Você está na página 1de 14

Mdulo 2

LEGISLAO DE
INFORMTICA E CRIMES
DIGITAIS

Os tempos mudaram e a tecnologia est inserida na maioria das aes da rotina


social dos cidados brasileiros. Muitas prticas criminosas passaram a ser efetivadas no am-
biente virtual ou ciberespao, principalmente via Internet. No entanto, a legislao penal
brasileira para crimes cibernticos ainda tem como principal fonte o Cdigo Penal Brasilei-
ro, institudo em 1940. Nesse contexto, importante que, antes de lidar com a investigao
de crimes cibernticos, as autoridades conheam o cenrio legislativo atual.
Assista aos vdeos!
Reprter Senado Crimes cibernticos http://www.youtube.com/watch?v=PYCCieko7Xk)
CPBR6 - Novas leis e a tipificao de crimes cibernticos http://www.youtube.com/
watch?v=Dc028VM6UdU)
Os assuntos a serem estudados neste mdulo so referentes legislao vigente
no Brasil e no exterior acerca de crimes cibernticos.
Objetivos do mdulo
Ao final deste mdulo, voc dever ser capaz de:
Identificar a legislao vigente, no Brasil e no exterior, que se aplica investiga-
o de crimes cibernticos;
Apontar os atores envolvidos em um crime ciberntico, notadamente o sujeito
ativo, o local do crime e outras classificaes tradicionais do direito penal;
Saber utilizar os meios legais para colher informaes nos provedores de Inter-
net sobre os alvos de investigaes;
Conhecer os meios de cooperao internacionais que viabilizam a coleta de in-
formaes junto a provedores estrangeiros.

Estrutura do mdulo
Este mdulo possui as seguintes aulas:
Aula 1 Legislao brasileira atualmente aplicada a crimes cibernticos.
Aula 2 Definies do direito penal aplicadas a crimes cibernticos.
Aula 3 Solicitao de informaes a provedores.
Aula 4 Legislao e projetos de lei.
Aula 5 Cooperao internacional em crimes cibernticos.
AULA 1
Legislao brasileira
atualmente aplicada a
crimes cibernticos

1.1 A Legislao 1.2 A adaptao do


de crimes crime ciberntico
cibernticos no ao CPB e outras
Brasil leis
At o final do ano de 2012, os crimes especficos No exemplo citado anteriormente, que se refere
de informtica no tinham tipificao na lei brasileira. Por conduta de confeccionar cdigos maliciosos que cau-
exemplo, fazer um vrus, divulg-lo, compartilh-lo ou es- sem danos a terceiros, o crime j est tipificado na nova lei
palh-lo no constitua crime no Brasil. Alguns projetos de 12.737/2012. Contudo, vrios outros crimes especficos
lei tramitaram no Congresso Nacional no sentido de fazer no so tipificados.
com que esses atos fossem tipificados.
Porm, Internet no poderia ser, como de fato
Assim, at 2012, data em que este texto foi es- no , um espao sem lei, livre e anrquico. Os milhes
crito, fazer programas maliciosos que causem danos a ter- de internautas brasileiros que utilizam o espao cibernti-
ceiros, por exemplo, no constitua crime, a menos que o co tm a garantia de que a prtica de crimes cibernticos
dano se efetivasse e causasse perdas vtima, sendo confi- tem sido rigorosamente punida de acordo com a aplicao
gurado ento o crime de dano, j tipificado no Cdigo Pe- da analogia, considerando os crimes j previstos no Cdigo
nal Brasileiro desde a dcada de 1940. Penal Brasileiro.
Em dezembro de 2012, foram sancionadas De acordo com os dizeres de Wendt e Jorge em
as leis federais 12.735/2012 http://www.planalto.gov. seu livro Crimes Cibernticos Ameaas e Procedimen-
br/ccivil_03/_Ato2011-2014/2012/Lei/L12737.htm) e tos de Investigao, possvel enquadrar a maior parte
12.737/2012 http://www.planalto.gov.br/ccivil_03/_ das atividades criminosas da Internet que causem danos a
Ato2011-2014/2012/Lei/L12735.htm), leis especficas usurios dentro dos fatos tpicos descritos no Cdigo Penal
para punir crimes cibernticos, que entraram em vigor a
partir de abril/2013. Mesmo que pequenas e pouco abran- Brasileiro.
gentes, essas leis fazem reviver a esperana de que o cen- Algumas condutas tambm podem ser analoga-
rio esteja mudando em desfavor dos criminosos. mente enquadradas em leis especficas.
A legislao existente, embora muito bem inten-
cionada, apresenta falhas quando no estabelece a com-
Alguns exemplos so: petncia de fiscalizao, tampouco punio para as entida-
a legislao de lavagem de dinheiro, des que a descumprirem. Na rotina diria de investigao
de crimes cibernticos so frequentes os casos em que o
crime organizado, endereo IP da conexo utilizada pelo investigado perten-
racismo, ce a uma Lan house, Escola, rede sem fio (WiFi Zone), etc.
Estatuto da Criana e do Adolescente, dentre Fica a impresso de que essa legislao devia ser federal.
outras.
Vale ressaltar, que embora no se-
1.3. O acesso jam fixadas sanes penais, o responsvel
Internet Pblica por esse tipo de oferta de Internet pblica,
Em alguns Estados como So Paulo, Rio de Ja- pode responder pelo no cumprimento da lei
na esfera cvel, sendo submetido compulso-
neiro, Mato Grosso do Sul, Santa Catarina, bem como no riamente pela autoridade judiciria a paga-
Distrito Federal, existe uma legislao que determina que mento de indenizao vtima. Punio fun-
qualquer entidade que oferea ao pblico acesso Inter- damentada na prtica negligente de oferecer
net, gratuitamente ou no, esteja obrigada a manter o ca- a Internet sem identificar o usurio ou deix-
dastramento de informaes dos usurios. -la aberta para o uso indiscriminado, no to-
Essas leis tm o objetivo de evitar o anonimato mando as devidas precaues de segurana.
nos crimes praticados utilizando terminais ligados indire- Dessa forma, o nvel de preveno punitiva da
tamente Internet ou terminais pblicos, tal como nos ca- legislao denominada Lei dos cybercafs no causa o
sos de Lan Houses, Cybercafs, Universidades, Empresas, efeito esperado, principalmente nas Lan houses de peri-
Redes sem fio (WiFi) abertas, e demais tipos de Internet feria, onde devido falta de fiscalizao, os proprietrios
pblica. descumprem a lei ou at mesmo a desconhecem.
AULA 2
Definies do direito
penal aplicadas a
crimes ciberntico

2.1 Materialidade e A materialidade do delito de furto qualificado,


autoria por exemplo, comprovada com a demonstrao de que
Os crimes praticados no espao ciberntico no houve a violao do bem jurdico patrimonial da vtima,
tm um sujeito determinado pelo tipo penal, ou seja, esse bem como a ocorrncia da qualificadora descrita no tipo.
tipo de crime no pode ser classificado como prprio. Portanto, a materialidade, ainda que se trate de delito no
consumado, ou seja, em sua forma tentada, configurada
De acordo com o que Coelho (2008) descreve com a evidncia da conduta tpica cometida pelo agente,
em seu trabalho Crimes Virtuais: Anlise da Prova, qual- ainda que o resultado esperado no tenha sido observado.
quer indivduo pode figurar como sujeito ativo de um cri-
me ciberntico, bastando apenas ter acesso a algum meio Sobre o tema, bem descreveu Damsio de Jesus:
eletrnico, como por exemplo, o uso de um computador [...] por ser o delito ao humana, indubitvel
conectado Internet. Por meio do cyber espao, o crimi- que seu sujeito ativo o homem. No se tra-
noso comum pode atacar os diversos bens jurdicos tu- ta, porm, de parte inerente conduta que
telados, bem como violar as normais penais criadas pelo a lei descreve como crime, e, sim, daquele a
legislador sem, no entanto, precisar preencher qualquer quem pode ser atribuda a prtica de ao ou
requisito subjetivo que o torne apto a praticar o delito. omisso que tem a configurao legal do de-
Da mesma forma, ressalva-se que a vtima, que lito. As qualidades pessoais de quem prtica
figura como sujeito passivo da infrao penal, pode ser o delito, sua situao particular, as relao
qualquer indivduo ou at mesmo uma pessoa jurdica, que tenha com o ofendido constituem ele-
tendo em vista que esta ltima pode, por exemplo, ter seus mentos que se referem ao sujeito ativo, mas
bens desviados, seu patrimnio deteriorado ou mesmo ter que no se identificam com este. (2003, p.
informaes violadas. Ambas so capazes de serem desti- 165).
natrias da ao do agente criminoso. Assim, a materialidade deve ser sempre o pri-
Igualmente, a materialidade representa a ocor- meiro passo dado pela equipe de investigao, a fim de
rncia do delito virtual, de forma a demonstrar que exis- comprovar claramente a existncia do delito. Lembrando
tiu a conduta ilcita. Provar a materialidade to essencial que as informaes na Internet so extremamente volteis
quanto demonstrar a autoria, pois ambas so necessrias e dinmicas, sendo necessrias, na maioria dos casos, a
para se proferir uma sentena meritria condenatria. impresso e autenticao das informaes o quanto antes.
Sem que isso ocorra, desnecessria seria a continuao da os obrigue claramente a fornecer as informaes direta-
investigao em busca da autoria. mente autoridade solicitante. Dessa forma, dificultando
Caso reste qualquer dvida acerca da materiali- o processo, a maioria dos provedores (raras so as exce-
dade, o magistrado, durante a fase final do processo penal, es) condiciona o fornecimento das informaes cadas-
no poder prolatar sua deciso e o investigado ou denun- trais do seu cliente (o investigado) ordem judicial.
ciado dever ser absolvido, sob a alegao de que o con- O processo de expedio de ordem judicial en-
junto probatrio angariado aos autos foi insuficiente para volve vrias burocracias, por exemplo, o uma represen-
a certeza dos fatos. tao judicial formal que implique no convencimento do
juiz para que a ordem seja efetivamente expedida. Isso
demanda tempo, gerando atrasos que prejudicam o bom
2.2 O sigilo dos dados andamento da investigao.
cadastrais
Na sequncia da comprovao de materialida-
de, as primeiras informaes que uma equipe de investi- Convido voc a refletir sobre o tema, fazendo
gao deve buscar ao iniciar seu trabalho de colhimento uma simples comparao entre aspectos da correspondn-
de provas so os dados cadastrais da pessoa responsvel cia convencional e da mensagem eletrnica.
pelo uso do recurso tecnolgico que efetivou a prtica cri-
minosa. Geralmente, trata-se de uma conta de e-mail, uma
2.3 A definio do
pgina na Internet, ou um perfil de rede social que o autor local do crime
utilizou para manter contato com a vtima antes da efeti-
vao do crime. Outra questo jurdica importante a definio
de local do crime. O espao ciberntico da Internet no
Ressalta-se que h princpios constitucionais pode ser considerado local no contexto jurdico. Trata-se
que norteiam a questo do sigilo, envolvendo sigilo fiscal, de um novo ambiente social que traz uma nova e inusitada
bancrio, das comunicaes, entre outros. No caso deste realidade. Isso gerou mudanas no conceito de fronteira
curso, o mais interessante conhecer o princpio da invio- fsica e o surgimento de um novo conceito de jurisdio.
labilidade do sigilo das comunicaes, que produz muitas
divergncias jurdicas, tanto na doutrina quanto nos tribu- Como todos j devem saber, a Internet mundial
nais. e a comunicao atravs dela no respeita as fronteiras po-
lticas e socioculturais, sendo que o criminoso tem acesso
A equipe de investigao no tem outro meio le- remoto de qualquer lugar do mundo a inmeros recursos.
gal de conseguir essas informaes a no ser diretamente Ento qual seria a regra para definir o local do crime?
com o provedor do servio utilizado.
O local do crime pode definir a competncia cir-
cunscricional ou jurisdicional por cuja respectiva ocorrn-
A primeira providncia da equipe cia policial e processo judicial devero ser tratados. Essa
sempre identificar o provedor e solicitar as definio importante no rito do Cdigo de Processo Pe-
informaes cadastrais que o criminoso utili- nal Brasileiro.
zou quando se cadastrou para usar o servio.
Embora muitas vezes essa informao seja
inverdica, ela tem que ser verificada. Trata-se Em um caso especfico de furto mediante frau-
de uma obrigao da equipe de investigao. de, o criminoso se utiliza de meios ardilosos para
descobrir a senha de acesso bancrio via Inter-
Na contramo desse procedimento est a maio- net de uma vtima, entrar na sua conta corrente
ria dos provedores, que se valem da falta de legislao que e desviar os recursos financeiros em benefcio
prprio ou de terceiros. Nesse caso, no h defi- conexo Internet utilizada para a prtica do crime. Assun-
nio do local onde o criminoso possa estar. to que trataremos com mais detalhes no mdulo 3, deste
Sobre o tema escreveu Rabello (1996), [...] O curso.
conceito formal de local de crime geralmente Em muitos casos, um criminoso, por exemplo,
est associado a qualquer rea onde tenham um estelionatrio, pratica a ao delituosa de uma regio
ocorrido atos diretamente relacionados com o do Brasil e faz vtimas em diversas regies diferentes do
delito (anteriores ou posteriores a este). pas. As vtimas certamente registram as ocorrncias po-
Contudo, no caso deste exemplo, o local do cri- liciais nas respectivas regies onde moram, sendo que a
me tradicionalmente considerado como o en- autoridade policial regional enviar as informaes que
dereo da agncia bancria onde a vtima tinha conseguiu junto vtima para a autoridade de onde o cri-
depositado seus recursos financeiros. minoso est situado e tomou as aes para a prtica do
crime. Esse um padro que funciona bem, j que a auto-
Em outros casos, a dificuldade de se determinar ridade policial da regio onde est localizado o criminoso
o local do crime pode ser muito grande. H casos em que
necessrio saber ao menos a regio de onde o criminoso concentra todas as informaes para tentar identificar o
agiu. Nesses casos, a equipe de investigao pode no ter autor do crime.
sequer identificado qualquer suspeito, mas h meios de sa- Assim, o local do crime um parmetro impor-
ber, atravs do endereamento IP, em qual regio situa-se a tante para continuidade de investigao.
AULA 3
Solicitao de
informaes a
provedores

3.1 Dificuldades fornecidos pelos usurios no momento do


Como voc estudou, as informaes necessrias cadastro so verdadeiros.
para dar andamento nas investigaes tm origem princi-
palmente nos provedores que possibilitam ao criminoso
(como a qualquer usurio comum) acesso Internet ou a 3.2 A obrigao
outros servios. de solicitar
informao
Voc tambm j sabe que quando a autorida-
de policial solicita informaes aos provedores, a maioria Voc j sabe que a equipe de investigao deve
deles condiciona o fornecimento de tais informaes or- estar ciente de que, mesmo quando as informaes cadas-
dem judicial. trais tenham alta probabilidade de ser falsas, obrigao
da equipe de investigao solicit-las ao provedor, incluin-
Nessa linha, claro que a necessidade de man- do no pedido, a orientao de que as informaes sejam
dado judicial para solicitar simples informaes cadastrais preservadas. Mesmo se houver outro caminho que aponte
atrasa e dificulta o processo de investigao, j que a auto- a autoria, as informaes cadastrais podem complementar
ridade policial ter que dispensar algum tempo elaboran- e auxiliar no futuro processo penal.
do uma representao judicial para solicitar e convencer a
autoridade judiciria de que a informao indispensvel Por outro lado, alm das informaes cadastrais,
para a investigao. Isso demanda tempo e trabalho extra os provedores detm tambm o que chamamos de regis-
que quanto mais pode ser evitado, melhor para a investi- tros de eventos ou LOGs. Esses registros contm infor-
gao. uma dificuldade que a equipe deve tentar ao m- maes sobre o endereo IP utilizado na conexo Internet
ximo contornar, haja vista que nem sempre a autoridade do alvo, que pode identificar um endereo fsico no qual o
judiciria concordar em expedir o mandado. alvo esteve no momento da prtica do crime. Sobre o en-
dereo IP, apresentaremos mais detalhes no mdulo 3.
Mais adiante no curso, tambm sero dadas
Cabe destacar que a autoridade orientaes sobre a padronizao documental para enca-
policial, na rotina de investigao de crimes minhar a solicitao aos provedores e proceder anlise
cibernticos, enfrenta o fato de que a maio- das informaes fornecidas, com observncia ao rito do
ria dos dados cadastrais de remetentes de processo penal, evitando, assim, questionamentos por par-
e-mail envolvidos em crime falsa (em ca- te da defesa do futuro ru.
sos de crime de estelionato o ndice quase
100%), principalmente nos casos de servios NOTA
de provedores gratuitos (HOTMAIL, GMAIL, Nos materiais complementares voc encontrar
YAHOO, etc) que no verificam se os dados modelos de documentos com essa finalidade.
AULA 4
Legislao e
projetos de lei

4.1 Novas leis PL 2.126/2011 -Marco civil da Internet http://


Para uma equipe de investigao de crimes ci- www.camara.gov.br/proposicoesWeb/fichadetramitacao
bernticos importante que todos os membros estejam ?idProposicao=517255
atualizados quanto s mudanas de legislao, j que to- Legislao de interceptao de comunicaes
dos lidam diretamente com a aplicao da lei. http://www.planalto.gov.br/ccivil_03/leis/l9296.htm
Os legisladores brasileiros tm discutido sobre a Legislao anti-pirataria http://www.planalto.
expedio de novas leis que sejam especificamente volta- gov.br/ccivil_03/leis/l9609.htm)
das para os crimes cibernticos. Ento, alm dos projetos
de lei que deram vida s leis 12.735/2012 http://www.
planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/ LEIA TAMBM AS SEGUINTES REPORTAGENS!
L12735.htm e 12.737/2012 http://www.planalto.gov.br/ Marco civil na internet vai reforar o direito a
ccivil_03/_Ato2011-2014/2012/Lei/L12737.htm, exis- privacidade do usurio e impedir limitaes navegao
tem outros projetos de lei tramitando no Congresso Nacio- http://revistaepoca.globo.com/Brasil/noticia/2012/06/
nal e outras leis afins, j em vigor, em relao s quais marco-civil-da-internet-vai-reforcar-o-direito-privacida-
importante ter cincia. de-do-usuario-e-impedir-limitacoes-navegacao.html
Aes contra pirataria na web so exceo no
Brasilhttp://tecnologia.terra.com.br/internet/acoes-con-
Para saber mais sobre os projetos de lei e outras tra-pirataria-na-web-sao-excecao-no-brasil-diz-advogado
leis em vigor em andamento acessando os links a seguir: ,ea49fe32cdbda310VgnCLD200000bbcceb0aRCRD.html
AULA 5
Cooperao
internacional em
crimes cibernticos

5.1 A Legislao SOPA, PIPA, ACTA, Marco Civil da Internet


de crimes e Lei Azeredo http://www.youtube.com/
cibernticos no watch?v=6EApQG9xG9o
exterior
interessante que voc conhea a legislao es- Entenda o polmico ACTA http://www.you-
tadunidense, pois onde est grande parte dos provedores tube.com/watch?v=qnItoQRnRDg
gratuitos utilizados pela maioria dos usurios brasileiros, SOPA e PIPA O que Protect IP Act Breaks
bem como pelos criminosos. the Internet - PROTECT IP (legendado) http://
Nos Estados Unidos, cada Estado tem legislao www.youtube.com/watch?v=6k8UMaWu8q4
prpria independente e autnoma, sendo que a legislao Para uma equipe de investigao, o interes-
federal tambm impe obrigaes aos provedores. Neste sante saber que quando um servio oferecido por pro-
sentido, o que temos de experincia prtica que a que- vedores norte-americanos estiver envolvido em uma
bra de sigilo obtida com muito mais facilidade pelas au- investigao, a dificuldade em conseguir informaes
toridades policiais, em alguns casos sem a necessidade de muito maior, j que poucos deles tm representantes no
acionamento do judicirio. Brasil e no costumam sujeitar-se legislao brasileira,
Recentemente acompanhamos uma discusso sendo necessrio o procedimento padro de solicitao
no Senado dos Estados Unidos quanto s novas leis sobre de informaes ao juzo local atravs de carta rogatria
propriedade intelectual, denominadas PIPA (ProtectIntel- - procedimento que pode levar muitos anos para obter
lectualPropertyAct) e SOPA (Stop Online PiracyAct), onde o uma resposta.
legislador tenta colocar a responsabilidade pelos crimes pra- Recentemente, nesse cenrio foi criada uma rede
ticados usando servios da Internet nos provedores, mas a de cooperao internacional denominada 24x7, que no
fora dos gigantes como MICROSOFT, GOOGLE, YAHOO!, Brasil comandada pelo Departamento de Polcia Federal.
entre outros tem feito a legislao recuar. Talvez esse seja o Tambm foi criado um acordo de cooperao, do qual o
mesmo problema brasileiro. Outro motivo de controvrsia Brasil signatrio, denominado MLAT (Mutual Legal As-
mundial recente foi o caso do site Wikileaks, que veio com sistenceTreaty), que criou procedimentos para solicitao
a proposta de piratear contedos de sites governamentais e de informao de provedores estrangeiros.
divulgar informaes sigilosas de instituies militares e de
governos que vo contra o interesse pblico.
Para saber mais sobre cooperao internacional,
principalmente, sobre ajudar as autoridades que queiram
Assista aos vdeos a seguir sobre os temas que se valer desse procedimento para conseguir informaes
esto sendo estudados. de provedores estrangeiros, clique aqui. http://portal.
Artigo 5 - crimes virtuais http://www.youtube.com/ mj.gov.br/data/Pages/MJE1AEA228ITEMID7EEA1123F-
watch?feature=player_embedded&v=FNGGBs57Glc 626430699B347425A6989A1PTBRIE.htm
FINALIZANDO

Neste mdulo, voc aprendeu que:


Em alguns Estados como So Paulo, Rio de Janeiro, Mato Grosso do Sul, Santa
Catarina, bem como no Distrito Federal, existe uma legislao que determina
que qualquer entidade que oferea ao pblico acesso Internet, gratuitamente
ou no, esteja obrigada a manter o cadastramento de informaes dos usurios.
Os crimes praticados no espao ciberntico no tm um sujeito determinado
pelo tipo penal, ou seja, esse tipo de crime no pode ser classificado como pr-
prio.
A materialidade deve ser sempre o primeiro passo dado pela equipe de investi-
gao, a fim de comprovar claramente a existncia do delito.
O espao ciberntico da Internet no pode ser considerado local no contexto
jurdico. Trata-se de um novo ambiente social que traz uma nova e inusitada
realidade. Isso gerou mudanas no conceito de fronteira fsica e o surgimento
de um novo conceito de jurisdio.
As informaes necessrias para dar andamento nas investigaes tm origem
principalmente nos provedores que possibilitam ao criminoso (como a qual-
quer usurio comum) acesso Internet ou a outros servios.
A equipe de investigao deve estar ciente de que, mesmo quando as informa-
es cadastrais tenham alta probabilidade de ser falsas, obrigao da equipe
de investigao solicit-las ao provedor, incluindo no pedido, a orientao de
que as informaes sejam preservadas.
GABARITO

MDULO 1
1 - (x) Registro de eventos com endereos IP, datas e horas. MDULO 3
2 - (x) registro de endereos eletrnico, data e hora de 1 - Orientao para resposta:
acesso do usurio. Provedores de servios so as empresas que fornecem al-
3 - (x) unir esta informao a outras obtidas por meio tradi- gum tipo de servios na Internet, tais como e-mail, portal
cional para apontar a autoria. de notcias, chat, comunicao instantnea, entretenimen-
to, comrcio eletrnico, homebank, entre outros. Esses
4 - (x) endereo IP, endereo URL e endereo de E-mail. provedores podem apontar qual o endereo IP utilizado
5. F / F / V / V pela conexo onde o suspeito de um crime utilizou a Inter-
net para acessar o servio no momento da prtica delitu-
osa. As maiores empresas do ramo so Google, Microsoft,
MDULO 2 Yahoo, UOL, entre outras.
1 - ( x ) A lei dos cybercafs no especifica as punies Provedores de acesso so as empresas que disponibilizam
para quem no cumpre as normas vigentes e no estabe- os meios fsicos de transmisso de dados e os equipamen-
lece o rgo governamental competente para fiscalizar o tos de rede de comunicao que possibilitam ao usurio
cumprimento. acessar a Internet. Esses provedores podem identificar o
2 - ( x ) Por meio do endereo IP possvel definir a regio endereo completo de instalao do acesso Internet que
onde o criminoso utilizou a Internet. utilizou determinado endereo IP na respectiva data e ho-
3 - ( x ) A maior fonte de informaes sobre criminosos na rrio do fato delituoso. As maiores empresas neste ramo
Internet so os provedores de acesso e os provedores de so Oi, GVT, NET, Embratel, Claro, Vivo, TIM, dentre outras.
servio na Internet.
4 - ( x ) O MLAT um acordo de assistncia legal mtua 2 - (x) Os provedores sempre guardam os registros de
entre os pases que facilita o levantamento de informaes eventos por 5 anos, de acordo com a legislao vigente no
em ambiente estrangeiro. Brasil.
3 - ( x ) Endereos IP dinmicos so compartilhados entre investigaes porque os perfis so fechados e no expem
os vrios clientes de um provedor de acesso de forma que o usurio.
extremamente necessrio que sejam vinculados a data 2. (x) Busca sistemtica equivale fazer pesquisas fre-
e horrio para que o cliente responsvel seja identificado. quentes e lidar com os crimes na Internet mesmo que no
4 - Orientao para resposta: haja nenhum registro oficial de vtimas.
Expanda o cabealho de uma mensagem de sua caixa de e-
-mail pessoal (identifique como proceder no seu programa de MDULO 5
leitura de e-mail ou seu servio de webmail). Identifique o IP
vlido que equivale ao IP da conexo de origem da mensagem. 1 - (x) Os computadores a serem apreendidos devem ser
Utilize sites de geo-localizao de IP como http//en.utrace.de imediatamente puxados da tomada.
para identificar a localizao geogrfica aproximada. 2 - Orientao para resposta
5 - Orientao para resposta: Lembre-se de que o computador pode conter aplicativos
Expanda o cabealho de uma mensagem de sua caixa de e- de criptografia e que o contedo est somente na me-
-mail pessoal (identifique como proceder no seu programa mria voltil. Lembre-se tambm que o dispositivo ar-
de leitura de e-mail ou seu servio de webmail). Identifi- mazenado deve ser preservado para que no seja conta-
que o IP vlido que equivale ao IP da conexo de origem minado aps o incio da operao de busca e apreenso.
da mensagem. Utilize sites de geo-localizao de IP como Lembre-se ainda que a anlise do material apreendido
http//en.utrace.de para identificar a localizao geogrfica no deve ser feita no dispositivo original, mas sim em
aproximada. uma cpia feita bit-a-bit.
6 - Orientao para resposta: 3 - (x) Todos os dispositivos apreendidos devem ser identi-
ficados, catalogados, fotografados e cuidadosamente des-
6.1. Pesquise nos sites http://registro.br ou http://whois.sc critos.
para identificar o provedor responsvel por cada um dos
endereos IP fornecidos pela Microsoft. Utilize a tabela
de converso para converter os horrios de uso dos en- MDULO 6
dereos IP dos timezones da Microsoft para os brasileiros 1. (x) Comprar ou baixar filmes, fotos, msicas e aplicati-
(atente-se para a questo do horrio de vero). vos no originais.
6.2. utilize sites de geo-localizao para identificar a regio 2. (x) A engenharia reversa trabalha tentando descobrir
aproximada dos endereos IP. como o malware se comunica com o atacante.
3. (x) No caso de o alvo utilizar comunicao criptografada
MDULO 4 no possvel acessar o contedo por meio de intercepta-
1. (x) Na Internet, principalmente em sites de redes sociais, o telemtica.
geralmente so descartados como fonte de informao em 4. b / d / a / h / f / e / g / c

Você também pode gostar