os estragos j citados.
Os criminosos virtuais esto se especializando cada vez mais e criando
cdigos de programas mais fceis de serem infiltrados nas mquinas das vtimas,
resultando em cada vez mais sucesso nas tentativas de invaso. O que preciso
acontecer em contrapartida, so os usurios de informtica buscarem mais
conhecimentos sobre esse mundo digital para conseguirem se defender melhor.

21
Freeware um tipo de licena de software que permite que o usurio possa instalar em quantas mquinas
desejar, no precisa pagar pela licena de uso, mas no pode alterar o cdigo do programa, a no ser que alm
de freeware o programa tambm seja open source (cdigo aberto).
22
Peer-to-peer a tecnologia utilizada por programas como kazaa e Emule para a troca de arquivos de
multimdia entre as pessoas. Nesta tecnologia toda mquina ao mesmo tempo cliente e servidor. Isso significa
que a sua mquina estar comas portas de comunicao abertas para que outras pessoas possam se conectar e
fazer o download de um arquivo. Com essa brecha de segurana a mquina fica mais vulnervel a um ataque.

23

2.9 Engenharia Social

A curiosidade o que leva a vtima a acessar, na maioria das vezes, um site


contido dentro de um scam. Os fraudadores no Brasil procuram contedos atuais,
apelativos, como sexo ou nudez, preocupantes como nome no Serasa23 ou dbito
em lojas para que a vtima no questione se o contedo muito estranho e no
hesite em abrir.
Engenharia social, segundo Cert.br (2005a, p.08) : O termo utilizado para
descrever um mtodo de ataque, onde algum faz uso da persuaso, muitas vezes
abusando da ingenuidade ou confiana do usurio, para obter informaes que
podem ser utilizadas para ter acesso no autorizado a computadores ou
informaes.
O sucesso da engenharia social na rea de informtica se d tambm pelo
fato de que muitas pessoas que hoje tem acesso a computadores e Internet, ainda
no tm conhecimentos mnimos sobre segurana no meio digital e no tem a
conscincia de que um meio altamente inseguro. Pensa-se muito na falta de
segurana para utilizar um caixa eletrnico do banco, por ser um acesso fsico, mas
ainda no possuem conhecimento adequado para saber o real perigo de acesso
confidencial em mquinas inseguras. Decorrente disso, essas pessoas nem sempre
esto to protegidas contra golpes virtuais quanto golpes reais e por isso no
acreditam que uma mensagem aparentemente inocente possa causar tanto mal.
A engenharia social conta com a curiosidade das pessoas, como disse
MITNIK em seu livro: One method used by attackers to install malicious code is to
place programs onto a floppy or CD-ROM and label it with something very enticing
(for example, Personnel Payroll Data Confidential). They then drop several copies
in areas used by employees. If a single copy is inserted into a computer and the files
on it opened, the attackers malicious code is executed. This may create a
backdoor24, which is used to compromise the system, or may cause other damage to
the network (2002; p.523).
23

Uma das maiores empresas do mundo em anlises e informaes para decises de crdito e apoio a
negcios.
24
Backdoor tem como traduo exata porta dos fundos uma brecha que pode ter em um sistema operacional
que consiste na abertura de portas de comunicao que, por segurana deveriam estar fechadas, e que podem
ser exploradas por um invasor devido facilidade de penetrao no sistema por estarem abertas.

24

A curiosidade das pessoas em tomar conhecimento de dados alheios e


principalmente confidenciais, faz com que elas no parem para analisar que esse
disquete ou cd-rom, conforme citou Mitnik, pode conter cdigos maliciosos e se
tratar de um golpe, pois esto ansiosas para abri-lo logo e verificar todas as
informaes que lhe interessam.
Como se no bastasse o aproveitamento da falta de conhecimento dos
usurios, os fraudadores que se utilizam desse mtodo, ainda contam com
funcionrios

descontentes,

invejosos,

ambiciosos

que

acabam

passando

informaes importantes para os bandidos em troca de dinheiro, vingana ou at


mesmo de conseguir melhor cargo prejudicando o colega de trabalho. Em outros
casos, esses funcionrios podem passar informaes em troca de algum agrado e
tambm porque julgam que no se trata de uma informao sigilosa, que pode
causar algum problema, subestimando o poder de fraudadores em utilizar uma
simples informao para um grande golpe, na juno de vrias informaes de
fontes diferentes.
Alm desses cdigos maliciosos, e outros que podem vir a surgir, ainda
existem programas para entretenimento e bate-papo como ICQ e MSN, de download
de msicas, filmes, clipes como Kazaa e E-mule, que tornam as mquinas mais
vulnerveis a ataques.
Segundo Cert.br os programas como Kazaa e E-mule oferecem vrios riscos
segurana, dentre eles: Acesso no autorizado: o programa de distribuio de
arquivos pode permitir o acesso no autorizado ao seu computador, caso esteja mal
configurado ou possua alguma vulnerabilidade. Softwares ou arquivos maliciosos:
os softwares ou arquivos distribudos podem ter finalidades maliciosas. Podem, por
exemplo, conter vrus, ser um bot25ou cavalo de tria, ou instalar backdoors em um
computador (2005c, p.13).
Softwares de bate-papo tambm oferecem riscos de acordo com o Cert.br:
Programas, tais como ICQ, AOL Instant Messenger, Yahoo! Messenger e MSN
Messenger, por se comunicarem constantemente com um servidor (seno no
teriam como saber quem est no ar), ficam mais expostos e sujeitos a ataques, caso
possuam alguma vulnerabilidade (2005c, p.11).

25

Termo explicado com mais detalhes no decorrer do trabalho.

25

Acesso a sites de relacionamento como orkut tambm podem acarretar um


risco de segurana, pois uma fonte de disseminao de vrus, devido ao fato de
um link estar disponibilizado com textos que inspiram a curiosidade e parecer ter
sido colocado por um amigo pode ser aparentemente inofensivo, conforme Lau:
Eles colocam mensagens na pgina de recados da pessoa (scraps) pedindo que
acesse determinado endereo, mas caso ela faa isso, poder instalar um trojan na
prpria mquina (2006b, p.02).
Muitos desses cdigos maliciosos e tcnicas para invaso em um computador
podem deixar rastros e pistas importantes para os peritos iniciarem uma
investigao. Na tentativa de ocultar ou at mesmo apagar essas pistas, o fraudador
utiliza tcnicas e ferramentas capazes de inibir o trabalho do perito. Alm do objetivo
de despistar o perito, o fraudador se utiliza desses mtodos para garantir a sua
presena novamente no computador invadido sem que ele necessite novamente
realizar todos os passos executados para a primeira invaso. Mais detalhes sobre
esse assunto est sendo exibido no prximo captulo.

26

3.

MTODOS

ANTI-FORENSE

PARA

INIBIO

DO

TRABALHO DO PERITO

Existem atualmente ferramentas e tcnicas que podem ser utilizadas pelos


fraudadores mais experientes para inibir o trabalho do perito ou at mesmo destruir
por completo as possveis provas. So conhecidos como mtodos anti-forense e
esto melhores discutidos no decorrer deste captulo (WENDEL, p.02).
Atualmente a tcnica anti-forense que j foi encontrada sendo utilizada pelos
fraudadores a criptografia. As demais, citadas neste captulo, ainda no foram
utilizadas pelos fraudadores, mas podem ser mtodos fortemente adquiridos para
uso num futuro prximo, pois assim como as tcnicas para aumento de segurana
esto sofrendo avanos, os fraudadores tambm tm que buscar inovaes. Alm
disso, talvez hoje os fraudadores no precisem de muita tcnica para despistar o
perito, pois as dificuldades para descoberta da autoria do crime, devido falta de
arquivos de registros pelos provedores e de leis especficas ainda trazem certo
conforto e um sentimento de impunidade26.

3.1 Criptografia

um mtodo utilizado para dificultar o acesso do perito a arquivos de


registros do sistema, pois torna o arquivo ilegvel caso o perito no consiga decriptlo. Muitas vezes o fraudador pode precisar manter um arquivo executvel ou algum
de outro tipo para facilitar a sua entrada novamente, mas para no deixar suspeitas
ele precisa manter em sigilo o contedo desse arquivo para que o administrador da
mquina no descubra que houve um ataque.
Mesmo que seja interceptada uma mensagem enviada do computador da
vtima para o fraudador, ser muito difcil de ser decifrada ento no possvel um
perito utilizar essa informao como prova, pois o contedo desconhecido,
dificultando o seu trabalho. Para entender melhor sobre isso, segue uma breve
explicao de como funciona um processo de criptografia e decifragem.
26

Problemas para identificao de autoria e legislao vigente esto discutidos nos prximos captulos.

27

A criptografia consiste na substituio do texto claro (legvel) por outros


caracteres que tornam impossvel a leitura, pois se trata de um embaralhamento
que determinado pelo algoritmo de criptografia utilizado e por uma chave que pode
ser convencional ou pblica.
Uma criptografia de chave convencional se baseia no uso da mesma chave
para criptografar e decifrar. Para que o destinatrio possa decifrar a mensagem, ele
necessita conhecer a chave utilizada pelo remetente. Uma das dificuldades
encontradas nesse tipo de criptografia estabelecer um canal seguro para troca da
chave entre os parceiros.
Esse problema j no encontrado em uma criptografia de chave pblica,
pois neste mtodo, o remetente possui um par de chaves, denominadas: pblica e
privada e o destinatrio tambm possui duas chaves. Trata-se de um par de chaves
onde apenas a chave privada desse par consegue decifrar uma mensagem cifrada
pela chave pblica desse mesmo par.
Para que o remetente envie uma mensagem cifrada para o destinatrio, ele
utiliza-se da chave pblica do destino e, ao chegar, o mesmo decifra a mensagem
utilizando a sua chave privada. Neste mtodo para que a mensagem cifrada seja
vista e compreendida por um atacante ou fraudador, ele ter que ter conhecimento
da chave privada do destinatrio da mensagem.
O objetivo deste trabalho no detalhar o uso e funcionamento das tcnicas
de criptografia, pois se trata de um tema amplo e no se aplica no contexto. Apenas
se fez necessrio uma breve descrio para que seja entendido o motivo da garantia
de sigilo em informaes cifradas.

3.2 Rootkits

Aps a intruso em um sistema, o fraudador pode utilizar tcnicas, programas


e ferramentas capazes de esconder os vestgios do ataque ou apagar esses rastros
para que o ataque no tenha evidncias e possa manter o fraudador invisvel no
sistema atacado.
O conjunto dessas ferramentas, conhecido como rootkits tem essa
funcionalidade e pode ajudar o fraudador a apagar as pistas e tambm a criar
condies para que ele possa atacar novamente o sistema em questo atravs de

28

facilidades que essas ferramentas proporcionam, instalando backdoors, por


exemplo.
Elas so capazes de ocultar processos maliciosos em execuo, conexes
estabelecidas, placas de rede em modo promscuo27, arquivos de registros do
sistema, e at de alterar o funcionamento padro de executveis no sistema
operacional, scripts de inicializao, fazendo com que, ao utilizar um determinado
arquivo executvel, o usurio ou administrador da rede possa enviar informaes ou
abrir portas de comunicao para os fraudadores, dependendo de qual alterao o
fraudador configurou no executvel padro do sistema (BERNARDO; 2006; p. 58).
Com o uso de rootkits, o executvel padro no sistema operacional pode ser
substitudo por outros que realizam a tarefa esperada, mas no confivel, por
exemplo, se o comando DIR28 foi substitudo, quando o dono do computador executa
esse comando pode ser listado tudo menos algum arquivo que identifique ser um
cavalo de tria, ou ao executar um netstat29 so mostradas apenas as conexes que
no identifiquem um backdoor.
Esse conjunto de ferramentas pode auxiliar o fraudador a manter acesso ao
sistema invadido sem necessitar executar os mesmos passos para o primeiro
ataque, ou seja, aps ter conseguido o ataque, essas ferramentas deixaro o
sistema com portas de comunicao abertas ou com configurao previamente
facilitada, permitindo ao fraudador ter acesso novamente, sem maiores dificuldades
que possam ter sido encontradas no primeiro ataque.

3.3 Esteganografia

a arte de esconder informaes em arquivos de multimdia30 utilizando os


ltimos bits menos significativos do arquivo, pois mesmo alterados no so

27

Uma placa de rede configurada em modo promscuo permite a captura de todos os dados trafegados na rede.
Caso haja um software de sniffer (que captura todos os dados na rede e armazena para anlise) nessa mquina,
at mesmo senhas trafegadas na rede local podem ser capturadas.
28
Dir o comando utilizado no sistema operacional Windows que lista os arquivos existentes dentro da pasta
especificada junto com o comando.
29
o comando no sistema operacional que mostra o mapa de conexes, ou seja, todas as conexes existentes
na mquina e seu status.
30
O termo multimdia utilizado para mencionar arquivos de som, imagem, fotografia e vdeo, pois utilizam mais
de um sentido do ser humano como audio e viso.

29

percebidos pelos seres humanos, pois as alteraes em arquivos udio, imagem e


vdeo, so insignificantes prejudicando muito sensivelmente a qualidade.
Esteganografia uma palavra de origem grega, onde Stegano significa
escondido ou secreto e Grafia: escrita ou desenho, conforme Coelho e Bento (2004;
p.15).
Com essa ferramenta um fraudador pode esconder arquivos textos, senhas,
cdigos binrios31 ou qualquer outra informao em arquivos que j existem no
sistema, como arquivos de som do Windows e apenas quem est destinado a
receber este arquivo consegue decifrar, pois aos olhos de outras pessoas
provavelmente no ser detectado.
Ele pode tambm fazer uso da esteganografia no caso de fraude utilizando
imagens do prprio Windows, como proteo de tela que so arquivos do tipo bitmap
(bmp), como imagens de florestas, rios, paisagens, etc, alterando-os com o objetivo
de incluso de dados esteganografados como informaes de nmero de carto de
crdito, senha e outras, e o sistema em algum momento poderia enviar esse arquivo
para o fraudador. Com isso dificultaria a deteco de um possvel ataque e roubo de
informaes, pois essas imagens j esto gravadas no sistema operacional e so,
aparentemente inofensivas.
Esta pode ser uma utilizao com objetivos maliciosos da esteganografia,
mas uma tcnica que tambm pode ser utilizada para fins lcitos, como o uso de
marcas dgua nos arquivos multimdia. O uso disso tem como objetivo a
identificao do dono dos direitos autorais do arquivo em questo devido facilidade
atual de envio de arquivos pela Internet, muitas vezes as informaes referentes
criao do arquivo so perdidas.
No de objetivo deste trabalho se aprofundar em tcnicas de
esteganografia, portanto foi apenas citado para que o leitor conhea mais uma das
opes que podem ser utilizadas por fraudadores para troca de mensagens e de
informaes de maneira sigilosa e escondida.

31

Cdigos binrios um sistema utilizado por apenas dois nmeros, o zero e o um. O termo binrio muito
utilizado por profissionais de informtica para fazer referncia a programas executveis (que executam ou
realizam alguma tarefa).

30

3.4 Ferramentas wipe para apagar os dados

A traduo para a palavra wipe em dicionrios seria de: apagar, limpar e, no


contexto da informtica o termo utilizado para definir ferramentas que tem o
objetivo de apagar um arquivo efetivamente de um disco rgido, pois no basta
apenas executar um comando delete32 no sistema operacional ou limpar a lixeira do
Windows para ter um arquivo apagado definitivamente.
Ao se executar um comando para apagar um arquivo, o sistema operacional
apenas marca o bloco ou setor do disco como disponvel para gravao de outros
dados e no apaga fisicamente os dados referentes quela informao no disco
rgido.
As ferramentas wipe se destinam a escrever vrias vezes sobrescrevendo a
informao que se deseja apagar completamente. Cada ferramenta possui sua
rotina, mas o objetivo sobrescrever diversas vezes at que seja praticamente
impossvel de recuperao. No possvel garantir que no haja alguma maneira de
recuperao, pois h tambm ferramentas destinadas a esse propsito, mas
certamente vai garantir um trabalho maior e ferramentas mais poderosas para
conseguir uma recuperao aceitvel dessas informaes.
Dependendo de vrios fatores como data de excluso, tamanho do arquivo,
ferramenta wipe utilizada e outros, pode ser possvel recuperar apenas partes do
arquivo que podem no ser suficiente para um entendimento legvel. H ferramentas
gratuitas de wipe e de recuperao de arquivos disponveis para download na
Internet33.

3.5 Fluxo de dados alternativo (ADS)

Em sistemas operacionais que utilizam o sistema de arquivos NTFS, h uma


parte que o compe chamado de Alternate Data Streams que se trata de
informaes ocultas que no so listadas com o comando dir do Windows.

32

O comando delete, palavra herdada do ingls, o mesmo que apagar, sendo utilizado para excluso de
informaes no computador.
33
Uma delas, freeware de nome Dariks Boot pode ser encontrada em http://dban.sourceforge.net e outra de
nome Active Kill Disk tambm freeware pode ser encontrada em http://www.killdisk.com.

31

Explicando em detalhes, tomamos por base um arquivo comum, que possui


vrios atributos, sendo um deles chamado de DATA, que um apontamento para os
dados do arquivo ou informaes de segurana, sendo possvel estar apontando
para um ou mais arquivos. Esses arquivos adicionais so chamados de fluxo de
dados alternados e ficam ocultos. (MARES; p.01).
Esses arquivos no sero exibidos no Windows Explorer e, em decorrncia
disso, o contedo deles no ser mostrado. Devido ao tamanho ser provavelmente
insignificante, no haver suspeita da existncia deles devido ao espao em disco
sendo utilizado misteriosamente (MARES; p.01).
Para criar um arquivo ADS basta utilizar o bloco de notas com o seguinte
comando: C:>notepad test.txt:alternate.txt. Com isso o arquivo principal ser o
test.txt o e ADS ser o alternate.txt. possvel, posteriormente alterar o contedo do
alternate.txt com o comando: C:>notepad test.txt:alternate.txt. (MARES; p.02).
Com este exemplo foi possvel imaginar o uso que um fraudador pode fazer
deste atributo do sistema de arquivos NTFS. Ele pode gerar um arquivo de senha ou
qualquer outra informao, como um programa malicioso e esconder no sistema de
arquivos com o uso do ADS para que nem o Windows Explorer possa encontrar. O
fraudador pode anexar arquivos binrios a outros comuns existentes no sistema, e
que por isso, parecem inofensivos, com o comando: C:>type binary.file >>
test.txt:binary.ADS (MARES; p.02).

3.6 Slack Space

Outro mtodo que poder ser utilizado pelos fraudadores para ocultar
informaes importantes para ele, atravs de slack space.
Segundo OLIVEIRA (2002b; p.89-90), Os sistemas operacionais da Microsoft
armazenam seus arquivos em disco utilizando blocos de dados de tamanho fixo
chamados clusters, contudo, os arquivos em um disco podem ter os mais variados
tamanhos, dependendo do seu contedo. Desta forma, raramente o tamanho de um
arquivo mltiplo do tamanho de um cluster, o que impede o armazenamento ideal.
Sendo assim, comum que o ltimo cluster associado a um arquivo no seja

32

totalmente utilizado por ele, permitindo que dados excludos deste e de antigos
arquivos possam ser capturados e analisados.
Para acesso a arquivos gravados nesses espaos com a inteno de sigilo e
ocultao, necessrio o uso de ferramentas especficas com acesso ao disco em
baixo nvel. Essa tcnica atrapalha a ao do perito, pois sempre mais um
obstculo, e mais um lugar necessrio para procura de evidncias, mas tambm
existem ferramentas com o objetivo de eliminar esse problema (OLIVEIRA, 2002b,
p.90).

3.7 Botnet

O termo botnet vem da juno de duas palavras em ingls, Robot e Network,


que expressam neste termo uma rede de robs, na qual o atacante controla todas as
mquinas infectadas por esse cdigo malicioso tornando-as zumbis para realizarem
um ataque juntas a um mesmo alvo.
O computador infectado atravs de vulnerabilidades no sistema operacional
ou em falhas em programas instalados e mal configurados. Uma vez que infectaram
o computador, esses bots, geralmente se conectam a servidores de IRC (Internet
Relay Chat) no qual o invasor ao estar conectado pode enviar os comandos que
quiser e sero interpretados pelo bot (CERT.br, 2005b, p.16).
Segundo Aquino, Em 2005, o nmero de computadores zumbis cresceu de
50% a 60% em todo o mundo, segundo a fabricante de antivrus McAfee. Zumbi
uma mquina seqestrada por um cracker. Isso significa que o PC foi infectado por
um cdigo malicioso (do tipo bot), que permite que outra pessoa o controle de longe,
sem o usurio saber. A mquina serve de marionete para o invasor, que poder
acessar dados privados (como senhas do usurio), e us-la (a mquina) em ataques
a sistemas alheios (2005, p.01).
Atualmente o uso dessa ameaa aplicada para realizao de ataques em
massa, mas por tratar-se de um cdigo que permite o controle total do atacante ao
computador, pode ser utilizado futuramente pelos fraudadores com o objetivo de
apagar as evidncias e vestgios de ataque a um computador, atravs de uma

33

formatao da mquina ou destruio como programas do tipo wipe em arquivos


que podem ser provas.
Foi possvel perceber que existem vrias tcnicas e brechas no sistema
operacional Windows que permitem diversas maneiras de ocultao de provas e
evidncias. Alm dessas, existem outras maneiras, ferramentas, mtodos e tcnicas
para tentativa de dificultar o trabalho dos peritos que no foram citados e outros que
provavelmente surgiro com o tempo, pois os fraudadores esto se especializando
cada vez mais em busca de tcnicas novas.
Segundo Lau: Com o passar do tempo, a segurana dos Internet banking
aumentou. Conseqentemente, a tcnica dos fraudadores tambm evoluiu. Quando
as instituies financeiras passaram a oferecer os "teclados virtuais", os criminosos
criaram os screenloggers, que conseguem capturar dados por meio da imagem
apresentada na tela (2006b, p.02).
Devido a isso, um bom perito deve estar sempre atualizado com as novas
tcnicas de ataque para conseguir identificar possveis evidncias escondidas no
sistema operacional analisado. Apesar dessas ferramentas ainda no estarem sendo
utilizadas pelos fraudadores, elas constituem vrias opes novas que podero
prejudicar significativamente o trabalho dos peritos em busca das provas e novas
brechas de segurana so descobertas, sendo que essa divulgao pode ser feita
depois que um atacante j se beneficiou com elas.
No entanto, de acordo com o dito popular de que no h crime perfeito,
mesmo com o uso de mtodos, na tentativa de despistar o perito com o uso de
pistas falsas ou com ocultao de provas, uma brecha ou outra pista pode ajud-lo a
conseguir mais informaes que o levaro a alguma prova.
Em decorrncia da variedade de mtodos, cdigos maliciosos existentes e
tcnicas anti-forense, um computador pode ser infectado e utilizado para fraude seja
para danos ao do dono desse computador atacado ou para realizao de fraude em
outra mquina. Depois de ter sido realizado o ataque, o perito dever iniciar as
investigaes em busca de provas e pistas deixadas pelo fraudador. Para a
realizao desse trabalho o perito conta com vrias ferramentas e mtodos que o
auxiliam, como podem ser vistos no captulo seguinte.

34

4. TCNICAS, PROCEDIMENTOS E FERRAMENTAS

O que deve ser feito inicialmente buscar a preservao das evidncias, por
isso a primeira tcnica a ser aplicada assegurar a integridade dos discos rgidos,
disquetes, cds, pen drives34 ou qualquer outro meio de armazenamento de
informaes digitais que se deseja rastrear para localizao de provas. A maneira
como as mdias so armazenadas e manipuladas, fato determinante para a
realizao de uma percia com sucesso ou a perda de informaes valiosas,
resultando na destruio das provas digitais.
Deve-se seguir a RFC 3227 que se trata de um guia, um passo a passo a ser
seguido para coleta e armazenamento de evidncias de maneira adequada
(RFC3227, 2002, p.02).
sabido que, em se tratando de crimes que envolvam computadores como
meio, a coleta, manipulao e exame de provas sem os devidos cuidados podem
acarretar na falta de integridade da prova. A coleta e manipulao de equipamentos
e mdias sem a observao de condies mnimas de segurana no manuseio
podem acarretar danos irrecuperveis no material coletado. Discos rgidos no
suportam golpes35, mdias magnticas podem apresentar perda de dados se
submetidas a campos magnticos, a superfcie pode apresentar desgaste se
exposta a calor, umidade e poeira, e assim por diante, segundo Costa (p.01).
"O perito dever preservar todos os dispositivos de armazenamento de
dados, executar uma 'cpia' integral do(s) HD(s) a ser analisado, executar um hash36
para comprovao da integridade dos dados e, quando necessrio, elaborar uma ata
notarial37".38
O profissional deve possuir conhecimentos tcnicos e procedimentos para a
realizao do trabalho, protegendo as provas de incidentes, gravaes acidentais,
34

Pen drives so unidades de armazenamento de capacidade bem maior que disquetes e que possuem
tamanho semelhante a um chaveiro, possibilitando ser carregado no bolso.
35
Golpe neste contexto o mesmo que queda, pancada, ou qualquer outro acidente fsico potencialmente forte
para danificar a parte fsica do equipamento em questo.
36
Processo de verificao de integridade para saber se uma verso de arquivos ou sistema de arquivos
exatamente igual a original ou fonte.
37
Ata notarial um procedimento legal, no qual a pessoa, devidamente competente, narra os fatos de uma
maneira imparcial e verdica, deixando tudo registrado para uso em processo judicial ou como prova, tambm em
processos privados. necessrio quando um fato deve ser devidamente registrado, narrado e documentado
para uma ao judicial.
38
Rocha (2003, p.03) apud THEIL.

35

destruio, transporte e armazenamento inseguro, e para no precisar tomar uma


deciso importante durante esse processo. As decises geralmente precisam ser
tomadas com urgncia e sob presso39, pois dessas decises depende a integridade
das provas devendo-se tomar os devidos cuidados para no invalid-las
juridicamente. Deve possuir tambm conhecimentos sobre as leis vigentes e
importantes para a realizao desse trabalho que precisa seguir um padro para que
as provas obtidas sejam vlidas perante a lei.
Antes de efetuar o desligamento da mquina, com o processo de
simplesmente tir-la da tomada para que no haja alteraes de data e hora,
necessrio fazer o registro dos dados volteis, como exemplo conexes
estabelecidas, processos em execuo, informaes na memria RAM40, tabela arp
e de roteamento, arquivos de registros e temporrios criados pelo sistema
operacional ou outro programa executado.
Logo aps terem sido recuperados os dados mais volteis, o perito deve
realizar a criao de uma imagem da mdia a ser analisada. Para isso deve desligar
o computador diretamente da tomada, e no efetuar o desligamento correto41, pois
este procedimento realiza alteraes nos arquivos, como a data e hora, por exemplo.
Ao iniciar o computador, deve-se utilizar alguma ferramenta que permite realizar a
inicializao a partir de um cd-rom, como citado nas ferramentas neste captulo, para
no haver qualquer alterao nos arquivos do computador analisado.
Antes de iniciar a coleta dos dados e gerao da cpia para ser utilizada para
anlise, deve-se seguir uma metodologia na qual necessrio, respeitar a ordem de
volatilidade para a coleta das evidncias. Caso essa ordem no seja seguida
algumas provas podem ser perdidas, pois uma ao fora de ordem pode alterar ou
at apagar outros registros. A coleta de informaes deve seguir a risca a ordem de
volatilidade em que os dados esto armazenados, indo dos dispositivos mais

39

Durante um incidente, dificilmente conseguimos determinar, devido presso natural em tal situao, qual a
melhor atitude a ser tomada, j que as aes devem ser decididas rapidamente. Temos que ter em mente que
qualquer procedimento executado de forma errada pode destruir as provas obtidas ou invalid-las perante um
tribunal, segundo Pellegrini; Bertacchi e Vita (2005, p.10).
40
Memria RAM aquela na qual os dados so colocados para terem maior ganho de performance, mas ao
desligar o computador, todos os dados contidos nessa memria so perdidos. Por isso voltil.
41
Quando um computador desligado corretamente, ou seja, no caso do sistema operacional Windows, ao clicar
em iniciar e depois desligar, ser executado um procedimento padro que consiste no fechamento de todos os
arquivos abertos, encerramento das conexes existentes, parada dos servios em execuo e qualquer outra
ao que o sistema julga correto para o desligamento. Para os procedimentos do perito esse desligamento no
interessante, pois ao fechar os arquivos eles sero modificados nesta hora prejudicando algumas anlises.

36

volteis para os menos volteis, segundo Pelegrini, Bertacchi e Vita (2005, p.11),
como se segue:
1 Registradores e memria cache.
2 Tabela de roteamento, tabela arp e de processos, conexes estabelecidas
e pendentes e portas de comunicao abertas.
3 Sistemas de arquivos temporrios.
4 Discos rgidos.
5 Registro e monitoramento dos dados relevantes para o sistema
comprometido.
6 Configurao fsica e topologia da rede.
7 Mdia de backup (Pelegrini; Bertacchi; Vita, 2005, p.11).
Os itens de 1 a 3 devem ser realizados com a mquina ainda ligada e os
demais, aps a gerao da imagem, pois em cima da cpia da imagem que devem
ser realizados todos os procedimentos em busca das provas.
Alm de seguir a ordem mencionada acima, outros procedimentos devem ser
seguidos para garantir a integridade e a validade das evidncias. So eles:

Caso a mquina esteja ainda ligada, o perito deve realizar a extrao

da imagem da tela do computador atravs de registro fotogrfico, que pode servir


como prova caso esteja com algum programa aberto ou alguma operao sendo
realizada ou finalizada com informaes importantes.

O perito deve utilizar apenas ferramentas trazidas com ele e no as

que possam existir na mdia a ser analisada, pois podem estar alteradas para
realizao de uma instruo diferente do padro da ferramenta.

Ele tambm no deve utilizar ferramentas que possam alterar as datas

de ltimo acesso dos arquivos existentes.

Todos os procedimentos realizados com o objetivo de obteno de

provas devem ser feitos mediante testemunhas para garantir que no tenha perda
de validade legal42.

42

O termo legal est relacionado com a legislao do pas.

37

Devem ser respeitados os direitos de privacidade no expondo dados

confidenciais para pessoas que no teriam acesso a essas informaes de outra


maneira.

Todo o processo para obteno das provas deve ser bem

documentado para que, se necessrio, um outro perito possa refazer todos os testes
para comparar o resultado final em caso de dvidas ou contestaes. A data de
incio e trmino dos procedimentos tambm deve ser documentada e o nome das
pessoas que manipularam as informaes, bem como o local, tambm devem ser
registrados.

A guarda de todo o material analisado deve ser feito em local seguro e

deve-se provar que apenas pessoas autorizadas, sendo um nmero restrito, possam
ter acesso a elas.

De posse de todos os dados o perito inicia os trabalhos utilizando a

imagem criada com a cpia fiel do sistema analisado. Para conseguir construir o
cenrio no momento do incidente, ele inicia a busca pelas provas analisando:

Os arquivos de registro.
Devem ser analisados todos os arquivos de registro da mquina
mesmo que eles possam ter sido alterados pelo fraudador. Para
essa anlise so utilizadas ferramentas especficas para cada
tipo de registro.

O sistema de arquivos.
O sistema de arquivos deve ser analisado verificando os
possveis arquivos e pastas excludas na tentativa de recuperar
tudo

que

for

possvel

utilizando-se

de

ferramentas

especializadas nesse tipo de processo.

Arquivos criptografados.
So informaes cifradas utilizando uma chave secreta que
deve ser utilizada para a decifragem da mensagem. Devido ao
fato de ser secreta, e o perito provavelmente no ter
conhecimento dela, so utilizadas outras tcnicas como, por
exemplo, fora bruta.

38

Arquivos esteganografados
So arquivos de imagem que possuem informaes escondidas
utilizando-se de bits menos significativos, que por isso no
alteram a qualidade da imagem visivelmente. H ferramentas
para deteco dessas informaes que so detalhadas no
captulo 3.

Procura por rootkits.


Trata-se de um conjunto de ferramentas, com a funcionalidade
de ajudar o fraudador a apagar as pistas e tambm a criar
condies para que ele possa atacar novamente o sistema. Est
explicado em detalhes no captulo 3.

Busca por detalhes dos processos que estavam sendo


executados, tabela de roteamento43, tabela arp44, memria
cache45.
Neste procedimento o perito utiliza ferramentas especficas para
determinar os processos (programa em execuo) que estavam
ativos e quais informaes esto contidas nas tabelas de
roteamento e arp e qual o contedo da memria cache.

Verificao se os executveis estavam realizando tarefas fora


do padro (engenharia reversa).
Este procedimento consiste em localizar programas executveis
no sistema analisado, que podem estar escondidos e convertlos para o sistema binrio com a inteno de verificar qual a
funo que o cdigo tem como objetivo realizar. basicamente
voltar o programa final para cdigo fonte, o que seria o
procedimento contrrio da criao de um programa.

43

Tabela de roteamento fica localizada no computador e utilizada para encaminhar a mensagem/informao de


uma rede outra. Para que o computador saiba para onde deve encaminhar a mensagem ele deve consultar a
tabela de roteamento para determinar o destino que a mensagem deve percorrer.
44
Tabela arp utilizada pelo computador para associar o endereo de mquina de um equipamento na rede com
seu endereo IP.
45
Memria de alta velocidade, criada para acompanhar o desempenho do processador.

39

possvel verificar que o trabalho de um perito na rea de computao


delicado e exige bastante ateno, conhecimento das tcnicas e do sistema
operacional, dos procedimentos e metodologia utilizada, pois uma operao feita
erroneamente pode causar conseqncias graves e perda definitiva de possveis
provas.
Na realizao da percia em uma mquina que j esteja desligada, vrias
informaes, possivelmente importantes, j tero sido perdidas, restando ao
profissional a busca pelas evidncias sobre os dados no volteis.
Em relao a ferramentas, h uma grande quantidade utilizada para
diagnsticos, recuperao de dados e diversos tipos de anlises feitas no sistema
operacional a ser analisado. Neste trabalho as ferramentas mostradas so de uso,
no somente, no sistema operacional Windows.
Abaixo segue uma breve descrio de algumas utilizadas por peritos para
obteno de evidncias em uma fraude:

4.1 Forensic and Incident Response Environment (Fire)


uma ferramenta que tambm possui o recurso de live-cd46 e pode ser
utilizada para resposta a incidentes, recuperao de dados de parties perdidas,
procura por vrus e vulnerabilidades, pois prepara o ambiente para a realizao
dessas tarefas. Devido a esse recurso a ferramenta prov maior segurana na
integridade dos dados, pois pode ser utilizada sem modificar qualquer informao na
mquina analisada. Pode ser encontrada em http://fire.dmzs.com/.

4.2 Trinux

Trata-se de uma ferramenta, localizada em http://www.trinux.org, que fica


armazenada em 3 disquetes, ou em um cd, e traz consigo vrios softwares como
tcdump, ntop, nmap, iptraf, netcat e vrios outros incluindo sniffers, scanners que
46

Live-cd um cd que contm um sistema operacional linux que no precisa ser instalado para ser utilizado.
Basta reiniciar o computador com o cd dentro da unidade de leitura que possvel utilizar o sistema operacional
como se estivesse instalado no disco rgido do computador.

40

buscam por vulnerabilidades que so utilizados para diagnstico da rede, backup e


recuperao de dados, entre outros. Assim como outros utilitrios citados, ele
tambm se utiliza apenas da memria RAM, ou seja, nada alterado no disco rgido
da mquina, preservando assim a integridade dos dados.

4.3 The Sleuth Kit (TSK)

Antigamente conhecida como TASK, um conjunto de ferramentas que pode


ser utilizado em sistema linux e Windows para recuperao de arquivos apagados.
Alm de ser gratuito, seu cdigo aberto e possui o recurso de live-cd que permite
gerar um cd de boot capaz de carregar a ferramenta sem necessidade de ser
instalada no sistema operacional da mquina analisada. O download pode ser
encontrado em http://www.sleuthkit.org/sleuthkit/.

4.4 Autopsy Forensic Browser (AFB)

Ferramenta utilizada em conjunto com a TASK para prover interface grfica,


sendo tambm gratuita e de cdigo aberto. Com essa ferramenta, encontrada em
http://www.sleuthkit.org/autopsy/index.php, possvel visualizar de maneira mais
amigvel os dados apagados, detalhes de arquivos e estrutura de arquivos, atravs
de qualquer visualizador HTML.

4.5 Cygwin Tools

Essa ferramenta um ambiente de compilao, utilizada para fazer uma


transferncia de programas baseados em linux/unix para a plataforma Windows.
Com ele possvel executar utilitrios e comandos feitos somente para linux, em um
ambiente Windows, transformando (compilando) esses utilitrios em programas
reconhecidos pelo Windows, com extenso .exe, por exemplo. possvel utilizar

41

tanto a linha de comando (shell) do Windows quanto do linux e pode ser encontrada
e obtida em http://sources.redhat.com/cygwin/.

4.6 MS-Diskedit

Essa ferramenta faz parte do service pack 4 do Windows NT, integrante do


pacote SDK (Software Development Kit) e pode ser encontrado e baixado no
endereo:

http://www.microsoft.com/downloads/details.aspx?familyid=3755582A-

A707-460A-BF21-1373316E13F0&displaylang=en. Ela consegue explorar com


detalhes de informaes, a estrutura de um disco NTFS permitindo visualizar os
atributos dos dados em hexadecimal.

4.7 MD5summer

Usado para gerao de hash, essa ferramenta, gratuita, baseada em


sistema linux, e pode ser encontrada em http://www.md5summer.org/. Para garantir
que uma cpia de um sistema de arquivos, uma imagem ISO, realmente ntegra,
ou seja, foi copiado fielmente, se utiliza ferramentas deste tipo, que geram e
verificam checksum MD547.

4.8 Strings

Essa ferramenta capaz de localizar uma string em um determinado arquivo


que programas baseados em ASCII no conseguiriam encontrar como o comando
grep do linux ou outro programa que busca por caracteres ASCII.
Com a ferramenta strings possvel localizar uma determinada string a partir
de arquivos executveis, do tipo UNICODE ou ASCII, funcionando tambm em
Windows 95. interessante para saber quais comandos e instrues um
47

MD5 uma funo de hash. gerado um valor baseado no tamanho do conjunto de dados. A partir da cpia,
gerado novamente esse valor e comparado com o original para certificar-se de que se trata de uma cpia
ntegra.

42

determinado executvel est programado para realizar.

Pode-se obter mais

detalhes e efetuar o download em www.sysinternals.com/files/strings.zip.

4.9 FTK (Forensic Toolkit)

Trata-se

de

uma

ferramenta

(http://www.accessdata.com/products/ftk/),

comercializada
com

valor

pela

Access

aproximado

de

Data
U$S

1,000.00. Tem como funcionalidades, dentre outras: recuperar arquivos excludos e


parties, gerar registros para auditoria e relatrios e possui um algoritmo poderoso
de busca por binrios padro, e-mails, mensagens e anexos. Realiza recuperao
de senhas, gera hash, analisa arquivos compactados, ou seja, em resumo, realiza
vrios tipos de exames no sistema.

4.10 ImageMASSter Solo-3

Existem ainda solues que no so apenas um software e sim um hand-held


especfico para essa finalidade de percia forense computacional. o caso do kit
chamado ImageMASSter Solo-3 Forensic kit, que trata-se de um kit com hardware e
uma maleta com vrios dispositivos e acessrios, com valor de venda aproximado
de US$ 4.000,00.
Com esse kit possvel capturar os dados suspeitos numa velocidade de 3
GB por minuto garantindo a integridade dos dados, realizar hash com MD5 ou
CRC32, proteger os dados originais contra operao de gravao, transferir dados
simultneos de 2 discos suspeitos, dentre outros recursos.
comercializado pela empresa Intelligent Computer Solutions e detalhes
podem ser vistos no endereo http://www.icsforensic.com/.

4.11 ENCASE

43

uma ferramenta desenvolvida pela Guidance Software, encontrada em


detalhes no endereo www.encase.com, que abrange muitos recursos, grficos,
voltados para a anlise forense como: recuperao de dados perdidos ou apagados
no computador apreendido, protegendo os dados contra escrita, no realizando
alteraes nos discos originais e sim, criando discos virtuais.
possvel criar uma imagem das diversas unidades de armazenamento na
mquina e reun-las para realizar as pesquisas de maneira integrada e simultnea
com todas as unidades. Pode ser visualizado remotamente a partir da rede ou
interface paralela, verifica assinaturas criptogrficas, possui vrios recursos de
busca e filtragem por expresses e palavras chave, possibilidade de pesquisar no
registro do Windows, entre outros.
Diante de tantas ferramentas disponveis e outras existentes, mas que no
foram citadas, pois so vastas, percebe-se que no recomendada a escolha por
uma ou outra, pois vrias delas devem ser utilizadas em conjunto para obteno de
todas as informaes possveis diante do sistema analisado. Caso tenha que ser
escolhida uma ferramenta que tem o mesmo objetivo final de recuperao ou
diagnstico, por exemplo, deve-se dar preferncia por aquelas que so executadas
em cd ou disquete, preservando assim os dados contidos no disco analisado.
Outros pontos que devem ser relevantes so: a facilidade de uso e interface
amigvel, caso as ferramentas em questo tenham esse diferencial, o suporte do
fabricante, as opes de customizao48, preo, integrao com outras ferramentas,
de relatrio, por exemplo.
Com a utilizao dessas ferramentas, levantamento e armazenamento das
provas, o profissional dever partir para a tentativa de identificao da autoria do
crime cometido. Com base nessas provas ele comear as investigaes e precisar
contar com a ajuda dos provedores de Internet que devem manter informaes
importantes em seus arquivos de registros e com a colaborao de outros pases em
caso de acessos derivados de provedores internacionais. No captulo que se segue,
ser possvel entender mais sobre esses procedimentos e dificuldades encontradas
pelos investigadores.

48

Customizao de um software a flexibilidade que ele possui de deixar o profissional adequ-lo para melhor
atingir seu objetivo, atravs de escolhas de opes que esto disponveis quando um software criado
permitindo essas configuraes personalizadas.

44

5. COMO IDENTIFICAR A AUTORIA DE CRIMES


A identificao de autoria de um crime virtual ainda uma tarefa complexa e
precisa de uma investigao minuciosa, pois qualquer informao pode ser uma
pista importante. Muitas vezes uma mquina que no contenha vestgios de um
ataque, pode ter sido atacada ou possvel ocorrer o contrrio, uma mquina que
parea ter sido atacada, mas no foi.
Devido a no existncia de uma lei especfica obrigando os provedores de
Internet no Brasil a manterem um registro detalhado, de todos os acessos e
conexes realizadas, h um significativo prejuzo nas investigaes realizadas. A
falta de arquivos de registros que deveriam ser armazenados pelos provedores
dificulta a investigao da autoria do ataque ou fraude, pois elimina possveis pistas
e provas importantes para o incio das atividades do investigador.
Em qualquer tipo de conexo Internet, seja via ADSL49, rdio, wireless50,
possvel detectar qual o provedor foi utilizado e as informaes referentes
autenticao do usurio, pois necessita de uma identificao nica para liberar o
acesso. Mesmo em conexes realizadas atravs de linha telefnica o provedor
consegue manter um registro tambm do nmero do telefone utilizado para a
conexo.
Segundo COSTA, Para acessar a Internet, qualquer pessoa precisa
conectar-se a um provedor utilizando uma conta de acesso formada pelo nome de
usurio e senha. No ato da conexo, o provedor atribui um endereo IP ao usurio,
que o utilizar at encerrar a conexo. Atravs do endereo IP, o provedor registra
cada acesso do usurio, guarda seu nome de usurio, data e hora da conexo e
desconexo (2004, p.01).
Quando o acesso feito atravs de ligao telefnica, os provedores
tambm guardam, por meio de um sistema de identificao de chamadas, o nmero
do telefone utilizado para estabelecer a conexo, o que garantiria a identificao em
provedores gratuitos que utilizam uma conta padro para o acesso Internet (2004,
p.01).

49

ADSL (Asymmetric Digital Subscriber Line) o tipo de acesso Internet banda larga muito utilizado, pois alm
de ser mais veloz que o acesso via conexo por linha telefone, permite que a linha telefnica fique desocupada e
no gera gastos de pulsos telefnicos, visto que no realiza ligaes.
50
Wireless o termo utilizado para especificar uma conexo sem fio. Atualmente vrios provedores oferecem
essa conexo seja em aeroportos, livrarias, shoppings, hotis e outros.

45

Assim que detectada uma fraude e obtidas as informaes referentes ao


provedor utilizado para a conexo com a Internet (atravs do endereo IP de origem
da fraude, ataque ou e-mail fraudulento enviado), a polcia recorre Justia em
busca de uma ordem judicial solicitando os arquivos de registros junto ao provedor, a
fim de conseguir identificar informaes relativas conta utilizada para conexo, que
recebeu o IP naquele momento do envio do e-mail.
O problema que mesmo de posse de uma ao judicial, determinando que o
provedor deva disponibilizar os arquivos de registros, os mesmos alegam no
possuir mais essas informaes referentes ao perodo solicitado, pois j foram
substitudos por arquivos mais recentes, devido falta de espao em disco ou de
mdias de armazenamento. Como no obrigatrio por lei, os provedores no so
responsabilizados por essa falta de armazenamento de possveis provas importantes
(COSTA, 2004, p.01).
Para que a investigao em busca da identidade do autor do crime seja cada
vez mais eficaz e consiga desvendar grande parte dos crimes cometidos,
necessrio tambm, que haja uma interao entre as polcias de todos os pases.
Alm dessa cooperao entre os pases necessria a reduo no tempo de
solicitao de arquivos de registros, pois devido a essa demora em conseguir uma
ao judicial que permita a polcia solicitar os arquivos e logs51, perante os
provedores de acesso Internet, os dados so perdidos, pois as mdias contendo os
arquivos de datas mais antigas vo sendo substitudas por registros mais novos.
Essa demora ocorre tanto para solicitao de informaes aos provedores de
acesso Internet dentro do pas quanto para aqueles localizados fora, pois os
procedimentos necessrios para liberao desse pedido tm um tempo demorado
dentro do pas e para ter acesso aos registros pertencentes a provedores no exterior
necessria emisso de Carta Rogatria52 que tambm leva um tempo para ser

51

Log (do verbo em ingls to log que significa documentar) o nome dado para os arquivos criados nos
sistemas de computador para registrar e documentar as aes ocorridas nesse sistema. possvel configurar o
registro desses logs com as informaes importantes que o administrador do sistema deseja. Eles so criados
com informaes de data e hora, dentre outras.
52
a carta expedida pelo juiz quando dirigida autoridade judiciria estrangeira para cumprimento de atos
processuais no territrio estrangeiro. Tem como requisitos essenciais: a indicao dos juzes de origem e de
cumprimento do ato; o inteiro teor da petio, do despacho judicial e do instrumento do mandato conferido ao
advogado; a meno do ato processual, que lhe constitui o objeto; o encerramento com a assinatura do juiz. Veja
Arts. 201 e seguintes do Cdigo de Processo Civil DIREITONET Dicionrio jurdico. Disponvel em: <
http://www.direitonet.com.br/dicionario_juridico/x/57/77/57/> Acessado em 26/09/2006.

46

emitida. Tempo esse que supera o obrigado por lei nos outros pases para
armazenamento dos registros (SILVA, 2004, p.171).
Mesmo que o provedor de acesso Internet localizado no exterior tenha uma
filial no Brasil, no isenta a necessidade de emisso de Carta Rogatria, pois pode
haver alegao do provedor de que as informaes solicitadas estejam
armazenadas nos provedores situados fora do pas (SILVA, 2004, p.171).
H uma proposta brasileira com o objetivo de resolver esse problema que
consiste na criao de uma cooperao entre todos os pases visando agilizar a
disponibilizao de provas e criando uma nacionalizao de evidncias. Segundo
SILVA, A proposta brasileira consiste no estabelecimento de cooperao
hemisfrica, por meio da adoo de mecanismos geis no combate aos delitos
cibernticos, especialmente aos que tem repercusso internacional. Os mecanismos
propostos procuram evitar, sempre que possvel, todos os procedimentos
burocrticos e morosos, incompatveis com a velocidade que experimentam os
crimes cibernticos e com a agilidade dos criminosos do espao ciberntico (2004,
p.171).
Um episdio ocorrido com o site do Google, no ano de 2006, foi bastante
comentado, pois, devido criao de um grande nmero de comunidades no Orkut
(site de propriedade da empresa Google) com apologias a drogas, racismo,
pornografia infantil e outros crimes, a Polcia Federal solicitou ao Google Brasil que
disponibilizasse mais informaes sobre contas e usurios para ajud-los na
investigao e chegar at os criminosos virtuais responsveis pela criao das
comunidades (OLIVEIRA, 2006, p.01).
O Google Brasil no forneceu essas informaes e alega no possu-las, pois
so de propriedade da matriz nos EUA e por isso no teria como cumprir com esse
pedido, visto que as leis brasileiras no se aplicam nos EUA (OLIVEIRA, 2006,
p.01). Trata-se de um caso de grande repercusso, mas provavelmente muitos
outros problemas desse mesmo carter devem ter ocorrido quando necessrio
obter informaes armazenadas em territrio estrangeiro.
No entanto, partindo do suposto de que o provedor tenha os dados e coopere
com a polcia possvel uma maior colaborao no rastreamento atravs das
informaes disponibilizadas.
Por exemplo: um cidado recebe um e-mail annimo ameaando-lhe a vida.
Ameaa, independente do meio pela qual feita, ilcito penal tipificado no art. 147

47

do Cdigo Penal. O texto do e-mail e seu cabealho servem como prova do fato
tpico. Por meio desta prova possvel localizar a origem do e-mail. Se o e-mail foi
annimo do ponto de vista tcnico da Informtica, existir nele um nmero de origem
chamado IP o qual poder ser utilizado para rastrear o emissrio do e-mail,
conforme Foina e Reis (2003, p.01).
neste ponto que entram as informaes muito valiosas que devem estar
armazenadas nos provedores de acesso Internet, que so os arquivos de
registros, ou logs.
por meio da inspeo desses longos registros de trfego, denominados
logs que o perito poder afirmar de que servidor veio o e-mail, em que horrio e por
qual linha telefnica. Conseguido isso, o Juiz pode solicitar companhia telefnica
que identifique o nmero do telefone que estava enviando o e-mail naquele horrio
bem como fornecer o endereo do local da instalao da linha para que o policial
possa diligenciar-se at o local e inquirir as pessoas que l residem quanto ao
indivduo que estava utilizando computador em data e hora certa, e pronto,
localizamos o autor de nossa ameaa, segundo FOINA e REIS (2003, p.02).
No somente com a finalidade de rastrear um e-mail que so utilizados
esses procedimentos, mas um ataque a um servidor de uma empresa tambm ou a
um computador para roubo de senha ou outras informaes, pois sempre que
houver um registro com o IP de origem possvel iniciar uma investigao, sendo
que esse um ponto de partida para a descoberta da autoria do ataque.
Especificamente no mbito de fraudes bancrias deve-se analisar o
computador da vtima que teve seu dinheiro desviado para colher informaes e
arquivos de registros em busca de endereo IP de origem para iniciar as buscas.
Se o crime foi efetuado a partir de um computador de um cyber-caf ou uma
lan-house, ao contrrio do que se pensa no impossvel um rastreamento. claro
que a investigao pode ser mais complexa, mas ainda assim h rastros para
tentativa de identificao. Por exemplo, o fraudador muitas vezes ao iniciar o uso no
computador pode querer ler seus e-mails particulares, trocar informaes com outros
fraudadores como telefone, endereo, conversas em bate-papo que tenham mais
informaes importantes ou consultar algum outro site que tenha solicitado
autenticao do mesmo. Se isso foi feito, algum tipo de identificao, seja usurio e
senha, endereo de e-mail, algum arquivo aberto, data e hora do acesso, ou outras

48

informaes podero ficar gravadas no computador, oferecendo a polcia uma pista


para incio das investigaes.
No entanto nem todos os estabelecimentos que disponibilizam acesso a
Internet realizam um cadastro do usurio com informaes pessoais e apresentao
de documentos. Essa falta de documentao prejudica as buscas, mas partindo-se
do pressuposto de que foi realizado um cadastro, e as informaes so verdicas a
polcia pode relacionar todas as pessoas que fizeram uso dos computadores na data
e hora em que foi cometida a fraude e iniciar uma busca com os possveis suspeitos.
Mesmo em caso de apresentao de documentos falsos j uma pista, pois a
polcia pode tentar descobrir em que outros estabelecimentos essa pessoa pode ter
utilizado esses mesmos documentos.
Ao ter alguns nomes suspeitos a polcia pode utilizar os mesmos recursos das
investigaes de crimes no mundo real, como instalar uma escuta telefnica nos
telefones utilizados pelas pessoas suspeitas, realizar investigaes da vida pessoal
e profissional, seguir os passos em busca de ligaes com outras pessoas, e outros
procedimentos rotineiros de investigadores de polcia.
Atualmente no h uma lei nacional tornando obrigatrio o cadastro de
usurios pelos estabelecimentos de provimento de acesso Internet. No Estado de
So Paulo, este ano, foi sancionado a Lei n 12228/06 (L12228/06, 2006, p.01) que
torna obrigatrio o cadastro, no entanto, a nvel nacional h apenas um Projeto de
Lei para regularizar esse procedimento, como est detalhado no prximo captulo.
Outros mtodos so utilizados para prejudicar o trabalho de rastreamento da
polcia em busca da origem e autoria de uma mensagem. Por exemplo, um
fraudador pode configurar um servidor proxy53 em sua mquina, fazendo com que
todas as conexes originadas de sua mquina passem pelo proxy. Ao chegar ao
destino, o endereo IP que consta como remetente ou origem ser o IP do servidor
proxy que pode estar em qualquer pas, dificultando o rastreamento, pois para saber
o IP real da origem, necessrio que o responsvel pelo servidor de proxy
disponibilize essa informao.

53

Um servidor proxy disponibiliza o servio de navegao para as mquinas em uma rede local. Com isso ao
realizar uma conexo com a Internet, a mquina da rede local se conecta primeiro ao servidor proxy. Este, por
sua vez substituir o endereo IP da mquina origem, pelo IP dele. Com isso a mquina de destino entende que
a conexo originou do IP do proxy, deixando a mquina de origem oculta. Apenas o servidor proxy sabe o IP da
mquina de origem.

49

Computadores infectados com determinado cdigo malicioso podem permitir


que um fraudador consiga acesso total a ele utilizando-o como se estivesse na frente
dele, realizando acessos que ficaro registrados como saindo desse computador
infectado e no do fraudador que est manipulando essa mquina. Isso dificulta o
rastreamento, j que o acesso para a realizao de uma fraude veio dessa mquina,
mas quem efetuou o crime no foi o dono dela, pois estava servindo apenas como
intermediria nesse processo. Se logo depois do ataque, o fraudador conseguiu
limpar os rastros e os arquivos de log, a localizao dele ficar mais difcil de ser
realizada.
possvel verificar que da mesma maneira que h vrias tcnicas para
prejudicar ou atrapalhar as investigaes, tambm h os pontos positivos, pois
mesmo que o fraudador tente pensar em vrias maneiras para eliminar as pistas, ele
pode acabar esquecendo algum detalhe. A frase j conhecida de que no existe
crime perfeito tambm se aplica para o ambiente virtual, j que o fraudador
fatalmente deixa rastros, que devem ser localizados e analisados pelos peritos que
podem fazer uso para chegar a provas mais concretas.
De posse das provas e da identificao da autoria do crime, o fraudador pode
ser enquadrado em algumas leis existentes para ser condenado. No captulo
seguinte esto relacionadas algumas leis utilizadas na atualidade para julgamento
de crimes virtuais e diversos Projetos de Lei que visam melhorar o enquadramento
dos crimes deixando mais especficas s aes consideradas delitos no mundo
virtual.

50

6. LEIS E PROJETOS DE LEIS

Ainda no h uma lei especfica abordando crimes digitais, mas so aplicadas


as leis existentes que podem ser interpretadas para o meio digital. Os crimes digitais
tm sido enquadrados na lei com os itens como: estelionato, formao de quadrilha,
quebra de sigilo, dano, escuta telemtica, entre outros.
Abaixo esto relacionadas algumas leis utilizadas para punir os criminosos
digitais:
Lei n 9296: crime uma pessoa interceptar ou apenas monitorar trfego de
comunicao de outra pessoa sem possuir uma autorizao judicial.
Art.10. Constitui crime realizar interceptao de comunicaes telefnicas, de
informtica ou telemtica, ou quebrar segredo da Justia, sem autorizao judicial ou
com objetivos no autorizados em lei (L9296/96).
Muitos fraudadores poderiam ser enquadrados nesse artigo, pois para
conseguirem obter senhas e/ou outras informaes confidenciais da vtima, ele
precisar interceptar ou monitorar o trfego de Internet para roubar as informaes
quando a vtima digitar ou enviar para outra pessoa.
O acesso s informaes pessoais da vtima, seja descobrindo sua senha
para acessar seus e-mails, invadindo servidores para busca de informaes pessoas
de uma pessoa ou um grupo, ou apenas com a inteno de analisar o trfego em
uma rede privada, com o auxlio de ferramentas de monitorao de trfego de rede,
pode ser classificado como infrao do artigo em questo, pois em um trfego de
uma rede provavelmente tero muitos dados privados ou at secretos, como senhas.
A criao de cookies54 na mquina de um usurio que tem como funo o
monitoramento do hbito de navegao das pessoas pode ser classificada neste
artigo, pois se trata de violao de privacidade.
Lei n 2848 no artigo 153 "Divulgar algum, sem justa causa, contedo de
documento particular, ou de correspondncia confidencial, de que destinatrio ou
detentor, e cuja divulgao possa produzir dano a outrem" (L2848/40).
54

Cookies so arquivos enviados por algum servidor ou site visitado e ficam armazenados na mquina, podendo
ter como funo, a anlise dos hbitos do usurio para se beneficiar com essa informao de alguma maneira,
sendo uma delas o envio para empresas que comercializam produtos de interesse do usurio.

51

H certos vrus que tem como caracterstica enviar e-mails para as pessoas
do catlogo de endereos da vtima, com trechos de e-mails enviados ou recebidos
por outras pessoas ou colocar no corpo da mensagem fragmentos de textos que
podem ser confidenciais.
Neste caso o criminoso responsvel pelo envio do e-mail poderia ser punido
com base neste artigo, pois estaria divulgando informaes confidenciais, sigilosas
ou simplesmente particulares.
Lei n 2848 no artigo 155 Subtrair, para si ou para outrem, coisa alheia
mvel" (L2848/40).
Quando um fraudador obtm, de forma ilcita, os dados e a senha da vtima e
realiza um desvio de dinheiro de contas bancrias, est cometendo um delito que
pode ser classificado nesse artigo, pois se trata de um furto.
Se houver destruio ou rompimento de obstculo para o roubo da
informao, ou se a vtima de alguma maneira facilitar o acesso s informaes
devido a confiana que tem no ladro, ou quando o roubo feito mediante tentativa
de enganar a vtima so vrias maneiras de conseguir o sucesso no furto e pode
gerar uma ao judicial baseada neste artigo.
Lei n 2848 no artigo 156 Subtrair o condmino, co-herdeiro ou scio, para
si ou para outrem, a quem legitimamente a detm, a coisa comum" (L2848/40).
Quando o atacante obtm arquivos, dados pessoais confidenciais ou qualquer
outra informao que seja pessoal e sigilosa, ele pode ser enquadrado nesse artigo,
pois se caracteriza um roubo, visto que a vtima no deixou explcito que concordava
com isso.
Lei n 2848 (1940) no artigo 163 Destruir, inutilizar ou deteriorar coisa
alheia" (L2848/40).
O fraudador que criar ou propagar um vrus destruidor, que formate o HD ou
destrua os arquivos pessoais da vtima, pode ser punido com base neste artigo.
No apenas vrus, mas outros cdigos maliciosos como spywares, cavalos de
tria, worms, keyloggers, ou alteraes em arquivos do sistema operacional podem
destruir o computador da vtima.

52

Por exemplo, atravs de um cavalo de tria enviado por um fraudador, outros


atacantes podem se aproveitar desse cdigo malicioso instalado para abrir as portas
de comunicao da vtima podendo alm de roubar informaes, enviar comandos
para destruir todos os dados contidos no computador.
Se um hacker realizar um ataque de negao de servio55, invadir um sistema
de informtica de uma empresa, ou um computador pessoal e realizar algum dano,
que inviabilize o funcionamento do sistema operacional ou de algum programa de
computador especfico, interromper os servios do antivrus e outros softwares de
segurana, ele pode ser classificado neste artigo, pois fatalmente vai gerar algum
dano para o sistema de informtica atacado.
H alguns ataques a redes de empresas, realizadas a pedido de outra
empresa concorrente, que tem a inteno de alterar dados verdadeiros para
prejudicar de diversas maneiras a empresa atacada devido ao fato da empresa
poder tomar decises baseadas em dados errneos. Esse ato pode ser classificado
neste artigo.
Lei n 2848 (1940) no artigo 171 Obter, para si ou para outrem, vantagem
ilcita, em prejuzo alheio, induzindo ou mantendo algum em erro, mediante artifcio,
ardil, ou qualquer outro meio fraudulento" (L2848/40).
A obteno de vantagens sendo atravs de roubo de senha, carto de
crdito, acarretando desvio de dinheiro pode ser enquadrado nesse artigo, pois
esses crimes visam o benefcio financeiro do criminoso.
No estelionato o fraudador engana a vtima com o objetivo de conseguir
vantagem patrimonial indevida acarretando em prejuzo, por isso muitos phishings
so enviados trazendo um texto na tentativa de iludir a vtima para, que a mesma
acesse o link recebido no scam. Com isso, se for um site de banco, essa pessoa
digitar sua senha em um ambiente fraudulento, levando essa informao ao
conhecimento do fraudador.
Devido a ele ter se utilizado de mentiras para induzir a vtima a fornecer seus
dados, seja num link de banco ou outro qualquer, que se trate de uma fraude, pode
ser classificado neste artigo, pois se caracteriza um estelionato.

55

Ataque de negao de servio consiste no objetivo do atacante de parar algum servio disponibilizado no
servidor, por exemplo, servio de web de algum site. Aps o ataque obter sucesso, as pessoas no conseguiro
acessar o site disponvel em tal servidor, pois o servio de web estar desativado ou fora do ar.

53

Lei n 2848 (1940) no artigo 307 Atribuir-se ou atribuir a terceiro falsa


identidade para obter vantagem, em proveito prprio ou alheio, ou para causar dano
a outrem" (L2848/40).
Quando um fraudador obtm a senha de alguma pessoa e a utiliza se
fazendo passar pela pessoa, dona da senha, ele est realizando um crime, previsto
nesse artigo, pois fingir ser uma pessoa se atribuir de falsa identidade.
O envio de e-mails, forjando a identidade de outra pessoa, tambm pode ser
enquadrado nesta lei, pois se trata de utilizao de falsa identidade, o que leva o
remetente a abrir o e-mail, provavelmente carregando cdigo malicioso, confiandose na identidade do remetente.
Outra situao de enquadramento neste artigo refere-se informao de
dados falsos ao realizar uma compra em alguma loja virtual. Como se trata de um
cadastro de dados pessoais, sendo possivelmente criada uma cobrana no nome do
cliente, a informao de dados falsos pode ser considerada crime.
Lei n 2848 (1940) no artigo 288 Associarem-se mais de trs pessoas, em
quadrilha ou bando, para o fim de cometer crimes" (L2848/40).
O crime de quadrilha ou bando configura-se quando mais de trs pessoas, ou
seja, no mnimo quatro pessoas, se organizam para a prtica do crime.
Se quatro ou mais pessoas se unem para a prtica de um crime de
informtica, por exemplo, o desvio de dinheiro de vrias contas em um banco, todos
podem ser enquadrados com base neste artigo, pois se trata de uma unio estvel
de quatro pessoas com o mesmo propsito, de cometer aquele crime juntos.
Lei n 2848 (1940) no artigo 313-A Inserir ou facilitar, o funcionrio
autorizado, a insero de dados falsos, alterar ou excluir indevidamente dados
corretos nos sistemas informatizados ou bancos de dados da Administrao Pblica
com o fim de obter vantagem indevida para si ou para outrem ou para causar dano"
(L2848/40).
Podem ser classificados neste artigo, os funcionrios autorizados que inserem
ou facilitam a insero de dados falsos, ou que exclui ou altera dados corretos em
um sistema de banco de dados da Administrao Pblica.

54

Um exemplo disso o caso do estagirio, estudante de direito, George


Moreira Filho, que desviou trs milhes de reais do INSS atravs de insero de
dados falsos realizando transaes que beneficiavam seus familiares e amigos, com
senhas de outros servidores, que ele descobriu de alguma forma (DACAUAZILIQU,
2005, p.01).
De acordo com Lentulus, uma das alegaes do ru pode ser o argumento de
que sua mquina estava comprometida por vrus e conseqentemente no apenas
ele poderia ter cometido o crime, mas algum invasor que aproveitou de
vulnerabilidades para tomar o controle do computador e realizar o delito: No
julgamento de casos recentes os rus levantaram novas linhas de defesa, baseadas
em questes tcnicas de difcil soluo. Em um dos casos mais famosos, julgado por
uma corte da Inglaterra no ano passado, o ru foi absolvido da acusao de ter
atacado o servidor de uma empresa. Ele alegou que seu computador foi tomado por
um vrus do tipo trojan e, dessa forma, utilizado remotamente por um terceiro para o
cometimento do crime (2005, p.05).
Neste captulo foram citadas apenas algumas leis, nas quais o criminoso
virtual pode ser enquadrado, mas h vrias outras leis que podem ser utilizadas para
a finalidade de punio de crime virtual.
No foram citadas leis especficas de delitos como: calnia, difamao,
injria, pornografia, ameaa, pirataria, direitos autorais, pedofilia entre outros, pois
fogem do contexto do trabalho que objetiva a fraude atravs invaso de
computadores e sistemas, feitos por fraudadores com inteno de desvio de dinheiro
e outros danos de cunho financeiro.
O aumento de tentativas de fraudes uma realidade segundo o jornal
Estado: No terceiro trimestre de 2006, administradores de rede indicaram um
aumento de 20% em ataques de vrus e tentativas de invases, em relao ao
trimestre anterior. (2006, p.01).
Decorrente disso deveria ter uma maior agilidade para transformar em lei os
projetos existentes, pois a polcia federal tem a possibilidade de enquadrar alguns
desses crimes nas leis existentes, mas outros no, pois so novos e as leis
existentes esto desatualizas e so estticas, havendo lacunas que devem fechadas
com a criao de novas leis ou adaptao das existentes.
Devido a essa desatualizao das leis, h divergncias entre advogados e
outros profissionais da rea, referentes aos delitos cometidos na rea de informtica

55

e a possibilidade ou no de classific-los em alguma lei existente, pois a


interpretao pode ser diferente para cada pessoa, restando dvidas e controvrsias
neste assunto.
No bastando isso, para conseguir classificar um crime virtual em alguma lei
existente, pode se fazer necessrio o uso de analogias, que perante a lei, s podem
ser utilizadas em benefcio do ru e no contra ele (CONCERINO, 2001, p.78).
Na tentativa de driblar esse problema referente s analogias, o argumento
utilizado o modus operandi, ou seja, em caso de um furto, por exemplo, no
importa a maneira que o bem foi furtado, seja se apoderando fisicamente ou atravs
da Internet, pois o resultado o mesmo se um criminoso furta um dinheiro guardado
na casa da vtima ou furta seu dinheiro guardado no banco, atravs de acesso ilcito
a sua conta (DAOUN; BLUM, 2001, p.126 e 127).
Apesar de muitos crimes virtuais j serem cometidos similarmente na vida
real, h vrios crimes de informtica novos que no possuem uma verso real, so
realmente atuais, gerando a necessidade de alteraes nas leis existentes para uma
atualizao, at mesmo dos termos, por exemplo, ampliando a definio do termo
coisa para dados, informao e senha, segundo REINALDO FILHO (2004, p.
01).
Devido a esses problemas citados, h a necessidade de alteraes ou criao
de novas Leis visando uma atualizao com o mundo da informtica.
Projetos de Lei foram criados e esto em andamento na Cmara dos
Deputados ou no Senado. Outros podem surgir e os atuais podem sofrer alteraes.
Abaixo seguem alguns:
Projeto de Lei n 89, de 2003 (antigo 84/99), do deputado Luiz Piauhylino
(PSDB-PE).
"O projeto, que hoje est na Comisso de Educao do Senado Federal para
apreciao, caracteriza como crime os ataques praticados por hackers e crackers,
em especial as alteraes de home-pages e a utilizao indevida de senhas"
(PL89/03).
Este Projeto de Lei prev mudanas no Decreto de Lei n 2848 e pode ser o
primeiro Projeto a tornar-se Lei, tipificando os crimes de informtica no Cdigo
Penal, pois define vrios tipos de crimes cometidos atualmente no ambiente Internet,
dentre eles:

56

Acesso indevido a meio eletrnico;

Manipulao indevida de informao eletrnica;

Difuso de vrus eletrnico;

Pornografia infantil;

Atentado contra a segurana de servio de utilidade pblica;

Interrupo ou perturbao de servio telegrfico ou telefnico;

Falsificao de carto de crdito;

Falsificao de telefone celular ou meio de acesso a sistema


eletrnico.

O Senador Marcelo Crivella, membro da Comisso de Constituio, Justia e


Cidadania do Senado Federal, apresentou algumas mudanas nesse Projeto de Lei,
criando os termos falsidade informtica e sabotagem informtica, explicados
respectivamente a seguir nas emendas sugeridas por ele:
Introduzir, modificar, apagar ou suprimir dado ou sistema informatizado, ou,
de qualquer forma, interferir no tratamento informtico de dados, com o fim de obter,
para si ou para outrem, vantagem indevida de qualquer natureza, induzindo a erro
os usurios ou destinatrios (REINALDO FILHO, 2004, p.02).
Introduzir, modificar, apagar ou suprimir dado ou sistema informatizado, ou,
de qualquer forma, interferir em sistema informatizado, com o fim de desorientar,
embaraar, dificultar ou obstar o funcionamento de um sistema informatizado ou de
comunicao de dados distncia (REINALDO FILHO, 2004, p.02).
Projeto de Lei substitutivo elaborado pelo Senador Eduardo Azeredo tem
como objetivo a aprovao dos projetos de Lei n 89, de 2003, n 137, de 2000 e n
76, de 2000. Ambos os dois ltimos projetos de Lei tramitam em conjunto com o PL
n 89, de 2003. (Senado Federal, 2005, p.02).
Os projetos de lei em conjunto visam tipificar crimes de Internet, estabelecer
perodo de armazenamento de registros de acessos pelos provedores e,
principalmente criar obrigatoriedade no cadastramento para que haja identificao
do internauta assim que ele solicita acesso a um provedor. Este o tema mais
discutido em relao aprovao do PL.

57

Conforme Max Morais, assessor parlamentar do Serpro essa matria ser


alvo de muitas discusses antes de ser aprovada em plenrio: O Congresso
Nacional um local onde o dilogo e a negociao so fatores fundamentais. Esse
projeto gera muito polmica, visto que existem muitos conflitos de interesses, nos
quais segmentos da sociedade civil e diversas instituies buscam defender suas
idias e suas posies. Mas sinto que uma matria que est gerando uma grande
preocupao por parte dos parlamentares, e a maioria quer, sim, buscar estabelecer
mecanismos que definam com clareza os crimes na rea de TIC. (Serpro, 2006,
p.04).
E, realmente essa se tornou a maior preocupao entre os provedores e
donos de estabelecimento que provem acesso Internet, pois devero ser os
responsveis pelo cadastramento. Em caso de algum acesso annimo seriam
punidos, conforme Lobato da Folha de So Paulo: Os provedores ficariam
responsveis pela veracidade dos dados cadastrais dos usurios e seriam sujeitos
mesma pena (recluso de dois a quatro anos) se permitissem o acesso de usurios
no-cadastrados. O texto defendido pelos bancos e criticado por ONGs
(Organizaes No-Governamentais), por provedores de acesso Internet e por
advogados. (2006, p.01)
Os usurios de Internet tambm temem que haja uma quebra de privacidade
com informaes pessoais para cadastros nos provedores de Internet, pois seriam
dados como nome, endereo, cpf, rg, que alm de fornecidos, deveriam ser
entregues tambm as suas respectivas cpias fsicas para que o provedor possa
comprovar a veracidade dos dados.
Isso seria um risco, visto que uma vez que um provedor tivesse seus dados
violados por um fraudador, os usurios registrados teriam todos os seus dados
pessoais extraviados, ajudando em uma futura fraude com o uso dessas
informaes.
O Projeto de Lei no foi votado no dia 08 de novembro de 2006, como estava
previsto, e sim retirado de pauta da Comisso de Constituio e Justia com pedido
de adiamento, com a alegao de que deve ser melhor estudado pelos senadores, e
talvez porque no tenha sido bem entendido pelas entidades envolvidas e pelas
pessoas que acessam a Internet. (Zimmermann, 2006, p.01)
Projeto de Lei n 3301, de 2004, do deputado Marcos Abramo (PFL-SP).

58

Uma poltica de segurana contendo regras de conduta para o usurio dever


ser criada pelos provedores, mediante a aprovao deste Projeto de Lei e
esclarecidas aos usurios para que os mesmos fiquem cientes das penalidades
aplicadas na infrao dessa poltica de segurana.
Dever ser mantido, pelos provedores, o cadastro dos usurios e um registro
de todos os acessos feitos por eles, pelo perodo de no mnimo um ano e caso as
regras no sejam seguidas, os provedores de Internet podero ser multados.
Os estabelecimentos que oferecem acesso Internet devem exigir cadastro
das pessoas que desejam utilizar os computadores, e armazenar tanto esse
cadastro como todo o histrico de acessos realizados por elas, por um perodo de no
mnimo um ano.
Esse Projeto de Lei exigir tambm que os rgos pblicos e escolas pblicas
e particulares preparem a rede com dispositivos eficientes para bloquear acessos a
sites que no estiverem relacionados s atribuies das instituies.
Os sites de contedo imprprio para menores devero possuir algum recurso
que impossibilite crianas e adolescentes de acessarem essas informaes, seja
atravs de senha ou qualquer outra restrio eficiente e devero manter
armazenadas informaes referentes aos usurios que acessam esse contedo.
Projeto de Lei n 3303, de 2000, do deputado Antonio Feijo (PST-AP),
apensado ao Projeto de Lei n 3301, de 2004.
Este projeto de lei tem como objetivo obrigar os provedores a realizar
configuraes para garantir a segurana nas conexes dos clientes, bem como
impedir o envio e disseminao de vrus e protegendo os dados dos usurios.
Alm da segurana, os provedores devem possuir sistemas ou rotinas
capazes de identificar possveis ataques gerados em uma conexo feita por um
cliente, e armazenar durante o perodo de 2 anos todas as informaes referentes as
conexes realizadas, como IP utilizado, tempo da conexo, data e hora a fim de
facilitar a identificao em caso de um ataque gerado nesse provedor.
Projeto de Lei n 6557, de 2002, do deputado Valdemar Costa Neto (PL-SP).
Ao entrar em alguma sala virtual para bate papo ou realizar troca de imagens,
o usurio deve preencher um cadastro completo no provedor para fins de
identificao, que dever ser armazenado por um perodo determinado pelo Poder
Pblico. Essa a obrigao prevista nesse Projeto de Lei.

59

Projeto de Lei n 3891, de 2000, do deputado Jlio Semeghini (PSDB-SP),


apensado ao Projeto de Lei n 6557, de 2002.
O objetivo desse Projeto de Lei, assim como vrios outros, de obrigar os
provedores a manterem, pelo perodo no inferior a trs anos, todos os registros de
conexes efetuadas pelos usurios, bem como todos os dados cadastrais dos
mesmos.
Projeto de Lei n 4972, de 2001, do deputado Jos Carlos Coutinho (PFLRJ).
Neste Projeto de Lei o prazo para armazenamento de informaes de
conexo e pessoais dos usurios dever ser mantido por um perodo de no mnimo
cinco anos.
As empresas de telefonia somente podero disponibilizar linhas para conexo
a Internet aos provedores, caso eles comprovem estarem tecnicamente capazes de
cumprir as exigncias previstas nesse projeto de lei. Neste caso so abrangidos
apenas os provedores que oferecem conexo discada e no aqueles que oferecem
banda larga, pois nem sempre utilizam linha telefnica para disponibilizar acesso de
banda larga.
Projeto de Lei n 5977, de 2001, do deputado Divaldo Suruagy (PST-AL).
Ficam os estabelecimentos de ensino e os rgos pblicos em geral
obrigados a observar procedimentos que disciplinem o acesso e o uso dos servios
da Internet" (PL5977/01).
Trata-se de um Projeto de Lei com inteno importante para tentativa de
controle de uso em estabelecimentos de ensino e rgos pblicos, no entanto
acredito que, se aprovado, pode no atingir o objetivo necessrio, pois o que seria
observar os procedimentos, talvez precise ser mais claro e com regras mais
detalhadas para comprovar a eficcia.
Projeto de Lei n 7461, de 2002, do deputado Eni Voltolini (PPB-SC).
Os provedores de acesso a redes pblicas de computadores so obrigados a
manter cadastro de seus usurios, bem como registro das transaes efetuadas
utilizando sua infra-estrutura (PL7461/02).

60

Assim como quase todos os outros Projetos de Lei, esse tambm tem como
objetivo o armazenamento das informaes pessoais do usurio e as conexes
estabelecidas, durante dois anos.
Projeto de Lei n 480, de 2003, do deputado Pompeo de Mattos (PDT-RS).
Ficam obrigadas as empresas provedoras de servios de Internet a
cadastrarem todos os usurios de servios de acesso Internet e hospedagem de
web sites pessoais.
O cadastramento previsto no caput, deste artigo, inclui os usurios dos
servios de Internet e hospedagem gratuitos (PL480/03).
Projeto de Lei n 1256, de 2003, do deputado Takayama (PSB-PR).
O objetivo desse Projeto de Lei exigir a identificao das pessoas que
participam de salas de bate-papo com assuntos relacionados a sexo. Dentre esses
dados deve estar o nmero do cpf, no entanto, no h garantias de que o usurio
informou o cpf verdadeiro.
Projeto de Lei n 2196, de 2003, do deputado Waldemir Moka (PMDB-MS).
Esta lei dispe sobre os limites divulgao de mensagens pelos usurios
de provedores na Internet e demais redes de computadores abertas ao uso do
pblico.
O contedo das mensagens de responsabilidade de seus autores, cabendo
ao provedor solicitar e comprovar sua identidade (PL2196/03)
Com esse Projeto de Lei, os provedores devero ser responsveis pelo
contedo de informaes postadas em suas listas de discusso. Para isso
precisaro monitorar com mais rigor todas as mensagens postadas pelos usurios.
Projeto de Lei n 4562, de 2004, do deputado Silas Brasileiro (PMDB-MG).
Os provedores que oferecem servio de correio eletrnico devem ser
responsveis pela atualizao, coleta e arquivamento de dados pessoais para os
usurios que recebem um endereo de correio eletrnico, por um perodo de no
mnimo um ano.
Projeto de Lei n 5009, de 2005, do deputado Cabo Jlio (PMDB-MG).

61

Devido ao aumento de estabelecimentos oferecendo acesso a Internet para


qualquer pessoa, os chamados cyber-caf ou lan-house, h a necessidade de tentar
manter um cadastro para identificao dessas pessoas.
Esse Projeto de Lei obriga esses estabelecimentos a manterem um cadastro
com dados das pessoas que utilizam esses computadores como: nome, rg, cpf,
endereo, data de nascimento e telefone, por um perodo de um ano.
Projeto de Lei n 6827, de 2006, do deputado Jefferson Campos (PTD-SP).
Neste Projeto de Lei exigido no apenas os registros de identificao dos
usurios que obtm uma conta de correio eletrnico, mas todas as mensagens
enviadas por esse usurio, dentro do perodo mnimo de um ano, devem ser
armazenadas com as seguintes informaes: endereo eletrnico do destinatrio,
data e hora do envio da mensagem e endereo IP utilizado pelo computador, no
momento do envio do e-mail.
Projeto de Lei n 3016, de 2000, do deputado Antonio Carlos Pannunzio
(PSDB-SP), apensados os Projetos de Lei n 3303, de 2000, n 3891, de 2000, n
4972, de 2001, n 5977, de 2001, n 7461, de 2002, n 480, de 2003, n 1256, de
2003, n 2196, de 2003, n 4562, de 2004, n 5009, de 2005 e n 6827, de 2006.
Os provedores de acesso a redes de computadores destinadas ao uso
pblico, inclusive a Internet, devero manter controle dos usurios de seus sistemas
e registro das transaes efetuadas, nos termos desta lei" (PL3016/00).
Projeto de Lei n 18, de 2003, da deputada Iara Bernardi (PT-SP).
A tentativa desse Projeto de Lei manter um registro dos responsveis pelas
pginas de Internet hospedadas nos provedores que oferecem esse tipo de servio.
Visa disponibilizar essas informaes para um domnio pblico para ser
consultado por qualquer pessoa que tenha interesse.
Outra exigncia desse Projeto de Lei manter um cadastro dos dados dos
titulares ou responsveis pelos provedores que oferecem servio de correio
eletrnico localizados em territrio nacional. Esse registro dever ser disponibilizado
para qualquer pessoa que tiver interesse.
Projeto de Lei n 6024, de 2005, do deputado Antonio Carlos Mendes Thame
(PSDB-SP).

62

Projeto de Lei que visa, alm de exigir armazenamento de conexes e


cadastros dos usurios por um perodo de 5 anos pelos provedores, alterar o
Decreto de Lei n 2848, acrescentando o captulo 7 com o seguinte contedo:
-

Inserir ou facilitar a insero de dados falsos, alterar ou excluir


indevidamente dados corretos ou capturar dados protegidos, nos
sistemas informatizados ou bancos de dados pblicos ou privados,
ainda que por acesso remoto ou mediante uso de meios insidiosos
com o fim de causar dano ou obter vantagem indevida para si ou
para outrem.

Modificar ou alterar arquivo, sistemas de informao ou programa


de informtica sem autorizao ou solicitao de autoridade
competente ou do usurio (PL6024/05).

Projeto de Lei n 6931, de 2006, do deputado Joo Batista (PP-SP).


De acordo com o Projeto de Lei anterior, este tambm sugere alteraes no
Decreto de Lei n 2848 para tipificar crimes de condutas na Internet. So elas:
-

Interceptar, sem autorizao, por meios tcnicos, comunicao que


se processe no interior de um sistema informtico, a ele destinada
ou dele proveniente.

Apagar, destruir, no todo ou em parte, danificar, suprimir ou tornar


no utilizveis dados ou programas informticos alheios ou, por
qualquer forma, afetar-lhes a capacidade de uso, com o intuito de
causar prejuzo a outrem ou obter benefcio ilegtimo para si ou para
terceiros.

Obstruir, sem autorizao, o funcionamento de um sistema


informtico, por meio da introduo, transmisso, danificao,
eliminao, deteriorao, modificao ou supresso de dados
informticos.

Manufaturar, distribuir, comercializar, enviar ou fazer propaganda


de dispositivos de interceptao de telecomunicaes de qualquer
tipo.

Manter,

fornecer,

comercializar,

reproduzir

ou

divulgar

indevidamente ou sem autorizao, dado ou informao obtida em


meio eletrnico ou sistema informtico.

63

Usar nome de domnio falso ou enganador, com a inteno de iludir


pessoas,

para

fornecer-lhes

viso

de

materiais

obscenos,

pornogrficos ou prejudiciais aos menores (PL6931/06).


Projeto de Lei n 4144, de 2004, do deputado Marcos Abramo (PFL-SP),
apensados os Projetos de Lei n 6024, de 2005 e n 6931, de 2006.
Com mais riqueza em detalhes para se julgar um crime de informtica, esse
Projeto de lei visa alterar as Leis n 8069, n 9296 e o Decreto de Lei n 2848.
Considera-se crime ou sabotagem em informtica quando houver aes do
tipo:
-

Impedir o funcionamento ou interferir na operao de um sistema


informatizado por meio de invaso, introduo, transmisso, dano,
apagamento, deteriorao, alterao ou supresso de dados
informticos com o objetivo de dificultar, embaraar ou impedir o
funcionamento do sistema informatizado.

Danificar, alterar, apagar, introduzir ou suprimir dados informticos


de modo a obter ou produzir dados no autnticos para induzir
terceiros a erro com a finalidade de obter, para si ou para outrem,
vantagem indevida.

Causar a perda de coisa alheia com inteno fraudulenta de obter,


para si ou para outrem, benefcio econmico por meio de: I dano,
alterao, apagamento, introduo ou supresso de dados
informticos; ou II interferncia no funcionamento de um sistema
informtico (PL4144/04).

Projeto de Lei n 5403, de 2001, do deputado Luiz Estevo (PMDB-DF),


apensados os Projetos de Lei n 3.016, de 2000, n 18, de 2003, n 4144, de 2004.
Este Projeto de Lei tem como objetivo acabar com os problemas de falta de
registro de acessos e cadastro atualizado com dados dos usurios nos provedores.
Todos esses Projetos de Lei que esto apensados tm como objetivo tornar
obrigatrio o registro de acessos, por isso esto todos incorporados.
O artigo 2 se refere s empresas telefnicas, que somente podem liberar
linhas de acesso para os provedores que possuem capacidade tcnica comprovada
para manter os registros de acessos e cadastro dos usurios pelo perodo de um
ano, conforme tambm exigido no Projeto de Lei n 4972, de 2001.

64

Aps tomar conhecimento do objetivo e detalhes de cada Projeto de Lei,


possvel verificar que no eliminaro o problema de identificao de autoria dos
crimes virtuais.
Os Projetos de Lei so criados pelos polticos, que no possuem um
conhecimento avanado sobre essa rea, e acreditam que obrigar os provedores a
exigirem o CPF do usurio pode ajudar na buscar pela autoria de um crime. No
entanto, de conhecimento popular que na Internet ou na vida real um fraudador
muito provavelmente utilizar dados falsos na criao de qualquer cadastro, e caso
os provedores brasileiros forem obrigados a exigir esses dados, o usurio pode,
facilmente criar um endereo eletrnico em provedores fora do pas que no exigem
essas informaes.
Os Projetos de Lei, depois de aprovados, podem no eliminar os problemas
de autoria, mas sero muito importantes no auxlio busca pela autoria dos crimes.
Essa ajuda no ser devido ao cadastro dos usurios, mas sim pelas informaes
de conexo como tempo, data e hora, endereo IP utilizado, linha de telefone
utilizada em caso de conexo discada, entre outras que podem junto com outras
pistas auxiliar a polcia.
Por outro lado, os Projetos de Lei que visam alterar Leis j existentes podero
ajudar bastante na punio das aes fraudulentas, pois esto atualizando o
conceito de crimes reais incluindo os crimes virtuais. Com isso a Lei fica mais clara
quanto classificao de um crime virtual, tentando eliminar as brechas sendo que
atualmente s h tipificao de crimes reais dentro da Lei.
At o momento nenhum Projeto de Lei tipificando os crimes virtuais,
solicitando o registro dos acessos e cadastro ou obrigando os provedores a prover
segurana na conexo, dentre outros foi aprovado, pois sempre novos itens e tipos
de crimes vo surgindo e acabam sendo acrescentados aos Projetos de Leis
existentes, atrasando a sua aprovao. necessrio aprovar o quanto antes alguma
Lei especfica para crimes virtuais na inteno de diminuir as ocorrncias ou
intimidar os fraudadores.
Nos EUA existe uma lei de crimes informticos h 14 anos, o Computer
Misuse Act (CMA). O debate que se trava l no momento sobre a necessidade de
atualiz-la, sobretudo para fazer face aos crimes cometidos em redes informticas
abertas. Mas ela uma lei bsica que vem servindo (pelo menos at agora)
eficazmente (REINALDO FILHO, 2004, p.05).

65

A falta de leis de informtica alimenta a impunidade, desmoraliza o Brasil no


mundo e, o mais grave, a criminalidade via Internet tem um grande potencial para
atrair ilcitos maiores, como o narcotrfico e o terrorismo (COSTA, 2004, p.02).
A aprovao dos Projetos de Lei ser muito importante para preencher as
lacunas existentes nas Leis atuais para crimes virtuais, no entanto a preveno
ainda o melhor caminho, pois, como j foi visto ainda h casos no qual a
identificao da autoria no pode ser realizada, deixando o fraudador impune.
Devido a essa triste realidade, as instituies financeiras concentram esforos na
conscientizao e preveno desses crimes, os quais esto relatados no prximo
captulo.

66

7. MEDIDAS DE PREVENO

Os criminosos virtuais dedicam seu tempo e focam seus ataques na tentativa


de enganar os usurios, pois geralmente quando ocorre uma fraude decorrente de
falta de preveno e conhecimento do usurio.
Usurios com pouco conhecimento, ou at mesmo os mais experientes,
geralmente no lem todas as telas de tomadas de deciso quando acessam um
site. Solicitaes de instalaes de plug-ins, active X56, e outras ferramentas, muitas
vezes podem ser instalaes de programas com cdigo malicioso que o usurio nem
se d ao trabalho de ler e clica no boto padro em evidncia que geralmente o
Sim.
O criminoso pode tentar atacar a entidade bancria, mas muito mais fcil
atacar a outra extremidade, o usurio. Alm de realizar seus acessos confidenciais
(bancos, compras, etc) de uma mquina insegura, muitas vezes sem firewall57 e com
antivrus desatualizado, os criminosos ainda contam com a engenharia social a favor
deles, pois ludibriar usurios com poucos conhecimentos em informtica no uma
tarefa muito difcil, infelizmente.
A FEBRABAN (Federao Brasileira dos Bancos) iniciou um processo de
conscientizao dos usurios de Internet Banking com a inteno de mostrar aos
usurios exatamente o que uma fraude bancria, visando melhorar os
conhecimentos das pessoas no intuito de diminuir o nmero de fraudes nesse
servio.
Conforme Lau e Sanchez, Nos Estados Unidos, ocorre h alguns anos o
processo de conscientizao dos usurios em relao aos exemplos de fraude
praticados no ambiente Internet Banking. Apesar de esta ao preceder o processo
de conscientizao adotado no Brasil, percebeu-se que esta ao no foi efetiva na
mitigao dos ataques aos clientes destes servios. Partindo deste caso, questionase a efetividade de campanhas de conscientizao como ferramenta eficaz na
mitigao das fraudes (2006, p.05).

56

um conjunto de tecnologias (software) criado pela Microsoft para facilitar a integrao entre diversas
aplicaes.
57
uma soluo extremamente necessria para qualquer computador que se conecta a Internet. Tem como
funcionalidade principal a proteo da rede ou da mquina (no caso de um firewall pessoal) contra ataques mal
intencionados de pessoas atravs da Internet.

67

Como o usurio ainda o elo mais fraco e geralmente o atacado numa fraude
eletrnica de Internet Banking, h solues adicionais adotadas pelas instituies
financeiras como exemplo: adoo de dispositivos como OTP (One Time Password)
no qual o usurio recebe esse dispositivo que lhe informa uma nova senha a cada
acesso ao Internet Banking,
Outra opo adotada a certificao digital, composto por uma chave
privada58, que pode ser armazenada no sistema operacional ou dispositivo que
permite apenas a insero do dado cifrado resultando sua decriptao, no
permitindo extrao ou leitura da chave privada, de acordo com Lau e Sanchez
(2006, p.05).
O incentivo pelos bancos para o uso de certificado digital pode gerar problemas
no futuro para o cliente, pois o armazenamento da chave privada, contida no
certificado, de responsabilidade do cliente. Caso essa chave seja roubada e
utilizada para uma transao indevida, a instituio financeira pode tentar se isentar
da responsabilidade e ter um argumento para no ser obrigado por lei a efetuar a
restituio.
Na realidade para conseguir essa iseno, a instituio financeira pode tentar
responsabilizar o cliente se conseguir provar que ele fez mal uso do certificado, no
seguindo os procedimentos de segurana e que houve negligncia, imprudncia,
mas normalmente isso no ocorre pois elas preferem evitar o abalo sua imagem,
podendo ter perdas significativas se houver uma propaganda negativa em relao a
esse assunto.
No entanto, mesmo que houvesse interesse em no efetuar o pagamento, esse
assunto ainda algo que poder gerar discusso no futuro, pois mesmo que o
cliente no tenha seguido as orientaes do banco para armazenamento seguro de
seu certificado, ele pode alegar que no desconhecia os cuidados necessrios e no
entende de informtica para saber se sua mquina est atualizada e com softwares
de segurana necessrios e por isso pode ter sido vtima de um espio.
O

objetivo

das

instituies

financeiras

no

de

se

isentar

das

responsabilidades e sim de tentar garantir a segurana nas transaes bancrias, no

58

Chave privada uma das chaves utilizadas no processo de criptografia assimtrica. Neste processo so
utilizados pares de chaves pblico e privado. A chave pblica divulgada aos membros que realizam
comunicao e so utilizados para a encriptao de dados. A chave privada gerada e armazenada ao junto
com ao dispositivo do usurio que responsvel pela guarda do certificado. necessrio lembrar que apenas a
chave privada consegue decriptar uma mensagem encriptada pela chave pblica.

68

entanto a adoo do uso do certificado digital pode ser perigosa para os usurios
que no entendem o seu funcionamento. Mesmo que o uso do certificado digital
dificulte bastante as fraudes ele no as isenta porque ele pode ser roubado,
principalmente se for do tipo A1, que se trata do mais inseguro.
Existem vrios tipos de certificados, os quais se diferem pela maneira como
foram gerados, onde so armazenados e pelo valor pago para emisso. O
certificado com menor valor o chamado A1, que fica armazenado no prprio
computador, podendo ser roubado caso o computador esteja infectado com algum
cdigo malicioso, provavelmente um cavalo de tria, que permita um acesso maior
de controle ao computador.
Segundo publicado no site Tiinside por Claudio Ferreira, Jlio Cosentino, diretor
da Certisign relatou uma ocorrncia de fraude em um computador que armazenava
um certificado do tipo A1: Entre os bancos que utilizam certificao digital desde
2000 s existe o registro de um caso. Ele utilizava a certificao A1 que ficava no
browser. O fraudador fez um cavalo de tria e conseguiu. Mas foi um caso nico e
isolado (FERREIRA, 2006, p.02). Apesar de tratar-se de apenas um caso isolado,
isso serve como comprovao de que a segurana aumenta, mas no elimina a
possibilidade de fraude.
O tipo A2 e A3 tm chave assimtrica de 1024 bits, enquanto o A4 possui uma
chave de 2048 bits e so gerados e armazenados em hardware, precisando de um
leitor especfico para sua utilizao, e so mais seguros, pois precisam estar
conectados ao computador no momento da transao bancria, no entanto o preo
bem superior ao A1 para emisso. Em decorrncia disso questionvel se o
cliente est ciente de que em caso de uma fraude com sua conta bancria a prova
de que ele foi roubado talvez precise ser apresentada por ele.
De acordo com Siqueira: H uma boa e uma m notcia para os correntistas
que utilizam, ou ainda vo usar, meios eletrnicos para se comunicar com os
bancos. A primeira que, segundo especialistas e as prprias instituies
financeiras, as novas ferramentas de segurana so capazes, pela primeira vez, de
reduzir sensivelmente os casos de fraude on-line, que at agora cresceram sem
parar. Diante dessa mudana de realidade, por outro lado, os bancos se sentem
cada vez menos obrigados a ressarcir os prejuzos de transaes indevidas quando
h sinais claros de negligncia, imprudncia ou impercia do cliente no manuseio das

69

senhas, contra-senhas, cartes inteligentes, tokens e outras das vrias ferramentas


de proteo disponveis (SIQUEIRA, 2006, p.01).
Vrias outras opes podem ser adotadas como: uso de um carto plstico
contendo uma matriz de nmeros, limitao de transaes em funo a volumes
financeiros, solicitao de senhas adicionais no processo de validao de
transaes, instalao de software anti-trojan nos clientes, teclado virtual,
criptografia, cadastro de um nmero pequeno e limitado de computadores com
permisso para acessar o Internet Banking e outras existentes, usadas dependendo
do objetivo desejado e dos custos envolvidos (LAU; SANCHEZ, 2006, p.06).
H tambm o uso de biometria que pode ser uma boa opo no futuro quando
os equipamentos para leitura biomtrica estiverem com os preos mais acessveis. A
biometria trata-se de uma maneira de autenticao, se refere aos mtodos
automatizados para identificao de pessoas com base em suas caractersticas
fsicas nicas. O ser humano possui caractersticas corporais nicas e que so de
certa forma, estveis. Por exemplo, a impresso digital, a retina, a ris, formao da
face, geometria da mo e outras.
como uma chave de segurana que no pode ser entregue ou tomada por
nenhuma outra pessoa porque est no prprio corpo, no entanto para garantir
maior confiabilidade no processo de autenticao, necessrio o uso em conjunto
de trs mtodos que compe uma autenticao forte. So eles: a biometria (o que a
pessoa ou faz), o uso de senha (o que ela sabe) e de um carto ou token (o que
ela possui). Essa uma opo dentre outras que provavelmente surgiro, no
entanto os leitores biomtricos ainda tm um custo alto para a implantao em cada
cliente.
Uma medida de preveno atual deveria consistir no impedimento pelos bancos
do acesso ao Internet Banking a partir de computadores pertencentes a lan-houses
ou cyber-cafs, pois so utilizadas por muitas pessoas e muitas vezes mal
intencionadas que podem instalar cdigos maliciosos na inteno de roubo de
senha, configuraes para desvio da pgina do banco para outro fraudado
(pharming) ou diversas outras armadilhas. Se o acesso realizado em computadores
localizados na casa do cliente e no trabalho j oferece riscos, em estabelecimentos
desse tipo o risco muito maior.
possvel verificar que h diversos mtodos, ferramentas com tecnologia
avanada que podem ser usadas isoladamente ou em conjunto para garantir maior

70

eficincia na tentativa de inibir as fraudes, no entanto, de nada adianta fortalecer o


meio digital com recursos muitas vezes de alto custo se a extremidade mais
vulnervel a do usurio, o ser humano, continuar com o mesmo nvel baixo de
conhecimento tcnico.
Para tentar atingir o objetivo de melhorar a segurana nas transaes
bancrias, as instituies financeiras devem investir ainda muito mais no aumento de
conhecimento dos clientes para que os mesmos sejam mais desconfiados com o
que lem na Internet, como so atualmente na vida real. Se um cliente est em um
caixa eletrnico do banco e algum se aproxima e oferece ajuda, o cliente ficar
desconfiado, pois j deve ter ouvido casos de pessoas que realizam roubos dessa
maneira. Mas se ele recebe um phishing via e-mail no se questiona tanto e pode
acabar clicando no link fraudulento.
A diferena entre esses dois casos se d pelo fato de que os golpes
envolvendo roubos em caixas eletrnicos foram mais divulgados e trata-se de uma
abordagem suspeita real, pois as pessoas costumam temer outras pessoas
estranhas dependendo do local onde esto, so vivncias de crimes comuns.
Segundo Lau: E, aos fraudadores, preciso que os rgos pblicos de represso
atuem constantemente na investigao e punio, com apoio da imprensa para
divulgar as operaes (2006b, p.01).
Os crimes virtuais esto ficando cada vez mais freqentes, no entanto no h
divulgao desse tipo de crime para no comprometer a imagem da instituio
financeira e desencorajar os clientes a utilizarem o Internet Banking, e o nmero de
campanhas efetivas para conscientizao dos clientes dos perigos que o uso da
Internet acarreta ainda insuficiente.
De acordo com Melo, Assim como o cliente aprendeu a sacar dinheiro em
caixa eletrnico e no sair contando na rua, ele tambm deve aprender a no andar
por qualquer canto da Internet ou acreditar em qualquer anncio que lhe oferecido
(2006, p.01).
Como medida de preveno necessrio concentrar foras com o objetivo de
mostrar aos clientes exatamente quais so os riscos que ela corre ao realizar um
acesso ao banco a partir de um computador sem o mnimo de segurana
recomendvel. Devem ser realizadas campanhas com uma linguagem de fcil
entendimento aos leigos e talvez at a criao de um curso bsico de segurana de
computador pessoal apoiado pelas instituies financeiras a ser realizado para todos

71

os clientes que fazem uso da Internet para transaes financeiras. Seria interessante
entregar um cd-rom com programas de segurana freeware como antivrus,
antispyware, firewall e instrues de instalao, atualizao e configurao.

72

8. CONSIDERAES FINAIS

8.1 CONCLUSO

Foi possvel identificar que os mtodos utilizados pelos fraudadores para


realizao de uma fraude, com o objetivo de ganhos financeiros evoluram com o
passar do tempo, pois essas tcnicas e mtodos utilizados por eles, tornaram-se
ultrapassados, dificultando a obteno de sucesso em uma fraude.
O avano nos mtodos utilizados em fraudes digitais pelos fraudadores
realizado em sintonia com o aprimoramento das tcnicas de segurana utilizadas
pelas instituies financeiras. De um lado as instituies investem em tecnologia
visando um aumento na segurana das transaes on-line e do outro lado os
fraudadores descobrem maneiras de quebrar essa segurana, com o aprimoramento
de suas tcnicas.
Mesmo com a existncia de vrias ferramentas e tcnicas para destruio de
provas, prejudicando o trabalho do perito, muitas vezes a eliminao total das provas
pode no ser conseguida. Isso pode acontecer devido ocorrncia de falha humana
por parte do fraudador na execuo de determinada ferramenta, pela ineficincia da
mesma, ou pelo esquecimento de eliminao de alguma pista ou evidncia.
No entanto, dependendo do conhecimento tcnico, cuidado tomado e
ferramentas eficientes utilizadas do fraudador, por exemplo, uma formatao com
ferramentas conhecidas como wipe, o trabalho do perito pode ser muito prejudicado
podendo resultar na destruio total das provas.
Um bom perito na rea de percia computacional deve sempre estar
atualizado, tanto com as novas tcnicas de segurana das instituies, quanto com
os avanos conseguidos pelos fraudadores. Deve tambm entender, dentre outras
coisas, as ferramentas de anlise existentes,

procedimentos de trabalho

estabelecidos, noes de direito criminal, se possvel e do sistema operacional a ser


investigado, bem como das suas vulnerabilidades existentes.
Uma das contestaes mais recentes de defesa em um julgamento o
acusado alegar que a mquina, de propriedade dele, utilizada para a realizao do
crime possa ter sido atacada por hackers e com isso provocado falsas provas ou

73

falsa autoria. Isso realmente pode acontecer. Neste caso a mquina de onde partiu a
realizao da fraude dever conter algum cdigo malicioso que permitiu o controle
sobre ela, e atravs desse cdigo ela poderia ter sido utilizada por um terceiro para o
cometimento da fraude.
Devido a essa contestao, e a existncia de ferramentas para eliminao de
provas, pode-se prever o risco de aparecimento de uma nova modalidade de
criminoso virtual, composta por peritos experientes, de carter duvidoso, utilizando o
seu conhecimento para ajudar os criminosos a forjarem provas e incriminarem outras
pessoas. Um perito experiente pode realizar um ataque a uma mquina, realizar
uma fraude a partir dela, e depois apagar os vestgios para que a alegao citada
anteriormente no seja aceita. Se no h vestgios do ataque pode no ser possvel
provar que ele realmente existiu.
A identificao da autoria possvel de ser realizada, mas ainda no uma
tarefa simples, pois disso depende o armazenamento, por um perodo determinado,
de arquivos de registros pelos provedores, colaborao dos mesmos, uma
cooperao mtua entre todos os pases, aprovao de projetos de leis exigindo
armazenamento por determinado perodo de tempo pelos provedores e cadastro de
usurios de cyber-cafs e lan-houses.
Quanto condenao do fraudador, possvel afirmar que o mesmo pode ser
enquadrado em vrios artigos existentes no cdigo penal, mas outros tipos de
crimes possuem conceitos novos, no sendo possvel a sua classificao ou
analogia diante das leis atuais. Por isso para acabar com a sensao de impunidade
e fechar essas lacunas da lei necessrio a aprovao o quanto antes de alguns
projetos de leis que visam classificar com maior preciso os crimes digitais.
Mesmo com todas essas medidas tomadas pelas instituies financeiras, a
preveno ainda a melhor soluo, por isso no mbito de Internet Banking, os
bancos esto investindo em segurana com medidas como: adoo de dispositivos
como OTP (One Time Password), uso de carto plstico contendo uma matriz de
nmeros, limitao de transaes em funo a volumes financeiros, solicitao de
senhas adicionais no processo de validao de transaes, instalao de software
anti-trojan nos clientes, teclado virtual, criptografia, cadastro de um nmero pequeno
e limitado de computadores com permisso para acessar o Internet Banking.
A Febraban tambm estimula o aumento de conhecimento dos usurios, mas,
infelizmente ainda no foi atingido o objetivo de diminuio da ocorrncia das

74

fraudes, pois se percebe que muitas pessoas ainda no entendem o bsico sobre
segurana da informao de seu computador e por isso no sabem como se
proteger, faltando conhecimentos essenciais para se atingir o objetivo de
conscientizao.
Os bancos geralmente ressarcem seus clientes prejudicados, pois se trata de
uma obrigao, prevista no cdigo de defesa do consumidor, conforme afirma Maira
Feltrin, Dessa forma, pode o consumidor solicitar, com base nos arts. 6, VI, 14 e
20, do Cdigo de Defesa do Consumidor a reparao de todos os prejuzos que
eventualmente sofrer 59, em IDEC (2005, p.02).
Alm disso, as instituies bancrias tm interesse em no revelar o total de
fraudes ocorridas, para no prejudicar a sua imagem referente segurana no uso
da Internet para transaes financeiras, pois pode induzir outros clientes a deixarem
de utilizar o Internet Banking por medo de fraude. Essa atitude em ocultar as
ocorrncias de fraudes deixa os clientes com a falsa impresso de que esto
seguros e que os roubos de dinheiro atravs da Internet so casos raros, diferentes
dos roubos no mundo real, que so divulgados, com detalhes de como ocorreu,
deixando assim, as pessoas melhor informadas de como proceder para no serem
as prximas vtimas.
Talvez, se as fraudes fossem divulgadas, como so feitas com as fraudes no
mundo real, outras pessoas poderiam aprender com essas informaes e
adquiririam mais procedimentos de defesa, como feito hoje no ambiente fsico. Por
exemplo, a precauo que as pessoas tm de irem a um caixa eletrnico noite fora
de shoppings ou estabelecimentos comerciais, foi conseguida atravs divulgao de
exemplos de roubos nessa determinada situao.
Na tentativa de garantir uma maior segurana em uma conexo virtual
sigilosa o ideal que as pessoas tenham em casa dois computadores. Um
computador para realizao das transaes financeiras, compras on-line com carto
de crdito, trabalho em casa atravs do uso de VPN60 da empresa, ou qualquer
outra atividade que seja confidencial e outro computador para entrar em bate papo,

59

FELTRIN apud IDEC (2005).


VPN a sigla utilizada para Virtual Private Network que consiste num recurso disponibilizado por softwares
que permitem que uma pessoa que esteja fisicamente fora da empresa possa acessar todos os recursos que so
disponibilizados para os funcionrios que esto dentro da empresa, como se ele estivesse fisicamente dentro da
empresa, conectado na rede local.

60

75

conversar pelo MSN, instalar programas peer-to-peer para download de msicas e


acessar sites de relacionamento como orkut.
Esses programas citados acima trazem insegurana ao computador, por isso
neste caso o primeiro computador deveria conter apenas os programas necessrios
para as atividades que necessitam de sigilo, e todos os programas de segurana
recomendados. J o segundo computador deveria conter tambm os programas de
segurana, mas no haveria uma preocupao maior com isso, pois as atividades
que precisam de sigilo seriam realizadas apenas no computador considerado mais
seguro.
Resumindo, a soluo para diminuio de fraudes em Internet Banking no
deve se resumir em apenas uma medida, e sim na juno de vrias, como j citadas,
conscientizao

dos

clientes,

aumento

de

seus

conhecimentos

tcnicos,

investimento dos bancos em alternativas de aumento de segurana da informao,


citadas anteriormente, e divulgao para os clientes estarem cientes de que uma
fraude virtual no to rara como podem pensar e que possvel ocorrer com
qualquer um se no tomarem precaues.

8.2 TRABALHOS FUTUROS

Em decorrncia do desenvolvimento deste trabalho, foi possvel perceber que


vrios assuntos importantes merecem ser melhor detalhados, para compreenso
mais aprofundada do tema exposto, no entanto, por no pertencerem ao escopo
principal ou por serem bastante extensos, a sugesto que sejam elaborados em
trabalhos futuros. Alguns dos temas que podem ser discutidos com mais detalhes
so:

Criptografia. O tema foi apenas mostrado com poucos detalhes de


funcionamento, apenas para o leitor entender o motivo de ser uma
tcnica

anti-forense.

Seria

interessante

uma

pesquisa

mais

aprofundada desse tema relacionando com o assunto deste trabalho,


com mais exemplos e opes de uso.

76

Esteganografia. um assunto muito rico e, se detalhado de maneira


didtica proporciona uma viso mais ampla de uso para o leitor. Talvez
um estudo de caso com exemplos relacionados a mtodos anti-forense
oferea um conhecimento mais tcnico para os pesquisadores e
profissionais de percia forense que esto iniciando nessa rea.

Ferramentas para percia em sistemas operacionais linux/Unix.


Neste trabalho foi focada apenas ferramenta utilizada para o sistema
operacional Windows. Algumas delas funcionam tambm para o
linux/Unix, mas existem outras poderosas para esse sistema
operacional que no foram citadas neste trabalho. Ter uma idia de
funcionamento dessas outras ferramentas poderia proporcionar para o
leitor saber distinguir as diferenas e dificuldades de percia em ambos
os sistemas.

Abordagem das leis para outros crimes virtuais como pedofilia,


racismo, preconceito e outros no discutidos. Como o enfoque
realizado neste trabalho foi percia forense relacionada a crimes em
Internet Banking, outros crimes so hoje, muito praticados no mundo
digital e merecem ateno, pois esto em constante crescimento.
Devido a ser amplo e no fazer parte do contexto, no foram citados os
Projetos de Leis que visam diminuir esses crimes e nem as leis atuais
a que se enquadram atualmente.

77

REFERNCIAS

[1] L9296. LEI N 9.296, DE 24 DE JULHO DE 1996. Presidncia da Repblica.


Disponvel em: < https://www.planalto.gov.br/ccivil_03/LEIS/L9296.htm> Acessado
em 09/05/2006
[2] BERNARDO, Adauto de Souza. Tcnicas computacionais no auxlio percia
forense na anlise de evidncias coletadas em servidores GNU/Linux, junho de
2006. Universidade do Extremo Sul Catarinense Curso de Cincia da Computao,
06/2006. Disponvel em: http://www.esnips.com/webfolder/d0961475-0b63-4ba48952-f6d3fc7f761c Acessado em 09/09/2006.
[3] BRADESCO. Dicas de segurana, Banco Bradesco S/A. Disponvel em:
<http://www.bradesco.com.br/seguranca_informacao/dicas.html> Acessado em
01/05/2005
[4] L2848. LEI N 2.848, DE 07 DE DEZEMBRO DE 1940. Associao do Ministrio
Pblico do Estado do Rio de Janeiro. Disponvel em: <
http://www.amperj.org.br/store/legislacao/codigos/cp_DL2848.pdf> Acessado em
08/05/2006
[5] COELHO, Laura Cristina Machado; BENTO, Ricardo Jorba. Ferramentas de
esteganografia e seu uso na Infowar. ICCyber2004 I Conferncia Internacional
de Percias em Crimes Cibernticos. Disponvel em:
http://www.angelfire.com/falcon/hsramos/anais_iccyber.pdf> Acessado em
10/09/2006.
[6] ROCHA, Luis Fernando. Forense computacional: A cincia da investigao
eletrnica. Mdulo Security Magazine, 27/10/2003. Disponvel em <
http://www.modulo.com.br/index.jsp?page=3&catid=7&objid=2459&pagecounter=0&i
diom=0> Acessado em 14/06/2006

78

[7] COSTA, Marcelo A. Sampaio Lemos. Normas e procedimentos para a


computao forense. Instituto de Criminalstica Afrnio Peixoto (ICAP).
Departamento de Polcia Tcnica Bahia. Disponvel em:
<http://www.dpt.ba.gov.br/dpt/web/ICAPInterna.jsp?ModId=70> Acessado em
10/06/2006
[8] COSTA, Marcelo A. Sampaio Lemos. Mundo virtual sem lei, 04/02/2004.
Instituto de Criminalstica Afrnio Peixoto (ICAP). Departamento de Polcia Tcnica
da Bahia. Disponvel em:
<http://www.dpt.ba.gov.br/dpt/web/ICAPInterna.jsp?CId=1282&ModId=70> Acessado
em 11/06/2006
[9] HSBC Uma curta histria dos vrus. HSBC Bank Brasil AS. Disponvel em:
<http://www.hsbc.com.br/common/seguranca/artigo-seguranca-historia-virus.shtml>
Acessado em 10/06/2006
[10] Dos REIS, Marcelo Abdalla; de GEUS, Paulo Lcio. Anlise forense de
intruses em sistemas computacionais: tcnicas, procedimentos e
ferramentas, 2002. Instituto de Computao Universidade Estadual de Campinas.
Disponvel em: <http://www.las.ic.unicamp.br/paulo/papers/2002-Periciamarcelo.reis-forense.tecnicas.procedimentos.pdf> Acessado em: 10/06/2006
[11] LAU, Marcelo. Fraude via e-mail por meio de cavalos de tria e clonagem de
sites financeiros, NIC BR Security Office, NBSO, 12/11/2004. Disponvel em:
<http://www.nbso.nic.br/docs/ssi2004/ssi2004-wtis-nbso-mlau.pdf> Acessado em
05/05/2006
[12] RFC 3227 Guidelines for evidence collection and archiving, 02/2002.
Internet FAQ Archives . Disponvel em: < http://www.faqs.org/rfcs/rfc3227.html>
Acessado em 11/06/2006
[13] LAU, Marcelo ; SANCHEZ, Pedro Luis Prspero. Tcnicas utilizadas para
efetivao e conteno das fraudes sobre Internet Banking no Brasil e no
mundo. In: III Seminrio Nacional de Percia Crimes de Informtica, 2006, So

79

Paulo, 2006. Disponvel em: <http://www.datasecur.com.br/artigo.pdf> Acessado em


03/10/2006
[14] PELLEGRINI, Jernimo; BERTACCHI, Joo Eduardo Ferreira; VITA, Joo Paulo
Rechi. Forense computacional, 22/06/2005. Instituto de Computao
Universidade Estadual de Campinas. Disponvel em:
<http://www.ic.unicamp.br/~jeronimo/abstracts/forense.pdf> Acessado em
10/06/2006
[15] REINALDO FILHO, Demcrito Juiz de Direito no Recife. Lei sobre crimes
tecnolgicos (PL 84/99) notas ao parecer do senador Marcelo Crivella,
15/05/2004. IMP Instituto dos Magistrados de Pernambuco. Disponvel em:
<http://www.imp.org.br/webnews/noticia.php?id_noticia=334&> Acessado em
08/08/2006
[16] KASPERSKY, Eugene. Spyware, Kaspersky Lab, 03/2006. Disponvel em:
<http://usa.kaspersky.com/threats/spyware.php> Acessado em 01/05/2006
[17] DACAUAZILIQU, Jos. Estagirio desvia R$ 3 milhes do INSS, Associao
Nacional das Entidades Associativas dos Servidores da Polcia Federal, 30/11/2005.
Disponvel em: <http://www.ansef.org.br/verNoticia.php?cod=299> Acessado em
10/08/2006
[18] ALMEIDA FILHO, Jos Carlos de Arajo; CASTRO, Aldemario Arajo;
DELLRTO, Cludio Luiz Braga; LIMA NETO, Jos Henrique Barbosa Moreira;
PORTELLA, Georgiana; BLUM, Renato M. S. Opice; BRASIL, David Paterman.
Revista de direito eletrnico Rede 01 ISSN. Publicao Oficial do IBDE
Instituto Brasileiro de Direito Eletrnico, Jun a Ago/2003. Disponvel em:
<http://www.ibde.org.br/revista/index_arquivos/revistadedireitoeletronico1.pdf>
Acessado em 09/08/2006
[19] DAOUN, Alexandre Jean; BLUM, Renato M. S. Opice. Cybercrimes. Coord.
Newton de Lucca e Adalberto Simo Filho. Direito & Internet: aspectos jurdicos
relevantes. Edipro 2001 pg. 126 e 127

80

[20] CONCERINO, Arthur Jos. Internet e segurana so compatveis? Coor.


Newton de Lucca e Adalberto Simo Filho. Direito & Internet: aspectos jurdicos
relevantes. Edipro 2001, pg. 153
[21] Cert.br, Cartilha de segurana para Internet parte 1 conceitos de
segurana. Centro de Estudos, Respostas e Tratamento de Incidentes de
Segurana no Brasil CERT.br, 09/2005a. Disponvel em:
<http://cartilha.cert.br/download/cartilha-01-conceitos.pdf> Acessado em 13/08/2006
[22] IDEC, Perigo em apenas um click Instituto Brasileiro de Defesa do
Consumidor, 02/2005. Disponvel em: <http://www.idec.org.br/emacao.asp?id=831>
Acessado em 14/08/2006
[23] SENADO FEDERAL, Projeto de Lei n 5.403, de 2001 PLS n 151/00.
Comisso de Cincia e Tecnologia, Comunicao e Informtica. Disponvel em:
<http://www.camara.gov.br/sileg/integras/190128.htm> Acessado em 11/06/2006
[24] KAMINSKI, Omar. 10 Seminrio RNP de capacitao e inovao Mesa
Redonda Crimes Digitais - Rede Nacional de Ensino e Pesquisa, 01/12/2004.
Disponvel em: < http://www.rnp.br/_arquivo/sci/2004/omar.pdf> Acessado em
08/05/2006
[27] ARGOLO, Frederico Henrique Bohm. Anlise forense em sistemas
GNU/Linux Redes de Alta Velocidade - Universidade Federal do Rio de Janeiro,
abril/2005. Disponvel em:
<http://www.ravel.ufrj.br/arquivosPublicacoes/projetofinal_fred.pdf> Acessado em:
09/05/2006
[25] SANS Institute Computer security education and information security
training. Disponvel em: <http://www.sans.org/> Acessado em 28/03/2006

81

[26] PUCCIARIELLO, Sssi. Cartilha ensina como se proteger na Internet, abril,


2003. Disponvel em: < http://www.cert.br/docs/reportagens/2003/2003-04-00.html>
Acessado em 01/05/2006
[27] MENDES, Srgio Peixoto. Vrus - O Conhecimento a preveno, Portal do
SERPRO, 2000. Disponvel em:
<http://www.serpro.gov.br/publicacao/tematec/2000/ttec52> Acessado em
05/05/2005
[28] PoP-SC Vrus e worms, Segurana de Redes e Computadores, PoP-SC,
Ponto de Presena da RNP em Santa Catarina. Disponvel em: <http://www.popsc.rnp.br/site/seg/worms.php> Acessado em 05/05/2005
[29] SOS Informtica, Suporte ao Usurio Vrus de computador, Secretaria Geral
de Informtica, Universidade Federal de So Carlos, UFSCAR, 2004. Disponvel em:
<http://www.ufscar.br/~suporte/vir01.php> Acessado em: 05/05/2005
[30] ROCHA, Luis Fernando. Percia forense computacional em debate Mdulo
Security Magazine, 16/08/2004. Disponvel em:
<http://www.modulo.com.br/index.jsp?page=3&catid=7&objid=3204&pagecounter=0
&idiom=0> Acessado em: 28/04/2006
[31] GUIMARES, Cardoso Clio; OLIVEIRA, Flvio de Souza; dos REIS, Marcelo
Abdalla; de GEUS, Paulo Lcio. Forense computacional: aspectos legais e
padronizao Instituto de Computao Universidade de Campinas. Disponvel
em: <http://www.las.ic.unicamp.br/paulo/papers/2001-WSeg-flavio.oliveiramarcelo.reis-forense.pdf> Acessado em 01/05/2006
[32] Trinux Packages. Disponvel em: <http://trinux.sourceforge.net/tools.html>
Acessado em 12/07/2006
[33] SILVA, Paulo Quintiliano. Cooperao policial internacional no combate aos
crimes cibernticos. Departamento de Polcia Federal DPF Associao
Nacional dos Peritos Criminais Federais APCF ICCyber2004 I Conferncia

82

internacional de percias em crimes cibernticos, set/2004. Disponvel em: <


http://www.angelfire.com/falcon/hsramos/anais_iccyber.pdf> Acessado em
26/09/2006
[34] OLIVEIRA, Flvio de Souza. Metodologias de anlise forense para
ambientes baseados em NTFS, 2001. Disponvel em:
<http://www.las.ic.unicamp.br/paulo/papers/2001-SSI-flavio.oliveira-forense.ntfs.pdf>
Acessado em 12/07/2006
[35] OLIVEIRA, Flvio de Souza; GUIMARES, Clio Cardoso; de GEUS, Paulo
Lcio. Resposta a incidentes para ambientes corporativos baseados em
windows, 2002. Disponvel em: <http://www.las.ic.unicamp.br/paulo/papers/2002WSeg-flavio.oliveira-resposta.incidentes.pdf> Acessado em 13/07/2006
[36] Computer Forensics, Cybercrime and Steganography Resources Forensics.nl
computer forensics toolkits, digital evidence software suites. Disponvel em:
<http://www.forensics.nl/toolkits> Acessado em 09/07/2006
[37] Consulta Tramitao das Proposies PL89/03 antiga PL 84/99, Projeto de
Lei n 89, de 2003. Cmara dos Deputados. Disponvel em:
<http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=15028> Acessado em
30/07/2006
[38] Senado Federal, Dirio do Senado Federal, 08/2005. Disponvel em:
<http://www.senado.gov.br/web/cegraf/pdf/10082005/27157.pdf> Acessado em
15/11/2006
[39] Serpro. Virando Lei, 10/2006. Disponvel em:
<http://www.serpro.gov.br/publicacoes/tema/materias/leg_187_01> Acessado em
15/11/2006
[40] LOBATO, Elvira. Projeto quer controlar acesso Internet. Folha de So
Paulo Rio de Janeiro, 11/2006. Disponvel em:

83

<http://www1.folha.uol.com.br/folha/informatica/ult124u20908.shtml> Acessado em
15/11/2006
[41] ZIMMERMANN, Patrcia. Senado adia votao de projeto que obriga
identificao de usurios na Internet. Jornal Folha Online de Braslia, 11/2006.
Disponvel em: <http://www1.folha.uol.com.br/folha/informatica/ult124u20934.shtml>
Acessado em 15/11/2006
[42] Consulta Tramitao das Proposies PL3301/04. Projeto de Lei n 3301, de
2004. Cmara dos Deputados. Disponvel em:
<http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=159508> Acessado em
29/07/2006
[43] Consulta Tramitao das Proposies PL3303/00. Projeto de Lei n 3303, de
2000. Cmara dos Deputados. Disponvel em:
<http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=19443> Acessado em
29/07/2006
[44] Consulta Tramitao das Proposies PL6557/02. Projeto de Lei n 6557, de
2002. Cmara dos Deputados. Disponvel em:
<http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=49033> Acessado em
29/07/2006
[45] Consulta Tramitao das Proposies PL3891/00. Projeto de Lei n 3891, de
2000. Cmara dos Deputados. Disponvel em:
<http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=20405> Acessado em
29/07/2006
[46] Consulta Tramitao das Proposies PL4972/01. Projeto de Lei n 4972, de
2001. Cmara dos Deputados. Disponvel em:
<http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=31406> Acessado em
31/07/2006

84

[47] Consulta Tramitao das Proposies PL5977/01. Projeto de Lei n 5977, de


2001. Cmara dos Deputados. Disponvel em:
<http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=42264> Acessado em:
31/07/2006
[48] Consulta Tramitao das Proposies PL7461/02. Projeto de Lei n 7461, de
2002. Cmara dos Deputados. Disponvel em:
<http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=101782> Acessado em
29/07/2006
[49] Consulta Tramitao das Proposies PL480/03. Projeto de Lei n 480, de
2003. Cmara dos Deputados. Disponvel em:
<http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=107806> Acessado em
31/07/2006
[50] Consulta Tramitao das Proposies PL1256/03. Projeto de Lei n 1256, de
2003. Cmara dos Deputados. Disponvel em:
<http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=119929> Acessado em
31/07/2006
[51] Consulta Tramitao das Proposies PL2196/03. Projeto de Lei n 2196, de
2003. Cmara dos Deputados. Disponvel em:
<http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=136951> Acessado em
02/08/2006
[52] Consulta Tramitao das Proposies PL4562/04. Projeto de Lei n 4562, de
2004. Cmara dos Deputados. Disponvel em:
<http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=272126> Acessado em
02/08/2006
[53] Consulta Tramitao das Proposies PL5009/05. Projeto de Lei n 5009, de
2005. Cmara dos Deputados. Disponvel em:
<http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=280666> Acessado em
02/08/2006

85

[54] Consulta Tramitao das Proposies PL6827/06. Projeto de Lei n 6827, de


2006. Cmara dos Deputados. Disponvel em:
<http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=318885> Acessado em
02/08/2006
[55] Consulta Tramitao das Proposies PL3016/00. Projeto de Lei n 3016, de
2000. Cmara dos Deputados. Disponvel em:
<http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=18973> Acessado em
02/08/2006
[56] Consulta Tramitao das Proposies PL18/03. Projeto de Lei n 18, de
2003. Cmara dos Deputados. Disponvel em:
<http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=104340> Acessado em
08/08/2006
[57] Consulta Tramitao das Proposies PL6024/05. Projeto de Lei n 6024, de
2005. Cmara dos Deputados. Disponvel em:
<http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=302629> Acessado em
08/08/2006
[58] Consulta Tramitao das Proposies PL6931/06. Projeto de Lei n 6931, de
2006. Cmara dos Deputados. Disponvel em:
<http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=321388 Acessado em
08/08/2006
[59] Consulta Tramitao das Proposies PL4144/04. Projeto de Lei n 4144, de
2004. Cmara dos Deputados. Disponvel em:
<http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=264659 Acessado em
08/08/2006
[60] Consulta Tramitao das Proposies PL5403/01. Projeto de Lei n 5403, de
2001. Cmara dos Deputados. Disponvel em:

86

<http://www.camara.gov.br/sileg/prop_detalhe.asp?id=34462> Acessado em
08/08/2006
[61] WENDEL, Henrique Guglielmetti. Anti forensics: dificultando anlises
forenses computacionais. Wendel Security, 03/2006. Disponvel em:
<http://ws.hackaholic.org/slides/AntiForense.ppt> Acessado em 09/09/2006
[62] MARES, Dan. Alternate data streams. Mares and Company Computer
Forensics and Data Analysis, 2005. Disponvel em:
<http://www.dmares.com/maresware/html/ads.htm> Acessado em 10/09/2006
[63] OLIVEIRA, Flvio de Souza. Resposta a incidentes e anlise forense para
redes baseadas em windows 2000. Instituto de Computao Universidade
Estadual de Campinas, 11/2002b. Disponvel em:
<http://www.las.ic.unicamp.br/paulo/teses/20021121-MSc-Flavio.OliveiraResposta.a.incidentes.e.analise.forense.para.redes.baseadas.em.Windows.2000.pdf
> Acessado em 10/09/2006
[64] MITNIK, Kevin D. ; SIMON, William L. The art of deception controlling the
human Element of security, 2002. Disponvel em:
<http://files.hugepedlar.com/Kevin_Mitnick_-_Art_Of_Deception.pdf> Acessado em
10/09/2006
[65] PASSOS, Jeane dos Reis; VIEIRA, Simone Maia Prado; ROKICKI, Cristiane
Camizo (organizadoras); CORRA, Rosa Maria Rodrigues (colaborao). Guia de
normalizao de monografias, dissertaes e teses para alunos das
faculdades Senac So Paulo, 2005. 78p. (verso revisada)
[66] OLIVEIRA, Marcelo. MPF/SP pede ao Google indenizao de R$ 130
milhes. Assessoria de Comunicao Procuradoria Geral da Repblica em So
Paulo Ministrio Pblico Federal, agosto/2006. Disponvel em:
<http://www.pgr.mpf.gov.br/pgr/imprensa/iw/nmp/public.php?publ=8014> Acessado
em 27/09/2006

87

[67] FOINA, Ariel G.; REIS, Igor de V. Cavalcante. O Documento eletrnico como
prova de crimes: as questes do cibercrime e da rede para o direito penal e
seu processo. Instituto Nacional de Tecnologia da Informao, 2003. Disponvel
em: <http://www.iti.br/twiki/pub/Forum/ArtigoJ202/j06-ArielFoinaIgorReis.rtf>
Acessado em 28/09/2006
[68] L12228/06. LEI N 12.228, DE 11 DE JANEIRO DE 2006. Ministrio Pblico
Estado do Rio Grande do Sul. Disponvel em:
<http://www.mp.rs.gov.br/consumidor/legislacao/id2316.htm> Acessado em
29/09/2006.
[69] SRF. Leiaute dos certificados digitais da SRF Secretaria da Receita
Federal SRF, verso 3.0.1, jan/2003. Disponvel em:
<http://www.receita.fazenda.gov.br/acsrf/LeiautedeCertificadosdaSRF.pdf>
Acessado em 01/10/2006
[70] Melo, Kleber, responsvel pela segurana da informao do Banco HSBC por
Franoise Terzian ao Jornal Valor. Conscientizao do correntista a nica sada
para diminuir fraudes. Jornal Valor Especial Segurana on-line, out/2006.
Acessado em 02/10/2006.
[71] FERREIRA, Cludio. Certificao digital: bancos entram no jogo. Revista
Tiinside n 16, ago/2006. Disponvel em:
http://www.tiinside.com.br/revistas/16/ecommerce.asp> Acessado em 03/10/2006
[72] SIQUEIRA, Andr. Tecnologia pega-ladro com investimento, os bancos
esperam diminuir as fraudes digitais. Instituto Nacional de Tecnologia da
Informao, ago/2006. Disponvel em: <
http://www.iti.br/twiki/bin/view/Main/MidiaClip2006Aug14A> Acessado em 03/10/06
[73] FIORESE, Maurcio. Autenticao de usurios. Universidade Federal do Rio
Grande do Sul. Disponvel em
http://penta.ufrgs.br/pesquisa/fiorese/autenticacaoeadcap2.htm. Acessado em
03/10/2006

88

[74] LAU, Marcelo. Anlise das fraudes aplicadas sobre o ambiente Internet
Banking. Universidade de So Paulo Escola Politcnica, 2006a. Disponvel em:
<http://www.datasecur.com.br/Dissertacao.pdf> Acessado em 12/10/2006
[75] AQUINO, Tacilda. Seu computador pode ser um zumbi. Universidade
Estadual de Gois, 10/2005. Disponvel em: <http://www.ueg.br/informatica_200510-27.htm> Acessado em 14/10/2006
[76] Cert.br, Cartilha de segurana para Internet parte 8 cdigos maliciosos.
Centro de Estudos, Respostas e Tratamento de Incidentes de Segurana no Brasil
CERT.br, 09/2005b. Disponvel em: <http://cartilha.cert.br/download/cartilha-08malware.pdf> Acessado em 14/10/2006
[77] ESTADO. Aumentam incidentes de segurana na Web brasileira,10/2006.
Disponvel em:
<http://www.estadao.com.br/tecnologia/internet/noticias/2006/out/06/117.htm?RSS>
Acessado em 14/10/2006
[78] LENTULUS, Gabriel. A agncia nacional contra crimes digitais. Revista
Excelncia Meritssimo Site Pesquisa em Ao Revista Cientfica para
Graduao, 10/2005. Disponvel em: <
http://www.pesquisaemacao.com.br/direito_artigo_a0002.pdf> Acessado em
14/10/2006
[79] Cert.br, Cartilha de segurana para Internet Parte 2 riscos envolvidos
no uso da Internet e mtodos de preveno. Centro de Estudos, Respostas e
Tratamento de Incidentes de Segurana no Brasil CERT.br, 09/2005c. Disponvel
em: <http://cartilha.cert.br/download/cartilha-02-prevencao.pdf> Acessado em
14/10/2006
[80] Lau, Marcelo. Maioria das fraudes em Internet Banking aplicadas no
exterior j tiveram precedente no Brasil. Universidade de So Paulo, 09/2006b.

89

Disponvel em: http://www.usp.br/agen/repgs/2006/pags/197.htm> Acessado em


15/10/2006

Você também pode gostar