Escolar Documentos
Profissional Documentos
Cultura Documentos
EMERSON WENDT
INTELIGÊNCIA CIBERNÉTICA
A (in)segurança virtual no Brasil.
EMERSON WENDT
INTELIGÊNCIA CIBERNÉTICA
DA CIBERGUERRA AO CIBERCRIME -
A (IN)SEGURANÇA VIRTUAL NO BRASIL
São Paulo
2011
W498i Wendt, Emerson.
Inteligência cibernética : da ciberguerra ao cibercrime a
(in)segurança virtual no Brasil [recurso eletrônico] /
Emerson Wendt. – livro digital. – São Paulo : Editora Delfos,
2011.
Bibliotecária responsável:
Claudia Ferreira Gimenes – CRB8/7932
CDD 345.810268
© Emerson Wendt
Agradecimentos
Prefácio
O Autor
MJ – Ministério da Justiça
PF – Polícia Federal
PL – Projeto de Lei
INTELIGÊNCIA CIBERNÉTICA
DA CIBERGUERRA AO CIBERCRIME -
A (IN)SEGURANÇA VIRTUAL NO BRASIL
Introdução
19
INTELIGÊNCIA CIBERNÉTICA
EMERSON WENDT
20
INTELIGÊNCIA CIBERNÉTICA
Capítulo I
21
INTELIGÊNCIA CIBERNÉTICA
4
Segundo ARAÚJO FILHO (ARAÚJO FILHO, José Mariano. Ciberterrorismo e
Cibercrime: o Brasil está preparado? Parte 2. 2 29 jan. 2010. Disponível em:
<http://mariano.delegadodepolicia.com/ciberterrorismo-e-cibercrime-o-brasil-esta-
preparado-parte-2/>. Acesso em: 18 mar. 2010) as botnet’s têm se tornado [...] uma
ferramenta fundamental para o “cibercrime”, em parte porque elas podem ser
projetadas para atacar diferentes sistemas de computadores de forma muito eficaz e
porque um usuário mal-intencionado, sem possuir fortes habilidades técnicas, pode
iniciar estes ataques a partir do ciberespaço, simplesmente alugando serviços de
“botnet” em parceria com um “cibercriminoso”, tal como vem ocorrendo na atualidade,
principalmente envolvendo a máfia russa.
ARAÚJO FILHO (2010) explica o que são as botnet’s: “Botnet’s” ou “redes bot”,
são constituídas por um grande número de computadores infectados com algum tipo
de código malicioso, e que podem ser controlados remotamente através de comandos
Internet. Centenas ou milhares de computadores infectados por estes
enviados pela Internet
códigos podem funcionar em conjunto para interromper ou bloquear o tráfego da
EMERSON WENDT
22
INTELIGÊNCIA CIBERNÉTICA
6
Este termo – CMCs = Comunicações Mediadas por Computador – é citado por Mário
J.L. Guimarães (in O Ciberespaço como Cenário para as Ciências Sociais.
Sociais Disponível
em: <http://www.cfh.ufsc.br/~guima/papers/ciber_cenario.html>. Acesso em: 08
mar. 2010). Refere ele que o “Ciberespaço, assim definido, configura-se como
complexidade, de difícil compreensão em termos gerais, cuja
um locus de extrema complexidade
heterogeneidade é notória ao percebermos o grande número de ambientes de
sociabilidade existentes, no interior dos quais se estabelecem as mais diversas e
variadas formas de interação, tanto entre homens, quanto entre homens e máquinas
e, inclusive, entre máquinas”.
7
Para compreender um pouco mais como funciona o envenenamento de DNS, DNS poderá
o leitor acessar o link http://computerworld.uol.com.br/slide-shows/como-funciona-
o-envenenamento-de-dns/ e fazer a leitura dos seis passos. Em suma acontece da
seguinte forma: o servidor do criminoso injeta um endereço falso dentro do servidor de
DNS:
1. O criminoso intervém entre o servidor de cache, o servidor de autorização e o
usuário;
2. O criminoso é mais rápido do que o servidor de DNS de autorização,
tentando dar ao servidor de cache uma resposta falsa;
3. Para que o servidor DNS aceite a resposta falsa, ela precisa ter os mesmos
parâmetros de query da resposta legítima. O envenenamento de DNS funciona
diferenciado do ataque de negação de serviço, pois naquele o serviço não é negado e
sim há um redirecionamento a uma página falsa e/ou com conteúdo malicioso.
Para diferenciar, de maneira bastante simplificada, o envenenamento de DNS
de outros ataques, importante trazer as explicações de ALTIERES ROHR (2010):
Em um primeiro momento é conveniente separar dois conceitos: o DoS e o
DDoS -- Distributed Denial of Service (Negação de Serviço Distribuída). Enquanto o
primeiro é caracterizado pelo ataque de um único computador ao sistema alvo, o
segundo envolve o uso de dezenas, centenas ou milhares de computadores.
O objetivo da negação de serviço é “negar” o serviço, ou seja, torná-lo
indisponível. Um ataque de negação de serviço em um servidor de e-mail o
incapacitaria de processar novas mensagens, da mesma forma que um servidor web
não poderia mais servir páginas de internet. Em um PC doméstico, o ataque de
negação de serviço pode resultar no congelamento do sistema ou no travamento de
um dos aplicativos. In G1 Tecnologia e Games. Saiba como funcionam os ataques que
bloqueiam serviços na internet.
internet Disponível em:
<http://g1.globo.com/Noticias/Tecnologia/0,,MUL951883-6174,00-
SAIBA+COMO+FUNCIONAM+OS+ATAQUES+QUE+BLOQUEIAM+SERVICOS+NA+INTE
RNET.html>. Acesso em: 10 out. 2011.
EMERSON WENDT
8
G1 Tecnologia e Games. Hackers anunciam ataques a sites da Presidência e do
governo brasileiro. Disponível em:
<http://g1.globo.com/tecnologia/noticia/2011/06/hackers-derrubam-sites-da-
presidencia-e-do-governo-brasileiro.html>. Acesso em: 02 out. 2011.
23
INTELIGÊNCIA CIBERNÉTICA
9
Sampaio (2001) quando trata dos alvos da Ciberguerra, menciona os preferenciais
aqueles que se baseiam em “programas de computadores ou gerenciam os seguintes
aspectos:
1- comando das redes de distribuição de energia elétrica
2- comando das redes de distribuição de água potável
3- comando das redes de direção das estradas de ferro
4- comando das redes de direção do tráfego aéreo
5- comando das redes de informação de emergência:
a. pronto-socorro
b. polícia
c. bombeiros
6- comando das redes bancárias, possibilitando a inabilitação das contas, ou
seja, apagando o dinheiro registrado em nome dos cidadãos (o potencial para o caos e
a desmoralização de um país embutido neste tipo de ataque é por demais evidente)
7- comando das redes de comunicações em geral, em particular:
a. redes de estações de rádio
b. redes de estações de televisão
8- comando dos “links” com sistemas de satélites artificiais:
a. fornecedores de sistemas telefônicos
b. fornecedores de sistemas de Sinais para TV
c. fornecedores de previsões de tempo
d. fornecedores de sistemas GPS
9- comandos das redes dos Ministérios da Defesa e, também:
a. Banco Central
b. Outros Ministérios Chave (Justiça, Interior)
10- comandos dos sistemas de ordenamento e recuperação de dados nos
sistemas judiciais, incluindo os de justiça eleitoral.
10
Pesquisadores do instituto de pesquisa SINTEF informaram que também as
plataformas de petróleo “operando em alto mar têm sistemas inadequados de
segurança da informação, o que as deixa altamente vulneráveis aos ataques de
EMERSON WENDT
24
INTELIGÊNCIA CIBERNÉTICA
cavalos de troia11, vírus12, worms13 etc. possam ser espalhados pela rede
através de páginas web, de e-mails (phishing scam14), de comunicadores
instantâneos (Windows Live Messenger, Pidgin, GTalk etc.) e de redes
sociais (Orkut, Twitter, Facebook etc.), dentre outras formas possíveis.
11
Cavalos de Tróia ou Trojans são programas que, aparentemente inofensivos, são
distribuídos ou para causar danos ao computador ou para captura de informações
confidenciais do usuário,
usuário sendo esta sua característica mais comum. Ao criminoso
virtual já não importa causar dano à máquina do usuário, pois isso não lhe traz
recursos financeiros, fazendo com que a principal dos trojans a coleta anônima e/ou
invisível de informações dos internautas.
12
O que diferencia, portanto, os trojans dos vírus é que estes programas têm a
finalidade destrutiva,
destrutiva com características que se agregam ao código de outros
programas, principalmente do sistema operacional, causando modificações indevidas
no seu processamento normal, causando danos leves e inoportunos até destrutivos e
irreparáveis.
irreparáveis
13
Segundo o site da Microsoft (Disponível em:
<http://www.microsoft.com/brasil/athome/security/viruses/virus101.mspx>. Acesso
em: 08 mar. 2010) o worm é uma subclasse dos vírus e “[...] cria cópias de si mesmo
de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla
recursos no computador que permitem o transporte de arquivos ou informações.
Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos
worms é a sua capacidade de se replicar em grande volume. Por exemplo, um worm
pode enviar cópias de si mesmo a todas as pessoas que constam no seu catálogo de
endereços de email, e os computadores dessas pessoas passam a fazer o mesmo,
causando um efeito dominó de alto tráfego de rede que pode tornar mais lentas as
redes corporativas e a Internet como um todo. Quando novos worms são lançados,
eles se alastram muito rapidamente. Eles obstruem redes e provavelmente fazem com
que você (e todos os outros) tenha de esperar um tempo maior para abrir páginas na
Internet.”
Phishing Scam é o termo para enunciar e-mails fraudulentos que convidam os
EMERSON WENDT
14
25
INTELIGÊNCIA CIBERNÉTICA
15
In CSS Analysis in Security Policy. CYBERWAR: CONCEPT, STATUS QUO, AND
LIMITATIONS. 2010. Disponível em:
<http://xa.yimg.com/kq/groups/25230945/1232123509/name/CSS_Analysis_71.pd
f>. Acesso em: 19 abr. 2010.
26
INTELIGÊNCIA CIBERNÉTICA
EMERSON WENDT
27
INTELIGÊNCIA CIBERNÉTICA
5) ciberguerra,
ciberguerra quando os objetivos vão além de um ataque
cibernético às infraestruturas críticas, afetando a soberania da nação
atacada.
28
INTELIGÊNCIA CIBERNÉTICA
17
Segundo Gen. Antonino dos Santos Guerra Neto, do Centro de Comunicações e
Guerra Eletrônica (CCOMGEX), há um trabalho em andamento para desenvolver toda
a camada legal do núcleo de guerra cibernética. "Ele servirá para o centro de guerra
cibernética do Exército. Já há uma área cuidando de ferramentas, outra de
EMERSON WENDT
treinamento, uma para defesa de redes e outra para desenvolvimento de formas para a
parte ofensiva."
18
O CERT.br cataloga, coleta e divulga estatísticas sobre os incidentes na internet do
Brasil (www.cert.br).
29
INTELIGÊNCIA CIBERNÉTICA
30
INTELIGÊNCIA CIBERNÉTICA
31
INTELIGÊNCIA CIBERNÉTICA
EMERSON WENDT
19
Id Ibidem.
32
INTELIGÊNCIA CIBERNÉTICA
Capítulo II
adj. Que incide; que cai sobre uma superfície refrangente: raio
incidente. Que sobrevém do decurso de um fato principal;
principal
acessório,
acessório ocasional,
ocasional superveniente:
superveniente uma observação
incidente. S.m. Fato secundário que sobrevém no decurso de
um fato principal;
principal episódio. Desentendimento, atrito: um
incidente desagradável pôs fim à nossa amizade. Direito
Contestação acessória que sobrevém na marcha de um
processo20. (grifo nosso)
Pretendemos usá-lo no sentido restrito, como um acontecimento
ou algo que sobrevém no decurso de um fato principal, no caso a
internet. Portanto, um incidente de segurança na web ou internet.
Segundo o TRI-UFRGS21 um incidente de segurança pode ser definido
como:
20
In Dicionário Online de Português. Disponível em:
<http://www.dicio.com.br/incidente/>. Acesso em: 05 abr. 2010.
EMERSON WENDT
21
CERON, João, et all.Time de Resposta a Incidentes de Segurança da Universidade
Federal do Rio Grande do Sul. O processo de tratamento de incidentes de segurança
UFRGS 2009. Disponível em: <http://tri.ufrgs.br/files/ifis.pdf>. Acesso em: 05
da UFRGS.
abr 2010.
33
INTELIGÊNCIA CIBERNÉTICA
22
CSIRT significa Computer Security Incidente Response Team ou Grupo de Resposta
a Incidentes de Segurança em Computadores.
23
CERT.br. CSIRT FAQ.
FAQ Disponível em: <http://www.cert.br/certcc/csirts/csirt_faq-
EMERSON WENDT
34
INTELIGÊNCIA CIBERNÉTICA
35
INTELIGÊNCIA CIBERNÉTICA
invasão:
invasão um ataque bem sucedido que resulte no
acesso não autorizado a um computador ou rede.
•
web:
web um caso particular de ataque visando
especificamente o comprometimento de servidores Web ou
•
Obs.: Vale lembrar que não se deve confundir scan com scam.
scam
Scams (com "m") são quaisquer esquemas para enganar um
usuário, geralmente, com finalidade de obter vantagens
financeiras. Ataques deste tipo são enquadrados na categoria
fraude.
Percebe-se que há uma aparente simplificação na classificação
atribuída pelo CERT. Porém, a entidade recebe desde os casos mais
graves de problemas na web aos mais simples. Quanto aos SPAMs
(abreviação em inglês de “spiced ham” – presunto condimentado –,
usado para referir-se aos e-mails não solicitados, que geralmente são
enviados para um grande número de pessoas30), a estatística é feita
separadamente, embora haja um número elevadíssimo: mais de 17
milhões em 200931 e mais de sete milhões no primeiro trimestre de
201032.
30
Antispam.br. O que é SPAM? Disponível em: <http://www.antispam.br/conceito/>.
EMERSON WENDT
36
INTELIGÊNCIA CIBERNÉTICA
33
Segundo a CSIRT FAQ do CERT.br, existem vários tipos de CSIRTs, criados e
organizados de acordo com sua abrangência e finalidade. Eis as definições trazidas
pela FAQ (CERT.br. CSIRT FAQ.
FAQ Disponível em:
<http://www.cert.br/certcc/csirts/csirt_faq-br.html>. Acesso em: 07 abr. 2010.):
internos, que provêem serviços de tratamento de incidentes para a
CSIRTs internos
organização que os mantêm. Este pode ser um CSIRT para um banco, uma empresa,
uma universidade ou uma agência do governo.
nacionais, que provêem serviços de resposta a incidentes para um
CSIRTs nacionais
país. Exemplos incluem o JPCERT/CC (Japan CERT Coordination Center) e o
SingCERT (Singapore Computer Emergency Response Team).
Coordenação, que coordenam e facilitam as ações de resposta a
Centros de Coordenação
incidentes entre diversos CSIRTs. Exemplos incluem o CERT/CC (CERT Coordination
Center) e o FedCIRC (Federal Computer Incident Response Center).
Centros de Análise focam seus serviços em agrupar dados de diversas fontes
para determinar tendências e padrões nas atividades relacionadas com incidentes.
Estas informações podem ser usadas para ajudar a prever atividades futuras ou para
prover alertas antecipados quando uma atividade corresponde a um conjunto de
características previamente determinadas.
Grupos de empresas fornecedoras de hardware e software processam relatos
de vulnerabilidades em seus produtos. Eles podem trabalhar dentro da organização
para determinar se os produtos são vulneráveis, auxiliando o desenvolvimento de
correções e estratégias para resolução de problemas. Um grupo de um fornecedor
pode também ser o CSIRT interno da organização.
34
A lista completa dos CSIRTs internacionais, com âmbito nacional em cada país, está
disponível em http://www.cert.org/csirts/national/contact.html.
A lista completa dos CSIRTs que fazem parte do FIRST está disponível na Url
EMERSON WENDT
35
http://www.first.org/about/organization/teams/.
36
A lista completa, bem como os dados de contato de cada um dos CSIRTs nacionais
cadastrados junto ao CERT.br, pode ser encontrada neste link:
http://www.cert.br/contato-br.html.
37
INTELIGÊNCIA CIBERNÉTICA
37
CERT.br. CSIRT FAQ.
FAQ Disponível em: <http://www.cert.br/certcc/csirts/csirt_faq-
br.html>. Acesso em: 07 abr. 2010.
38
INTELIGÊNCIA CIBERNÉTICA
39
INTELIGÊNCIA CIBERNÉTICA
38
Ministério da Justiça. Relatório de Gestão – Exercício 2009.
2009 Secretaria Executiva.
Disponível em:
http://portal.mj.gov.br/services/DocumentManagement/FileDownload.EZTSvc.asp?
DocumentID=%7B1CFCAAE9-CC50-4CEE-9E93-
5FB3D3752B65%7D&ServiceInstUID=%7B56F1F271-B23F-4F33-9071-
EMERSON WENDT
40
INTELIGÊNCIA CIBERNÉTICA
41
INTELIGÊNCIA CIBERNÉTICA
EMERSON WENDT
42
INTELIGÊNCIA CIBERNÉTICA
EMERSON WENDT
43
INTELIGÊNCIA CIBERNÉTICA
EMERSON WENDT
44
INTELIGÊNCIA CIBERNÉTICA
EMERSON WENDT
45
INTELIGÊNCIA CIBERNÉTICA
EMERSON WENDT
46
INTELIGÊNCIA CIBERNÉTICA
patamar, tal qual vinha ocorrendo nos anos anteriores. Ou, até uma
diminuição, a exemplo de 2007, ano que em que o a situação financeira
mundial abalou todos os demais processos.
abr. 2010.
50
Conversa realizada pelo autor com ambos profissionais do CERT no dia
30/03/2010, das 15h00min às 17h30min.
51
Id Ibidem.
47
INTELIGÊNCIA CIBERNÉTICA
52
Site: http://www.safernet.org.br/site/.
48
INTELIGÊNCIA CIBERNÉTICA
53
definir regras.
regras Disponível em:
<http://revistapegn.globo.com/Revista/Common/0,,EMI131863-17141,00-
SEGURANCA+VIRTUAL+EM+PEQUENAS+E+MEDIAS+EMPRESAS+E+PRECISO+DEFI
NIR+REGRAS.html>. Acesso em: 23 abr. 2010.
49
INTELIGÊNCIA CIBERNÉTICA
54
Site do CAIS-RNP: <http://www.rnp.br/cais/>
55
Rede Nacional de Ensino e Pesquisa, site http://www.rnp.br, possui Cerca de 600
instituições conectam-se à rede Ipê. Praticamente todas as unidades de pesquisa e
instituições públicas de ensino superior brasileiras fazem uso desta infra-estrutura
Internet de alta velocidade. Outras organizações de ensino e pesquisa públicas e
privadas, como universidades particulares, escolas técnicas do Ministério da
Educação, hospitais e instituições de fomento à pesquisa fazem parte da rede,
beneficiando-se de um canal direto de comunicação entre pesquisadores, com suporte
a aplicações e serviços avançados. In RNP. Instituições conectadas à Rede Ipê.
Disponível em: <http://www.rnp.br/conexao/instituicoes.php>. Acesso em: 12 abr.
2010.
EMERSON WENDT
56
RNP. Pontos de Presença. Disponível em: <http://www.rnp.br/pops/index.php>.
Acesso em: 12 abr. 2010.
57
RNP. Mapa do Backbone. Disponível em:
<http://www.rnp.br/backbone/index.php>. Acesso em: 12 abr. 2010.
50
INTELIGÊNCIA CIBERNÉTICA
EMERSON WENDT
51
INTELIGÊNCIA CIBERNÉTICA
61
Em questionamento respondido por e-mail ao autor em 30/04/2010, às 11h06min.
Atanaí Sousa Ticianelli (atanai@cais.rnp.br).
52
INTELIGÊNCIA CIBERNÉTICA
62
Id Ibidem.
53
INTELIGÊNCIA CIBERNÉTICA
EMERSON WENDT
54
INTELIGÊNCIA CIBERNÉTICA
EMERSON WENDT
55
INTELIGÊNCIA CIBERNÉTICA
EMERSON WENDT
66
Em encaminhamento feito por e-mail ao autor, no dia 29/04/2010, às 15h34min,
Ronaldo Íon Miranda do Nascimento, Supervisor de Segurança da Informação do
Ministério da Justiça.
56
INTELIGÊNCIA CIBERNÉTICA
EMERSON WENDT
57
INTELIGÊNCIA CIBERNÉTICA
EMERSON WENDT
58
INTELIGÊNCIA CIBERNÉTICA
68
CERON, João, et all. Time de Resposta a Incidentes de Segurança da Universidade
Federal do Rio Grande do Sul. O processo de tratamento de incidentes de segurança
UFRGS 2009. Disponível em: <http://tri.ufrgs.br/files/ifis.pdf>. Acesso em: 05
da UFRGS.
abr. 2010.
59
INTELIGÊNCIA CIBERNÉTICA
EMERSON WENDT
60
INTELIGÊNCIA CIBERNÉTICA
61
INTELIGÊNCIA CIBERNÉTICA
72
Id Ibidem.
62
INTELIGÊNCIA CIBERNÉTICA
- Educação e treinamento;
73
Id Ibidem.
74
Id Ibidem. Um dos formulários está disponível na URL https://forms.us-
cert.gov/report/.
75
Vinculado ao Ministério da Ciência e Tecnologia. Site: http://www.cti.gov.br/.
63
INTELIGÊNCIA CIBERNÉTICA
76
Informação passada por e-mail ao autor, no dia 07/04/10, às 15h50min (MONTES,
Antônio. E-mail: montes@dssi.cti.gov.br).
77
Informação passada por e-mail ao autor, no dia 07/04/10, às 16h07min (ASSOLINI,
Fábio. E-mail: Fabio.Assolini@kaspersky.com).
78
Site: www.kasperksy.com.br.
79
Informação passada por e-mail ao autor, no dia 07/04/10, às 16h07min (ASSOLINI,
Fábio. E-mail: Fabio.Assolini@kaspersky.com).
Existem vários outros termos derivados de hacker: cracker (que usam o hacktivismo
EMERSON WENDT
80
64
INTELIGÊNCIA CIBERNÉTICA
65
INTELIGÊNCIA CIBERNÉTICA
66
INTELIGÊNCIA CIBERNÉTICA
67
INTELIGÊNCIA CIBERNÉTICA
Capítulo III
O cibercrime no Brasil
85
86
In GABINETE DAS NAÇÕES UNIDAS CONTRA A DROGA E A CRIMINALIDADE. 11º
Congresso das Nações Unidas sobre Prevenção do Crime e Justiça Penal Penal. 2005.
Banguecoque, Tailândia. Disponível em:
<http://www.unis.unvienna.org/pdf/fact_sheet_6_p.pdf>. Acesso em: 08 abr. 2010.
68
INTELIGÊNCIA CIBERNÉTICA
69
INTELIGÊNCIA CIBERNÉTICA
70
INTELIGÊNCIA CIBERNÉTICA
88
Safernet. SaferNet e Polícia Federal lançam formulário integrado de denúncias on-
line. Disponível em: <http://www.safernet.org.br/site/en/noticias/safernet-polícia-
federal-lançam-formulário-integrado-denúncias-line>. Acesso em: 12 abr. 2010.
89
Repassado ao autor por e-mail no dia 14/04/2010, às 12h52min. SOBRAL, Carlos
Eduardo Miguel. E-mail: sobral.cems@dpf.gov.br.
EMERSON WENDT
90
2ª Câmara de Coordenação e Revisão do Ministério Público Federal - Matéria
Criminal e Controle Externo da Atividade Policial. Destaques da 475ª Sessão, de 11 de
setembro de 2009
2009. Disponível em: <http://2ccr.pgr.mpf.gov.br/documentos-e-
publicacoes/destaques/destaques_ata_475.pdf>. Acesso em: 13 abr. 2010.
71
INTELIGÊNCIA CIBERNÉTICA
91
Associação Nacional dos Delegados da Polícia Federal. PF adota Projeto Tentáculos
para combater fraudes bancárias.
bancárias Disponível em:
<http://www.adpf.org.br/modules/news/article.php?storyid=46426>. Acesso em: 12
abr. 2010.
72
INTELIGÊNCIA CIBERNÉTICA
92
73
INTELIGÊNCIA CIBERNÉTICA
93
94
95
EMERSON WENDT
74
INTELIGÊNCIA CIBERNÉTICA
EMERSON WENDT
75
INTELIGÊNCIA CIBERNÉTICA
EMERSON WENDT
76
INTELIGÊNCIA CIBERNÉTICA
77
INTELIGÊNCIA CIBERNÉTICA
101
102
EMERSON WENDT
103
78
INTELIGÊNCIA CIBERNÉTICA
104
79
INTELIGÊNCIA CIBERNÉTICA
- Bahia:
Bahia possui uma Delegacia Digital, para registro de
ocorrências.
- Ceará:
Ceará possui a possibilidade de registro online de ocorrências
pela Delegacia Eletrônica105.
- Paraíba:
Paraíba possui a possibilidade de registro online de ocorrências
pela Delegacia Online106. Na segunda quinzena de abril houve
solicitação, por parte de um vereador, de criação de uma Delegacia
Contra Crimes Cibernéticos na cidade de Campina Grande107.
- Demais Estados:
Estados sem observações quanto aos órgãos
especializados. A observação fica em relação ao Estado do Piauí, que
possui sistema de interceptação telemática, porém não possui órgão
específico para investigar os cibercrimes.
105
Acesso à Delegacia Eletrônica através da URL
http://www.delegaciaeletronica.ce.gov.br/beo/index.jsp.
106
Acesso à Delegacia Online através da URL http://beo.ssp.pb.gov.br/beo/.
107
In Click PB. Fernando Carvalho quer ação do Governo contra crimes cibernéticos
cibernéticos.
Disponível em: <http://www.clickpb.com.br/artigo.php?
id=20100425055147&cat=politica&keys=fernando-carvalho-quer-acao-governo-
EMERSON WENDT
80
INTELIGÊNCIA CIBERNÉTICA
110
81
INTELIGÊNCIA CIBERNÉTICA
dano (163, CP), estelionato (171, CP), violação ao direito autoral (184,
CP), escárnio por motivo de religião (208, CP), assédio sexual (216-A,
CP), favorecimento da prostituição (228, CP), escrito ou objeto obsceno
(234, CP), atentado contra a segurança de serviço público (265, CP),
incitação ao crime (286, CP), apologia de crime ou criminoso (287, CP),
quadrilha ou bando (288, CP), falsa identidade (307, CP), inserção de
dados falsos em sistema de informações (313-A, CP), adulteração de
dados em sistema de informações (313-B, CP), falso testemunho (342,
CP).
82
INTELIGÊNCIA CIBERNÉTICA
- Arts. 10 e 11 da LC 105/2001114.
- as fraudes bancárias;
113
Art. 12. Violar direitos de autor de programa de computador:
Pena - Detenção de seis meses a dois anos ou multa.
§ 1º Se a violação consistir na reprodução, por qualquer meio, de
programa de computador, no todo ou em parte, para fins de comércio, sem
autorização expressa do autor ou de quem o represente:
Pena - Reclusão de um a quatro anos e multa.
§ 2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à
venda, introduz no País, adquire, oculta ou tem em depósito, para fins de comércio,
original ou cópia de programa de computador, produzido com violação de direito
autoral.
§ 3º Nos crimes previstos neste artigo, somente se procede mediante
queixa, salvo:
I - quando praticados em prejuízo de entidade de direito público,
autarquia, empresa pública, sociedade de economia mista ou fundação instituída pelo
poder público;
II - quando, em decorrência de ato delituoso, resultar sonegação fiscal,
perda de arrecadação tributária ou prática de quaisquer dos crimes contra a ordem
tributária ou contra as relações de consumo.
§ 4º No caso do inciso II do parágrafo anterior, a exigibilidade do tributo,
ou contribuição social e qualquer acessório, processar-se-á independentemente de
representação.
114
Art. 10. A quebra de sigilo, fora das hipóteses autorizadas nesta Lei Complementar,
constitui crime e sujeita os responsáveis à pena de reclusão, de um a quatro anos, e
multa, aplicando-se, no que couber, o Código Penal, sem prejuízo de outras sanções
cabíveis.
Parágrafo único. Incorre nas mesmas penas quem omitir, retardar
injustificadamente ou prestar falsamente as informações requeridas nos termos desta
Lei Complementar.
Art. 11. O servidor público que utilizar ou viabilizar a utilização de
EMERSON WENDT
qualquer informação obtida em decorrência da quebra de sigilo de que trata esta Lei
Complementar responde pessoal e diretamente pelos danos decorrentes, sem prejuízo
da responsabilidade objetiva da entidade pública, quando comprovado que o servidor
agiu de acordo com orientação oficial.
83
INTELIGÊNCIA CIBERNÉTICA
- o tráfico de drogas.
84
INTELIGÊNCIA CIBERNÉTICA
a) Em âmbito federal
115
Repassado ao autor por e-mail no dia 14/04/2010, às 12h52min. SOBRAL, Carlos
Eduardo Miguel. E-mail: sobral.cems@dpf.gov.br.
116
Safernet. Indicadores. Central Nacional de Denúncias.
Denúncias Disponível em:
http://www.safernet.org.br/site/indicadores. Acesso em: 15 abr. 2010.
85
INTELIGÊNCIA CIBERNÉTICA
EMERSON WENDT
86
INTELIGÊNCIA CIBERNÉTICA
b) Em âmbito estadual
2005 668 75
2006 727 42
2007 1044 87
2009 1016 79
Tabela 1 - Dados estatísticos DRCI-RJ
118
G1 Tecnologia. Twitter ultrapassa a marca dos 100 milhões de usuários.
usuários Disponível
em: <http://g1.globo.com/Noticias/Tecnologia/0,,MUL1569663-6174,00.html>.
Acesso em: 15 abr. 2010.
119
IDG Now! Número de usuários do Facebook no Brasil dobra em cinco meses meses.
Disponível em: <http://idgnow.uol.com.br/internet/2009/10/21/numero-de-
usuarios-do-facebook-dobra-no-brasil-em-5-meses-diz-ibope/>. Acesso em: 15 abr.
2010.
120
Olhar Digital. Facebook ultrapassa Orkut em número de usuários brasileiros, pela
primeira vez.
vez Disponível em:
EMERSON WENDT
<http://olhardigital.uol.com.br/negocios/digital_news/noticias/facebook_ultrapassa_
orkut_em_numero_de_usuarios_brasileiros_pela_primeira_vez>. Acesso em: 02 out.
2011.
121
Dados entregues ao autor quando em visita à DRCI-RJ, no dia 31/03/2010.
87
INTELIGÊNCIA CIBERNÉTICA
EMERSON WENDT
122
88
INTELIGÊNCIA CIBERNÉTICA
EMERSON WENDT
89
INTELIGÊNCIA CIBERNÉTICA
EMERSON WENDT
90
INTELIGÊNCIA CIBERNÉTICA
124
125
126
127
128
EMERSON WENDT
91
INTELIGÊNCIA CIBERNÉTICA
124
Dito popular.
125
Safernet. PL sobre Crimes Cibernéticos.
Cibernéticos Disponível em:
<http://www.safernet.org.br/site/institucional/projetos/obsleg/pl-azeredo>. Acesso
em: 10 out. 2011.
126
Blog Nosso Quintal. “AI-5” Digital ou PL Azeredo – Vigilantismo e Violação de
Direitos.
Direitos Disponível em: <http://nossoquintal.org/2009/05/13/ai-5-digital-ou-pl-
azeredo-–-vigilantismo-e-violacao-de-direitos/>. Acesso em: 14 abr. 2010.
127
O Estadão. Lei Azeredo está em vias de ser derrubada.derrubada Disponível em:
<http://www.estadao.com.br/noticias/tecnologia+link,lei-azeredo-esta-em-vias-de-
EMERSON WENDT
92
INTELIGÊNCIA CIBERNÉTICA
129
Senado Federal. Parecer n.º 657, de 2008.
2008 Disponível em:
<http://legis.senado.gov.br/mate-pdf/13674.pdf>. Acesso em: 15 abr. 2010.
130
Escola de Direito da Fundação Getulio Vargas. Centro de Tecnologia e Sociedade.
Proposta de Alteração do PLC 84/99 / PLC 89/03 (Crimes Digitais) e Estudo sobre
História Legislativa e Marco Regulatório da Internet no Brasil.
Brasil Disponível em:
<http://www.culturalivre.org.br/artigos/Proposta_e_Estudo_CTS-
FGV_Cibercrimes.pdf>. Acesso em: 14 abr. 2010.
131
O debate é disponibilizado na URL
http://culturadigital.br/marcocivil/2010/04/07/minuta/, possibilitando a
EMERSON WENDT
93
INTELIGÊNCIA CIBERNÉTICA
Aliás, o tema das “lan houses” é muito citado e está em voga, por
vários aspectos: o primeiro, é a necessidade de incluir digitalmente o
maior número de pessoas; o segundo, tem a ver com a necessidade de
regulamentação, tanto que alguns Estados134 e Municípios135 já optaram
por regulamentar o assunto. O principal objetivo é fazer com que sejam
respeitados os direitos fundamentais da criança e do adolescente e
também que haja a identificação dos usuários das lan houses, evitando-
se a não identificação em uma determinada investigação policial.
135
94
INTELIGÊNCIA CIBERNÉTICA
95
INTELIGÊNCIA CIBERNÉTICA
Conclusão
140
96
INTELIGÊNCIA CIBERNÉTICA
142
ENTREVISTA de Mariana Lucena sobre Segurança Cibernética. In: Revista Galileu.
(Disponível em: <http://dsic.planalto.gov.br/noticias/65-entrevista-do-diretor-do-
dsic-a-revista-galileu>. Acesso em: 19 abr. 2010).
97
INTELIGÊNCIA CIBERNÉTICA
143
CANONGIA e MANDARINO JR (2009), ob. cit., referem que o plano de ações do
Reino Unido também deve ser levado em conta.
144
A criação do GSIPR ocorreu através da Lei n º 10.683/2003, enquanto que a criação
do DSIC/GSIPR ocorreu através do Decreto nº 5772/2006.
Texto completo da IN consta nos anexos.
EMERSON WENDT
145
146
In CANONGIA, Cláudia, e, MANDARINO JUNIOR, Raphael. Segurança cibernética: o
desafio da nova Sociedade da Informação.
Informação 2009. Disponível em:
<http://www.cgee.org.br/prospeccao/doc_arq/prod/registro/pdf/regdoc6000.pdf>.
Acesso em: 19 abr. 2010.
98
INTELIGÊNCIA CIBERNÉTICA
99
INTELIGÊNCIA CIBERNÉTICA
100
INTELIGÊNCIA CIBERNÉTICA
nossos)
101
INTELIGÊNCIA CIBERNÉTICA
102
INTELIGÊNCIA CIBERNÉTICA
103
INTELIGÊNCIA CIBERNÉTICA
104
INTELIGÊNCIA CIBERNÉTICA
151
Proposta de evento encontra-se nos anexos do presente trabalho.
152
ARAÚJO FILHO, José Mariano. Quem é o responsável pelo aumento dos
cibercrimes? Disponível em: <http://mariano.delegadodepolicia.com/quem-e-o-
responsavel-pelo-aumento-dos-cibercrimes/>. Acesso em: 26 abr. 2010.
105
INTELIGÊNCIA CIBERNÉTICA
153
WENDT, Emerson. Ciberguerra, Inteligência Cibernética e Segurança Virtual:
alguns aspectos. In: Revista ABIN n. 6. Pag. 15-26. Disponível em:
<http://www.abin.gov.br/modules/mastop_publish/files/files_4e3ae31e2c097.pdf>.
Acesso em: 02 out. 2011.
106
INTELIGÊNCIA CIBERNÉTICA
EMERSON WENDT
107
INTELIGÊNCIA CIBERNÉTICA
Referências Bibliográficas
108
INTELIGÊNCIA CIBERNÉTICA
<http://www.cert.br/stats/incidentes/2009-jan-dec/top-
atacantescc.html>. Acesso em: 07 abr. 2010.
109
INTELIGÊNCIA CIBERNÉTICA
<http://dsic.planalto.gov.br/noticias/65-entrevista-do-diretor-do-dsic-
a-revista-galileu>. Acesso em: 19 abr. 2010.
110
INTELIGÊNCIA CIBERNÉTICA
<http://g1.globo.com/Noticias/Tecnologia/0,,MUL951883-6174,00-
111
INTELIGÊNCIA CIBERNÉTICA
SAIBA+COMO+FUNCIONAM+OS+ATAQUES+QUE+BLOQUEIAM+SERVI
COS+NA+INTERNET.html>. Acesso em: 10 out. 2011.
112
INTELIGÊNCIA CIBERNÉTICA
113
INTELIGÊNCIA CIBERNÉTICA
2010.
114
INTELIGÊNCIA CIBERNÉTICA
Quadro de Anexos
EMERSON WENDT
115
INTELIGÊNCIA CIBERNÉTICA
Anexos
Anexo I
1º DIA
Apresentação de Filme:
17h30min
Duro de Matar 4 (tem cenas relativas a Ciberguerra)
EMERSON WENDT
116
INTELIGÊNCIA CIBERNÉTICA
2º DIA
12h00min
Intervalo do Almoço
16h40min Coffee-Break
3º DIA
117
INTELIGÊNCIA CIBERNÉTICA
Anexo II
DECRETA:
118
INTELIGÊNCIA CIBERNÉTICA
nacional;
119
INTELIGÊNCIA CIBERNÉTICA
120
INTELIGÊNCIA CIBERNÉTICA
121
INTELIGÊNCIA CIBERNÉTICA
Pedro Malan
Waldeck Ornélas
José Serra
Alcides Lopes Tápias
Martus Tavares
Pimenta da Veiga
Ronaldo Mota Sardenberg
Pedro Parente
Alberto Mendes Cardoso
EMERSON WENDT
122
INTELIGÊNCIA CIBERNÉTICA
Anexo III
DECRETA:
123
INTELIGÊNCIA CIBERNÉTICA
124
INTELIGÊNCIA CIBERNÉTICA
125
INTELIGÊNCIA CIBERNÉTICA
126
INTELIGÊNCIA CIBERNÉTICA
Anexo IV
RESOLVE:
127
INTELIGÊNCIA CIBERNÉTICA
128
INTELIGÊNCIA CIBERNÉTICA
129
INTELIGÊNCIA CIBERNÉTICA
Art. 9º Esta Instrução Normativa entra em vigor sessenta dias após sua
publicação.
DOU 18.06.2008
EMERSON WENDT
130
INTELIGÊNCIA CIBERNÉTICA
Anexo IV
RESOLVE:
131
INTELIGÊNCIA CIBERNÉTICA
132
INTELIGÊNCIA CIBERNÉTICA
EMERSON WENDT
133
INTELIGÊNCIA CIBERNÉTICA
Anexo V
CONSIDERANDO:
134
INTELIGÊNCIA CIBERNÉTICA
Art. 5º O Grupo Técnico será instalado no prazo de até quinze dias após
a indicação de seus membros.
135
INTELIGÊNCIA CIBERNÉTICA
EMERSON WENDT
136