Você está na página 1de 19

Mdulo 1

O CRIME E
OS RECURSOS
TECNOLGICOS
Os assuntos que voc estudar neste mdulo referem-se a conceitos iniciais sobre crimes cibernticos, possibilidades de ocorrncias desse tipo de crime; recursos tecnolgicos que podem ser utilizados como ferramentas para a prtica de crimes; estrutura da
Internet, e, fontes de informao que podem agregar valor a uma investigao de crimes
cibernticos.
Para que voc possa ir se ambientando com o assunto a ser tratado neste mdulo,
veja a charge a seguir e reflita sobre as questes.

FONTE: http://www.jeonline.com.br/editorias/charges/index.php?

Voc acha que possvel ser assaltado pela Internet? Registre a sua opinio, escrevendo algumas linhas sobre o assunto. Assim, ao final do mdulo voc poder verificar se os
objetivos propostos a seguir foram atingidos.

Objetivos do mdulo
Ao final do estudo deste mdulo, voc dever ser capaz de:
Entender o que considerado crime ciberntico e quais os tipos de crimes mais praticados atualmente;
Identificar as principais razes do aumento no nmero de crimes cibernticos;
Apontar os principais tipos de vestgios que podem ser utilizados na investigao de
crimes cometidos com recursos tecnolgicos;
Compreender o funcionamento bsico e a estrutura da Internet e a sua complexidade,
alm das facilidades e dificuldades que ela pode apresentar para a investigao de
crimes cibernticos.

Estrutura do mdulo
Este mdulo possui as seguintes aulas:
Aula 1 - Conceitos de crimes cibernticos.
Aula 2 Vestgios tecnolgicos.
Aula 3 Internet e os protocolos de redes de comunicao.

AULA 1

Conceitos de crimes
cibernticos

1.1 Conceitos e
motivao

Por ser um curso voltado investigao criminal,


o ente principal a ser estudado o crime.
O crime, no conceito formal, fragmentado em
elementos do conceito analtico, oriundos da cincia do
Direito Penal, cujo aspecto cientfico notrio.
Os elementos oriundos da fragmentao analtica do conceito formal so 4 (quatro):
fato tpico ou tipicidade;
fato antijurdico, antijuridicidade ou ilicitude;
fato culpvel ou culpabilidade;
fato punvel ou punibilidade.
Os conceitos formais variam, segundo a doutrina, quanto antijuridicidade, culpabilidade e punibilidade. Assim, crime, em seu conceito formal deve, antes de
tudo, ser um fato tpico, ou seja, descrito anteriormente na
legislao, variando quanto ao entendimento por reunir
todas ou alguma das seguintes prerrogativas:
Antijuridicidade: que o fato esteja em desacordo com a norma jurdica.
Culpabilidade: que o autor do fato tenha capacidade de receber a acusao e assumir o
pagamento da punio prevista.

Punibilidade: que o fato praticado pelo criminoso esteja passvel de punibilidade diante
das circunstncias do ocorrido.
No novo contexto tecnolgico, qualquer infrao penal em que o autor utilize um recurso tecnolgico
como meio para a prtica do delito tratado como crimes
cibernticos. O termo reconhecidamente o mais apropriado e mais utilizado no meio policial, embora comumente sejam utilizados os nomes crimes digitais, crimes
eletrnicos, crimes informticos, e-crimes, crimes virtuais, dentre outros.
A recente legislao que regulamenta este tipo
de crime, Lei 12.737, de 30 de novembro de 2012 http://
www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/
lei/l12737.htm, registra em seu descritivo:
Dispe sobre a tipificao criminal de delitos informticos(...). Ento, o termo delitos informticos, bem como os demais supracitados
no esto incorretos, embora o termo crimes
cibernticos seja amplamente mais utilizado.
Alguns doutrinadores sedimentam o conhecimento, propondo uma classificao normativa para as
infraes penais praticadas no espao ciberntico e estruturando o crime ciberntico com a seguinte classificao:
crime ciberntico prprio; Necessita exclusivamente da existncia do espao ciberntico
para sua existncia.

crime ciberntico imprprio. Engloba os crimes citados no Cdigo Penal Brasileiro e outras leis especficas, onde o recurso tecnolgico usado como ferramenta para a prtica da
ao delituosa.
Crimes cibernticos prprios: criao e disseminao de vrus e outros cdigos maliciosos, negao de servio, invaso e destruio
de banco de dados, entre outros.
Crimes cibernticos imprprios: calnia,
injria difamao, furto mediante fraude, estelionato, explorao sexual infanto-juvenil,
entre outros.
Entre os vrios recursos tecnolgicos modernos,
no h dvida de que o mais utilizado para a prtica de atividades criminosas a Internet. At porque ela atualmente engloba diversos servios e aplicaes da rotina social.

Muitos tipos de crimes que h cerca de 10 anos eram praticados no ambiente


tradicional passaram a ser cometidos por
meio da estrutura da Internet, ou seja, no
chamado espao ciberntico ou espao
virtual.
As principais razes para a maioria dos criminosos passarem a utilizar a rede mundial de computadores
foram:
1. O fato de a Internet dar a falsa sensao de
anonimato, gerando para o criminoso a oportunidade de dificultar a sua identificao e localizao aps o ato delituoso;
2. O fato de o criminoso ver a Internet como um
campo farto de vtimas descuidadas com as
questes de segurana;
3. O fato de que o crime praticado pela Internet
ser uma oportunidade de conseguir vantagens
financeiras sem a utilizao de meios violentos
na sua ao.

Reflita sobre quais so os tipos de crimesVoc


pensou nestes? estelionato, furto mediante fraude, pedofilia, crimes contra a honra, dano e vrios outros. mais comumente praticados com auxlio de recursos tecnolgicos.
Ainda para sua reflexo, tente responder seguinte pergunta: possvel cometer um crime de homicdio com auxlio de recursos tecnolgicos?
Registre a sua opinio acerca das reflexes propostas.
Isso o ajudar a perceber a elevao do seu nvel de
conhecimento durante o curso.
1.2 Relao entre
crimes e recursos
tecnolgicos

Conforme voc estudou anteriormente, a falsa


sensao de anonimato encoraja o criminoso na prtica de
delitos como estelionato, furto mediante fraude (desvio de
dinheiro de conta bancria, pagamento de contas com carto de crdito indevidamente); explorao sexual infanto-juvenil (popularmente conhecida como pedofilia), crimes
contra a honra, dentre outros.
claro que no h empecilho para que muitos
outros tipos de crimes sejam cometidos por meio da Internet. Na segunda reflexo proposta anteriormente, possvel dizer que um homicida poderia, sim, utilizar a Internet
como ferramenta no auxlio prtica do crime.
Considere um caso hipottico de um criminoso que invade o banco de dados de um hospital via Internet e altera pronturios, receiturios ou tipos sanguneos do banco de sangue.
H casos reais em que jovens de gangues rivais utilizaram a Internet para desferir ameaas entre si e acabaram combinando um
enfrentamento para medir foras, gerando a
partir da mortes e leses irreversveis.
Ou ainda o caso em que uma pessoa j fragilizada e tendente ao suicdio recebeu auxlio,

orientaes e apoio de um terceiro para efetivar a prpria morte.


Algumas vezes o criminoso nem pensa em utilizar recursos tecnolgicos como ferramenta para o cometimento do crime, mas, como no mundo moderno
dificilmente a tecnologia no est envolvida nas aes cotidianas, a verificao de vestgios deixados durante a prtica criminosa pode envolver o uso dos recursos tecnolgicos que certamente vo auxiliar muito nas investigaes.
Isso ocorre devido ao fato de que a maioria dos
recursos tecnolgicos registram os eventos e geram um
histrico dos ltimos acontecimentos, independentemente de haver aes criminosas ou no.
Por exemplo, as filmagens de cmeras de segurana em circuitos fechados de TV no ambiente onde
ocorreu a ao criminosa, Estelionato, furto mediante fraude, pedofilia, crimes contra honra, danos, etc., LOGS ou

registros de eventos da internet. vdeos, udios ou textos


publicados na Internet pelo criminoso, extratos telefnicos do criminoso, dispositivos mveis (notebook, tablets,
GPS) utilizados pelo criminoso, histrico de navegao no
computador da vtima ou do criminoso, histrico de mensagens de comunicadores instantneos, dentre outros.
Todos os recursos citados so capazes de gerar
informaes que podem ser utilizadas como provas de crime, independentemente do fato de o criminoso ter ou no
conhecimento do fato de que essas informaes poderiam
existir e ser usadas contra ele.
Para que possa compreender como os vestgios
deixados pelos criminosos podem contribuir para uma
investigao criminal, sero apresentados, no decorrer do
curso, os recursos tecnolgicos mais utilizados pelos criminosos, bem como os detalhes e as noes sobre seus princpios de funcionamento.

AULA 2

Vestgios tecnolgicos

2.1 Vestgios, indcios


e evidncias

Uma equipe de investigao, seja no trabalho de


investigao convencional ou ciberntica, sempre trabalha
buscando vestgios, indcios ou evidncias do crime que o
autor certamente tenha deixado registrados no momento
da ao criminosa. Esses elementos que podero dar materialidade e indicar a autoria do delito.
As palavras vestgio, indcio e evidncia, embora
paream sinnimas, tm significados diferentes na cincia
criminal e no Cdigo Penal Brasileiro.
Veja a seguir o conceito de cada uma dessas palavras.
Vestgio: qualquer sinal, objeto ou marca
que possa, supostamente, ter relao com o
fato criminoso;
Evidncia: o vestgio que aps analisado tecnicamente pela percia, constata-se ter ligao
com o crime;
Indcio: de acordo com o Artigo 239 do Cdigo de Processo Penal, considera-se indcio
a circunstncia conhecida e provada, que,
tendo relao com o fato, autorize, por induo, concluir-se a existncia de outra(s)
circunstncia(s).

Resumindo os conceitos, lembre-se de que, enquanto o termo vestgio tem


significado de incerteza, o termo evidncia
tem significado de definio, j o termo indcio tem significado de circunstncia.
importante conhecer o conceito dos termos citados, bem como entender o que descreve o princpio de
Locard, Holperin e Leobons descrevem na pesquisa sobre
anlise forense
De acordo com o princpio de Locard, qualquer um, ou qualquer coisa, que
entra em um local de crime leva consigo algo
do local e deixa alguma coisa para trs quando parte. No mundo virtual dos computadores, o Princpio da Troca de Locard ainda
vlido (ou pelo menos parte dele): onde quer
que o intruso v ele deixa rastros. Tais rastros
podem ser extremamente difceis ou praticamente impossveis de serem identificados e
seguidos, mas eles existem. Nesses casos, o
processo de anlise forense pode tornar-se
extremamente complexo e demorado, necessitando do desenvolvimento de novas tecnologias para a procura de evidncias.

Toda e qualquer informao digital


capaz de determinar que houve uma intruso ou que provenha alguma ligao entre
o invasor e a vtima ou entre a invaso e o
atacante, poder ser considerada como uma
evidncia.
O investigador deve ser capaz de
identificar as evidncias atravs das informaes previamente coletadas por ele. (HOLPERIN; LEOBONS, http://www.gta.ufrj.br/
grad/07_1/forense/)
O princpio de Locard, que normalmente aplicado aos crimes convencionais, pode ser aplicado aos
casos de crimes cibernticos, com algumas adaptaes.
Deste princpio, pode-se deduzir que, mesmo nos crimes
cibernticos, a possibilidade de que o autor de um delito
no deixe algum vestgio, evidncia ou indcio que o identifique quase nula.
O melhor exemplo provm do fato de que, nos
crimes cometidos com recursos tecnolgicos que envolvem a Internet, pois a maioria dos provedores de acesso
e de servios da rede mundial de computadores mantm
em um histrico denominado registros de eventos ou
LOGs (dirio de bordo, em ingls) de cada um de seus
usurios.

Ao serem resgatados, os LOGs


geralmente apontam para um endereo de
Internet, denominado endereo IP (Internet
Protocol), que pode identificar o endereo
fsico da conexo que o usurio utilizou para
acessar a rede na data e horrio do fato delituoso.
Talvez seja esta a informao mais
importante do curso que tem, dentre os seus
objetivos, demonstrar como chegar at essa
informao e como analis-la.
A equipe de investigao deve ter sempre em
mente que quando um usurio inicia o uso de um recurso

tecnolgico, principalmente se for um recurso vinculado


Internet, com inteno de cometer um crime ou no, ele
provavelmente vai deixar rastros que podem levar localizao dos recursos ou equipamentos de rede utilizados
durante a prtica criminosa.
Em praticamente todos os casos de investigao
envolvendo recursos tecnolgicos haver a possibilidade
de rastrear a origem e descobrir a localizao fsica do terminal de computador, notebook, tablet, smartphone, celular, GPS ou outro recurso utilizado pelo(s) criminoso(s) ou
vtima(s).
Quase sempre ser possvel chegar ao endereo
real da conexo fsica de acesso usada na comunicao
entre o criminoso e a vtima, quando o meio utilizado for
a Internet. Essas informaes podem ser conseguidas com
o provedor de servio que administra o servio utilizado pelo criminoso e, consecutivamente, com o provedor
de acesso Internet que administra a conexo de onde o
criminoso acessou. Ressalta-se que, na maioria das vezes
as informaes somente so fornecidas pelos provedores
mediante apresentao de ordem judicial.
claro que, algumas vezes, essa conexo pode
pertencer a um terceiro, como no caso de uma Lan house,
empresa ou universidade. Em alguns casos, pode-se tratar
at mesmo de um ponto de acesso rede atacado por um
criminoso para dali proceder prtica do delito, disfarando sua verdadeira origem. Porm, no ltimo caso, esse tipo
de tcnica envolve conhecimentos bastante avanados
por parte do criminoso. De sorte que, raros so os usurios
que tm conhecimento tcnico suficiente para conseguir
utilizar qualquer recurso da Internet sem deixar um mnimo de informaes que possam ajudar numa investigao.
At mesmo os criminosos que tm um maior
grau de conhecimento, na maioria das vezes, descuidam-se num dado momento, deixando algum registro que possa identific-los ou que possa ser juntado a outras informaes nesse sentido.
Por outro lado, se o criminoso leigo em tecnologia, provavelmente a investigao ser facilitada, uma
vez que ele certamente nem saber que est deixando vestgios que iro identific-lo numa futura investigao.

2.2 Unindo vestgios


tecnolgicos a
outros

A localizao da conexo fsica de origem em que


o criminoso acessou a Internet para a prtica do delito pode
no identificar o infrator diretamente, mas essa uma informao certamente indicar ao menos um local onde o investigado frequenta e tem acesso Internet. Nesse caso, na
construo dos elementos de prova possvel aliar as informaes obtidas da anlise dos vestgios tecnolgicos a outras informaes decorrentes da investigao convencional.
Em muitos casos, especialmente nos crimes contra a honra, ameaa, extorso ou similares, a vtima aponta
desafetos criados em relacionamentos antigos, tais como ex-scio, ex-marido, mulher do ex-marido, ex-colega de trabalho, parentes, entre outros. Nesses casos, preciso observar
se vestgios tecnolgicos (registros de eventos) mostram que
o autor acessou a Internet em locais que coincidem com os
locais frequentados pela(s) pessoa(s) apontada(s).

Essa unio de informaes para


formar a prova de extrema importncia
no resultado final, de forma que, juntas, as
provas obtidas por vestgios tecnolgicos e
as provas obtidas por meio de investigao
tradicional podem levar condenao do criminoso, num futuro processo penal ou cvel.
2.3 Fontes de
informao para
a investigao

Conforme voc j estudou, a principal fonte de


informaes para uma investigao de crime ciberntico
na Internet so os endereos eletrnicos.

A partir de agora, voc estudar sobre o que


so os endereos eletrnicos (endereo URL, endereo
de e-mail e endereo IP - Internet Protocol), como eles
funcionam, como eles so formados e como podem auxiliar em investigaes, fornecendo informaes sobre a
origem de um crime.
Os endereos IP trazem tona informaes sobre a origem do crime, as quais dificilmente podem ser
mascaradas pelo criminoso. extremamente importante
para toda a equipe de investigao saber onde conseguir
o endereo IP, pois ele pode identificar a origem de uma
mensagem de e-mail, o local de hospedagem de uma
pgina web na Internet, ou dar a localizao, no mnimo
aproximada, de um interlocutor de uma sala de bate-papo ou de um aplicativo de comunicao instantneo.
Os procedimentos para chegar a essas informaes sero
detalhados mais adiante.
Em muitos casos, o autor faz contato com a vtima, mas se mantm annimo ou com identificao falsa
antes de efetivar o crime, acreditando no haver meios
de ser localizado e identificado. A maioria absoluta dos
aplicativos utilizados em comunicao via Internet, por
meio de seu provedor, oferecem a possibilidade de identificar o local onde o criminoso estava no momento em
que dialogava com a vtima com a inteno de cometer
o delito. Esse o grande trunfo a ser utilizado na investigao e proporcionado pelo estudo dos endereos
eletrnicos.
Alm da Internet, onde a anlise dos endereos eletrnicos traz informaes valiosas investigao,
importante lembrar que outros recursos tecnolgicos
como GPS, celulares - extratos telefnicos, interceptao
telefnica, rastreio de ERBs -, filmagens, dentre outros,
podem ser fontes de informao igualmente importantes, com a vantagem de serem menos complexas. Assim,
jamais devem ser desprezadas numa investigao.

AULA 3

A Internet e os
protocolos de rede
de comunicao

Para iniciar uma compreenso sobre onde buscar informaes dos endereos eletrnicos, faz-se necessrio compreender como surgiu a Internet, como ela evoluiu,
como funcionam as redes que formam a Internet, os protocolos relevantes para investigaes e os servios oferecidos na rede mundial de computadores.
3.1 Histrico da
Internet

3.1.1 COMO SURGIU A INTERNET


A ideia de interligar computadores em rede nasceu da necessidade de compartilhar recursos, tais como impressoras, scanners, drivers, mdias e, claro, informaes.
A proposta foi inicialmente adotada no ambiente militar, que aplicou os conceitos de segurana pensando
na descentralizao e consequente proteo das informaes mais sigilosas. Em seguida a Internet atingiu o ambiente acadmico, principalmente devido disseminao
do conhecimento por meio das redes de comunicao.
No entanto, o boom ocorreu mesmo com o advento das
aplicaes comerciais e o barateamento dos equipamentos e servios de acesso.
3.1.2 A Internet atual

Atualmente, a rede utilizada para diversos fins,


tais como, diverso, busca de conhecimento (como este

curso a distncia que voc est fazendo), troca de informaes, comrcio eletrnico, prestao de servios, comunicao, relacionamento social e afetivo, mdia musical,
propaganda e marketing, jogos, filmes, TV, dentre outros.
No nosso contexto, interessante saber que o
barateamento dos custos e a diversidade de aplicaes
facilmente disponveis tornaram a Internet praticamente
imprescindvel na vida moderna. E isso fez o nmero de
usurios aumentar consideravelmente, fazendo com que
os criminosos encontrassem um vasto campo de possveis
vtimas para seus crimes.
Para saber mais sobre a histria da Internet,
acesse os links indicados a seguir:
Para ver a histria da Internet de 1606 a 1989,
clique aqui http://www.tecmundo.com.br/
infografico/9847-a-historia-da-internet-pre-decada-de-60-ate-anos-80-infografico-.htm)
Para acompanhar a histria da internet dos
anos 90 em diante, clique aqui http://www.
tecmundo.com.br/infografico/10054-a-historia-da-internet-a-decada-de-1990-infografico-.htm?utm_source=outbrain&utm_
medium=recomendados&utm_campaign=
outbrain=obinsite)

3.2 O crescimento da
Internet

A Internet tem tido saltos exponenciais no nmero de usurios. A cada ano, mais e mais milhes de usurios aderem ao uso da rede devido s facilidades apre-

sentadas pelos recursos tecnolgicos e diminuio nos


custos dos equipamentos e servios de telemtica.
Dados de pesquisas estatsticas realizadas pelo
IBOPE mostram esse crescimento, no Brasil.
Veja a seguir.

Fonte: http://www.ibope.com.br/pt-br

Proporcionalmente ao crescimento do nmero


de usurios conectados Internet, cresce tambm o nmero de incidentes de segurana.
O Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurana no Brasil (CERT.br), subsidiado
pelo Comit Gestor da Internet no Brasil (CGI.br) responsvel por registrar os incidentes de segurana em redes de

Nmero de incidentes de segurana na rede mundial

comunicao no Brasil e divulga anualmente estatsticas


sobre o crescimento do nmero de incidentes de segurana na Internet.
Veja a seguir os grficos que mostram o crescimento do nmero de incidentes de segurana na rede
mundial, enfatizando que o Brasil disparadamente o pas
com maior nmero de incidentes registrados.

Nmero de Incidentes reportados por pases

3.3 A estrutura da
Internet

A Internet uma indescritvel quantidade de ligaes democrticas entre um nmero inimaginvel de


redes de vrias dimenses e locais do mundo. A estrutura
central da rede formada por servidores e enlaces de alto
desempenho, denominado backbone (em portugus, espinha dorsal). As ligaes so ditas democrticas desde que
aceitem novas redes to pequenas como as de uma residncia com apenas um computador at redes to grandes
como as de uma grande empresa com milhares de terminais conectados. Alm disso, a principal caracterstica da
Internet que qualquer terminal ligado rede tem capacidade de conectar-se a qualquer outro terminal, observando as questes de permisso de acesso e segurana.
As ligaes so obrigatoriamente regidas por
meio de um conjunto de protocolos comuns a todos os terminais participantes da rede. O conjunto de protocolos
denominado pilha de protocolos TCP/IP (Pilha de protocolos um conjunto de regras estabelecidas para que os
transmissores e receptores possam entender mutuamente o contedo da comunicao, tal como um idioma. - *
TCP (TransferControlProtocol) e IP (Internet Protocol) so

os dois dos principais protocolos da pilha, utilizados na Internet.) e possibilita que todos e quaisquer equipamentos
conectados possam se comunicar entre si mutuamente e
aleatoriamente.
A Internet no tem dono e nem administrador
especfico. H apenas rgos que administram a distribuio de identificadores nicos na rede, tais como nomes de
servidores e endereamento. A entidade que coordena o
endereamento mundialmente a Internet Coporation for
AssignedNamesandNumbers - ICANN, sendo que no Brasil o Comit Gestor da Internet CGI.
As regras existentes so apenas as impostas pelos protocolos de rede da pilha TCP/IP tm que ser obedecidas para que os transmissores e receptores possam se
entender.
Normas jurdicas especficas ainda no so aplicadas no Brasil (embora isso deva acontecer, ainda no primeiro semestre de 2013), mas claro, os usurios e provedores esto sujeitos legislao tradicional.
No Brasil, a Anatel (Agncia Nacional de Telecomunicaes) tentou aplicar uma forma de autenticao
obrigatria de cada um dos usurios da Internet, mas a

ideia no foi adiante e hoje praticamente no obedecida


pelos provedores, alm de no trazer informaes teis
segurana ou organizao da rede como um todo.
A forma como a rede cresceu, rapidamente e
sem normas especficas, tornou-a muito heterognea e de
difcil entendimento. Assista aos vdeos a seguir que do
uma viso geral do funcionamento da Internet e para ter
uma ideia sobre o funcionamento, dos equipamentos, dos
riscos, dos problemas, bem como da estrutura da Internet.
Warriors http://www.youtube.com/watch?v=FaXZKsMOL7M
CGI http://www.youtube.com/watch?v=QyOhW-cOpT0
&playnext=1&list=PL63CDB44C668751C5&feature=resu
lts_video
NOTA
Neste curso no sero tratados os detalhe tcnicos dos protocolos, mas apenas noes bsicas do funcionamento desses protocolos. Compreender como funcionam alguns protocolos, como o IP, essencial para o
entendimento do processo de rastreamento da origem de
comunicaes originadas por criminosos.

No mdulo 3, sero tratados detalhadamente


os procedimentos para identificar os endereos eletrnicos que podem identificar e localizar a origem de uma
comunicao utilizada na prtica criminosa. Endereos IP,
endereos de E-mail e URLs sero importantssimos nesse
contexto.
3.4 A complexidade
da Internet

No filme Warriors, indicado anteriormente, voc


teve a oportunidade de perceber que a informao gerada
pelo usurio de informtica, qualquer que seja a aplicao,
dividida em unidades bsicas de informao (o bit), que
por sua vez concatenada em estruturas padronizadas denominadas pacotes ou datagramas.
Cada datagrama de informaes fechado com
um tamanho padro e sobre ele so anexadas informaes
de protocolo denominada cabealho. Nas redes com protocolo IP (a maioria atualmente), o cabealho dos datagramas recebe principalmente informaes de endereo de
origem e destino do pacote que se formou.
Veja como as figuras a seguir ilustram o processo.

Mostra como o cabealho anexado mensagem para transmisso da informao.

Apresenta os vrios cabealhos com informaes dos respectivos protocolos e camadas.

Apresenta os campos do cabealho IP verso 4.

Mostra o apontamento de um cabealho para o prximo (next header).]

NOTA:
Entender essa estrutura muito importante nesse momento do curso. Se voc j entende, siga
em frente. Seno, dispense algum tempo lendo, relendo, resumindo e procurando mais informaes
sobre isso. No deixe de assistir ao vdeo sugerido,
pois ele poder auxiliar muito no seu aprendizado. Somente com esse entendimento ser possvel
prosseguir e entender como possvel acessar essa
informao.

Normalmente, como ocorre no filme Warriors,


os pacotes percorrem o ambiente de rede local, passando
por vrios equipamentos de rede, incluindo equipamentos de encaminhamento, roteamento e segurana da rede
local, at sarem para a Internet, onde encontram um ambiente pblico totalmente inseguro e imprevisvel.
No filme CGI, o ambiente de rede local comparado a um rio em um trecho urbano e a Internet comparada ao oceano, enorme e cheio de perigos como tempestades, tsunamis, piratas, etc.

Observe como esses filmes mostram o caminho


complexo que tomado pela informao (datagramas)
desde que gerada por um aplicativo at a chegada ao terminal de computador de destino. Nesse caminho, os pacotes de informao podem tomar vrios rumos, trafegar
por diversas partes do mundo - dependendo da origem e
destino dos datagramas em questo - antes de chegar ao
destino, podendo sofrer interceptaes, pirataria, ataques.
No universo complexo da Internet, a dificuldade
de identificar a localizao exata de onde partiu uma mensagem pode ser grande, mas note que no impossvel encontrar essa origem.
De fato, a comparao feita nos filmes indicados
justa, pois assim mesmo que ocorre. Cabe s autoridades o dever de reprimir a prtica de crimes nesse enorme
oceano cheio de perigos, sem dono e sem legislao, onde
difcil encontrar o exato local onde o criminoso est. Difcil, mas no impossvel, como j foi dito. o que veremos
nas prximas unidades deste curso.
3.5 As dificuldades
da Internet

A Internet impe s investigaes diversas dificuldades que nem sempre so contornadas facilmente,
principalmente devido complexidade da rede e falta de
recursos de segurana.
A questo da autenticao, por exemplo, poderia
ser revista e melhorada no aspecto legal, contudo h muitas controvrsias jurdicas nesse sentido, principalmente
quando o assunto levado para o lado da privacidade.

O crescimento da Internet ocorreu de forma desordenada, j que nem mesmo os mais otimistas tinham
ideia de que ela tomaria a importncia que tem nos dias
atuais. A falta de gerenciamento do crescimento fez da
rede uma estrutura gigantesca e sem controle. Diversos
protocolos e servios foram sugeridos no contexto tcnico para contornar os problemas e atender a alta demanda,
mas a rede no foi projetada para suportar o alto trfego e
a diversidade de aplicaes.
No incio, tambm no havia nenhuma previso
sobre o uso da rede para prticas criminosas. Assim, todos
os mecanismos de segurana existentes foram adaptados
medida que pontos frgeis iam sendo explorados por
pessoas mal intencionadas. Isso trouxe solues provisrias que acabaram tornando-se definitivas e hoje so vistas
como grandes tapa-buracos da rede.
Alm de todos os problemas tcnicos de segurana, a dimenso mundial da rede transcende as fronteiras polticas e legais impostas fisicamente, o que por vezes
pode dificultar as investigaes, j que as legislaes variam de pas para pas.
Ento, os membros da equipe de investigao,
muitas vezes ficam de mos atadas diante das dificuldades
tcnicas impostas pela Internet e pela falta de legislao,
normas e padres da rede mundial de computadores.
Aps ter esta noo bsica de como complexa a
Internet, interessante fazer um parntese nas discusses
tcnicas para saber como est a legislao atual no Brasil
e no exterior, no tocante aos crimes cibernticos. Esse assunto ser discutido no mdulo 2. Logo aps, no mdulo
3, sero retomadas as questes tcnicas.

FINALIZANDO
Neste mdulo, voc estudou que:
No novo contexto tecnolgico, qualquer infrao penal em que o autor utilize
um recurso tecnolgico como meio para a prtica do delito tratado como crimes cibernticos.
As principais razes para a maioria dos criminosos passarem a utilizar a rede
mundial de computadores foram o fato de: a Internet dar a falsa sensao de
anonimato; o criminoso ver a Internet como um campo farto de vtimas descuidadas com as questes de segurana e o crime praticado pela Internet ser uma
oportunidade de conseguir vantagens financeiras sem a utilizao de meios
violentos na sua ao.
Os principais vestgios deixados por um criminoso ao usar a Internet como
meio de comunicao na prtica da ao delituosa so: registro de eventos com
endereos IP, datas e horas. Estes vestgios podem ser utilizados para provar a
autoria de um crime.
A ideia de interligar computadores em rede nasceu da necessidade de compartilhar recursos, tais como impressoras, scanners, drivers, mdias e, claro, informaes.
A Internet impe s investigaes diversas dificuldades que nem sempre so
contornadas facilmente, principalmente, devido complexidade da rede e falta de recursos de segurana.

GABARITO

MDULO 1

1 - (x) Registro de eventos com endereos IP, datas e horas.


2 - (x) registro de endereos eletrnico, data e hora de
acesso do usurio.
3 - (x) unir esta informao a outras obtidas por meio tradicional para apontar a autoria.
4 - (x) endereo IP, endereo URL e endereo de E-mail.
5. F / F / V / V
MDULO 2

1 - ( x ) A lei dos cybercafs no especifica as punies


para quem no cumpre as normas vigentes e no estabelece o rgo governamental competente para fiscalizar o
cumprimento.
2 - ( x ) Por meio do endereo IP possvel definir a regio
onde o criminoso utilizou a Internet.
3 - ( x ) A maior fonte de informaes sobre criminosos na
Internet so os provedores de acesso e os provedores de
servio na Internet.
4 - ( x ) O MLAT um acordo de assistncia legal mtua
entre os pases que facilita o levantamento de informaes
em ambiente estrangeiro.

MDULO 3

1 - Orientao para resposta:


Provedores de servios so as empresas que fornecem algum tipo de servios na Internet, tais como e-mail, portal
de notcias, chat, comunicao instantnea, entretenimento, comrcio eletrnico, homebank, entre outros. Esses
provedores podem apontar qual o endereo IP utilizado
pela conexo onde o suspeito de um crime utilizou a Internet para acessar o servio no momento da prtica delituosa. As maiores empresas do ramo so Google, Microsoft,
Yahoo, UOL, entre outras.
Provedores de acesso so as empresas que disponibilizam
os meios fsicos de transmisso de dados e os equipamentos de rede de comunicao que possibilitam ao usurio
acessar a Internet. Esses provedores podem identificar o
endereo completo de instalao do acesso Internet que
utilizou determinado endereo IP na respectiva data e horrio do fato delituoso. As maiores empresas neste ramo
so Oi, GVT, NET, Embratel, Claro, Vivo, TIM, dentre outras.
2 - (x) Os provedores sempre guardam os registros de
eventos por 5 anos, de acordo com a legislao vigente no
Brasil.

3 - ( x ) Endereos IP dinmicos so compartilhados entre


os vrios clientes de um provedor de acesso de forma que
extremamente necessrio que sejam vinculados a data
e horrio para que o cliente responsvel seja identificado.
4 - Orientao para resposta:
Expanda o cabealho de uma mensagem de sua caixa de e-mail pessoal (identifique como proceder no seu programa de
leitura de e-mail ou seu servio de webmail). Identifique o IP
vlido que equivale ao IP da conexo de origem da mensagem.
Utilize sites de geo-localizao de IP como http//en.utrace.de
para identificar a localizao geogrfica aproximada.
5 - Orientao para resposta:
Expanda o cabealho de uma mensagem de sua caixa de e-mail pessoal (identifique como proceder no seu programa
de leitura de e-mail ou seu servio de webmail). Identifique o IP vlido que equivale ao IP da conexo de origem
da mensagem. Utilize sites de geo-localizao de IP como
http//en.utrace.de para identificar a localizao geogrfica
aproximada.
6 - Orientao para resposta:
6.1. Pesquise nos sites http://registro.br ou http://whois.sc
para identificar o provedor responsvel por cada um dos
endereos IP fornecidos pela Microsoft. Utilize a tabela
de converso para converter os horrios de uso dos endereos IP dos timezones da Microsoft para os brasileiros
(atente-se para a questo do horrio de vero).
6.2. utilize sites de geo-localizao para identificar a regio
aproximada dos endereos IP.
MDULO 4

1. (x) Na Internet, principalmente em sites de redes sociais,


geralmente so descartados como fonte de informao em

investigaes porque os perfis so fechados e no expem


o usurio.
2. (x) Busca sistemtica equivale fazer pesquisas frequentes e lidar com os crimes na Internet mesmo que no
haja nenhum registro oficial de vtimas.
MDULO 5

1 - (x) Os computadores a serem apreendidos devem ser


imediatamente puxados da tomada.
2 - Orientao para resposta
Lembre-se de que o computador pode conter aplicativos
de criptografia e que o contedo est somente na memria voltil. Lembre-se tambm que o dispositivo armazenado deve ser preservado para que no seja contaminado aps o incio da operao de busca e apreenso.
Lembre-se ainda que a anlise do material apreendido
no deve ser feita no dispositivo original, mas sim em
uma cpia feita bit-a-bit.
3 - (x) Todos os dispositivos apreendidos devem ser identificados, catalogados, fotografados e cuidadosamente descritos.
MDULO 6

1. (x) Comprar ou baixar filmes, fotos, msicas e aplicativos no originais.


2. (x) A engenharia reversa trabalha tentando descobrir
como o malware se comunica com o atacante.
3. (x) No caso de o alvo utilizar comunicao criptografada
no possvel acessar o contedo por meio de interceptao telemtica.
4. b / d / a / h / f / e / g / c

Você também pode gostar