Escolar Documentos
Profissional Documentos
Cultura Documentos
Pericia Forense Computacional Ataques 1
Pericia Forense Computacional Ataques 1
Sorocaba
2006
Sorocaba
2006
Senac
Dedicatria
Agradecimentos
RESUMO
ABSTRACT
The main purpose of this study is to present the procedures, currently being
used or intended to be applied in the future, used to perform frauds and to which goal
is to deviate money through the misuse of a bank customer computer while he is
doing his financial transactions with the bank.
This research also presents the work of a computer forensics specialist in the
search for evidences and probes that are going to be used in a legal process and
which requirements and knowledge are needed in order to accomplish his work. How
the Police uses the probes and tracks found by the computer forensics specialists to
get to the author of the crime, describing the difficulties met in this process such as
the identification of the authorship, legal framework and judgment of the people
commiting barratry of the existing laws and what are the projects of laws being
discussed in order to regularize issues of virtual frauds.
At last, writs of prevention done by the financial institutions are presented
along with the purpose of diminishing the occurrences of computer crimes and what
are the major difficulties in order to solve this crescent problem.
SUMRIO
1. INTRODUO.............................................................................................10
1.1
CONCEITOS .......................................................................................................................................... 10
1.1.1 Percia forense ......................................................................................................................................... 10
1.1.2 Perito computacional ............................................................................................................................... 11
1.1.3 Crime Digital ........................................................................................................................................... 11
1.2 JUSTIFICATIVA ............................................................................................................................................ 12
1.3 OBJETIVO DO TRABALHO......................................................................................................................... 12
1.4 METODOLOGIA DA PESQUISA................................................................................................................. 13
1.5 ESTRUTURA DO TRABALHO .................................................................................................................... 13
REFERNCIAS ................................................................................................77
10
1. INTRODUO
A falta de softwares1 especficos e procedimentos de segurana da
informao em computadores pessoais ou mesmo pertencentes a empresas, ajudam
no aumento dos crimes digitais2, pois facilitam a obteno de senhas, nmeros de
contas, cartes e outras informaes sigilosas.
O fraudador consegue obter informaes importantes das pessoas que
utilizam computador com acesso a servios disponveis na Internet, atravs de
programas como spywares, keyloggers, e tcnicas como scams, phishings, todos
discutidos melhor no captulo 2, e outras ferramentas com cdigo malicioso que so
instaladas nos computadores das vtimas, que reflete o elo mais fraco numa
transao financeira online, onde fazem parte tambm, a entidade financeira e o
meio de transmisso das informaes, que geralmente so mais seguros.
1.1 CONCEITOS
Para que haja um melhor entendimento sobre os termos utilizados no
trabalho, sero descritos alguns conceitos importantes.
Softwares o nome em ingls dado aos programas de computadores, que so os aplicativos que utilizamos no
computador como Word, Excel, Outlook.
2
O termo crimes digitais est detalhado no decorrer deste captulo.
3
Quando um computador se conecta com algum outro atravs da rede, seja local ou pela Internet, uma conexo
criada tanto na mquina de origem (cliente), quanto na mquina de destino (servidor). Dependendo da
aplicao ou servio ao qual o computador cliente quer se conectar, uma conexo estabelecida, com uma
11
na mquina, mas para serem aceitas num processo jurdico, devem ter sido obtidas
de forma lcita.
No entanto, pode haver contestaes devido s falhas na argumentao e
principalmente porque muitas vezes a vtima ou o criminoso esto em pases
diferentes envolvendo legislaes distintas. A eliminao de fronteiras, conseguida
atravs da Internet traz vrias vantagens para as pessoas que fazem utilizao da
Internet, pois permite a troca de informaes com pases do mundo inteiro, mas
tambm causa problemas devido a polticas diferentes de cada pas.
porta de comunicao especfica da aplicao desejada. Ao encerrar a comunicao, a conexo fechada, mas
enquanto ela permanece ativa chamamos de conexo aberta.
4
Ao executar um programa no computador, criado um processo do mesmo, ou seja, o programa carregado
na memria e comea sua execuo, e por isso ele cria um processo que carregado para que possa funcionar.
Caso o processo continue em execuo significa que o programa est em atividade.
12
1.2 JUSTIFICATIVA
13
5
6
14
15
2.
INCIO
DO
ATAQUE:
ROUBO
DE
SENHA
INFORMAES
2.1. Vrus
16
de
compartilhamento
de
arquivos,
execuo
de
programas
Computador pessoal desenvolvido pelo fabricante Apple cujo sistema operacional diferente do Windows, da
Microsoft e de sistemas baseados em Linux.
8
Sistema operacional com caractersticas do Unix. gratuito e de domnio pblico, ao contrrio do Windows e
Macintosh.
9
uma rede (interligao de computadores) geralmente limitada a um prdio ou instituio.
10
So as trs letras subseqentes ao ponto que identificam o tipo de arquivo e o software que pode interagir com
o mesmo.
17
2.3. Worm
11
Nome dado a pessoas que possuem um bom conhecimento de informtica, mas os utilizam para fins ilcitos.
So e-mails fraudulentos imitando comunicados de bancos, lojas virtuais e outros no qual induz a pessoa a
entrar em sites falsos que contm arquivos suspeitos que infectam a mquina.
12
18
2.4. Spyware
13
SMTP Simple Mail Transfer Protocol. Protocolo padro utilizado para entrega de e-mails.
Copiar arquivos de um computador remoto para um local.
15
Transferir um arquivo do computador local para um outro remoto, atravs da Internet.
14
19
2.5. Keyloggers
2.6. SCAM
16
Utilitrios adicionais que devem ser instalados para visualizao de recursos implementados no site visitado.
Paginador ou navegador um programa utilizado para visualizar as pginas na Internet. Exemplo de browser:
Internet explorer, netscape.
17
20
Surgiram em 2002 e 2003 (LAU; SANCHEZ, 2006, p.04) cavalos de tria que
realizavam alteraes no arquivo hosts (arquivo do sistema operacional Windows,
verificado inicialmente quando um acesso rede externa for solicitado) direcionando
18
Spam so mensagens indesejadas, em sua maioria com propagandas de produtos, que chegam s caixas de
correio das pessoas sem que elas tenham solicitado ou autorizado esse recebimento.
19
Link o endereo para um site na Internet no qual basta clicar para que o site vinculado ao link seja aberto.
21
a vtima para um site forjado, ou seja, o acesso no feito ao site idneo e sim a um
outro definido pelo atacante.
A vtima acessa um site forjado, mas ao contrrio do phishing (explicado no
prximo item, no qual o fraudador precisa convencer a vtima a acessar o site
contido no e-mail), no pharming (nome criado apenas em 2005 (LAU; SANCHEZ,
2006, p.04)) a alterao feita no servio DNS, que utilizado pelo sistema
operacional para saber o endereo IP20 do servidor do site requisitado.
Como o servio DNS contm informaes errneas referentes ao site
procurado pelo sistema operacional, ele carregar as informaes da pgina forjada,
na qual o fraudador possui, controle total, e meios para roubar as informaes da
vtima como senha, nmero da conta, nmero de carto de crdito ou outras
confidenciais.
2.8. Phishing
Uma das fraudes mais recentes e atualmente a mais utilizada no exterior para
fraudes (LAU; SANCHEZ, 2006, p.04), criada em 2003 (LAU, 2004, p.11), o
phishing. So e-mails que chegam caixa de entrada do destinatrio e contm
convites para acesso a pginas falsas.
Essas pginas so muito bem elaboradas, a ponto de realmente serem
confundidas com a pgina oficial que est sendo forjada, seja do banco, da receita
federal, de revistas, jornais ou de alguma loja virtual.
No entanto, assim que o destinatrio digita suas informaes pessoais ou
sigilosas, como senhas, nmeros de cartes de crdito, nesse site falso, o remetente
da mensagem ou fraudador captura todas essas informaes, para serem utilizadas
em fraudes, roubos, desvios de dinheiro, etc.
20
O endereo IP composto por um conjunto de quatro octetos com o formato xxx.yyy.zzz.www. Os valores
variam de 0 a 255, formando um endereo nico que permitir ao usurio enviar e receber pacotes de dados
pela rede mundial, identificando o remetente e destinatrio dos mesmos. COSTA, Marcelo A. Sampaio Lemos.
Mundo Virtual sem Lei, 04/02/2004. Instituto de Criminalstica Afrnio Peixoto (ICAP). Departamento de Polcia
Tcnica da Bahia. Disponvel em: <http://www.dpt.ba.gov.br/dpt/web/ICAPInterna.jsp?CId=1282&ModId=70>
Acessado em 27/09/2006
22
Muitas pessoas podem ser enganadas com esses e-mails, pois alm de
parecerem realmente idneos, as pessoas no se atentam muito aos detalhes e
muitas vezes, distradas, pensam tratar-se de um e-mail legtimo.
O site que o usurio acessa, a partir do e-mail de phishing pode muitas vezes
possuir o cadeado indicando segurana no canto inferior direito, o que leva a vtima
a acreditar que realmente est realizando uma conexo segura.
Os dados capturados so enviados ao fraudador por meio dos protocolos de
hipertexto (http hyper text transfer protocol), segundo Lau e Sanchez (2006, p.03).
Analisando os cdigos maliciosos apresentados, ntida a evoluo ocorrida
ao longo do tempo, desde os vrus que chegavam as caixas de correios com nomes
estranhos e, portanto de fcil deteco para as pessoas com um pouco mais de
conhecimento na rea de informtica, e hoje os phishings e scams se tornaram um
mtodo mais eficaz, pois confundem e enganam at profissionais da rea, pois
buscam assuntos atuais e de interesse da vtima.
At mesmo os cavalos de tria acabam sendo eficazes, pois devido a uma
grande oferta de programas interessantes freeware21 na Internet, cada vez mais as
pessoas buscam por essas facilidades e novidades na Internet, como jogos,
programas peer-to-peer22 para aquisio de msicas, ferramentas diversas para
melhorar performance das mquinas, e outros programas que parecem tentadores e
por isso so instalados nas mquinas e trazendo, muitas vezes os cdigos
maliciosos que fazem os estragos j citados.
Os criminosos virtuais esto se especializando cada vez mais e criando
cdigos de programas mais fceis de serem infiltrados nas mquinas das vtimas,
resultando em cada vez mais sucesso nas tentativas de invaso. O que preciso
acontecer em contrapartida, so os usurios de informtica buscarem mais
conhecimentos sobre esse mundo digital para conseguirem se defender melhor.
21
Freeware um tipo de licena de software que permite que o usurio possa instalar em quantas mquinas
desejar, no precisa pagar pela licena de uso, mas no pode alterar o cdigo do programa, a no ser que alm
de freeware o programa tambm seja open source (cdigo aberto).
22
Peer-to-peer a tecnologia utilizada por programas como kazaa e Emule para a troca de arquivos de
multimdia entre as pessoas. Nesta tecnologia toda mquina ao mesmo tempo cliente e servidor. Isso significa
que a sua mquina estar comas portas de comunicao abertas para que outras pessoas possam se conectar e
fazer o download de um arquivo. Com essa brecha de segurana a mquina fica mais vulnervel a um ataque.
23
Uma das maiores empresas do mundo em anlises e informaes para decises de crdito e apoio a
negcios.
24
Backdoor tem como traduo exata porta dos fundos uma brecha que pode ter em um sistema operacional
que consiste na abertura de portas de comunicao que, por segurana deveriam estar fechadas, e que podem
ser exploradas por um invasor devido facilidade de penetrao no sistema por estarem abertas.
24
descontentes,
invejosos,
ambiciosos
que
acabam
passando
25
25
26
3.
MTODOS
ANTI-FORENSE
PARA
INIBIO
DO
TRABALHO DO PERITO
3.1 Criptografia
Problemas para identificao de autoria e legislao vigente esto discutidos nos prximos captulos.
27
3.2 Rootkits
28
3.3 Esteganografia
27
Uma placa de rede configurada em modo promscuo permite a captura de todos os dados trafegados na rede.
Caso haja um software de sniffer (que captura todos os dados na rede e armazena para anlise) nessa mquina,
at mesmo senhas trafegadas na rede local podem ser capturadas.
28
Dir o comando utilizado no sistema operacional Windows que lista os arquivos existentes dentro da pasta
especificada junto com o comando.
29
o comando no sistema operacional que mostra o mapa de conexes, ou seja, todas as conexes existentes
na mquina e seu status.
30
O termo multimdia utilizado para mencionar arquivos de som, imagem, fotografia e vdeo, pois utilizam mais
de um sentido do ser humano como audio e viso.
29
31
Cdigos binrios um sistema utilizado por apenas dois nmeros, o zero e o um. O termo binrio muito
utilizado por profissionais de informtica para fazer referncia a programas executveis (que executam ou
realizam alguma tarefa).
30
32
O comando delete, palavra herdada do ingls, o mesmo que apagar, sendo utilizado para excluso de
informaes no computador.
33
Uma delas, freeware de nome Dariks Boot pode ser encontrada em http://dban.sourceforge.net e outra de
nome Active Kill Disk tambm freeware pode ser encontrada em http://www.killdisk.com.
31
Outro mtodo que poder ser utilizado pelos fraudadores para ocultar
informaes importantes para ele, atravs de slack space.
Segundo OLIVEIRA (2002b; p.89-90), Os sistemas operacionais da Microsoft
armazenam seus arquivos em disco utilizando blocos de dados de tamanho fixo
chamados clusters, contudo, os arquivos em um disco podem ter os mais variados
tamanhos, dependendo do seu contedo. Desta forma, raramente o tamanho de um
arquivo mltiplo do tamanho de um cluster, o que impede o armazenamento ideal.
Sendo assim, comum que o ltimo cluster associado a um arquivo no seja
32
totalmente utilizado por ele, permitindo que dados excludos deste e de antigos
arquivos possam ser capturados e analisados.
Para acesso a arquivos gravados nesses espaos com a inteno de sigilo e
ocultao, necessrio o uso de ferramentas especficas com acesso ao disco em
baixo nvel. Essa tcnica atrapalha a ao do perito, pois sempre mais um
obstculo, e mais um lugar necessrio para procura de evidncias, mas tambm
existem ferramentas com o objetivo de eliminar esse problema (OLIVEIRA, 2002b,
p.90).
3.7 Botnet
33
34
O que deve ser feito inicialmente buscar a preservao das evidncias, por
isso a primeira tcnica a ser aplicada assegurar a integridade dos discos rgidos,
disquetes, cds, pen drives34 ou qualquer outro meio de armazenamento de
informaes digitais que se deseja rastrear para localizao de provas. A maneira
como as mdias so armazenadas e manipuladas, fato determinante para a
realizao de uma percia com sucesso ou a perda de informaes valiosas,
resultando na destruio das provas digitais.
Deve-se seguir a RFC 3227 que se trata de um guia, um passo a passo a ser
seguido para coleta e armazenamento de evidncias de maneira adequada
(RFC3227, 2002, p.02).
sabido que, em se tratando de crimes que envolvam computadores como
meio, a coleta, manipulao e exame de provas sem os devidos cuidados podem
acarretar na falta de integridade da prova. A coleta e manipulao de equipamentos
e mdias sem a observao de condies mnimas de segurana no manuseio
podem acarretar danos irrecuperveis no material coletado. Discos rgidos no
suportam golpes35, mdias magnticas podem apresentar perda de dados se
submetidas a campos magnticos, a superfcie pode apresentar desgaste se
exposta a calor, umidade e poeira, e assim por diante, segundo Costa (p.01).
"O perito dever preservar todos os dispositivos de armazenamento de
dados, executar uma 'cpia' integral do(s) HD(s) a ser analisado, executar um hash36
para comprovao da integridade dos dados e, quando necessrio, elaborar uma ata
notarial37".38
O profissional deve possuir conhecimentos tcnicos e procedimentos para a
realizao do trabalho, protegendo as provas de incidentes, gravaes acidentais,
34
Pen drives so unidades de armazenamento de capacidade bem maior que disquetes e que possuem
tamanho semelhante a um chaveiro, possibilitando ser carregado no bolso.
35
Golpe neste contexto o mesmo que queda, pancada, ou qualquer outro acidente fsico potencialmente forte
para danificar a parte fsica do equipamento em questo.
36
Processo de verificao de integridade para saber se uma verso de arquivos ou sistema de arquivos
exatamente igual a original ou fonte.
37
Ata notarial um procedimento legal, no qual a pessoa, devidamente competente, narra os fatos de uma
maneira imparcial e verdica, deixando tudo registrado para uso em processo judicial ou como prova, tambm em
processos privados. necessrio quando um fato deve ser devidamente registrado, narrado e documentado
para uma ao judicial.
38
Rocha (2003, p.03) apud THEIL.
35
39
Durante um incidente, dificilmente conseguimos determinar, devido presso natural em tal situao, qual a
melhor atitude a ser tomada, j que as aes devem ser decididas rapidamente. Temos que ter em mente que
qualquer procedimento executado de forma errada pode destruir as provas obtidas ou invalid-las perante um
tribunal, segundo Pellegrini; Bertacchi e Vita (2005, p.10).
40
Memria RAM aquela na qual os dados so colocados para terem maior ganho de performance, mas ao
desligar o computador, todos os dados contidos nessa memria so perdidos. Por isso voltil.
41
Quando um computador desligado corretamente, ou seja, no caso do sistema operacional Windows, ao clicar
em iniciar e depois desligar, ser executado um procedimento padro que consiste no fechamento de todos os
arquivos abertos, encerramento das conexes existentes, parada dos servios em execuo e qualquer outra
ao que o sistema julga correto para o desligamento. Para os procedimentos do perito esse desligamento no
interessante, pois ao fechar os arquivos eles sero modificados nesta hora prejudicando algumas anlises.
36
volteis para os menos volteis, segundo Pelegrini, Bertacchi e Vita (2005, p.11),
como se segue:
1 Registradores e memria cache.
2 Tabela de roteamento, tabela arp e de processos, conexes estabelecidas
e pendentes e portas de comunicao abertas.
3 Sistemas de arquivos temporrios.
4 Discos rgidos.
5 Registro e monitoramento dos dados relevantes para o sistema
comprometido.
6 Configurao fsica e topologia da rede.
7 Mdia de backup (Pelegrini; Bertacchi; Vita, 2005, p.11).
Os itens de 1 a 3 devem ser realizados com a mquina ainda ligada e os
demais, aps a gerao da imagem, pois em cima da cpia da imagem que devem
ser realizados todos os procedimentos em busca das provas.
Alm de seguir a ordem mencionada acima, outros procedimentos devem ser
seguidos para garantir a integridade e a validade das evidncias. So eles:
que possam existir na mdia a ser analisada, pois podem estar alteradas para
realizao de uma instruo diferente do padro da ferramenta.
provas devem ser feitos mediante testemunhas para garantir que no tenha perda
de validade legal42.
42
37
documentado para que, se necessrio, um outro perito possa refazer todos os testes
para comparar o resultado final em caso de dvidas ou contestaes. A data de
incio e trmino dos procedimentos tambm deve ser documentada e o nome das
pessoas que manipularam as informaes, bem como o local, tambm devem ser
registrados.
deve-se provar que apenas pessoas autorizadas, sendo um nmero restrito, possam
ter acesso a elas.
imagem criada com a cpia fiel do sistema analisado. Para conseguir construir o
cenrio no momento do incidente, ele inicia a busca pelas provas analisando:
Os arquivos de registro.
Devem ser analisados todos os arquivos de registro da mquina
mesmo que eles possam ter sido alterados pelo fraudador. Para
essa anlise so utilizadas ferramentas especficas para cada
tipo de registro.
O sistema de arquivos.
O sistema de arquivos deve ser analisado verificando os
possveis arquivos e pastas excludas na tentativa de recuperar
tudo
que
for
possvel
utilizando-se
de
ferramentas
Arquivos criptografados.
So informaes cifradas utilizando uma chave secreta que
deve ser utilizada para a decifragem da mensagem. Devido ao
fato de ser secreta, e o perito provavelmente no ter
conhecimento dela, so utilizadas outras tcnicas como, por
exemplo, fora bruta.
38
Arquivos esteganografados
So arquivos de imagem que possuem informaes escondidas
utilizando-se de bits menos significativos, que por isso no
alteram a qualidade da imagem visivelmente. H ferramentas
para deteco dessas informaes que so detalhadas no
captulo 3.
43
39
4.2 Trinux
Live-cd um cd que contm um sistema operacional linux que no precisa ser instalado para ser utilizado.
Basta reiniciar o computador com o cd dentro da unidade de leitura que possvel utilizar o sistema operacional
como se estivesse instalado no disco rgido do computador.
40
41
tanto a linha de comando (shell) do Windows quanto do linux e pode ser encontrada
e obtida em http://sources.redhat.com/cygwin/.
4.6 MS-Diskedit
http://www.microsoft.com/downloads/details.aspx?familyid=3755582A-
4.7 MD5summer
4.8 Strings
MD5 uma funo de hash. gerado um valor baseado no tamanho do conjunto de dados. A partir da cpia,
gerado novamente esse valor e comparado com o original para certificar-se de que se trata de uma cpia
ntegra.
42
Trata-se
de
uma
ferramenta
(http://www.accessdata.com/products/ftk/),
comercializada
com
valor
pela
Access
aproximado
de
Data
U$S
4.11 ENCASE
43
48
Customizao de um software a flexibilidade que ele possui de deixar o profissional adequ-lo para melhor
atingir seu objetivo, atravs de escolhas de opes que esto disponveis quando um software criado
permitindo essas configuraes personalizadas.
44
49
ADSL (Asymmetric Digital Subscriber Line) o tipo de acesso Internet banda larga muito utilizado, pois alm
de ser mais veloz que o acesso via conexo por linha telefone, permite que a linha telefnica fique desocupada e
no gera gastos de pulsos telefnicos, visto que no realiza ligaes.
50
Wireless o termo utilizado para especificar uma conexo sem fio. Atualmente vrios provedores oferecem
essa conexo seja em aeroportos, livrarias, shoppings, hotis e outros.
45
51
Log (do verbo em ingls to log que significa documentar) o nome dado para os arquivos criados nos
sistemas de computador para registrar e documentar as aes ocorridas nesse sistema. possvel configurar o
registro desses logs com as informaes importantes que o administrador do sistema deseja. Eles so criados
com informaes de data e hora, dentre outras.
52
a carta expedida pelo juiz quando dirigida autoridade judiciria estrangeira para cumprimento de atos
processuais no territrio estrangeiro. Tem como requisitos essenciais: a indicao dos juzes de origem e de
cumprimento do ato; o inteiro teor da petio, do despacho judicial e do instrumento do mandato conferido ao
advogado; a meno do ato processual, que lhe constitui o objeto; o encerramento com a assinatura do juiz. Veja
Arts. 201 e seguintes do Cdigo de Processo Civil DIREITONET Dicionrio jurdico. Disponvel em: <
http://www.direitonet.com.br/dicionario_juridico/x/57/77/57/> Acessado em 26/09/2006.
46
emitida. Tempo esse que supera o obrigado por lei nos outros pases para
armazenamento dos registros (SILVA, 2004, p.171).
Mesmo que o provedor de acesso Internet localizado no exterior tenha uma
filial no Brasil, no isenta a necessidade de emisso de Carta Rogatria, pois pode
haver alegao do provedor de que as informaes solicitadas estejam
armazenadas nos provedores situados fora do pas (SILVA, 2004, p.171).
H uma proposta brasileira com o objetivo de resolver esse problema que
consiste na criao de uma cooperao entre todos os pases visando agilizar a
disponibilizao de provas e criando uma nacionalizao de evidncias. Segundo
SILVA, A proposta brasileira consiste no estabelecimento de cooperao
hemisfrica, por meio da adoo de mecanismos geis no combate aos delitos
cibernticos, especialmente aos que tem repercusso internacional. Os mecanismos
propostos procuram evitar, sempre que possvel, todos os procedimentos
burocrticos e morosos, incompatveis com a velocidade que experimentam os
crimes cibernticos e com a agilidade dos criminosos do espao ciberntico (2004,
p.171).
Um episdio ocorrido com o site do Google, no ano de 2006, foi bastante
comentado, pois, devido criao de um grande nmero de comunidades no Orkut
(site de propriedade da empresa Google) com apologias a drogas, racismo,
pornografia infantil e outros crimes, a Polcia Federal solicitou ao Google Brasil que
disponibilizasse mais informaes sobre contas e usurios para ajud-los na
investigao e chegar at os criminosos virtuais responsveis pela criao das
comunidades (OLIVEIRA, 2006, p.01).
O Google Brasil no forneceu essas informaes e alega no possu-las, pois
so de propriedade da matriz nos EUA e por isso no teria como cumprir com esse
pedido, visto que as leis brasileiras no se aplicam nos EUA (OLIVEIRA, 2006,
p.01). Trata-se de um caso de grande repercusso, mas provavelmente muitos
outros problemas desse mesmo carter devem ter ocorrido quando necessrio
obter informaes armazenadas em territrio estrangeiro.
No entanto, partindo do suposto de que o provedor tenha os dados e coopere
com a polcia possvel uma maior colaborao no rastreamento atravs das
informaes disponibilizadas.
Por exemplo: um cidado recebe um e-mail annimo ameaando-lhe a vida.
Ameaa, independente do meio pela qual feita, ilcito penal tipificado no art. 147
47
do Cdigo Penal. O texto do e-mail e seu cabealho servem como prova do fato
tpico. Por meio desta prova possvel localizar a origem do e-mail. Se o e-mail foi
annimo do ponto de vista tcnico da Informtica, existir nele um nmero de origem
chamado IP o qual poder ser utilizado para rastrear o emissrio do e-mail,
conforme Foina e Reis (2003, p.01).
neste ponto que entram as informaes muito valiosas que devem estar
armazenadas nos provedores de acesso Internet, que so os arquivos de
registros, ou logs.
por meio da inspeo desses longos registros de trfego, denominados
logs que o perito poder afirmar de que servidor veio o e-mail, em que horrio e por
qual linha telefnica. Conseguido isso, o Juiz pode solicitar companhia telefnica
que identifique o nmero do telefone que estava enviando o e-mail naquele horrio
bem como fornecer o endereo do local da instalao da linha para que o policial
possa diligenciar-se at o local e inquirir as pessoas que l residem quanto ao
indivduo que estava utilizando computador em data e hora certa, e pronto,
localizamos o autor de nossa ameaa, segundo FOINA e REIS (2003, p.02).
No somente com a finalidade de rastrear um e-mail que so utilizados
esses procedimentos, mas um ataque a um servidor de uma empresa tambm ou a
um computador para roubo de senha ou outras informaes, pois sempre que
houver um registro com o IP de origem possvel iniciar uma investigao, sendo
que esse um ponto de partida para a descoberta da autoria do ataque.
Especificamente no mbito de fraudes bancrias deve-se analisar o
computador da vtima que teve seu dinheiro desviado para colher informaes e
arquivos de registros em busca de endereo IP de origem para iniciar as buscas.
Se o crime foi efetuado a partir de um computador de um cyber-caf ou uma
lan-house, ao contrrio do que se pensa no impossvel um rastreamento. claro
que a investigao pode ser mais complexa, mas ainda assim h rastros para
tentativa de identificao. Por exemplo, o fraudador muitas vezes ao iniciar o uso no
computador pode querer ler seus e-mails particulares, trocar informaes com outros
fraudadores como telefone, endereo, conversas em bate-papo que tenham mais
informaes importantes ou consultar algum outro site que tenha solicitado
autenticao do mesmo. Se isso foi feito, algum tipo de identificao, seja usurio e
senha, endereo de e-mail, algum arquivo aberto, data e hora do acesso, ou outras
48
53
Um servidor proxy disponibiliza o servio de navegao para as mquinas em uma rede local. Com isso ao
realizar uma conexo com a Internet, a mquina da rede local se conecta primeiro ao servidor proxy. Este, por
sua vez substituir o endereo IP da mquina origem, pelo IP dele. Com isso a mquina de destino entende que
a conexo originou do IP do proxy, deixando a mquina de origem oculta. Apenas o servidor proxy sabe o IP da
mquina de origem.
49
50
Cookies so arquivos enviados por algum servidor ou site visitado e ficam armazenados na mquina, podendo
ter como funo, a anlise dos hbitos do usurio para se beneficiar com essa informao de alguma maneira,
sendo uma delas o envio para empresas que comercializam produtos de interesse do usurio.
51
H certos vrus que tem como caracterstica enviar e-mails para as pessoas
do catlogo de endereos da vtima, com trechos de e-mails enviados ou recebidos
por outras pessoas ou colocar no corpo da mensagem fragmentos de textos que
podem ser confidenciais.
Neste caso o criminoso responsvel pelo envio do e-mail poderia ser punido
com base neste artigo, pois estaria divulgando informaes confidenciais, sigilosas
ou simplesmente particulares.
Lei n 2848 no artigo 155 Subtrair, para si ou para outrem, coisa alheia
mvel" (L2848/40).
Quando um fraudador obtm, de forma ilcita, os dados e a senha da vtima e
realiza um desvio de dinheiro de contas bancrias, est cometendo um delito que
pode ser classificado nesse artigo, pois se trata de um furto.
Se houver destruio ou rompimento de obstculo para o roubo da
informao, ou se a vtima de alguma maneira facilitar o acesso s informaes
devido a confiana que tem no ladro, ou quando o roubo feito mediante tentativa
de enganar a vtima so vrias maneiras de conseguir o sucesso no furto e pode
gerar uma ao judicial baseada neste artigo.
Lei n 2848 no artigo 156 Subtrair o condmino, co-herdeiro ou scio, para
si ou para outrem, a quem legitimamente a detm, a coisa comum" (L2848/40).
Quando o atacante obtm arquivos, dados pessoais confidenciais ou qualquer
outra informao que seja pessoal e sigilosa, ele pode ser enquadrado nesse artigo,
pois se caracteriza um roubo, visto que a vtima no deixou explcito que concordava
com isso.
Lei n 2848 (1940) no artigo 163 Destruir, inutilizar ou deteriorar coisa
alheia" (L2848/40).
O fraudador que criar ou propagar um vrus destruidor, que formate o HD ou
destrua os arquivos pessoais da vtima, pode ser punido com base neste artigo.
No apenas vrus, mas outros cdigos maliciosos como spywares, cavalos de
tria, worms, keyloggers, ou alteraes em arquivos do sistema operacional podem
destruir o computador da vtima.
52
55
Ataque de negao de servio consiste no objetivo do atacante de parar algum servio disponibilizado no
servidor, por exemplo, servio de web de algum site. Aps o ataque obter sucesso, as pessoas no conseguiro
acessar o site disponvel em tal servidor, pois o servio de web estar desativado ou fora do ar.
53
54
55
56
Pornografia infantil;
57
58
59
60
Assim como quase todos os outros Projetos de Lei, esse tambm tem como
objetivo o armazenamento das informaes pessoais do usurio e as conexes
estabelecidas, durante dois anos.
Projeto de Lei n 480, de 2003, do deputado Pompeo de Mattos (PDT-RS).
Ficam obrigadas as empresas provedoras de servios de Internet a
cadastrarem todos os usurios de servios de acesso Internet e hospedagem de
web sites pessoais.
O cadastramento previsto no caput, deste artigo, inclui os usurios dos
servios de Internet e hospedagem gratuitos (PL480/03).
Projeto de Lei n 1256, de 2003, do deputado Takayama (PSB-PR).
O objetivo desse Projeto de Lei exigir a identificao das pessoas que
participam de salas de bate-papo com assuntos relacionados a sexo. Dentre esses
dados deve estar o nmero do cpf, no entanto, no h garantias de que o usurio
informou o cpf verdadeiro.
Projeto de Lei n 2196, de 2003, do deputado Waldemir Moka (PMDB-MS).
Esta lei dispe sobre os limites divulgao de mensagens pelos usurios
de provedores na Internet e demais redes de computadores abertas ao uso do
pblico.
O contedo das mensagens de responsabilidade de seus autores, cabendo
ao provedor solicitar e comprovar sua identidade (PL2196/03)
Com esse Projeto de Lei, os provedores devero ser responsveis pelo
contedo de informaes postadas em suas listas de discusso. Para isso
precisaro monitorar com mais rigor todas as mensagens postadas pelos usurios.
Projeto de Lei n 4562, de 2004, do deputado Silas Brasileiro (PMDB-MG).
Os provedores que oferecem servio de correio eletrnico devem ser
responsveis pela atualizao, coleta e arquivamento de dados pessoais para os
usurios que recebem um endereo de correio eletrnico, por um perodo de no
mnimo um ano.
Projeto de Lei n 5009, de 2005, do deputado Cabo Jlio (PMDB-MG).
61
62
Manter,
fornecer,
comercializar,
reproduzir
ou
divulgar
63
para
fornecer-lhes
viso
de
materiais
obscenos,
64
65
66
7. MEDIDAS DE PREVENO
56
um conjunto de tecnologias (software) criado pela Microsoft para facilitar a integrao entre diversas
aplicaes.
57
uma soluo extremamente necessria para qualquer computador que se conecta a Internet. Tem como
funcionalidade principal a proteo da rede ou da mquina (no caso de um firewall pessoal) contra ataques mal
intencionados de pessoas atravs da Internet.
67
Como o usurio ainda o elo mais fraco e geralmente o atacado numa fraude
eletrnica de Internet Banking, h solues adicionais adotadas pelas instituies
financeiras como exemplo: adoo de dispositivos como OTP (One Time Password)
no qual o usurio recebe esse dispositivo que lhe informa uma nova senha a cada
acesso ao Internet Banking,
Outra opo adotada a certificao digital, composto por uma chave
privada58, que pode ser armazenada no sistema operacional ou dispositivo que
permite apenas a insero do dado cifrado resultando sua decriptao, no
permitindo extrao ou leitura da chave privada, de acordo com Lau e Sanchez
(2006, p.05).
O incentivo pelos bancos para o uso de certificado digital pode gerar problemas
no futuro para o cliente, pois o armazenamento da chave privada, contida no
certificado, de responsabilidade do cliente. Caso essa chave seja roubada e
utilizada para uma transao indevida, a instituio financeira pode tentar se isentar
da responsabilidade e ter um argumento para no ser obrigado por lei a efetuar a
restituio.
Na realidade para conseguir essa iseno, a instituio financeira pode tentar
responsabilizar o cliente se conseguir provar que ele fez mal uso do certificado, no
seguindo os procedimentos de segurana e que houve negligncia, imprudncia,
mas normalmente isso no ocorre pois elas preferem evitar o abalo sua imagem,
podendo ter perdas significativas se houver uma propaganda negativa em relao a
esse assunto.
No entanto, mesmo que houvesse interesse em no efetuar o pagamento, esse
assunto ainda algo que poder gerar discusso no futuro, pois mesmo que o
cliente no tenha seguido as orientaes do banco para armazenamento seguro de
seu certificado, ele pode alegar que no desconhecia os cuidados necessrios e no
entende de informtica para saber se sua mquina est atualizada e com softwares
de segurana necessrios e por isso pode ter sido vtima de um espio.
O
objetivo
das
instituies
financeiras
no
de
se
isentar
das
58
Chave privada uma das chaves utilizadas no processo de criptografia assimtrica. Neste processo so
utilizados pares de chaves pblico e privado. A chave pblica divulgada aos membros que realizam
comunicao e so utilizados para a encriptao de dados. A chave privada gerada e armazenada ao junto
com ao dispositivo do usurio que responsvel pela guarda do certificado. necessrio lembrar que apenas a
chave privada consegue decriptar uma mensagem encriptada pela chave pblica.
68
entanto a adoo do uso do certificado digital pode ser perigosa para os usurios
que no entendem o seu funcionamento. Mesmo que o uso do certificado digital
dificulte bastante as fraudes ele no as isenta porque ele pode ser roubado,
principalmente se for do tipo A1, que se trata do mais inseguro.
Existem vrios tipos de certificados, os quais se diferem pela maneira como
foram gerados, onde so armazenados e pelo valor pago para emisso. O
certificado com menor valor o chamado A1, que fica armazenado no prprio
computador, podendo ser roubado caso o computador esteja infectado com algum
cdigo malicioso, provavelmente um cavalo de tria, que permita um acesso maior
de controle ao computador.
Segundo publicado no site Tiinside por Claudio Ferreira, Jlio Cosentino, diretor
da Certisign relatou uma ocorrncia de fraude em um computador que armazenava
um certificado do tipo A1: Entre os bancos que utilizam certificao digital desde
2000 s existe o registro de um caso. Ele utilizava a certificao A1 que ficava no
browser. O fraudador fez um cavalo de tria e conseguiu. Mas foi um caso nico e
isolado (FERREIRA, 2006, p.02). Apesar de tratar-se de apenas um caso isolado,
isso serve como comprovao de que a segurana aumenta, mas no elimina a
possibilidade de fraude.
O tipo A2 e A3 tm chave assimtrica de 1024 bits, enquanto o A4 possui uma
chave de 2048 bits e so gerados e armazenados em hardware, precisando de um
leitor especfico para sua utilizao, e so mais seguros, pois precisam estar
conectados ao computador no momento da transao bancria, no entanto o preo
bem superior ao A1 para emisso. Em decorrncia disso questionvel se o
cliente est ciente de que em caso de uma fraude com sua conta bancria a prova
de que ele foi roubado talvez precise ser apresentada por ele.
De acordo com Siqueira: H uma boa e uma m notcia para os correntistas
que utilizam, ou ainda vo usar, meios eletrnicos para se comunicar com os
bancos. A primeira que, segundo especialistas e as prprias instituies
financeiras, as novas ferramentas de segurana so capazes, pela primeira vez, de
reduzir sensivelmente os casos de fraude on-line, que at agora cresceram sem
parar. Diante dessa mudana de realidade, por outro lado, os bancos se sentem
cada vez menos obrigados a ressarcir os prejuzos de transaes indevidas quando
h sinais claros de negligncia, imprudncia ou impercia do cliente no manuseio das
69
70
71
os clientes que fazem uso da Internet para transaes financeiras. Seria interessante
entregar um cd-rom com programas de segurana freeware como antivrus,
antispyware, firewall e instrues de instalao, atualizao e configurao.
72
8. CONSIDERAES FINAIS
8.1 CONCLUSO
procedimentos de trabalho
73
falsa autoria. Isso realmente pode acontecer. Neste caso a mquina de onde partiu a
realizao da fraude dever conter algum cdigo malicioso que permitiu o controle
sobre ela, e atravs desse cdigo ela poderia ter sido utilizada por um terceiro para o
cometimento da fraude.
Devido a essa contestao, e a existncia de ferramentas para eliminao de
provas, pode-se prever o risco de aparecimento de uma nova modalidade de
criminoso virtual, composta por peritos experientes, de carter duvidoso, utilizando o
seu conhecimento para ajudar os criminosos a forjarem provas e incriminarem outras
pessoas. Um perito experiente pode realizar um ataque a uma mquina, realizar
uma fraude a partir dela, e depois apagar os vestgios para que a alegao citada
anteriormente no seja aceita. Se no h vestgios do ataque pode no ser possvel
provar que ele realmente existiu.
A identificao da autoria possvel de ser realizada, mas ainda no uma
tarefa simples, pois disso depende o armazenamento, por um perodo determinado,
de arquivos de registros pelos provedores, colaborao dos mesmos, uma
cooperao mtua entre todos os pases, aprovao de projetos de leis exigindo
armazenamento por determinado perodo de tempo pelos provedores e cadastro de
usurios de cyber-cafs e lan-houses.
Quanto condenao do fraudador, possvel afirmar que o mesmo pode ser
enquadrado em vrios artigos existentes no cdigo penal, mas outros tipos de
crimes possuem conceitos novos, no sendo possvel a sua classificao ou
analogia diante das leis atuais. Por isso para acabar com a sensao de impunidade
e fechar essas lacunas da lei necessrio a aprovao o quanto antes de alguns
projetos de leis que visam classificar com maior preciso os crimes digitais.
Mesmo com todas essas medidas tomadas pelas instituies financeiras, a
preveno ainda a melhor soluo, por isso no mbito de Internet Banking, os
bancos esto investindo em segurana com medidas como: adoo de dispositivos
como OTP (One Time Password), uso de carto plstico contendo uma matriz de
nmeros, limitao de transaes em funo a volumes financeiros, solicitao de
senhas adicionais no processo de validao de transaes, instalao de software
anti-trojan nos clientes, teclado virtual, criptografia, cadastro de um nmero pequeno
e limitado de computadores com permisso para acessar o Internet Banking.
A Febraban tambm estimula o aumento de conhecimento dos usurios, mas,
infelizmente ainda no foi atingido o objetivo de diminuio da ocorrncia das
74
fraudes, pois se percebe que muitas pessoas ainda no entendem o bsico sobre
segurana da informao de seu computador e por isso no sabem como se
proteger, faltando conhecimentos essenciais para se atingir o objetivo de
conscientizao.
Os bancos geralmente ressarcem seus clientes prejudicados, pois se trata de
uma obrigao, prevista no cdigo de defesa do consumidor, conforme afirma Maira
Feltrin, Dessa forma, pode o consumidor solicitar, com base nos arts. 6, VI, 14 e
20, do Cdigo de Defesa do Consumidor a reparao de todos os prejuzos que
eventualmente sofrer 59, em IDEC (2005, p.02).
Alm disso, as instituies bancrias tm interesse em no revelar o total de
fraudes ocorridas, para no prejudicar a sua imagem referente segurana no uso
da Internet para transaes financeiras, pois pode induzir outros clientes a deixarem
de utilizar o Internet Banking por medo de fraude. Essa atitude em ocultar as
ocorrncias de fraudes deixa os clientes com a falsa impresso de que esto
seguros e que os roubos de dinheiro atravs da Internet so casos raros, diferentes
dos roubos no mundo real, que so divulgados, com detalhes de como ocorreu,
deixando assim, as pessoas melhor informadas de como proceder para no serem
as prximas vtimas.
Talvez, se as fraudes fossem divulgadas, como so feitas com as fraudes no
mundo real, outras pessoas poderiam aprender com essas informaes e
adquiririam mais procedimentos de defesa, como feito hoje no ambiente fsico. Por
exemplo, a precauo que as pessoas tm de irem a um caixa eletrnico noite fora
de shoppings ou estabelecimentos comerciais, foi conseguida atravs divulgao de
exemplos de roubos nessa determinada situao.
Na tentativa de garantir uma maior segurana em uma conexo virtual
sigilosa o ideal que as pessoas tenham em casa dois computadores. Um
computador para realizao das transaes financeiras, compras on-line com carto
de crdito, trabalho em casa atravs do uso de VPN60 da empresa, ou qualquer
outra atividade que seja confidencial e outro computador para entrar em bate papo,
59
60
75
dos
clientes,
aumento
de
seus
conhecimentos
tcnicos,
anti-forense.
Seria
interessante
uma
pesquisa
mais
76
77
REFERNCIAS
78
79
80
81
82
83
<http://www1.folha.uol.com.br/folha/informatica/ult124u20908.shtml> Acessado em
15/11/2006
[41] ZIMMERMANN, Patrcia. Senado adia votao de projeto que obriga
identificao de usurios na Internet. Jornal Folha Online de Braslia, 11/2006.
Disponvel em: <http://www1.folha.uol.com.br/folha/informatica/ult124u20934.shtml>
Acessado em 15/11/2006
[42] Consulta Tramitao das Proposies PL3301/04. Projeto de Lei n 3301, de
2004. Cmara dos Deputados. Disponvel em:
<http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=159508> Acessado em
29/07/2006
[43] Consulta Tramitao das Proposies PL3303/00. Projeto de Lei n 3303, de
2000. Cmara dos Deputados. Disponvel em:
<http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=19443> Acessado em
29/07/2006
[44] Consulta Tramitao das Proposies PL6557/02. Projeto de Lei n 6557, de
2002. Cmara dos Deputados. Disponvel em:
<http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=49033> Acessado em
29/07/2006
[45] Consulta Tramitao das Proposies PL3891/00. Projeto de Lei n 3891, de
2000. Cmara dos Deputados. Disponvel em:
<http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=20405> Acessado em
29/07/2006
[46] Consulta Tramitao das Proposies PL4972/01. Projeto de Lei n 4972, de
2001. Cmara dos Deputados. Disponvel em:
<http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=31406> Acessado em
31/07/2006
84
85
86
<http://www.camara.gov.br/sileg/prop_detalhe.asp?id=34462> Acessado em
08/08/2006
[61] WENDEL, Henrique Guglielmetti. Anti forensics: dificultando anlises
forenses computacionais. Wendel Security, 03/2006. Disponvel em:
<http://ws.hackaholic.org/slides/AntiForense.ppt> Acessado em 09/09/2006
[62] MARES, Dan. Alternate data streams. Mares and Company Computer
Forensics and Data Analysis, 2005. Disponvel em:
<http://www.dmares.com/maresware/html/ads.htm> Acessado em 10/09/2006
[63] OLIVEIRA, Flvio de Souza. Resposta a incidentes e anlise forense para
redes baseadas em windows 2000. Instituto de Computao Universidade
Estadual de Campinas, 11/2002b. Disponvel em:
<http://www.las.ic.unicamp.br/paulo/teses/20021121-MSc-Flavio.OliveiraResposta.a.incidentes.e.analise.forense.para.redes.baseadas.em.Windows.2000.pdf
> Acessado em 10/09/2006
[64] MITNIK, Kevin D. ; SIMON, William L. The art of deception controlling the
human Element of security, 2002. Disponvel em:
<http://files.hugepedlar.com/Kevin_Mitnick_-_Art_Of_Deception.pdf> Acessado em
10/09/2006
[65] PASSOS, Jeane dos Reis; VIEIRA, Simone Maia Prado; ROKICKI, Cristiane
Camizo (organizadoras); CORRA, Rosa Maria Rodrigues (colaborao). Guia de
normalizao de monografias, dissertaes e teses para alunos das
faculdades Senac So Paulo, 2005. 78p. (verso revisada)
[66] OLIVEIRA, Marcelo. MPF/SP pede ao Google indenizao de R$ 130
milhes. Assessoria de Comunicao Procuradoria Geral da Repblica em So
Paulo Ministrio Pblico Federal, agosto/2006. Disponvel em:
<http://www.pgr.mpf.gov.br/pgr/imprensa/iw/nmp/public.php?publ=8014> Acessado
em 27/09/2006
87
[67] FOINA, Ariel G.; REIS, Igor de V. Cavalcante. O Documento eletrnico como
prova de crimes: as questes do cibercrime e da rede para o direito penal e
seu processo. Instituto Nacional de Tecnologia da Informao, 2003. Disponvel
em: <http://www.iti.br/twiki/pub/Forum/ArtigoJ202/j06-ArielFoinaIgorReis.rtf>
Acessado em 28/09/2006
[68] L12228/06. LEI N 12.228, DE 11 DE JANEIRO DE 2006. Ministrio Pblico
Estado do Rio Grande do Sul. Disponvel em:
<http://www.mp.rs.gov.br/consumidor/legislacao/id2316.htm> Acessado em
29/09/2006.
[69] SRF. Leiaute dos certificados digitais da SRF Secretaria da Receita
Federal SRF, verso 3.0.1, jan/2003. Disponvel em:
<http://www.receita.fazenda.gov.br/acsrf/LeiautedeCertificadosdaSRF.pdf>
Acessado em 01/10/2006
[70] Melo, Kleber, responsvel pela segurana da informao do Banco HSBC por
Franoise Terzian ao Jornal Valor. Conscientizao do correntista a nica sada
para diminuir fraudes. Jornal Valor Especial Segurana on-line, out/2006.
Acessado em 02/10/2006.
[71] FERREIRA, Cludio. Certificao digital: bancos entram no jogo. Revista
Tiinside n 16, ago/2006. Disponvel em:
http://www.tiinside.com.br/revistas/16/ecommerce.asp> Acessado em 03/10/2006
[72] SIQUEIRA, Andr. Tecnologia pega-ladro com investimento, os bancos
esperam diminuir as fraudes digitais. Instituto Nacional de Tecnologia da
Informao, ago/2006. Disponvel em: <
http://www.iti.br/twiki/bin/view/Main/MidiaClip2006Aug14A> Acessado em 03/10/06
[73] FIORESE, Maurcio. Autenticao de usurios. Universidade Federal do Rio
Grande do Sul. Disponvel em
http://penta.ufrgs.br/pesquisa/fiorese/autenticacaoeadcap2.htm. Acessado em
03/10/2006
88
[74] LAU, Marcelo. Anlise das fraudes aplicadas sobre o ambiente Internet
Banking. Universidade de So Paulo Escola Politcnica, 2006a. Disponvel em:
<http://www.datasecur.com.br/Dissertacao.pdf> Acessado em 12/10/2006
[75] AQUINO, Tacilda. Seu computador pode ser um zumbi. Universidade
Estadual de Gois, 10/2005. Disponvel em: <http://www.ueg.br/informatica_200510-27.htm> Acessado em 14/10/2006
[76] Cert.br, Cartilha de segurana para Internet parte 8 cdigos maliciosos.
Centro de Estudos, Respostas e Tratamento de Incidentes de Segurana no Brasil
CERT.br, 09/2005b. Disponvel em: <http://cartilha.cert.br/download/cartilha-08malware.pdf> Acessado em 14/10/2006
[77] ESTADO. Aumentam incidentes de segurana na Web brasileira,10/2006.
Disponvel em:
<http://www.estadao.com.br/tecnologia/internet/noticias/2006/out/06/117.htm?RSS>
Acessado em 14/10/2006
[78] LENTULUS, Gabriel. A agncia nacional contra crimes digitais. Revista
Excelncia Meritssimo Site Pesquisa em Ao Revista Cientfica para
Graduao, 10/2005. Disponvel em: <
http://www.pesquisaemacao.com.br/direito_artigo_a0002.pdf> Acessado em
14/10/2006
[79] Cert.br, Cartilha de segurana para Internet Parte 2 riscos envolvidos
no uso da Internet e mtodos de preveno. Centro de Estudos, Respostas e
Tratamento de Incidentes de Segurana no Brasil CERT.br, 09/2005c. Disponvel
em: <http://cartilha.cert.br/download/cartilha-02-prevencao.pdf> Acessado em
14/10/2006
[80] Lau, Marcelo. Maioria das fraudes em Internet Banking aplicadas no
exterior j tiveram precedente no Brasil. Universidade de So Paulo, 09/2006b.
89