Você está na página 1de 20

Mdulo 3

INTERNET E SERVIOS DE
REDE DE COMUNICAO

Neste mdulo voc estudar sobre a estrutura de funcionamento da Internet e


seus servios, bem como, os mtodos para investigar utilizando os endereos eletrnicos da
Internet com o objetivo de buscar a localizao e identificao de autoria.

Objetivos do mdulo
Ao final deste mdulo, voc dever ser capaz de:
Compreender o funcionamento bsico da Internet, seus provedores e seus ser-
vios;
Identificar os endereos eletrnicos da Internet;
Conhecer os protocolos de endereamento da Internet;
Conhecer os mtodos de identificao da origem e rastreamento da localizao
de um interlocutor na Internet.

Estrutura do mdulo
Este mdulo possui as seguintes aulas:
Aula 1 A Internet e os protocolos TCP/IP
Aula 2 Servio de web sites na Internet
Aula 3 Servio de mensagens eletrnicas na Internet
AULA 1
A Internet e os
protocolos TCP/IP

1.1 Provedores de
Internet e tipos de
acesso MICROSOFT / Hotmail, MSN GOOGLE /
Na Internet existem dois tipos de provedores: Gmail, Orkut, Youtube, Picasa, GoogleEarth,
GoogleMaps YAHOO! / Yahoo, YahooMessen-
O PROVEDOR DE ACESSO, (ISP Internet ger UOL / Portal, Chat, Mail IBEST / IbestMail,
Service Provider ou PSI IG / IGMail, TERRA / Portal/Mail, LOCAWEB /
Hospedagem, FACEBOOK / RedeSocial, etc.
Provedor de Servio de Internet), que prov as
condies fsicas e os equipamentos para que Os provedores de acesso disponibilizam varia-
seu computador seja ligado Internet. das tecnologias para acesso Internet, tais como linha te-
lefnica, cabo coaxial (TV a cabo), via celular (2G/3G/4G),
links dedicados de radiofrequncia, rede eltrica, etc. O
Empresas de Telecomunicaes, tais como OI, usurio apenas escolhe de qual empresa ser cliente e so-
GVT, EMBRATEL, VIVO, CLARO, TIM, etc. licita a instalao da Internet, mediante assinatura de um
contrato, onde previsto o tipo de tecnologia que ser uti-
O PROVEDOR DE SERVIOS lizado para acesso fsico.
que disponibiliza os servios de Internet para Quando o usurio liga o seu equipamento em
uso pblico, gratuitamente ou no. casa, ele utiliza uma dessas tecnologias para acesso fsico
aos dispositivos de rede da operadora (ISP) que por sua vez
do acesso Internet. meu nome@provedor.df.gov.br);
1.2 Os endereos
eletrnicos ENDEREO IP (INTERNET PROTOCOL):
que identifica cada conexo Internet.
Os endereos eletrnicos so sempre as primei-
ras fontes de investigao. Por isso, importante entender 200.153.1.67
como eles funcionam. Os endereos URL que voc digita no seu nave-
gador no so entendidos pelas mquinas diretamente.
Basicamente, h trs tipos de endereos Internet: Eles so utilizados por serem mais fceis de memorizar.
Por isso, um servio chamado DNS (Domain Name System
ENDEREO URL (UNIVERSAL RESEARCH Sistema de Nome de Domnio) responsvel por tradu-
LOCATOR): zir os endereos URL em endereos IP numricos, que so
o endereo digitado no navegador. mais facilmente manipulados pelos computadores e equi-
pamentos de rede. O endereo IP numrico propicia a en-
trega dos pacotes de informao ao destino correto.
www.pcdf.df.gov.br, ead.senasp.gov.br, www. Os endereos IP numricos da forma decimal so
uol.com.br); convertidos em endereos IP binrios representados por si-
nais eltricos (onde 0 falta de sinal e 1 sinal presente).
ENDEREO DE CORREIO ELETRNICO Algo que forma ondas eltricas representadas graficamente
(E-MAIL): por linhas com sinal e sem sinal, que, sincronizadas, so
identificado por uma conta de correio eletrni- entendidas pelos computadores e equipamentos de rede.
co cujo endereo sempre tem o smbolo @ Algo muito veloz e transparente para o usurio.
separando o nome da caixa de correio e o pro- A figura a seguir, demonstra a representao gr-
vedor do servio. fica do endereo IP. Verifique!

Praticando...
Os endereos URL, de correio ele- Supondo que voc usurio do sistema opera-
trnico e os endereos IP so imprescindveis cional Windows, descubra o endereo IP que o seu prove-
para investigaes, pois esto envolvidos nos dor de Internet alocou para voc navegar neste exato mo-
principais servios de Internet. Mais adiante mento. Siga o procedimento a seguir:
no curso, voc, aluno, conhecer os procedi- 1. Abra uma tela de prompt (na rea de trabalho,
mentos de utilizao desses endereos para clique no boto iniciar, escolha a opo exe-
determinar a localizao da origem de uma cutar e escreva cmd + <ENTER>).
mensagem na Internet.
2. Na tela negra digite o comando ipcon- O ato de alocar um endereo IP para um clien-
fig /all. Talvez voc esteja numa intranet (ento o seu te durante um determinado intervalo de tempo gera um
endereo IP dever iniciar com 10.x.x.x, 172.16.x.x ou evento. Consequentemente, o ato de armazenar a iden-
192.168.x.x). Se for esse o caso e voc quiser descobrir tificao, data, horrio e respectivo endereo IP alocado ao
qual o seu IP vlido, ou seja, com qual IP voc reconheci- cliente gera o que tecnicamente denominado registro de
do na Internet, ento acesse o site www.cmyip.com e voc evento ou LOG.
ver o seu endereo IP vlido na tela do site.
Mais adiante ser explicada a diferena entre um
endereo IP vlido e um endereo IP de intranet. Por hora, importante que os membros da
o importante saber que os endereos IP so a principal e equipe de investigao saibam que a maioria
mais confivel informao que uma equipe de investiga- dos provedores de acesso Internet registra e
o pode utilizar para rastrear a origem de uma mensagem armazena os LOGs de todos os seus clientes,
ou comunicao na Internet. embora no exista padronizao de tempo
de armazenamento desses LOGs. Assim, esta
informao pode ser solicitada para compor
No h meios para alterar o ende- provas na investigao.
reo IP de uma conexo, mas possvel forjar
ou disfarar um endereo IP de origem. No 1.4 A falta de
entanto, seria preciso dominar tcnicas mais padronizao,
avanadas de redes de comunicao ou utili- normas e
zar ferramentas como proxies ou botnets. legislao
NOTA Como voc estudou no mdulo 2, no h legisla-
o que obrigue o armazenamento dos registros de even-
No ltimo mdulo esses conceitos sero trata- tos, tampouco que estabelea o tempo que a informao
dos, embora a abordagem seja feita de forma superficial, j tem que ficar armazenada. Por isso, cada provedor de aces-
que para entrar em detalhes seria necessrio um mdulo so faz o procedimento de acordo com o seu entendimento,
avanado. Contudo, ressalta-se que so recursos utilizados j que no h nenhuma norma ou padro.
extraordinariamente por criminosos, fugindo ao objetivo
do curso, que tratar os principais crimes que aparecem Assim que a autoridade policial identificar um
no dia-a-dia. endereo IP utilizado pelo suspeito de um crime e a respec-
tiva data e horrio de uso, seu dever solicitar ao provedor
responsvel o fornecimento ou ao menos a preservao
1.3 Eventos e das informaes cadastrais e registros de eventos do clien-
registros de te responsvel pela linha de acesso, j que essa informao
eventos (LOGs)
pode ser extremamente voltil, devido falta de legislao
No caso de servio de acesso Internet com en- ou padronizao.
dereo IP dinmico, A diferena entre IP esttico e IP din-
mico ser esclarecida mais adiante. antes de iniciar a sua
navegao, a operadora designa ao cliente um endereo IP A falta de uma legislao faz com
que serve para habilitar a sua navegao na Internet, alm que cada provedor tenha uma postura dife-
de localiz-lo e identific-lo. Ento, o endereo IP distribu- rente de colaborao com a investigao e
do pela operadora, especificamente naquele intervalo de com a autoridade policial, bem como sobre o
data e horrio fica alocado para aquele cliente. tempo em que os LOGs devem permanecer
registrados. Algo totalmente sem padroniza- 1.5 O endereo IP como
o e excessivamente dependente do enten- identificador da
conexo Internet
dimento de cada provedor.
muito importante entender que os endere-
Tambm por falta de legislao, poucos pro- os IP no identificam um computador. Normalmente, o
vedores fornecem os LOGs por solicitao da autoridade computador pode ser desligado e transportado para outro
policial (Ofcio assinado pelo Delegado), autoridade do endereo, outra cidade, outro pas e se for conectado nova-
Ministrio Pblico (Oficio assinado pelo promotor de justi- mente Internet, certamente o endereo IP a ele atribudo
a) ou somente por determinao da autoridade judiciria ser outro.
(mandado judicial). A grande maioria, condiciona o forne-
Para deixar claro que o endereo IP no do ter-
cimento dos LOGs ordem judicial. minal de computador, pense em um computador que tem
mais de uma placa de rede ligando-o a mais de uma rede
ou provedor de Internet e cada uma das conexes que ele
importante que na solicitao da efetua ter um endereo IP. Se o endereo IP pertencesse
autoridade policial conste claro o pedido de ao computador, ento, neste caso, haveria dois endereos
preservao para os casos em que o prove- IP para o mesmo terminal.
dor somente fornea a informao mediante
apresentao de mandado judicial, j que a
expedio de um mandado judicial pode de- Conclui-se que o endereo IP iden-
morar algum tempo devido s burocracias tifica a conexo virtual que se abre para que
inerentes ao processo. o usurio possa acessar a Internet.

O Endereo IP1 identifica a conexo do Prove- caso, seria necessria uma reinstalao do circuito fsico
dor 1 e O Endereo IP2 identifica a conexo do Provedor 2. pela operadora).
Observe os dois endereos IP no mesmo com- Quando o provedor atribui um endereo IP ao
putador identificando conexes de provedores diferentes cliente, ele registra em um banco de dados interno qual foi
instaladas fisicamente no mesmo endereo geogrfico. o endereo IP alocado para aquele cliente, data e horrio e
Isto acontece por qu? a identificao do cliente que est recebendo aquele ende-
A conexo virtual funciona sobre uma estrutura reo IP. Este processo automtico, rpido e o usurio leito
fsica de aceso Internet instalada pelo provedor de acesso sequer percebe.
(operadora de telefonia/TV/celular/rdio). A estrutura fsi- Quando o cliente encerra a conexo, o provedor
ca no se altera, exceto por solicitao do usurio (nesse volta a registrar a data e horrio do final da conexo vincu-
lado ao endereo IP, que automaticamente desalocado e mesmo endereo IP e o provedor de acesso vai cobrar uma
liberado para uso de outro cliente. taxa extra para deixar aquele endereo IP disposio do
O registro dos eventos de cada cliente o que assinante.
faz o provedor ser capaz de identificar o responsvel e dar Isso raro de acontecer para usurios residen-
a localizao de qualquer endereo IP em qualquer data e ciais, pois o principal objetivo de ter um endereo IP est-
horrio. tico colocar servios Internet no ar, como hospedar uma
pgina web, disponibilizar um servidor/provedor de con-
tas de e-mail, servios de DNS, transferncias de arquivos,
1.6 Os endereos IP entre outros.
reservados para
Intranet Para identificar se um endereo IP investigado
Como os endereos IP aparecem frequente- esttico ou dinmico, alm de solicitar essa informao ao
mente numa investigao envolvendo comunicaes pela provedor responsvel pelo endereo IP, pode-se procurar
Internet, interessante saber analisar principalmente os por servios de Internet ativos naquele endereo IP. Para
cabealhos de mensagens envolvidas em crimes, ou seja, isso, pode-se utilizar um programa de varredura (port-
preciso identificar, entre vrios outros endereos IP que -scan) ou simular acesso aos principais servios de internet
aparecem em um cabealho, qual relevante para identifi- para ver h alguma resposta.
car a origem da comunicao. As respostas a essas simulaes podem trazer o
Ento, ao analisar o cabealho com vrios ende- nome da empresa ou algo que identifique o local onde est
reos IP, necessrio excluir os que so irrelevantes, como a conexo vinculada quele endereo IP. Talvez isso possa
por exemplo, alguns endereos IP de rede privada que apa- agilizar o processo de investigao, evitando que seja ne-
recem nos cabealhos de mensagens. Costumam aparecer cessrio contatar a operadora de telefonia para descobrir o
endereos IP reservados para trfego de redes intranet (j local fsico de instalao da conexo Internet investigada.
citados - iniciam com 10.x.x.x, 172.16.x.x ou 192.168.x.x).
Se qualquer desses endereos IP aparecer no cabealho 1.8 Como identificar o
de uma mensagem de e-mail no momento em que estiver local da conexo
procurando pela origem da conexo, ele deve ser descon- do endereo IP
siderado, exceto nos casos em que necessrio identificar investigado
um computador dentro de uma rede privada, utilizando os A primeira providncia aps identificar o en-
LOGs internos. dereo IP que originou a comunicao objeto do crime
identificar o local ou regio de onde partiu a comunicao.
1.7 Os endereos Oficialmente, o melhor a fazer entrar em con-
IP estticos e tato com o provedor responsvel e solicitar a ele as infor-
dinmicos maes. No esquecendo que os endereos IP dinmicos
Voc j estudou que quando um terminal de devem estar sempre vinculados a uma data, horrio e ti-
computador ou equipamento de rede ligado, ele ganha mezone (fuso-horrio), j que a Internet mundial.
um endereo IP dado pelo provedor de acesso. Ento con- Algumas vezes, principalmente quando o prove-
clui-se que os endereos IP mudam com frequncia. Isso dor da mensagem envolvida no crime est fora do Brasil,
o que se denomina endereo IP dinmico. a equipe de investigao vai se deparar com horrios re-
Contudo, os provedores de acesso podem dispo- ferenciados em timezones diferentes dos brasileiros (o ti-
nibilizar o servio de acesso Internet com um endereo mezone de Braslia GMT -0300, podendo ser modificado
IP fixo ou esttico. Nesse caso, a conexo vai sempre ter o para GMT -0200, durante a vigncia de horrio brasileiro
de vero), sendo aconselhvel equipe de investigao cipalmente e-mail, tais como GOOGLE, MICROSOFT e
efetuar a converso para o horrio brasileiro. YAHOO!), os endereos IP que acessaram a conta de e-mail
investigada viro vinculados a horrios com referncia ti-
mezone do local da sede do provedor. Esses endereos
1.8.1 Converso de certamente devero ser consultados nos provedores de
timezones
acesso Internet para identificar a empresa/operadora
Como foi citado anteriormente, h muitos pro- responsvel pela linha Internet que deu origem ao crime.
vedores gratuitos utilizados por usurios brasileiros, sendo Ento, prudente que as consultas sejam feitas em horrio
a maioria deles sediados na Califrnia, nos Estados Unidos local (brasileiro GMT -0300 ou GMT -0200).
da Amrica, onde o timezone geralmente GMT (fazer
hint para: Greenwich Mean Time) -0800 (ou PST Pacific
Standard Time) e GMT (Fazer hint para: Greenwich Mean
Time) -0700 (ou PDT Pacific Daylight Time) no horrio Ao fazer a converso, preciso que
de vero. (figura 7). a equipe de investigao se cerque de cuida-
dos para no errar nesse procedimento, pois
Ento, h uma diferena para o horrio brasileiro como os endereos IP geralmente so din-
de 4 a 6 horas em relao ao horrio estadunidense, depen- micos, um erro de 1 hora pode acabar geran-
dendo se horrio de vero aqui no Brasil e l na Califrnia. do a identificao de uma conexo incorreta,
Quando a equipe de investigao recebe in- fazendo a equipe de investigao incorrer em
formaes de provedores de servio estrangeiros (prin- grave erro ao identificar o responsvel.
1.8.2 Mtodo para
converso de
timezones Suponha que a equipe de investigao recebeu
Como a converso de horrios (timezones) da Microsoft (Empresa sediada na Califrnia,
algo muito comum na rotina de investigao de crimes US) um relatrio contendo registros de eventos
cibernticos, como sugesto de mtodo para a converso, com ocorrncias de uso de uma conta de e-mail
ser apresentada a seguir uma tabela que visa facilitar a daquele provedor, onde o investigado utilizou
converso dos horrios na hora de fazer a anlise de re- um determinado endereo IP nos seguintes ho-
latrio de registro de eventos fornecidos por provedores rrios:
estrangeiros. O endereo IP 200.168.1.10 foi utilizado no
dia 10/01/2013, s 11:56 pm PST.
O endereo IP 187.2.45.89 foi utilizado no dia
24/02/2013, s 11:40 am PDT.
Ao preparar o ofcio para a operadora de Tele-
com (brasileira) que administra os endereos IP
indicados, os horrios devem ser convertidos de
PST e PDT para os timezones brasileiros GMT
-0200 e GMT -0300.
No primeiro caso, utilizando a tabela sugerida,
na coluna PST, encontra-se as horas equivalen-
tes a 11 pm na penltima linha. Como no dia
10/01/2013 estava vigente o horrio de vero
no Brasil, ento, o horrio correspondente a
11pm (ou 23 horas) seria 05:00 horas (do dia se-
guinte). Ento, no dia 10/01/2013, s 11:56 pm
Tabela de converso de horas PST, equivale dia 11/01/2013, s 05:56, GMT
Esta tabela considera os parmetros de timezo- -0200.
ne denominados PDT e PST que so os mais comuns nos No segundo caso, utilizando novamente a tabela
relatrios fornecidos pelos provedores estadunidenses. sugerida, na coluna PDT, encontra-se as horas equi-
A maioria desses provedores encontra-se na costa oeste valentes a 11 am. Como no dia 24/02/2013 no
norte-americana, onde esses timezones so usados (no estava vigente o horrio de vero no Brasil, ento, o
horrio de vero - summer time - ou no horrio normal). horrio correspondente a 11am seria 15:00 horas.
As horas so alinhadas de forma que possvel converter Ento, no dia 24/02/2013, s 11:40 am PDT, equi-
rapidamente os fusos norte-americanos (PDT e PST) em vale ao mesmo dia, s 15:40, GMT -0300.
fusos brasileiros (GMT -0300 e GMT -0200).
1.9 Como identificar
A equipe de investigao jamais o provedor de
poder fazer a converso de forma incorreta acesso de um
ou esquecer-se de faz-la. Erros nesse pro- endereo IP
cedimento so inadmissveis, sob pena de investigado?
identificar alvos errados e prejudicar todo o A organizao e distribuio dos endereos IP
trabalho de investigao. mantida por entidades hierarquicamente e regionalmente
distribudas. No Brasil, inicialmente, a Fundao de Ampa- Acesse o site http://en.utrace.de , digite o ende-
ro Pesquisa do Estado de So Paulo (FAPESP) pioneira reo IP indicado e clique no boto Search.
no uso da Internet no Brasil, herdou a atribuio de manter O IP investigado, conforme indicado na figura a
a organizao da distribuio dos endereos IP e dos no- seguir, serve regio de Florianpolis/SC.
mes de domnio de sites na Internet. Contudo, atualmente,
o NIC.br (entidade ligada ao Comit Gestor da Internet
CGI) o rgo responsvel.
A consulta a esse banco de dados pblica e
aberta, podendo ser realizada nos sites http://registro.br e
http://www.whois.sc.

Praticando...
Experimente consultar um endereo IP qualquer
(vlido) ou um endereo de um site que voc conhece.
Localizao geogrfica do endereo do IP
1.10 Como obter uma A equipe de investigao pode utilizar este pro-
localizao cedimento para descobrir a localizao geogrfica aproxi-
aproximada do mada de qualquer endereo IP. Execute o procedimento
endereo IP para outros endereos IP.
Se a equipe de investigao no consegue infor-
maes sobre o usurio de um endereo IP diretamente
com o provedor de acesso ou se esse processo atrasa a in- A regio onde se encontra o crimi-
vestigao, possvel identificar com um nvel de certeza noso til para definir o a circunscrio res-
razovel ao menos a regio onde o endereo IP provavel- ponsvel pela apurao da autoria do crime.
mente estaria servindo. Diversas vezes o criminoso est em outro
Estado e ser necessrio manter contato ou
H vrios sites na Internet que oferecem servio enviar dados Polcia Civil da outra Unidade
de geolocalizao aproximada de endereos IP. impor- da Federao. Tambm til para confirmar
tantssimo ressaltar que esses sites so extra-oficiais e no suspeitas de que o criminoso esteja numa re-
tm qualquer responsabilidade ou garantia. Contudo, as gio especfica (fronteira, nordeste, sudeste
respostas dadas oferecem nvel de confiabilidade razovel. ou fora do Brasil).
Um dos mais reconhecidos no meio de investigao de cri-
mes cibernticos o site www.en.utrace.de . Acesse, digite Agora que voc j entendeu sobre o funciona-
o endereo IP investigado e na maioria das vezes ter uma mento da Internet e da pilha de protocolos TCP/IP, prin-
boa ideia da regio de onde o alvo acessou a Internet paracipalmente, sobre a formao dos endereos IP, sua classi-
manter a comunicao envolvida no crime. ficao, como identific-los, como localizar e onde buscar
informaes sobre ele, voc est apto a dar prosseguimen-
to ao estudo dos principais servios de Internet, os quais
Identificando a localizao geogrfica do ende- constantemente so envolvidos em crimes. Na prxima
reo IP 200.102.56.78. aula, voc estudar sobre o funcionamento dos servios
de sites e mensagens eletrnicas.
AULA 2
Servio de web sites
na Internet

2.1 Sites e registro de o nome de domnio, mas tecnicamente no fazem parte do


domnios conceito.
Uma causa frequente de registros de ocorrncias Em geral, o comerciante que investe em um site
policiais o crime de estelionato geralmente ocorrido via na Internet para efetuar suas vendas, escolhe um nome
comrcio eletrnico, onde o vendedor anuncia um produ- de domnio parecido com o de sua loja, quando ele est
to inexistente, recebe o pagamento e no envia o produto disponvel e desocupado. O criminoso certamente seguir
ao comprador. Isso ocorre tanto em sites de comrcio ele- esta mesma regra para que seu site no se diferencie dos
trnico e leiles, como em sites falsos que simulam lojas demais sites. comum utilizar o nome de lojas j existen-
na Internet, muitas vezes utilizando nomes de lojas j exis- tes e se fazer passar por elas.
tentes.
O interessante para a equipe de investigao
nesses casos saber que os provedores de servios de co- 2.2 Registro de
mrcio eletrnico provavelmente podem e tm interesse domnios no Brasil
em colaborar com a autoridade policial para diminuir as A verificao de disponibilidade do nome de do-
ocorrncias de estelionato no seu site, tornando-o mais mnio escolhido, no caso de domnio brasileiro (endereos
confivel para os clientes. terminados em .br) deve ser feita diretamente no site
Nos casos de sites falsos, ressalta-se que antes http://registro.br .
de colocar um site falso no ar, o criminoso, tal como qual- Seguindo as regras de validao do domnio, o
quer usurio da Internet, tem que cumprir um ritual neces- criminoso poder registrar e cadastrar o seu domnio, me-
srio e obrigatrio para todos os usurios que iniciam esta diante apresentao das suas informaes pessoais e pa-
atividade na Internet. O primeiro passo sempre escolher gamento de uma taxa anual.
um domnio vlido e desocupado. A consulta s informaes cadastrais que, foram
Um domnio, na Internet, o nome a ser digitado apresentadas no ato do registro do domnio, so pblicas
na barra de endereos do navegador para acessar o site. e livremente consultadas no site http://registro.br. O paga-
O conceito de domnio muitas vezes se confunde com o mento da taxa anual feito via boleto bancrio e as infor-
conceito de endereo URL, diferenciando apenas pelas maes do pagador podem ser obtidas com a FAPESP ou
iniciais http://www, que, quando existentes, antecedem Comit Gestor da Internet no Brasil.
2.3 Registro de No prompt, digite: pingwww.uol.com.br, tal
domnios fora do como a seguir:
Brasil
No caso de domnios fora do Brasil, cada nao
tem seu procedimento especfico, sendo nos Estados Uni-
dos (domnios terminados em .com ou .org so os
que aparecem com maior frequncia na rotina de inves-
tigao) o processo de cadastramento de domnio mais
liberal. Por isso, quase nunca a equipe de investigao po-
der contar com informaes de registro. A documentao
exigida mnima e os pagamentos podem ser realizados
via carto de crdito internacional. H vrias empresas
que oferecem o servio para fazer o registro do domnio de
terceiros (exemplo: http://www.godaddy.com/dominios)
e elas deixam claro em seus sites que mantm em sigilo Descobrindo o endereo do IP
absoluto as informaes do verdadeiro dono do domnio. A resposta traz o endereo IP 200.147.67.142,
que corresponde ao endereo IP do servidor WEB (servi-
2.4 Hospedagem de dor de pginas web) que est hospedando o site www.
sites uol.com.br. A equipe de investigao poder agora iden-
tificar no http://whois.sc o nome da empresa proprietria
Outra fonte de informao, talvez at mais im- do endereo IP indicado. Essa empresa certamente pode-
portante que os dados cadastrais de quem registrou o do- r fornecer informaes sobre o verdadeiro dono do site
mnio, a localizao de onde est hospedada a pgina. criminoso. Faa o procedimento para outros sites alm do
Muitas vezes essa informao pode ser coincidente, mas www.uol.com.br.
a possibilidade deve ser verificada pela equipe de investi-
gao.
No prprio site de consulta pblica (www. 2.5 Buscando a
whois.sc) possvel encontrar informaes sobre onde origem de uma
hospedagem de site
o site est hospedado. No entanto, o procedimento mais
indicado, que pode ser efetuado paralelamente para con- Ento, na investigao da origem de um site en-
firmar a informao, abrir uma tela de prompt (no Win- volvido em crimes, buscando o verdadeiro responsvel
dows, basta clicar no boto Iniciar na barra inferior da por um site criminoso, preciso observar, alm dos regis-
rea de trabalho escolher a opo executar e digitar o tros de domnio junto ao site registro br e www.whois.sc,
comando cmd - mnemnico de command). as informaes sobre o local de hospedagem da pgina
web, registros sobre a atualizao do contedo do site e
pagamento do servio de hospedagem.
Praticando...
O provedor de hospedagem certamente ter
Na tela negra do prompt, digite o comando muito a contribuir na identificao do responsvel pelo
ping seguido do endereo completo do site investigado. site, pois poder fornecer os endereos IP utilizados para
acesso e atualizao de contedo, alm de dados cadas-
trais do responsvel pelo pagamento do servio. Informa-
Suponha que voc quer descobrir o endereo IP es importantes e muitas vezes imprescindveis identifi-
de um site (neste exemplo www.uol.com.br). cao do autor do crime.
registrar com informaes cadastrais falsas ou em nome
de terceiros. Embora as tcnicas de investigao de crimes
importante ressaltar que muitas cibernticos possam contribuir muito, chegar ao verdadei-
empresas hospedam seu site nas prprias
dependncias, sem necessidade de contra- ro criminoso, nesses casos, depende muito de trabalho de
o de provedor especfico. Nesses casos a investigao tradicional.
equipe de investigao pode chegar a um H casos em que uma pgina criminosa criada
endereo IP que est sob responsabilidade em um site padro, tal como ocorre nas redes sociais de re-
do prprio investigado ou de uma a empresa lacionamento (ORKUT, FACEBOOK, LINKEDIN, MYFACE,
ligada a ele. Tal fato deve ser verificado an- FLOGO, BLOGSPOT, etc). Quando isso acontece, o ende-
tecipadamente, sob risco de estar solicitando reo buscado chamado de subdomnio, ou seja, um do-
informaes sobre a investigao ao prprio
autor. mnio dentro de outro. Nesse caso, o responsvel por dar
informaes autoridade policial o provedor do servio
A equipe de investigao deve estar ciente de do domnio principal.
que as informaes de registro de domnio e as informa-
es de hospedagem, apesar de terem que ser verificadas, Ressalta-se que, a maioria dos provedores de
podem no levar a informaes diretas e exatas sobre o servios estrangeiros sempre oferecem dificuldades para
autor do crime, mas certamente contribuir para a inves- fornecer essas informaes, alegando principalmente o
tigao. Um estelionatrio, por exemplo, quase sempre vai fato de no estarem sujeitos lei brasileira.
AULA 3
Servio de mensagens
eletrnicas na Internet

3.1 Servio de e-mail


Embora atualmente a utilizao das redes so- 3.2 Como identificar
ciais de relacionamento tenha substitudo parcialmente a origem de uma
a necessidade dessa forma de comunicao, o servio de mensagem de e-mail
mensagens eletrnicas (e-mail) ainda so muito utilizados. Assim, a informao mais importante , de fato, o en-
Na rotina de investigao de crimes cibernticos observa- dereo IP de origem. Ele pode ser identificado de duas maneiras:
-se sua utilizao em vrios tipos de crime, principalmen- 1. Expanso do cabealho da(s) mensagem(ns)
te crimes contra a honra. Mas h possibilidade de uso de envolvida(s) no crime;
mensagens de e-mail para comunicao em qualquer tipo
de crime. 2. Solicitao ao provedor de origem do servio
de e-mail envolvido no crime para que fornea
Geralmente, os endereos de e-mail envolvidos os dados cadastrais do responsvel pela conta
em crimes so falsos, ou seja, so contas criadas especifica- de e-mail investigada, bem como os registros
mente para a comunicao no ato criminoso. Tambm h de eventos (IP/LOGs) no perodo previsto.
possibilidade de o atacante utilizar aplicativos especficos
para que o endereo eletrnico do destinatrio seja mani- O cabealho de uma mensagem de e-mail, nor-
pulado, podendo aparecer qualquer informao naquele malmente s mostra as contas de e-mail do remetente e
campo (exemplo: http://deadfake.com/Send.aspx). Por do(s) destinatrio(s), data, horrio e assunto. Essa a for-
isso, o nome da conta ou as informaes cadastrais forne- ma padro que os leitores de e-mail e webmail so con-
cidas pelo provedor de servios geralmente no so rele- figurados. Contudo, todos os provedores de webmail e
vante, embora a verificao seja praticamente obrigatria aplicativos de leitura de mensagens eletrnicas oferecem a
para a equipe de investigao. possibilidade de expanso do cabealho normal.
3.3 Expanso do bre a mensagem envolvida na investigao, um acesso ao
cabealho em menu principal e alguns cliques a mais nas opes corre-
um aplicativo de tas o levaro facilmente a expandir qualquer cabealho de
leitura de e-mail
qualquer aplicativo de e-mail.
O procedimento de expanso do cabealho va- No h possibilidade de listar aqui todos os pro-
ria muito, dependendo do aplicativo utilizado ou do servi- cedimentos para expanso de cabealhos de todos os apli-
o de webmail envolvido. Ressalta-se que, embora os pro- cativos existentes, mas nos anexos voc poder encontrar
cedimentos sejam diferentes, eles seguem certo padro. exemplos de como expandir os cabealhos nos principais
aplicativos de leitura de mensagens eletrnicas e webmail.

Para saber mais sobre como expandir cabea-


lhos em outros aplicativos de leitura de e-mail acesse: 3.3.1 Automatizao
da anlise de
http://office.microsoft.com/pt-br/outlook-help/exibir- cabealho
-cabecalhos-de-mensagens-de-email-HA001230300.aspx expandido
http://www.intesys.com.br/2011/06/visualizar-cabeca- Para facilitar a identificao exata do endereo IP
lhos-completos-das-mensagens-em-diferentes-clientes- da conexo Internet de onde se originou a mensagem in-
-de-e-mail/ vestigada, h ferramentas, tal com o aplicativo web deno-
minado TRACE MAIL, disponvel publicamente. Se voc
tiver interesse, poder acessar um desses aplicativos que
Quando feita a expanso, vrias automatizam a anlise do cabealho e apontam o ende-
informaes tcnicas aparecem, entre elas reo IP de origem da mensagem, clique aqui. http://www.
o endereo IP. preciso que a equipe de in- traceanemail.com.
vestigao saiba retirar a informao rele- Para utilizar basta copiar o cabealho completo
vante em meio a vrias outras, por exemplo, (expandido) e colar no campo de edio.
identificar o endereo IP vlido de onde saiu
a mensagem. Neste ponto, voc j deve ser
capaz de identificar os endereos IP vlidos
e relevantes para a investigao. Caso ainda http://mediugorie.wordpress.com/2006/12/
no consiga, procure o seu tutor e solicite 05/exibindo-o-cabecalho-completo-nas-mensagens-de-
ajuda. -e-mail-recebidas/e veja o procedimento para expanso
de cabealho dos principais servios de WEBMAIL.
Quando feita a expanso, vrias informaes
tcnicas aparecem, entre elas o endereo IP. preciso que
a equipe de investigao saiba retirar a informao rele- 3.4 Solicitando
vante em meio a vrias outras, por exemplo, identificar o informaes ao
endereo IP vlido de onde saiu a mensagem. Neste ponto, provedor de e-mail
voc j deve ser capaz de identificar os endereos IP vli- Outra maneira de obter mais informaes so-
dos e relevantes para a investigao. Caso ainda no consi- licitar ao provedor do servio de e-mail que fornea os da-
ga, procure o seu tutor e solicite ajuda. dos cadastrais e os registros de eventos (LOGs) da conta de
O procedimento para expandir o cabealho de e-mail investigada.
qualquer aplicativo de leitura de mensagens de e-mail ou Obtendo as informaes de endereo(s) IP e res-
webmail algo que, embora diferente, segue um padro pectivas datas/horrios/timezones, basta descobrir qual
que no difcil de identificar. Geralmente um clique so- o provedor de acesso responsvel (consultando nos sites
http://registro.br e www.whois.sc) e novamente solici- Para resumir o procedimento que deve ser to-
tar informaes sobre os assinantes responsveis pelo(s) mado em casos de sites ou contas de e-mail envolvidas no
endereo(s) IP nas respectivas datas e horrios. crime investigado, veja a seguir o fluxograma ilustrativo

Fluxograma do processo de investigao de sites e mensagens de e-mail. FONTE: CRIMES CIBERNTICOS Manual prtico de investigao - Mi-
nistrio Pblico Federal de So Paulo

Ao receber a comunicao do crime envolvendo 3.5 Outros servios


sites ou e-mail, a primeira providncia procurar infor- de comunicao na
maes sobre os provedores de servio em fontes abertas Internet
(http://registro.br ou www.whois.sc). Identificado o pro- Atualmente, a grande popularizao das comu-
vedor de servios, deve-se buscar as informaes junto a nicaes via Internet fez com que surgissem vrios aplica-
ele (talvez necessite de ordem judicial ou carta rogatria/ tivos especficos para este fim. Exemplos claros disso so
MLAT, dependendo do provedor). os aplicativos de comunicao instantnea, Windows Live
O provedor de servio deve retornar os dados ca- Messenger (antigo MSN vem sendo substitudo pelo
dastrais do usurio do servio (talvez sejam falsos), as fontes SKYPE), GOOGLE TALK, Yahoo Messenger e mais recen-
pagadoras do servio (se o servio for pago) e os endereos temente vem sendo muito utilizada a comunicao online
IP utilizados pelo usurio do servio para acess-lo. por meio de perfis em redes sociais como ORKUT, FACE-
BOOK, alm dos aplicativos especficos para smartphones,
Os endereos IP devem levar a um provedor,
para o qual a equipe de investigao deve solicitar infor- tais como WhatsApp, Viber, Voxer, entre outros.
maes sobre a conexo Internet que originou e o assi- Os maiores obstculos, nos casos dos aplicativos
nante responsvel pela conexo fsica ou linha telefnica mais recentes para comunicao, so o fato de a maioria
vinculada, bem como o endereo de instalao. dos provedores desses servios serem estrangeiros e no
se submeterem legislao brasileira, alm de o fato de jam interceptados. Neste ltimo caso, a limitao verda-
que esses servios esto utilizando o recurso da cripto- deiramente tcnica enquanto no primeiro caso jurdica.
grafia, que pode evitar que os contedos utilizados para Mais adiante, no mdulo 6, voc estudar os aplicativos
comunicao entre criminosos ou criminosos-vtimas se- avanados.
FINALIZANDO
Neste mdulo voc aprendeu que...
Na Internet existem dois tipos de provedores: O provedor de acesso, (ISP In-
ternet Service Provider ou PSI Provedor de Servio de Internet) e O provedor
de servios, que disponibiliza os servios de Internet para uso pblico, gratuita-
mente ou no
Basicamente, h trs tipos de endereos Internet: Endereo URL (Universal Re-
searchLocator); endereo de correio eletrnico (E-mail) e endereo IP (Internet
Protocol).
O ato de alocar um endereo IP para um cliente durante um determinado in-
tervalo de tempo gera um evento. Consequentemente, o ato de armazenar a
identificao, data, horrio e respectivo endereo IP alocado ao cliente gera o
que tecnicamente denominado registro de evento ou LOG.
O registro dos eventos de cada cliente o que faz o provedor ser capaz de iden-
tificar o responsvel e dar a localizao de qualquer endereo IP em qualquer
data e horrio.
A primeira providncia aps identificar o endereo IP que originou a comunica-
o objeto do crime identificar o local ou regio de onde partiu a comunica-
o. A regio onde se encontra o criminoso til para definir o a circunscrio
responsvel pela apurao da autoria do crime.
Na investigao da origem de um site envolvido em crimes, buscando o verda-
deiro responsvel por um site criminoso, preciso observar, alm dos registros
de domnio junto ao site registro.br e www.whois.sc, as informaes sobre o
local de hospedagem da pgina web, registros sobre a atualizao do contedo
do site e pagamento do servio de hospedagem.
Na rotina de investigao de crimes cibernticos observa-se sua utilizao em
vrios tipos de crime, principalmente crimes contra a honra. Mas h possibili-
dade de uso de mensagens de e-mail para comunicao em qualquer tipo de
crime.
GABARITO

MDULO 1
1 - (x) Registro de eventos com endereos IP, datas e horas. MDULO 3
2 - (x) registro de endereos eletrnico, data e hora de 1 - Orientao para resposta:
acesso do usurio. Provedores de servios so as empresas que fornecem al-
3 - (x) unir esta informao a outras obtidas por meio tradi- gum tipo de servios na Internet, tais como e-mail, portal
cional para apontar a autoria. de notcias, chat, comunicao instantnea, entretenimen-
to, comrcio eletrnico, homebank, entre outros. Esses
4 - (x) endereo IP, endereo URL e endereo de E-mail. provedores podem apontar qual o endereo IP utilizado
5. F / F / V / V pela conexo onde o suspeito de um crime utilizou a Inter-
net para acessar o servio no momento da prtica delitu-
osa. As maiores empresas do ramo so Google, Microsoft,
MDULO 2 Yahoo, UOL, entre outras.
1 - ( x ) A lei dos cybercafs no especifica as punies Provedores de acesso so as empresas que disponibilizam
para quem no cumpre as normas vigentes e no estabe- os meios fsicos de transmisso de dados e os equipamen-
lece o rgo governamental competente para fiscalizar o tos de rede de comunicao que possibilitam ao usurio
cumprimento. acessar a Internet. Esses provedores podem identificar o
2 - ( x ) Por meio do endereo IP possvel definir a regio endereo completo de instalao do acesso Internet que
onde o criminoso utilizou a Internet. utilizou determinado endereo IP na respectiva data e ho-
3 - ( x ) A maior fonte de informaes sobre criminosos na rrio do fato delituoso. As maiores empresas neste ramo
Internet so os provedores de acesso e os provedores de so Oi, GVT, NET, Embratel, Claro, Vivo, TIM, dentre outras.
servio na Internet.
4 - ( x ) O MLAT um acordo de assistncia legal mtua 2 - (x) Os provedores sempre guardam os registros de
entre os pases que facilita o levantamento de informaes eventos por 5 anos, de acordo com a legislao vigente no
em ambiente estrangeiro. Brasil.
3 - ( x ) Endereos IP dinmicos so compartilhados entre investigaes porque os perfis so fechados e no expem
os vrios clientes de um provedor de acesso de forma que o usurio.
extremamente necessrio que sejam vinculados a data 2. (x) Busca sistemtica equivale fazer pesquisas fre-
e horrio para que o cliente responsvel seja identificado. quentes e lidar com os crimes na Internet mesmo que no
4 - Orientao para resposta: haja nenhum registro oficial de vtimas.
Expanda o cabealho de uma mensagem de sua caixa de e-
-mail pessoal (identifique como proceder no seu programa de MDULO 5
leitura de e-mail ou seu servio de webmail). Identifique o IP
vlido que equivale ao IP da conexo de origem da mensagem. 1 - (x) Os computadores a serem apreendidos devem ser
Utilize sites de geo-localizao de IP como http//en.utrace.de imediatamente puxados da tomada.
para identificar a localizao geogrfica aproximada. 2 - Orientao para resposta
5 - Orientao para resposta: Lembre-se de que o computador pode conter aplicativos
Expanda o cabealho de uma mensagem de sua caixa de e- de criptografia e que o contedo est somente na me-
-mail pessoal (identifique como proceder no seu programa mria voltil. Lembre-se tambm que o dispositivo ar-
de leitura de e-mail ou seu servio de webmail). Identifi- mazenado deve ser preservado para que no seja conta-
que o IP vlido que equivale ao IP da conexo de origem minado aps o incio da operao de busca e apreenso.
da mensagem. Utilize sites de geo-localizao de IP como Lembre-se ainda que a anlise do material apreendido
http//en.utrace.de para identificar a localizao geogrfica no deve ser feita no dispositivo original, mas sim em
aproximada. uma cpia feita bit-a-bit.
6 - Orientao para resposta: 3 - (x) Todos os dispositivos apreendidos devem ser identi-
ficados, catalogados, fotografados e cuidadosamente des-
6.1. Pesquise nos sites http://registro.br ou http://whois.sc critos.
para identificar o provedor responsvel por cada um dos
endereos IP fornecidos pela Microsoft. Utilize a tabela
de converso para converter os horrios de uso dos en- MDULO 6
dereos IP dos timezones da Microsoft para os brasileiros 1. (x) Comprar ou baixar filmes, fotos, msicas e aplicati-
(atente-se para a questo do horrio de vero). vos no originais.
6.2. utilize sites de geo-localizao para identificar a regio 2. (x) A engenharia reversa trabalha tentando descobrir
aproximada dos endereos IP. como o malware se comunica com o atacante.
3. (x) No caso de o alvo utilizar comunicao criptografada
MDULO 4 no possvel acessar o contedo por meio de intercepta-
1. (x) Na Internet, principalmente em sites de redes sociais, o telemtica.
geralmente so descartados como fonte de informao em 4. b / d / a / h / f / e / g / c

Você também pode gostar