Você está na página 1de 137

INTELIGÊNCIA CIBERNÉTICA

EMERSON WENDT

INTELIGÊNCIA CIBERNÉTICA
A (in)segurança virtual no Brasil.
EMERSON WENDT

INTELIGÊNCIA CIBERNÉTICA
DA CIBERGUERRA AO CIBERCRIME -
A (IN)SEGURANÇA VIRTUAL NO BRASIL

São Paulo
2011
W498i Wendt, Emerson.
Inteligência cibernética : da ciberguerra ao cibercrime a
(in)segurança virtual no Brasil [recurso eletrônico] /
Emerson Wendt. – livro digital. – São Paulo : Editora Delfos,
2011.

Sistema requerido: Adobe Acrobat Reader.


Formato: PDF
Modo de acesso: World Wide Web
<http://www.potti.com.br/home.html>
Forma de aquisição: As instruções para compra e aquisição
das obras estão disponíveis no próprio site.
Versão digital
ISBN 978-85-64514-15-7

1. Inteligência cibernética 2. Tecnologia da informação 3. I.


Título.

Bibliotecária responsável:
Claudia Ferreira Gimenes – CRB8/7932

CDD 345.810268

Conselho Editorial: Ms. Álvaro da Cunha Caldeira


Dr. Nilton Tadeu Queiroz Alonso
Ms. Sabrina Rodrigues Santos
Ms. Victor Hugo Pereira Gonçalves

Capa e Diagramação Ailton Roberto de Oliveira

© Emerson Wendt

DELFOS Editora Digital


Avenida Angélica nº 2632, cj. 64-b, São Paulo/SP
Brasil CEP 01228-220
Telefone 11 3258 4755

TODOS OS DIREITOS DESSA EDIÇÃO reservados à DELFOS Editora


Digital - É proibida a reprodução total ou parcial de qualquer forma ou
por qualquer meio, sem a permissão expressa da Editora.
Se tuto deve rimanere com’é, é necessário che tutto cambi.

Se tudo deve permanecer como é, é necessário que tudo mude.

Giuseppe Tomasi di Lampedusa


Dedicatória





Agradecimentos

















Prefácio

Sentimo-nos profundamente honrados com o convite para


prefaciar este extraordinário trabalho realizado pelo Dr. Emerson
Wendt, intitulado Inteligência Cibernética: Da ciberguerra ao
cibercrime. A (in)segurança virtual no Brasil.
O autor atualmente é Delegado de Polícia Civil do Estado do Rio
Grande do Sul, formado em direito pela Universidade Federal de Santa
Maria e Pós-Graduado pela URI – Frederico Westphalen. Também é
Membro da Associação Internacional de Investigação de Crimes de Alta
Tecnologia. O vasto conhecimento em Inteligência Cibernética fez do Dr.
Emerson Wendt uma referência no Combate aos Crimes Virtuais no
Brasil.
Através de um trabalho acurado o autor apresenta ao público
uma obra singular sobre Inteligência Cibernética, ao tratar do processo
de produção de conhecimentos vinculados ao ciberespaço, enfocando
tanto os aspectos fundamentais e críticos do ciberterrorismo quanto à
abrangência dos incidentes de segurança virtual no Brasil, abordando
os mecanismos de controle e resposta existentes, ou seja, as políticas
públicas e privadas, além de estabelecer proposições gerais e
específicas de atuação, tudo com base em metodologia específica de
produção de conhecimentos relativos ao assunto.
No primeiro capítulo, o autor trata da Ciberguerra e da
Inteligência Cibernética. Inicialmente, define com precisão o que vem a
ser Ciberguerra ao explicar os elementos contidos no conceito 1, dotando
de significado elementos como ação ou conjunto associado de ações,
uso de computadores ou rede de computadores, guerra no ciberespaço,
reiterando de operação serviços de internet, serviços de uso normal da
1
Segundo João Maurício Adeodato, “pode-se definir o conceito como um esquema de
natureza ideal dentro do qual fixam-se as características básicas de um determinado
objeto. A definição, por seu turno, consiste na explicação dos elementos do conceito,
configurando, a rigor, uma tautologia, uma vez que se propõe a estabelecer o
significado de algo intrinsecamente dotado de significado.” (ADEODATO, João
Maurício. Ética e retórica: para uma teoria da dogmática jurídica. São Paulo: Saraiva,
2002, p. 17
população e propagando código maliciosos pela rede, que circunscrevem
a Ciberguerra.
Identificado o objeto de estudo, qual seja, a Ciberguerra, o autor
destaca a importância da Inteligência Cibernética como vetor de
orientação dos organismos públicos e privados para detectar os riscos
em Tecnologia da Informação e a partir deles sugerir ações proativas.
Posteriormente, o autor aborda os Incidentes de Segurança na
Internet e delimita, exaustivamente, grupos de respostas a esses
incidentes. Neste capítulo, Emerson Wendt, com clareza peculiar,
consegue realizar um verdadeiro “Manual de Procedimentos” para
prevenção e análise de Incidentes de Segurança na Internet. Aqui, não
restam dúvidas, encontra-se a pedra de toque do trabalho, pois supre
uma lacuna literária no combate ao crime eletrônico.
Por fim, o autor aborda o tema do Cibercrime no Brasil,
destacando quais são os órgãos especializados no combate aos
cibercrimes em nosso país e como se dão as respectivas atuações.
Também, analisa os principais delitos informáticos praticados no Brasil,
bem como realiza uma análise estatística vastíssima, que se revela de
suma importância, numa área que carece de dados específicos.
Enfim, o presente livro oferece à comunidade jurídica subsídios
concretos para o estudo dos crimes eletrônicos no Brasil e,
principalmente, um verdadeiro “Manual de Procedimentos” para a
prevenção e repressão dos crimes eletrônicos, pois a partir de uma
linguagem clara, raramente observada em livros nesta área, consegue
tratar de um assunto tão complexo e repleto de especificidades.
Nesse sentido, não há dúvidas que – pela importância do tema e
precisão técnica na realização do trabalho – a obra Inteligência
Cibernética: Da ciberguerra ao cibercrime. A segurança virtual no
Brasil revelar-se-á leitura obrigatória para aqueles que desejem
conhecer e/ou atuar na área dos Crimes de Alta Tecnologia.
Marco Aurélio Florêncio Filho, Doutorando em Direito
pela PUC/SP. Mestre em Direito pela Universidade
Federal de Pernambuco. Pós-Graduado em Direito Penal
Econômico e Europeu pela Universidade de Coimbra.
Vice-Presidente da Comissão de Crimes de Alta
Tecnologia da OAB/SP. Professor da Faculdade de Direito
da Universidade Presbiteriana Mackenzie (SP). Advogado
Criminalista.
Apresentação

Vários foram os motivos que levaram à escrita desta obra, todos


em momentos diferentes.
Num momento inicial, havia a necessidade de se estabelecer um
estudo específico sobre as deficiências e vulnerabilidades dos órgãos
policiais frente ao crescimento do registro dos crimes cometidos em
ambientes virtuais e/ou eletrônicos. Consequentemente, era
fundamental conhecer a estrutura dos inúmeros órgãos envolvidos,
tanto nos estudos específicos nas área quanto àqueles responsáveis
pelo combate aos crimes cibernéticos e, ainda, as prospectivas
preventivas relacionadas à área.
Assim, a obra foi se desenvolvendo após inúmeras pesquisas e
trocas de conhecimentos com inúmeros interlocutores, dentre os quais
alguns que se tornaram verdadeiros amigos. Eventual crítica a algum
ou outro órgão ou entidade deve ser considerado como uma forma de
aprimoramento do processo complexo de enfrentamento ao problema na
área cibernética.
Ao final do estudo, voltado à seara estratégica na área de
segurança pública, considerando sua não absorção no meio, foi
surgindo a ideia e possibilidade de publicação do seu conteúdo,
principalmente após a inclusão de artigo na Revista da Agência
Brasileira de Inteligência.
Aliás, o principal objetivo da presente obra é despertar não só a
curiosidade dos leitores, mas também o interesse pela análise de
Inteligência em ambiente cibernético, já que o estudo isolado do ou de
um problema apenas pode não gerar o conhecimento adequado para
enfrenta-lo.
O mundo evolui com as tecnologias e precisamos observar seus
efeitos sobre a humanidade, principalmente quando trazem
consequências negativas alarmantes, provocadas pelos incidentes de
internet e, especificamente, os crimes cibernéticos. Por isso, o estudo
aponta um direcionamento plausível e adequado à sociedade brasileira
no que concerne à criminalidade virtual, com ações que devem ser
tomadas principalmente pelos órgãos governamentais. Boa leitura!

O Autor


 
 
 
 
 
 

 

 
 
 
 
 
 
 
 
 
 
 

 
 

 
 

 
 
 

 
 

 
 


 
 
 
 


 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 


 
 
 


  




  


  



  



  



  



Lista de Abreviaturas

ABIN – Agência Brasileira de Inteligência

CAIS-RNP – Centro de Atendimento a Incidentes de Segurança da Rede


Nacional de Ensino e Pesquisa

CCOMGEX – Centro de Comunicações e Guerra Eletrônica

CERT.br – Centro de Estudos, Resposta e Tratamento de Incidentes de


Segurança no Brasil

CGI/SENASP – Coordenação-Geral de Inteligência da Secretaria


Nacional de Segurança Pública

CGI.br – Comitê Gestor da Internet no Brasil

CGTI/MJ – Coordenação-Geral de Tecnologia da Informação do


Ministério da Justiça

CMCs – Comunicações Mediadas por Computador

CSIRT – Computer Security Incidente Response Team (Grupo de


Resposta a Incidentes de Segurança em Computadores)

CTIR Gov – Centro de Tratamento de Incidentes de Segurança em Redes


de Computadores da Administração Pública Federal

CTS-FGV – Centro de Tecnologia e Sociedade da Fundação Getúlio


Vargas do Rio de Janeiro

DICAT – Divisão de Repressão aos Crimes de Alta Tecnologia

DNS – Domain Name System (Sistema de Nomes de Domínios)

DDoS – Distributed Denial of Service (Ataque de Negação de Serviço


Distribuído)

DEICC – Delegacia Especializada de Investigações de Crimes


Cibernéticos

DoS – Denial of Service (Ataque de Negação de Serviço)

DPF – Departamento de Polícia Federal

DRCE – Delegacia de Repressão a Crimes Eletrônicos

DRCI – Delegacia de Repressão aos Crimes Informáticos


DRCT – Delegacia de Repressão aos Crimes Tecnológicos

DSIC – Departamento de Segurança de Informação e Comunicações

ENCHOI – Encontro Nacional de Chefes de Organismos de Inteligência

FEBRABAN – Federação Brasileira de Bancos

FedCIRC – Federal Computer Incident Response Center

GATI – Grupo de Atendimento e Tratamento de Incidentes de Segurança


da Informação do Ministério da Justiça

GECAT – Gerência Especializada de Crime de Alta Tecnologia

GSIPR – Gabinete de Segurança Institucional da Presidência da


República

ISP – Internet service provider (provedor de acesso à Internet)

LAN – Rede de Dados Local

MJ – Ministério da Justiça

MPF – Ministério Público Federal

NIC.br – Núcleo de Informação e Coordenação do Ponto BR

NUCIBER/PR – Núcleo de Combate aos Cibercrimes do Paraná

ONG – Organização Não-Governamental

PF – Polícia Federal

PL – Projeto de Lei

PLC – Projeto de Lei da Câmara

PLS – Projeto de Lei do Senado

RELINT – Relatório de Inteligência

SENASP/MJ – Secretaria Nacional de Segurança Pública do Ministério


da Justiça

TRI-UFRGS – Time de Resposta a Incidentes de Segurança da


Universidade Federal do Rio Grande do Sul

WAN – Rede de Dados de Longa Distância

WWW – World Wide Web


INTELIGÊNCIA CIBERNÉTICA

INTELIGÊNCIA CIBERNÉTICA
DA CIBERGUERRA AO CIBERCRIME -
A (IN)SEGURANÇA VIRTUAL NO BRASIL

Introdução

Os ataques cibernéticos e as falhas de segurança nas redes,


públicas e privadas, e principalmente na web são um problema de
constante preocupação dos principais analistas mundiais e de
empresas/profissionais de segurança da informação e web security.

Neste diapasão é que se insere o presente trabalho, cujos


objetivos vão além da análise do cenário internacional e brasileiro
quanto à segurança virtual, mas observando aspectos relativos às
análises de incidentes de segurança, mecanismos de detecção das
ameaças virtuais, políticas públicas e/ou privadas aplicadas e
estipulação de um método, baseado na atividade de inteligência, de
obtenção, análise e produção de conhecimentos.

Este processo proposto tem por objetivo principal a avaliação


do cenário atual brasileiro quanto à “guerra cibernética” e seus efeitos,
com uma análise conteudista dos principais e mais graves incidentes
reportados, verificação das eventuais sub-notificações, efeitos sociais e
repercussões quanto à (in)existência de políticas públicas de detecção e
resposta às ameaças virtuais.

A Inteligência Cibernética ou cyber intelligence, cujo conteúdo


e abrangência serão explicados durante este trabalho, terá o viés de
EMERSON WENDT

propor uma análise metódica do problema situacional brasileiro,


podendo propor soluções tanto do ponto de vista tático (em casos

19
INTELIGÊNCIA CIBERNÉTICA

específicos) quanto do ponto de vista estratégico (análise


macro/complexa), situações em que o poder público ou organizações
privadas poderão antecipar-se aos eventos cibernéticos ou reagir
adequadamente frente às questões detectadas, tratadas e direcionadas.

Esta obra abordará, então, a Inteligência Cibernética como


processo de produção de conhecimentos vinculados ao ciberespaço,
enfocando tanto os aspectos fundamentais e críticos do ciberterrorismo
quanto à abrangência dos incidentes de segurança virtual no Brasil,
abordando os mecanismos de controle e resposta existentes, ou seja, as
políticas públicas e privadas, além estabelecer proposições gerais e
específicas de atuação, tudo com base em metodologia específica de
produção de conhecimentos relativos ao assunto, motivo pelo qual a
nominação do presente estudo: “Inteligência
Inteligência cibernética: da ciberguerra
ao cibercrime. A (in)segurança virtual no Brasil”.
Brasil

EMERSON WENDT

20
INTELIGÊNCIA CIBERNÉTICA

Capítulo I

Ciberguerra e Inteligência Cibernética

Não é fácil começar a falar de um tema, cujo material


referência é escasso e existem anotações genéricas, ao menos no Brasil.
Vários países, em cujo território há preocupação com atos terroristas, já
estão atentos à segurança cibernética (cybersecurity) e, por
consequência, à inteligência cibernética (cyber intelligence). O melhor
exemplo é os Estados Unidos, cujo Presidente Barack Obama lançou
recentemente o prospecto Cybersecurity2, com várias medidas
prioritárias, incluindo a criação de um Comando Cibernético nas Forças
Armadas americanas.

Afinal, o que é inteligência cibernética?


cibernética O assunto não pode
ser tratado em separado e sem passarmos, preliminarmente, pelo tema
da Guerra Cibernética ou Ciberguerra3 (termo também escrito com “y” –
cyberguerra – ou mencionado no seu vocabulário na língua inglesa –
cyber war). Para efeitos deste trabalho usaremos ou o termo Guerra
Cibernética ou o tema Ciberguerra.

Em definição simplória, a “Guerra Cibernética” se define por


uma ação ou conjunto associado de ações com uso de computadores ou
rede de computadores para levar a cabo uma guerra no ciberespaço, ou
retirando de operação serviços de internet e/ou de uso normal da
população (energia, água etc.) ou propagando códigos maliciosos pela
rede (vírus, trojans, worms etc.).
etc.)
2
The Comprehensive National Cybersecurity Initiative. Disponível em:
<http://www.whitehouse.gov/cybersecurity/comprehensive-national-cybersecurity-
initiative>. Acesso em: 08 mar. 2010.
3
Fernando G. Sampaio, trazendo o assunto a debate já em 2001, refere que a
Ciberguerra tem suas origens e conceito vinculados ao que é a “técnica cibernética”,
pois a palavra tem origem grega, “kybernetiké e significa a arte de controle, exercida
pelo piloto sobre o navio e sua rota”. E continua: “E, sendo a cibernética a arte de
comandar ou controlar, sua forma primordial de agir é pelo comando ou controle de
EMERSON WENDT

todo ciclo de informações.” Grifo nosso. (SAMPAIO, Fernando G. Ciberguerra. Guerra


estratégico. Fls. 3/4. Escola Superior de
Eletrônica e Informacional. Um novo desafio estratégico
Geopolítica e Estratégia. 2001. Coletado da internet, no Grupo de Inteligência no
Google. Acesso em 2009).

21
INTELIGÊNCIA CIBERNÉTICA

O conceito acima para ser bem compreendido tem de ser,


necessariamente, analisado de forma particionada. Então, vejamos:

• uma ação ou conjunto associado de ações: revela que uma


ataque cibernético pode ser praticado por um indivíduo, por um grupo
de indivíduos, por uma organização específica ou por um Estado,
usando apenas uma máquina ou conjunto de máquinas, remotas ou
não, mas que têm um fim determinado ou determinável, que pode ser
por pura necessidade de reconhecimento, pelo desafio imposto (por si,
pelo grupo ou pela sociedade), político-ideológico, financeiro e/ou
religioso (v.g. o grupo terrorista Al Qaeda);

• uso de computadores ou rede de computadores: traduz que


os ataques podem ser planejados e executados de um local específico ou
através de uma rede de computadores, como ocorre no caso das
chamadas “botnets”4, quando milhares de máquinas podem ser
executadas remotamente pelos criminosos;

• guerra no ciberespaço: uma definição trazida por DUARTE


(1999)5 refere que o ciberespaço é “a trama informacional construída
pelo entrelaçamento de meios de telecomunicação e informática, tanto
digitais quanto analógicos, em escala global ou regional”. Este conceito
abrange, portanto, todos os meios onde pode ocorrer a ciberguerra, qual

4
Segundo ARAÚJO FILHO (ARAÚJO FILHO, José Mariano. Ciberterrorismo e
Cibercrime: o Brasil está preparado? Parte 2. 2 29 jan. 2010. Disponível em:
<http://mariano.delegadodepolicia.com/ciberterrorismo-e-cibercrime-o-brasil-esta-
preparado-parte-2/>. Acesso em: 18 mar. 2010) as botnet’s têm se tornado [...] uma
ferramenta fundamental para o “cibercrime”, em parte porque elas podem ser
projetadas para atacar diferentes sistemas de computadores de forma muito eficaz e
porque um usuário mal-intencionado, sem possuir fortes habilidades técnicas, pode
iniciar estes ataques a partir do ciberespaço, simplesmente alugando serviços de
“botnet” em parceria com um “cibercriminoso”, tal como vem ocorrendo na atualidade,
principalmente envolvendo a máfia russa.
ARAÚJO FILHO (2010) explica o que são as botnet’s: “Botnet’s” ou “redes bot”,
são constituídas por um grande número de computadores infectados com algum tipo
de código malicioso, e que podem ser controlados remotamente através de comandos
Internet. Centenas ou milhares de computadores infectados por estes
enviados pela Internet
códigos podem funcionar em conjunto para interromper ou bloquear o tráfego da
EMERSON WENDT

Internet para as vítimas-alvo, coletar informações, ou para distribuir spam, vírus ou


outros códigos maliciosos.(grifos nossos)
5
DUARTE, Fábio. In: Revista Comunicação e Educação, Nº 14, ano V, São Paulo, ECA-
USP/Ed. Moderna, jan/abr 1999.

22
INTELIGÊNCIA CIBERNÉTICA

seja: onde ocorrem as CMCs – Comunicações Mediadas por


Computador6.

• retirando de operação serviços de internet: significa que a


ação desenvolvida pelos hackers tem por objetivo a retirada de um
determinado site e/ou serviço dos provedores de internet, como o que
ocorreu com o provedor Speed da Telefônica de São Paulo, quando
houve um envenenamento de DNS7, ou na obstrução em relação aos
sites governamentais em 20118;

6
Este termo – CMCs = Comunicações Mediadas por Computador – é citado por Mário
J.L. Guimarães (in O Ciberespaço como Cenário para as Ciências Sociais.
Sociais Disponível
em: <http://www.cfh.ufsc.br/~guima/papers/ciber_cenario.html>. Acesso em: 08
mar. 2010). Refere ele que o “Ciberespaço, assim definido, configura-se como
complexidade, de difícil compreensão em termos gerais, cuja
um locus de extrema complexidade
heterogeneidade é notória ao percebermos o grande número de ambientes de
sociabilidade existentes, no interior dos quais se estabelecem as mais diversas e
variadas formas de interação, tanto entre homens, quanto entre homens e máquinas
e, inclusive, entre máquinas”.
7
Para compreender um pouco mais como funciona o envenenamento de DNS, DNS poderá
o leitor acessar o link http://computerworld.uol.com.br/slide-shows/como-funciona-
o-envenenamento-de-dns/ e fazer a leitura dos seis passos. Em suma acontece da
seguinte forma: o servidor do criminoso injeta um endereço falso dentro do servidor de
DNS:
1. O criminoso intervém entre o servidor de cache, o servidor de autorização e o
usuário;
2. O criminoso é mais rápido do que o servidor de DNS de autorização,
tentando dar ao servidor de cache uma resposta falsa;
3. Para que o servidor DNS aceite a resposta falsa, ela precisa ter os mesmos
parâmetros de query da resposta legítima. O envenenamento de DNS funciona
diferenciado do ataque de negação de serviço, pois naquele o serviço não é negado e
sim há um redirecionamento a uma página falsa e/ou com conteúdo malicioso.
Para diferenciar, de maneira bastante simplificada, o envenenamento de DNS
de outros ataques, importante trazer as explicações de ALTIERES ROHR (2010):
Em um primeiro momento é conveniente separar dois conceitos: o DoS e o
DDoS -- Distributed Denial of Service (Negação de Serviço Distribuída). Enquanto o
primeiro é caracterizado pelo ataque de um único computador ao sistema alvo, o
segundo envolve o uso de dezenas, centenas ou milhares de computadores.
O objetivo da negação de serviço é “negar” o serviço, ou seja, torná-lo
indisponível. Um ataque de negação de serviço em um servidor de e-mail o
incapacitaria de processar novas mensagens, da mesma forma que um servidor web
não poderia mais servir páginas de internet. Em um PC doméstico, o ataque de
negação de serviço pode resultar no congelamento do sistema ou no travamento de
um dos aplicativos. In G1 Tecnologia e Games. Saiba como funcionam os ataques que
bloqueiam serviços na internet.
internet Disponível em:
<http://g1.globo.com/Noticias/Tecnologia/0,,MUL951883-6174,00-
SAIBA+COMO+FUNCIONAM+OS+ATAQUES+QUE+BLOQUEIAM+SERVICOS+NA+INTE
RNET.html>. Acesso em: 10 out. 2011.
EMERSON WENDT

8
G1 Tecnologia e Games. Hackers anunciam ataques a sites da Presidência e do
governo brasileiro. Disponível em:
<http://g1.globo.com/tecnologia/noticia/2011/06/hackers-derrubam-sites-da-
presidencia-e-do-governo-brasileiro.html>. Acesso em: 02 out. 2011.

23
INTELIGÊNCIA CIBERNÉTICA

• serviços de uso normal da população (energia, água etc.)9 e


do Estado: revela que uma ação hacker pode atingir as chamadas
infraestruturas críticas de uma região e/ou país e redundar em
resultados catastróficos e imensuráveis quando, v.g., provocar um
colapso na rede de transmissão de energia, causando apagão e/ou
retardando o retorno do serviço10. É claro que esses serviços serão
afetados porquanto usem o computador como forma de apoio, execução
e controle. Da mesma forma, o ataque pode ocorrer aos órgãos de um
país, atingindo sua soberania e segurança.

• propagando códigos maliciosos pela rede: uma ação no


ciberespaço, em grande escala e bem planejada, pode fazer com que

9
Sampaio (2001) quando trata dos alvos da Ciberguerra, menciona os preferenciais
aqueles que se baseiam em “programas de computadores ou gerenciam os seguintes
aspectos:
1- comando das redes de distribuição de energia elétrica
2- comando das redes de distribuição de água potável
3- comando das redes de direção das estradas de ferro
4- comando das redes de direção do tráfego aéreo
5- comando das redes de informação de emergência:
a. pronto-socorro
b. polícia
c. bombeiros
6- comando das redes bancárias, possibilitando a inabilitação das contas, ou
seja, apagando o dinheiro registrado em nome dos cidadãos (o potencial para o caos e
a desmoralização de um país embutido neste tipo de ataque é por demais evidente)
7- comando das redes de comunicações em geral, em particular:
a. redes de estações de rádio
b. redes de estações de televisão
8- comando dos “links” com sistemas de satélites artificiais:
a. fornecedores de sistemas telefônicos
b. fornecedores de sistemas de Sinais para TV
c. fornecedores de previsões de tempo
d. fornecedores de sistemas GPS
9- comandos das redes dos Ministérios da Defesa e, também:
a. Banco Central
b. Outros Ministérios Chave (Justiça, Interior)
10- comandos dos sistemas de ordenamento e recuperação de dados nos
sistemas judiciais, incluindo os de justiça eleitoral.
10
Pesquisadores do instituto de pesquisa SINTEF informaram que também as
plataformas de petróleo “operando em alto mar têm sistemas inadequados de
segurança da informação, o que as deixa altamente vulneráveis aos ataques de
EMERSON WENDT

hackers, vírus e vermes digitais”. In Blog CIENTECA. Plataformas de petróleo estão


vulneráveis ao ataque de hackers. Disponível em:
<http://cienteca.wordpress.com/2009/08/21/plataformas-de-petroleo-estao-
vulneraveis-ao-ataque-de-hackers/>. Acesso em: 03 mai. 2010.

24
INTELIGÊNCIA CIBERNÉTICA

cavalos de troia11, vírus12, worms13 etc. possam ser espalhados pela rede
através de páginas web, de e-mails (phishing scam14), de comunicadores
instantâneos (Windows Live Messenger, Pidgin, GTalk etc.) e de redes
sociais (Orkut, Twitter, Facebook etc.), dentre outras formas possíveis.

O tema da “Guerra Cibernética” é, portanto, bastante


abrangente. Atinge circunstâncias antes tidas apenas no mundo real,
incluindo a ameaça à soberania de um país que, a par da tecnologia e
evoluções constantes dos mecanismos de tráfego de dados e voz,
tenderia a evoluir e aprimorar mecanismos protetivos.

Em outras palavras, uma vez ocorrendo a ameaça à soberania


a tendência lógica é de criação de mecanismos de defesa e reação, caso
necessários. No entanto, não é o que se observa! Da mesma forma que
os setores públicos, o setor privado também sofre os efeitos dessa
guerra e da espionagem industrial, cada vez mais realizada através dos

11
Cavalos de Tróia ou Trojans são programas que, aparentemente inofensivos, são
distribuídos ou para causar danos ao computador ou para captura de informações
confidenciais do usuário,
usuário sendo esta sua característica mais comum. Ao criminoso
virtual já não importa causar dano à máquina do usuário, pois isso não lhe traz
recursos financeiros, fazendo com que a principal dos trojans a coleta anônima e/ou
invisível de informações dos internautas.
12
O que diferencia, portanto, os trojans dos vírus é que estes programas têm a
finalidade destrutiva,
destrutiva com características que se agregam ao código de outros
programas, principalmente do sistema operacional, causando modificações indevidas
no seu processamento normal, causando danos leves e inoportunos até destrutivos e
irreparáveis.
irreparáveis
13
Segundo o site da Microsoft (Disponível em:
<http://www.microsoft.com/brasil/athome/security/viruses/virus101.mspx>. Acesso
em: 08 mar. 2010) o worm é uma subclasse dos vírus e “[...] cria cópias de si mesmo
de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla
recursos no computador que permitem o transporte de arquivos ou informações.
Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos
worms é a sua capacidade de se replicar em grande volume. Por exemplo, um worm
pode enviar cópias de si mesmo a todas as pessoas que constam no seu catálogo de
endereços de email, e os computadores dessas pessoas passam a fazer o mesmo,
causando um efeito dominó de alto tráfego de rede que pode tornar mais lentas as
redes corporativas e a Internet como um todo. Quando novos worms são lançados,
eles se alastram muito rapidamente. Eles obstruem redes e provavelmente fazem com
que você (e todos os outros) tenha de esperar um tempo maior para abrir páginas na
Internet.”
Phishing Scam é o termo para enunciar e-mails fraudulentos que convidam os
EMERSON WENDT

14

internautas a recadastrarem dados bancários, confirmar números de cartões, senhas,


informar os outros dados confidenciais em falsas homepages, a instalarem um novo
aplicativo de segurança, usando para tanto de engenharia social (meio empregado
para que uma pessoa repasse informações ou execute alguma ação).

25
INTELIGÊNCIA CIBERNÉTICA

meios tecnológicos, pois feita com menor risco e um custo operacional


aceitável.

Tido como necessário um ou vários mecanismos de defesa,


similares aos existentes no mundo real, não se pode vislumbrá-lo(s) sem
uma prévia análise e/ou atitude pró-ativa. E é esse o propósito de uma
“inteligência cibernética”, capaz de propiciar conhecimentos necessários
à defesa e otimização da capacidade pró-ativa de resposta(s) em caso de
uma ameaça virtual iminente/em curso.

No entanto, as ameaças no mundo virtual tendem a ser mais


rápidas e sofisticadas que as do mundo real, o que gera um tempo
menor de reação por parte do alvo a ser atingido. Por isso, ações de
inteligência, baseadas em mecanismos específicos de hardware e
software, aliados ao conhecimento humano, podem ser fundamentais à
perfeita defesa e à melhor reação, fazendo com que países, organizações
públicas e privadas, posicionem-se ou não adequadamente em relação à
sua segurança na rede (cyber security).

“Adequadamente ou não” significa dizer que nem sempre os


países e/ou empresas dão a real dimensão ao problema e, por
conseqüência, à resposta a ele. Os investimentos são extremamente
baixos, o que torna as (re)ações restritas, isso para não dizer
minúsculas. Importante referir que não há propriamente distinção entre
alvos civis e militares numa eventual “Guerra Cibernética”, o que exige
um constante acompanhamento e análise dos fatores, pois que as
infraestruturas críticas estão expostas às ações, tanto no mundo real
quanto no virtual.

Complementando, conforme o CSS (Zurich)15, a ordem de


observação e importância para análise do tema da segurança virtual ou
cibernética pode ser assim caracterizada:
EMERSON WENDT

15
In CSS Analysis in Security Policy. CYBERWAR: CONCEPT, STATUS QUO, AND
LIMITATIONS. 2010. Disponível em:
<http://xa.yimg.com/kq/groups/25230945/1232123509/name/CSS_Analysis_71.pd
f>. Acesso em: 19 abr. 2010.

26
INTELIGÊNCIA CIBERNÉTICA

EMERSON WENDT

27
INTELIGÊNCIA CIBERNÉTICA

5) ciberguerra,
ciberguerra quando os objetivos vão além de um ataque
cibernético às infraestruturas críticas, afetando a soberania da nação
atacada.

Aliás, sobre o tema,, Camargo Santos e Monteiro (2010)


enfatizam que:

[...] a segurança global está se tornando mais vulnerável e


mais exposta. Essa inexorável tendência para a eficiência reduz a
robustez dos sistemas, através da eliminação de redundâncias (métodos
de backup) e degradando resistências (longevidade dos instrumentos),
resultando numa fragilidade destes, inclusive em suas engenharias, o
que significa que eles estão sujeitos a desastrosas falhas sistêmicas
devido a ataques em pontos críticos.

Falhas em cascata podem ocorrer quando vulnerabilidades


individuais, que podem ser inócuas ou manejáveis isoladamente, mas
com o potencial para iniciar efeitos dominó através de complexos
sistemas interdependentes entre si, são atingidas. Por exemplo, um bem
sucedido ataque ao aparato computacional de um porto doméstico pode
ter um impacto global no comércio internacional, no fornecimento de
energia e produção, devido à interdependência do sistema global de
navegação. Da mesma maneira, um ataque cibernético ao sistema de
controle de tráfego aéreo colocaria não só vidas em risco, mas
ameaçaria debilitar uma miríade de atividades econômicas dependentes
do funcionamento do transporte aéreo.

Em reportagem escrita por Shanker (2010), ele afirma que


Keith Alexander, comandante escolhido por Barack Obama, para o
Comando Cibernético das forças armadas americanas, em resposta ao
Congresso daquele país, delineou o “amplo campo de batalha
pretendido para o novo comando de guerra computadorizada, e
identificou a espécie de alvo que seu novo quartel-general poderia ser
EMERSON WENDT

instruído a atacar”. Na opinião do autor:

28
INTELIGÊNCIA CIBERNÉTICA

As forças armadas estão penetrando em território incógnito,


no seu esforço para defender os interesses nacionais e executar
operações ofensivas em redes de computadores, [...], e os países do
mundo nem mesmo concordam com relação ao que constitui um ataque
cibernético, ou quanto à resposta adequada.

O Brasil recentemente tem buscado estudar o tema, também


enfocando sua estratégia nos órgãos militares17. O Gabinete de
Segurança Institucional, vinculado à Presidência da República, terá um
papel fundamental, visando a análise de todo o contexto da segurança
virtual no Brasil, pois é o órgão de Inteligência que poderá avaliar todas
as circunstâncias relacionadas às redes privadas e públicas.

Alguns setores precisarão modificar “os papéis” atualmente


desempenhados no contexto nacional da segurança cibernética, como é
o caso do Comitê Gestor da Internet (CGI.br), que como mero recebedor
de informações sobre os incidentes na internet brasileira, mantém-se
neutro e não repassa avaliações a respeito do conteúdo dos problemas a
ele relatados (ao Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurança no Brasil – CERT.br)18.

Assim, quais os fatores fundamentais e que devem sofrer


análise? O que pode auxiliar uma ação de defesa e pró-ação eficaz?
Quais são as principais vulnerabilidades virtuais? Quais as
características dos códigos maliciosos distribuídos na web? Como
funciona e o que é a ciberespionagem? Qual a quantidade de
movimentação financeira clandestina no mundo virtual? Quais os
métodos de detecção de ameaças? E, finalmente, quem pode responder
a essas questões?

17
Segundo Gen. Antonino dos Santos Guerra Neto, do Centro de Comunicações e
Guerra Eletrônica (CCOMGEX), há um trabalho em andamento para desenvolver toda
a camada legal do núcleo de guerra cibernética. "Ele servirá para o centro de guerra
cibernética do Exército. Já há uma área cuidando de ferramentas, outra de
EMERSON WENDT

treinamento, uma para defesa de redes e outra para desenvolvimento de formas para a
parte ofensiva."
18
O CERT.br cataloga, coleta e divulga estatísticas sobre os incidentes na internet do
Brasil (www.cert.br).

29
INTELIGÊNCIA CIBERNÉTICA

Como visto, vários questionamentos exigem resposta e aí é


que está o trabalho da Cyber Intelligence ou da Inteligência Cibernética.
Serve ela para orientar os organismos públicos e privados no sentido de
acompanhar, detectar e analisar as ameaças virtuais, sugerindo ações
pró-ativas e abrangentes, de maneira constante, onde as máximas estão
na resposta e na solução rápida.

A bem da verdade, essas respostas servirão não só para


orientar as medidas administrativas e preventivas, mas também para
delinear os aspectos repressivos, a cargo das policiais judiciárias
brasileiras: Polícias Civis e Federal.

Com isso, a Inteligência Cibernética nada mais é do que um


processo que leva em conta o ciberespaço, objetivando a obtenção, a
análise e a capacidade de produção de conhecimentos baseados nas
ameaças virtuais e com caráter prospectivo, suficientes para permitir
formulações, decisões e ações de defesa e resposta imediatas visando à
segurança virtual de uma empresa, organização e/ou Estado.

Concluindo este raciocínio introdutório ao tema, os conteúdos


de abrangência da Inteligência Cibernética são:

1. Os ataques às redes, públicas ou privadas, e às páginas


web.

2. Análise das vulnerabilidades sobre as redes, sistemas e


serviços existentes, enfocando o entrelaçamento à teia regional,
nacional e/ou mundial de computadores.

3. Constante análise e acompanhamento dos códigos


maliciosos distribuídos na web, observando padrões, métodos e formas
de disseminação.

4. Enfoque na engenharia social virtual e nos efeitos danosos,


principalmente nas fraudes eletrônicas.
EMERSON WENDT

30
INTELIGÊNCIA CIBERNÉTICA

5. Mais especificamente, monitorar as distribuições de


phishing scam e outros códigos maliciosos (malwares), tanto por web
sites quanto por e-mail e as demais formas de disseminação, com
atenção especial para as redes sociais e os comunicadores instantâneos
de mensagens.

6. Observação e catalogamento dos casos de espionagem


digital, com abordagem dos casos relatados e verificação dos serviços da
espécie oferecidos via internet.

7. Intenso monitoramento a respeito de adwares, worms,


rootkits, spywares, vírus e cavalos de tróia, com observância do
comportamento, poliformismo, finalidade e forma de difusão.

8. Detectar e monitorar os dados sobre fraudes eletrônicas e o


correspondente valor financeiro decorrente das ações dos criminosos
virtuais.

9. Monitoramento da origem externa e interna dos ataques e


da distribuição dos códigos maliciosos, possibilitando a demarcação de
estratégias de prevenção e/ou repressão.

10. Verificação e catalogamento das ações e dos mecanismos


de hardware e software de detecção de ameaças e de respostas
imediatas às ameaças virtuais.

11. Ao final, proposição de políticas de contingência para os


casos de ciberterrorismo, preparando os organismos públicos e privados
em relação às ameaças existentes e, em ocorrendo a ação, procurando
minimizar os efeitos decorrentes através por meio do retorno quase que
imediato das infraestruturas atingidas.

Em suma, a guerra cibernética em seu aspecto amplo e, mais


especificamente, o ciberterrorrismo, tornam-se uma preocupação
constante e que está em nosso meio, o que enseja a adoção de medidas
EMERSON WENDT

fundamentais e pró-ativas de detecção e reação eficazes.

31
INTELIGÊNCIA CIBERNÉTICA

No Relatório de Criminologia Virtual de 2009 da empresa


McAfee, apud CAMARGO SANTOS e MONTEIRO (2010)19, consta que “O
conflito cibernético internacional chegou ao ponto de não ser mais
apenas uma teoria, mas uma ameaça significativa com a qual os países
já estão lutando a portas fechadas”.

Na sequência do tema abordaremos, mais especificamente,


cada um dos temas relacionados, a forma como eles podem ser tratados
em termos técnicos e legais, além de inferir sobre sugestões e propostas
de formação de uma consciência de inteligência cibernética perspicaz e
focada na realidade mundial.

EMERSON WENDT

19
Id Ibidem.

32
INTELIGÊNCIA CIBERNÉTICA

Capítulo II

Incidentes de Segurança na Internet

II.a. Conceito de Incidentes de Segurança na Internet

“Incidente” é um termo amplo e tem, na língua portuguesa, o


seguinte significado:

adj. Que incide; que cai sobre uma superfície refrangente: raio
incidente. Que sobrevém do decurso de um fato principal;
principal
acessório,
acessório ocasional,
ocasional superveniente:
superveniente uma observação
incidente. S.m. Fato secundário que sobrevém no decurso de
um fato principal;
principal episódio. Desentendimento, atrito: um
incidente desagradável pôs fim à nossa amizade. Direito
Contestação acessória que sobrevém na marcha de um
processo20. (grifo nosso)
Pretendemos usá-lo no sentido restrito, como um acontecimento
ou algo que sobrevém no decurso de um fato principal, no caso a
internet. Portanto, um incidente de segurança na web ou internet.
Segundo o TRI-UFRGS21 um incidente de segurança pode ser definido
como:

[...] qualquer evento adverso,


adverso confirmado ou sob suspeita,
relacionado à segurança de sistemas de computação ou de
redes de computadores [CERT.br a]. Em geral, toda situação
onde uma entidade de informação está sob risco é
considerado um incidente de segurança. (grifo nosso)

20
In Dicionário Online de Português. Disponível em:
<http://www.dicio.com.br/incidente/>. Acesso em: 05 abr. 2010.
EMERSON WENDT

21
CERON, João, et all.Time de Resposta a Incidentes de Segurança da Universidade
Federal do Rio Grande do Sul. O processo de tratamento de incidentes de segurança
UFRGS 2009. Disponível em: <http://tri.ufrgs.br/files/ifis.pdf>. Acesso em: 05
da UFRGS.
abr 2010.

33
INTELIGÊNCIA CIBERNÉTICA

Segundo a CSIRT22 FAQ do CERT.br23, cada “organização deve


definir o que é, em relação ao seu site, um incidente de segurança em
computadores”. Ou seja, quando da composição de um grupo de
respostas a incidentes de segurança haverá a definição do que será
considerado um incidente para aquela organização, empresa,
comunidade etc. No entanto, a própria FAQ24 traz dois exemplos de
definições do que pode ser um incidente de segurança:

Qualquer evento adverso, confirmado ou sob suspeita,


relacionado à
segurança dos sistemas de computação ou das redes de
computadores.
-ou-
o ato de violar uma política de segurança, explícita ou
implícita.
Posteriormente, a FAQ25 traz a definição que considera ideal,
considerando “Um
Um incidente de segurança em computadores pode ser
definido como uma atividade nas máquinas ou na rede que possa
ameaçar a segurança dos sistemas computacionais”.
computacionais (grifo nosso)

II.b. Tipos de incidentes de segurança na internet

A FAQ do CERT.br26 sobre CSIRTs enumera exemplos do que


pode ser considerado um incidente de segurança:

tentativas (com ou sem sucesso) de ganhar acesso


não autorizado a sistemas ou a seus dados;

• interrupção indesejada ou negação de serviço;

22
CSIRT significa Computer Security Incidente Response Team ou Grupo de Resposta
a Incidentes de Segurança em Computadores.
23
CERT.br. CSIRT FAQ.
FAQ Disponível em: <http://www.cert.br/certcc/csirts/csirt_faq-
EMERSON WENDT

br.html>. Acesso em: 07 abr. 2010.


24
Id Ibidem.
25
Id Ibidem.
26
Id Ibidem.

34
INTELIGÊNCIA CIBERNÉTICA

uso não autorizado de um sistema para


processamento ou armazenamento de dados;

modificações nas características de hardware,


firmware ou software de um sistema, sem o conhecimento,

instruções ou consentimento prévio do dono do sistema.


Já o TRI-UFRGS27, seguindo a orientação da FAQ citada
anteriormente, cita alguns casos de incidentes de segurança, enfocando
seu campo de atuação, restrito às suas atividades dentro da
Universidade. Portanto, elenca os seguintes casos:

1. O desfiguramento do portal web de uma instituição;


2. A evasão de informações confidenciais;
3. A propagação de um vírus ou worm por meio da lista de
contatos de e-mails;
4. Envio de spam.
Portanto, para uma compreensão geral, não há uma regra
específica sobre o que seja um incidente de segurança, pois que o que
pode ser considerado incidente para um grupo de respostas não o é
para outro e assim por diante. O que existe são orientações gerais do
que deve ser avaliado e analisado, além de como e por qual motivo.

O CERT.br28 <http://www.cert.br/>, órgão principal no Brasil


com a finalidade de receber, estudar e tratar os incidentes de segurança
na web nacional, assim classifica-os29:

dos (DoS -- Denial of Service): notificações de


ataques de negação de serviço, onde o atacante utiliza um

computador ou um conjunto de computadores para tirar de


operação um serviço, computador ou rede.
27
CERON, João, et all.Time de Resposta a Incidentes de Segurança da Universidade
Federal do Rio Grande do Sul. O processo de tratamento de incidentes de segurança
UFRGS 2009. Disponível em: <http://tri.ufrgs.br/files/ifis.pdf>. Acesso em: 05
da UFRGS.
abr. 2010.
28
CERT.br é o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança
no Brasil. Como própria definição extraída do portal, o “CERT.br é o grupo de resposta
a incidentes de segurança para a Internet brasileira, mantido pelo NIC.br, do Comitê
Gestor da Internet no Brasil. O CERT.br é responsável por receber, analisar e
EMERSON WENDT

responder a incidentes de segurança envolvendo redes conectadas à Internet no


Brasil.”
29
In CERT.br. Estatísticas mantidas pelo CERT.
CERT Disponível em:
<http://www.cert.br/stats/>. Acesso em: 04 abr. 2010.

35
INTELIGÊNCIA CIBERNÉTICA

invasão:
invasão um ataque bem sucedido que resulte no
acesso não autorizado a um computador ou rede.

web:
web um caso particular de ataque visando
especificamente o comprometimento de servidores Web ou

desfigurações de páginas na Internet.


scan:
scan notificações de varreduras em redes de
computadores, com o intuito de identificar quais

computadores estão ativos e quais serviços estão sendo


disponibilizados por eles. É amplamente utilizado por
atacantes para identificar potenciais alvos, pois permite
associar possíveis vulnerabilidades aos serviços habilitados
em um computador.
fraude:
fraude segundo Houaiss, é "qualquer ato ardiloso,
enganoso, de má-fé, com intuito de lesar ou ludibriar outrem,

ou de não cumprir determinado dever; logro". Esta categoria


engloba as notificações de tentativas de fraudes, ou seja, de
incidentes em que ocorre uma tentativa de obter vantagem.
outros:
outros notificações de incidentes que não se
enquadram nas categorias anteriores.

Obs.: Vale lembrar que não se deve confundir scan com scam.
scam
Scams (com "m") são quaisquer esquemas para enganar um
usuário, geralmente, com finalidade de obter vantagens
financeiras. Ataques deste tipo são enquadrados na categoria
fraude.
Percebe-se que há uma aparente simplificação na classificação
atribuída pelo CERT. Porém, a entidade recebe desde os casos mais
graves de problemas na web aos mais simples. Quanto aos SPAMs
(abreviação em inglês de “spiced ham” – presunto condimentado –,
usado para referir-se aos e-mails não solicitados, que geralmente são
enviados para um grande número de pessoas30), a estatística é feita
separadamente, embora haja um número elevadíssimo: mais de 17
milhões em 200931 e mais de sete milhões no primeiro trimestre de
201032.

30
Antispam.br. O que é SPAM? Disponível em: <http://www.antispam.br/conceito/>.
EMERSON WENDT

Acesso em: 10 out. 2011.


31
CERT.br. Estatísticas de notificações de Spam Reportadas ao CERT.br.
CERT.br 2010.
Disponível em: <http://www.cert.br/stats/spam/>. Acesso em: 05 abr. 2010.
32
Id Ibidem.

36
INTELIGÊNCIA CIBERNÉTICA

II.c. “Grupos de Resposta a Incidentes de Segurança em Computadores”

Como mencionado, o CERT.br é o principal centro de respostas a


incidentes de segurança na internet brasileira.
brasileira Porém, além dele
existem vários outros grupos, times ou centros de resposta aos
incidentes de segurança na web nacional33.

Essa lista, assim como dados de CSIRTs internacionais 34, é


mantida pelo CERT.br - http://www.cert.br/csirts/ -, porém não quer
dizer que não existam outros no território nacional.

Mundialmente, além da existência de um CSIRT em cada país,


responsável pelo seu território nacional tal qual o CERT.br é no Brasil,
há um fórum específico de debates no FIRST – Fórum of Incident
Response and Security Teams –, o qual agrega inúmeros membros35.

Na sequência, segue o mapa nacional36 dos CSIRTs:

33
Segundo a CSIRT FAQ do CERT.br, existem vários tipos de CSIRTs, criados e
organizados de acordo com sua abrangência e finalidade. Eis as definições trazidas
pela FAQ (CERT.br. CSIRT FAQ.
FAQ Disponível em:
<http://www.cert.br/certcc/csirts/csirt_faq-br.html>. Acesso em: 07 abr. 2010.):
internos, que provêem serviços de tratamento de incidentes para a
CSIRTs internos
organização que os mantêm. Este pode ser um CSIRT para um banco, uma empresa,
uma universidade ou uma agência do governo.
nacionais, que provêem serviços de resposta a incidentes para um
CSIRTs nacionais
país. Exemplos incluem o JPCERT/CC (Japan CERT Coordination Center) e o
SingCERT (Singapore Computer Emergency Response Team).
Coordenação, que coordenam e facilitam as ações de resposta a
Centros de Coordenação
incidentes entre diversos CSIRTs. Exemplos incluem o CERT/CC (CERT Coordination
Center) e o FedCIRC (Federal Computer Incident Response Center).
Centros de Análise focam seus serviços em agrupar dados de diversas fontes
para determinar tendências e padrões nas atividades relacionadas com incidentes.
Estas informações podem ser usadas para ajudar a prever atividades futuras ou para
prover alertas antecipados quando uma atividade corresponde a um conjunto de
características previamente determinadas.
Grupos de empresas fornecedoras de hardware e software processam relatos
de vulnerabilidades em seus produtos. Eles podem trabalhar dentro da organização
para determinar se os produtos são vulneráveis, auxiliando o desenvolvimento de
correções e estratégias para resolução de problemas. Um grupo de um fornecedor
pode também ser o CSIRT interno da organização.
34
A lista completa dos CSIRTs internacionais, com âmbito nacional em cada país, está
disponível em http://www.cert.org/csirts/national/contact.html.
A lista completa dos CSIRTs que fazem parte do FIRST está disponível na Url
EMERSON WENDT

35

http://www.first.org/about/organization/teams/.
36
A lista completa, bem como os dados de contato de cada um dos CSIRTs nacionais
cadastrados junto ao CERT.br, pode ser encontrada neste link:
http://www.cert.br/contato-br.html.

37
INTELIGÊNCIA CIBERNÉTICA

Figura 2 - Mapa Nacional de CSIRTs

Mas qual são a função e composição de um CSIRT? De acordo


com a definição trazida pela CSIRT FAQ, em tradução à FAQ do
CERT®CC no site do CERT.br37, é

Um "Computer Security Incident Response Team (CSIRT)", ou


Grupo de Resposta a Incidentes de Segurança, é uma
organização responsável por receber, analisar e responder a
notificações e atividades relacionadas a incidentes de
segurança em computadores.
computadores Um CSIRT normalmente presta
serviços para uma comunidade bem definida, que pode ser a
entidade que o mantém, como uma empresa, um órgão
governamental ou uma organização acadêmica. Um CSIRT
também pode prestar serviços para uma comunidade maior,
como um país, uma rede de pesquisa ou clientes que pagam
por seus serviços.

Um CSIRT pode ser um grupo formal ou um grupo "ad hoc".


Um grupo formal tem no trabalho de resposta a incidentes a
EMERSON WENDT

37
CERT.br. CSIRT FAQ.
FAQ Disponível em: <http://www.cert.br/certcc/csirts/csirt_faq-
br.html>. Acesso em: 07 abr. 2010.

38
INTELIGÊNCIA CIBERNÉTICA

sua principal função. Um grupo "ad hoc" é reunido quando há


um incidente de segurança em andamento ou para responder
a um incidente quando necessário.
necessário (grifos nossos)

Assim, cada organização pode criar um CSIRT. Um exemplo


dentro do setor público é o GATI – Grupo de Atendimento e Tratamento
de Incidentes de Segurança da Informação do Ministério da Justiça,
aprovado pelo Ministro da Justiça na Portaria no 2086/05.

Desde a sua instituição, o GATI trabalha para atender às


necessidades de Segurança da Informação do MJ, otimizando a
infraestrutura de segurança que provê a interligação das redes com os
demais órgãos. O GATI tem a função de agir proativamente na
prevenção, detecção, resposta e tratamento de incidentes de acordo com
os requisitos estabelecidos pela Política de Segurança da Informação –
PSI (Portaria MJ nº 279/2006).

Além disso, o GATI também desenvolve ferramentas específicas de


monitoração de ataques contra a rede do MJ, que têm por função
identificar os tipos e as naturezas dos incidentes de segurança da
informação.
informação Uma das ferramentas desenvolvidas pelo GATI é o projeto
SAMURAI (Sistema Automatizado Multitarefa Unificado de Resposta
Avançada a Incidentes), projeto integrante do “Passo à Frente” do
Ministério da Justiça, através da qual a equipe passa a ter mais
detalhes e controle sobre as tentativas de invasão. O funcionamento é
por meio de cinco módulos: Monitor, Sensor, Pesquisa, Whois e RT. O
Monitor visualiza os servidores da rede. Assim, a equipe sabe em tempo
real se algum serviço sair do ar. O Sensor traz as estatísticas dos
ataques, quantos foram feitos no último mês, dia ou hora, por exemplo.
Tudo é apresentado em gráficos.

Ainda, há os serviços continuados de coordenação, gerência e


operação da Rede de Dados de Longa Distância - WAN e a Rede de
EMERSON WENDT

Dados Local – LAN que interligam as unidades organizacionais


integrantes da estrutura do Ministério da Justiça, de modo a assegurar

39
INTELIGÊNCIA CIBERNÉTICA

a disponibilidade dos serviços de conectividade dessas redes, dentro dos


parâmetros estabelecidos pelo Ministério38.

O GATI está vinculado à CGTI/MJ (Coordenação-Geral de


Tecnologia da Informação) e opera e desenvolve, para a rede do
Ministério da Justiça, várias ferramentas e sistemas de informação:
Sistema de Informações Penitenciárias – INFOPEN, Sistema Gerencial
de Ouvidoria – SIGO, Sistema de Informações em Segurança Pública –
INFOSEG, Sistema de Gestão da Estrutura Organizacional – SIGEO,
Cadastro Nacional de Entidades – CNEs, Sistema Nacional de Defesa do
Consumidor – SINDEC, Sistema de Informação para a Infância e
Adolescência – SIPIA, Sistema de Transparência do MJ, Sistema de
Controle de Processos e Documentos – MJDOC39.

II.d. Análise dos incidentes de segurança na internet

II.d.1. Dados estatísticos do CERT.br

O CERT.br tem, apesar da classificação aparentemente


simplificada, estatísticas muito bem elaboradas sobre os incidentes de
segurança na web desde 1999, divulgando-as a cada trimestre e com
um sutil aprimoramento a cada ano.

A tabela abaixo40 indica o crescimento de notificações ou reports


de incidentes ao CERT, passando de 3.107 casos em 1999 para 358.343
em 2009.

38
Ministério da Justiça. Relatório de Gestão – Exercício 2009.
2009 Secretaria Executiva.
Disponível em:
http://portal.mj.gov.br/services/DocumentManagement/FileDownload.EZTSvc.asp?
DocumentID=%7B1CFCAAE9-CC50-4CEE-9E93-
5FB3D3752B65%7D&ServiceInstUID=%7B56F1F271-B23F-4F33-9071-
EMERSON WENDT

D0A9027C75E4%7D. Acesso em: 16 abr. 2010.


39
Id ibidem.
40
CERT.br. Estatísticas dos Incidentes reportados ao CERT.br.
CERT.br Disponível em:
<http://www.cert.br/stats/incidentes/>. Acesso em: 02 out. 2011.

40
INTELIGÊNCIA CIBERNÉTICA

Assim, caso considerássemos o primeiro ano de coleta das


informações, 1999 – tabela acima –, quando apenas 3107 incidentes
foram notificados, chegaríamos hoje a uma porcentagem astronômica
de crescimento das notificações.

No entanto, verifica-se que o crescimento de 61% do ano de


2009 em relação ao de 2008 foi bastante preocupante, tendo havido
uma baixa próxima de 50% nas notificações no ano de 2010. Por sua
vez, o ano de 2011 pode representar o retorno às notificações e, ao
menos, aproximar-se do ano de 2009.

Figura 3 - Número de Incidentes de Segurança no Brasil

Mas o interessante mesmo é fazer uma análise específica,


mesmo que restrita temporalmente aos anos de 2008 e 2009, nos “tipos
de ataque” reportados ao CERT. A tabela a seguir mostra os dados de
2009, mês a mês, com as quantidades de cada incidente reportado:
EMERSON WENDT

41
INTELIGÊNCIA CIBERNÉTICA

EMERSON WENDT

42
INTELIGÊNCIA CIBERNÉTICA

EMERSON WENDT

43
INTELIGÊNCIA CIBERNÉTICA

EMERSON WENDT

44
INTELIGÊNCIA CIBERNÉTICA

EMERSON WENDT

45
INTELIGÊNCIA CIBERNÉTICA

EMERSON WENDT

46
INTELIGÊNCIA CIBERNÉTICA

patamar, tal qual vinha ocorrendo nos anos anteriores. Ou, até uma
diminuição, a exemplo de 2007, ano que em que o a situação financeira
mundial abalou todos os demais processos.

No entanto, durante o ano de 2009, a projeção de uso da internet


no Brasil cresceu entre 14 e 20%, dependendo da região. Assim, o
crescimento das notificações de incidentes em 2009 foi, pelo menos,
três vezes maior que isso49.

Em conversa com Klaus Steding-Jessing e Cristine Hoepers50,


ambos do CERT, houve menção quanto às principais preocupações
daquele órgão: massa de banda larga sendo abusada por toda sorte de
pragas digitais, já mencionadas; o usuário da internet, que não tem os
cuidados devidos e utiliza sistemas operacionais piratas e sem
atualizações, ficando extremamente vulnerável; as botnets e malwares
infectando máquinas de usuários finais, usando subterfúgios diversos;
a indústria de informática, que deveria se adequar às necessidades do
usuário, e; a falta de administradores de rede qualificados e
responsáveis.

Embora as observações dos profissionais, ao final do trabalho há


pretensão de se fazer uma avaliação relativa ao CERT e principalmente
ao tratamento dos incidentes de segurança. Segundo STEDING-
JESSING e HOEPERS51 não há repasse de dados para outros setores,
públicos ou privados, com exceção da FEBRABAN, nos casos de fraudes
bancárias.

Analisando as circunstâncias notificadas e seus dados


estatísticos, 2010 representou uma modificação de comportamento em
relação ao mau uso da internet, prevalecendo dois aspectos principais:
escaneamento de portas vulneráveis, visando ataques web sofisticados,
49
NIC.br. TIC DOMICÍLIOS 2009. Pesquisa sobre o Uso das Tecnologias de Informação
e Comunicação no Brasil.
Brasil 2010. Disponível em:
<http://www.cetic.br/usuarios/tic/2009/tic-domicilios-2009.pdf>. Acesso em: 16
EMERSON WENDT

abr. 2010.
50
Conversa realizada pelo autor com ambos profissionais do CERT no dia
30/03/2010, das 15h00min às 17h30min.
51
Id Ibidem.

47
INTELIGÊNCIA CIBERNÉTICA

e; difusão, principalmente através de e-mails, de pragas virtuais


(cavalos de troia) e páginas falsas, visando prática de fraudes, em regra
bancárias.

II.d.2. Dados estatísticos x cibercrimes

Em continuidade às análises anteriores, pode-se observar que o


crescimento em 61% das notificações de incidentes não revela,
necessariamente, o crescimento no mesmo patamar dos crimes virtuais
– sobre os quais, aliás, não se tem dados estatísticos qualitativos e
quantitativos de maneira organizada, senão os divulgados pela ONG
Safernet Brasil52, através dos “indicadores”
(http://www.safernet.org.br/site/indicadores). O assunto referente aos
dados estatísticos será mais bem analisado no próximo capítulo.

Justifica-se a afirmação do parágrafo anterior da seguinte


maneira: em uma grande parte das notificações o crime virtual sequer
chega a ocorrer, como, v.g., os casos dos cavalos de troia ou páginas
falsas, pois que as pessoas que encaminham os dados ao CERT.br têm
o conhecimento necessário e evitam ser vítimas dos criminosos virtuais.

De outro modo, uma imensa maioria das vítimas de fraudes


eletrônicas bancárias sequer chega a comunicar o incidente ao CERT e
tão somente ao estabelecimento bancário do qual é cliente, quando é
ressarcida do valor correspondente ao prejuízo e, em regra, não tem
mais interesse em registrar o boletim de ocorrência. Aliás, a própria
FEBRABAN sugere às Instituições Financeiras a orientarem seus
clientes em registrarem, não pondo isso como uma obrigação. O mesmo
não ocorre com a Caixa Econômica Federal, em relação à qual todos os
casos de fraudes são encaminhados à Polícia Federal.
EMERSON WENDT

52
Site: http://www.safernet.org.br/site/.

48
INTELIGÊNCIA CIBERNÉTICA

Assim, uma análise completa a respeito dos crimes virtuais deve


abranger não só os aspectos quantitativos divulgados pelo CERT.br,
mas, também, os colhidos pelos sistema bancário, Safernet, outros
centros e grupos de respostas aos incidentes de segurança, além dos
dados qualitativos e quantitativos dos órgãos policiais, federais e
estaduais.

A criação, em todos os Estados, de órgãos policiais especializados


ajudaria a estabelecermos uma quantificação de vitimas e autores nos
crimes cibernéticos. Usa-se o termo “ajudaria”, pois ainda assim
teríamos uma cifra negra (casos de subnotificação ou omissão de
notificação às autoridades policiais) bastante grande.

De outra parte, outros dados estatísticos, como os divulgados por


empresas de antivírus, sempre ajudam na compreensão do tema e como
ele afeta os diversos setores. É o caso de pequenas, médias empresas e
grandes, que têm sido bastante afetadas, principalmente com os casos
de “subtração” de informações. É o que diz SAMPAIO (2010)53:

Existem diversos estudos mostrando que as


ameaças cibernéticas têm crescido
significativamente entre as empresas brasileiras, de
todos os tipos e tamanhos. Esses ataques, em
grande parte, têm como objetivo o roubo de
informações, incluindo dados de contas bancárias
ou cartões de crédito. O Relatório Symantec 2010
sobre Segurança da Informação nas Empresas
mostra que as empresas da América Latina perdem
mais de US$ 500 mil por ano em decorrência de
ataques virtuais. Realizada em janeiro deste ano, a
pesquisa aponta que 49% das companhias latino-
americanas foram alvo de algum tipo de ataque pela
rede nos últimos 12 meses e que 48% das empresas
brasileiras já perderam algum tipo de dado
confidencial ou proprietário nos últimos meses.

SAMPAIO, Helcio. Segurança virtual em pequenas e médias empresas: é preciso


EMERSON WENDT

53

definir regras.
regras Disponível em:
<http://revistapegn.globo.com/Revista/Common/0,,EMI131863-17141,00-
SEGURANCA+VIRTUAL+EM+PEQUENAS+E+MEDIAS+EMPRESAS+E+PRECISO+DEFI
NIR+REGRAS.html>. Acesso em: 23 abr. 2010.

49
INTELIGÊNCIA CIBERNÉTICA

Por isso, torna-se importante investir em dados estatísticos


realmente confiáveis e que possam orientar a uma política séria e
abrangente na questão de impor a melhoria da segurança virtual e
diminuição de cibercrimes no Brasil.

II.d.3. Dados estatísticos do CAIS-RNP

Outro setor que coleta dados sobre incidentes de segurança na


web é o CAIS-RNP (Centro de Atendimento a Incidentes de Segurança
da Rede Nacional de Ensino e Pesquisa)54, criado em 1997 e que
também é filiado ao FIRST, possuindo como missão atual a detecção,
resolução e prevenção de incidentes de segurança na rede específica da
RNP55, chamada de Rede Ipê, que tem cerca de 600 instituições
vinculadas.

O CAIS trata dos incidentes da RNP, que possui 27 pontos de


presença, um em cada unidade da federação. Eles são o suporte da RNP
junto às instituições em todo o Brasil56.

O mapa da rede da RNP demonstra sua amplitude 57, sendo que


deverá ser uma rede de 10 Gigabytes até o final de 2012:

54
Site do CAIS-RNP: <http://www.rnp.br/cais/>
55
Rede Nacional de Ensino e Pesquisa, site http://www.rnp.br, possui Cerca de 600
instituições conectam-se à rede Ipê. Praticamente todas as unidades de pesquisa e
instituições públicas de ensino superior brasileiras fazem uso desta infra-estrutura
Internet de alta velocidade. Outras organizações de ensino e pesquisa públicas e
privadas, como universidades particulares, escolas técnicas do Ministério da
Educação, hospitais e instituições de fomento à pesquisa fazem parte da rede,
beneficiando-se de um canal direto de comunicação entre pesquisadores, com suporte
a aplicações e serviços avançados. In RNP. Instituições conectadas à Rede Ipê.
Disponível em: <http://www.rnp.br/conexao/instituicoes.php>. Acesso em: 12 abr.
2010.
EMERSON WENDT

56
RNP. Pontos de Presença. Disponível em: <http://www.rnp.br/pops/index.php>.
Acesso em: 12 abr. 2010.
57
RNP. Mapa do Backbone. Disponível em:
<http://www.rnp.br/backbone/index.php>. Acesso em: 12 abr. 2010.

50
INTELIGÊNCIA CIBERNÉTICA

EMERSON WENDT

51
INTELIGÊNCIA CIBERNÉTICA

Figura 14 - Número de incidentes reportados ao CAIS/RNP

Segundo Atanaí Sousa Ticianelli61, Analista de Segurança do


CAIS, todas as notificações encaminhadas ao CSIRT são analisadas e as
que precisam de resposta são devidamente marcadas e avaliadas.
Segundo ele, as estatísticas são realizadas mensalmente e listam os
dados mais importantes referentes aos incidentes, como: data, IP
envolvido, reclamante, tipo de incidente, entre outros.

As estatísticas são geradas em uma planilha Excel e podem ser


gerar gráficos ou mesmo agrupar estes dados para compilar uma visão
anual do tratamento de incidentes. Não se obteve acesso a essa planilha
para uma visão aprimorada, mas genericamente permite a interpretação
de que a análise de inteligência pode atuar sobre e trazer dados
EMERSON WENDT

61
Em questionamento respondido por e-mail ao autor em 30/04/2010, às 11h06min.
Atanaí Sousa Ticianelli (atanai@cais.rnp.br).

52
INTELIGÊNCIA CIBERNÉTICA

importantes quanto às fontes dos ataques e estipulação de, aliado a


outros conhecimentos, diretrizes de combate não só aos incidentes mas,
também, ao cibercrime.

Dado importante referido por TICIANELLI62 é que, embora não se


faça análise do código malicioso, é gerenciado um processo de aplicação
de filtros em alguns casos.

Isto acontece com mais frequência em casos de


sistemas utilizados
em fraudes bancárias. Somos notificados pelos
bancos e aplicamos filtros bloqueando o acesso de
nossos usuários aos sites de phishing. Em ataques
de grande impacto na rede, como de negação de
serviços, podemos intervir da mesma forma.
Porém, cumpre observar em relação aos dados estatísticos
disponibilizados, em leitura similar em relação aos do CERT.br, que os
meses de maior incidência de notificações de incidentes em 2009 foi no
primeiro semestre, tendo o pico sido atingido em maio.

Também, as variações de notificações nos anos, desde 2008, a


diminuição em 2010 e o retorno do aumento em 2011 são observadas
nas estatísticas do CAIS. Porém, os dados divulgados não podem ser
melhor avaliados, principalmente quanto seu aspecto qualitativo, por
falta de informações, as quais existem, conforme informações do
analista referido.

II.d.4. Dados estatísticos do CTIR/GSIPR

Outro dado que pode ser coletado, porém não em sua


completude, foram as estatísticas do CTIR/GSIPR. O Centro de
Tratamento de Incidentes de Segurança em Redes de Computadores da
Administração Pública Federal-CTIR
Federal CTIR Gov,
Gov subordinado ao
Departamento de Segurança de Informação e Comunicações – DSIC do
EMERSON WENDT

62
Id Ibidem.

53
INTELIGÊNCIA CIBERNÉTICA

EMERSON WENDT

54
INTELIGÊNCIA CIBERNÉTICA

EMERSON WENDT

55
INTELIGÊNCIA CIBERNÉTICA

Como referido anteriormente, o GATI possui ferramentas de


controle dentro da rede do Ministério da Justiça e controla os
incidentes. O projeto SAMURAI é referência para outros entes da
Administração Pública Federal, face o controle que possui sobre vários
aspectos de segurança na rede.

Conforme o Supervisor de Segurança da Informação Ronaldo Íon


Miranda do Nascimento66 há a atribuição de prioridades para os
incidentes, nestas condições:

Prioridade 3 – tentativas de busca de informações;

Prioridade 2 – considerado o último passo antes da invasão;

Prioridade 1 – nível mais crítico, tentativa grave, porém sem


invasão.

Na ferramenta SAMURAI cada ataque ou tentativa de invasão é


armazenado em um banco de dados. Para achar esses ataques, basta
utilizar o sistema de pesquisa e, por exemplo, no “Whois” a equipe
encontra mais informações sobre os invasores. Também, pelo sistema a
equipe sabe quem fez o controle de ataques. A ferramenta mostra,
ainda, quais as providências e atividades realizadas pelo técnico de
segurança após a invasão ser barrada.

EMERSON WENDT

66
Em encaminhamento feito por e-mail ao autor, no dia 29/04/2010, às 15h34min,
Ronaldo Íon Miranda do Nascimento, Supervisor de Segurança da Informação do
Ministério da Justiça.

56
INTELIGÊNCIA CIBERNÉTICA

EMERSON WENDT

57
INTELIGÊNCIA CIBERNÉTICA

EMERSON WENDT

58
INTELIGÊNCIA CIBERNÉTICA

O ideal de um processo de resposta a incidentes de segurança é


possuir um cronograma ou etapas, constituindo-se de uma
metodologia. CERON e outros (2009)68 citando Kenneth Wyk e Richard
Forno [Kenneth R. Wyk 2001], enfatiza que

[...] o processo de resposta a incidentes de segurança deve


possuir cinco etapas:
1. Identificação:
Identificação cabe a esta etapa detectar ou identificar de
fato a existência de um incidente de segurança. Para isso a
equipe pode basear-se em notificações externas ou num
conjunto de ferramentas de monitoração de rede, como um
IDS (sistema de detecção de intrusão). Os esforços da equipe
concentram-se em identificar os sintomas do ataque e suas
características, observando a severidade do incidente, ou seja,
o quanto a estrutura de negócios da instituição é afetada.
Recomenda-se também que o time de resposta a incidentes
implemente uma base de conhecimento de incidentes, isto é,
um conjunto de registros de incidentes passados. Essa base
de conhecimento será útil para levantar informações iniciais
dos incidentes em andamento, assim como sintomas e
características.
2. Coordenação:
Coordenação após identificar a existência de um incidente
e suas conseqüências na etapa anterior, cabe à equipe
identificar os danos causados pelo incidente em questão. A
avaliação dos sintomas coletados permite diagnosticar de
forma preliminar a causa do problema, ou pelo menos inferir
algumas conclusões que serão úteis para determinar a ação a
ser tomada. De forma conclusiva, esta etapa sugere possíveis
ações que possivelmente podem resolver o incidente em
andamento.
3. Mitigação:
Mitigação o objetivo desta etapa é isolar o problema e
determinar a extensão dos danos através da implementação
da solução delineada na etapa anterior. Além de utilizar
procedimentos para isolar o incidente - evitando a propagação
do ataque -, a equipe também busca restabelecer o sistema,
mesmo que seja com uma solução temporária, até que a
solução definitiva seja implementada.
4. Investigação:
Investigação nesta etapa, o time de resposta concentra-se
em coletar e analisar as evidências do incidente de segurança.
O processamento de evidências como registros, arquivos de
pacotes capturados e até mesmo entrevistas com os
EMERSON WENDT

68
CERON, João, et all. Time de Resposta a Incidentes de Segurança da Universidade
Federal do Rio Grande do Sul. O processo de tratamento de incidentes de segurança
UFRGS 2009. Disponível em: <http://tri.ufrgs.br/files/ifis.pdf>. Acesso em: 05
da UFRGS.
abr. 2010.

59
INTELIGÊNCIA CIBERNÉTICA

EMERSON WENDT

60
INTELIGÊNCIA CIBERNÉTICA

Os cibercriminosos usam uma grande variedade de truques


para sequestrar os computadores das pessoas e ganhar
dinheiro ilegalmente. Essas ameaças incluem Trojans de
muitos tipos diferentes, worms, vírus e código de exploração
que permite a malwares fazerem uso de vulnerabilidades no
sistema operacional ou aplicações. Os cibercriminosos
também empregam uma variedade de técnicas sofisticadas
para esconder a atividade do malware ou torná-lo difícil para
os pesquisadores de antivírus encontrar, analisar e detectar
códigos maliciosos.

Já foi referido, anteriormente, quanto a cada código malicioso –


malware –, mas é importante conhecer o processo normal de tratamento
de um incidente de segurança e como se dá a análise de eventuais
malwares detectados.

Aliás, também é importante saber que essa coleta, análise e


respostas aos incidentes de segurança podem ser utilizadas para
determinar tendências e padrões de atividades de
invasores/cibercriminosos, visando, também e ao final, recomendar
estratégias de atuação e prevenção adequadas para toda a organização,
empresa ou comunidade atingida.

De acordo com o NIC.br71, a expectativa em relação aos serviços


prestados pelos CSIRTs envolve duas categorias:

a) atividades em tempo-real, diretamente relacionadas à tarefa


principal de reposta a incidente, e;

b) atividades preventivas em tempo-não-real, de suporte à tarefa


de resposta a incidente.

Nas duas situações, algumas tarefas são opcionais, ou seja, não


necessariamente serão oferecidas por todos CSIRTs.

Na orientação estabelecida pelo NIC.br, a


EMERSON WENDT

NIC.br. Expectativas quanto a Grupos de Resposta a Incidente de Segurança em


71

Computador. 1999. Disponível em: <http://www.nic.br/grupo/expectativas.htm#35>.


Computador
Acesso em: 07 abr. 2010.

61
INTELIGÊNCIA CIBERNÉTICA

Resposta a incidente normalmente inclui a avaliação dos


relatos sobre incidentes recebidos ("Triagem de Incidentes") e
o acompanhamento deles com outros CSIRTs, ISPs (provedor
de acesso à Internet) e sites ("Coordenação de Incidente"). Um
terceiro nível de serviços, ajudar um site local a se recuperar
de um incidente (Resolução de Incidentes), é incluído como
típico serviço opcional, que nem todo CSIRT oferecerá. (grifos
nossos)

Assim, na triagem de um incidente incluirá a avaliação e a


interpretação dele, isolada ou relacionadamente com outros incidentes,
podendo haver o direcionamento dele e estartamento de processo de
verificação de sua real ocorrência e escopo.

Realizada a triagem começa a etapa de “coordenação do


incidente”, quando é ele categorizado com arquivos de log, informações
de contato, informações de registro etc. e o repasse de informações a
outras partes envolvidas, descrevendo sucintamente o incidente e
informando a política de divulgação de informações (reservada,
confidencial, dependente de ordem judicial etc.).

Os passos seguintes, não necessários mas não menos


importantes, podem incluir a resolução do incidente e a realização de
atividades preventivas. Na resolução de um incidente poderá necessitar
de72:

- Assistência técnica especializada, quando se poderá incluir a


análise dos sistemas comprometidos;

- Erradicação da causa do incidente de segurança (a


vulnerabilidade explorada) e dos seus efeitos;

- Recuperação ou restaurar sistemas afetados e serviços à sua


condição anterior ao incidente.
EMERSON WENDT

72
Id Ibidem.

62
INTELIGÊNCIA CIBERNÉTICA

De outra parte, um aspecto fundamental e necessário mas que


poucas vezes ocorre, a culturalização de práticas preventivas pode
prever73:

- Provisão de informação, que pode incluir um arquivo de


vulnerabilidades conhecidas, consertos ou resoluções de problemas
anteriores ou uma lista para divulgação de boletins.

- Ferramentas de segurança, que pode incluir ferramentas para


auditar, por exemplo, a segurança de um site;

- Educação e treinamento;

- Avaliação de produto ou produtos contratados;

- Auditoria de segurança de site e consultoria.

Para o recebimento, tratamento e resposta a um incidente de


segurança na web poderão ser utilizados formulários, como o sugerido
pelo CERT, que é um “Formulário de Relato de Incidente”74.

II.g. Análise de malwares (códigos maliciosos)

Outro aspecto importante, voltando ao tema da análise de um


incidente de segurança, refere-se à questão de verificação e exploração
dos códigos maliciosos, relativamente aos quais poucos setores e/ou
pessoas no Brasil o fazem. O próprio CERT.br revela não fazer esse tipo
de trabalho.

Antônio Montes, do CTI.gov (Centro da Tecnologia da Informação


Renato Archer75), informou que há vários anos o setor coleta malwares,
porém de maneira centralizada isso ocorre desde meados de 2009.
EMERSON WENDT

73
Id Ibidem.
74
Id Ibidem. Um dos formulários está disponível na URL https://forms.us-
cert.gov/report/.
75
Vinculado ao Ministério da Ciência e Tecnologia. Site: http://www.cti.gov.br/.

63
INTELIGÊNCIA CIBERNÉTICA

Questionado a respeito da característica dos malwares distribuídos no


Brasil, MONTES revelou76 que a

[...] totalidade de malwares coletados é baseado em


adaptações de malwares disponibilizados nos
círculos de hackers, ou baseados em ferramentas
vendidas por terceiros. Eles usam principalmente
spam e engenharia social (também conhecido como
golpe do vigário) para tentar fazer com que usuários
desavisados cliquem em algum link que descarrega
um malware.
Não é muito diferente a opinião do especialista Fábio Assolini77,
da empresa de antivírus Kaspersky78:

95% do código malicioso criado no Brasil é de apenas um tipo:


banker. São códigos maliciosos que atuam em conexões de
internet banking capturando dados do cliente ou direcionando
para páginas falsas de instituições financeiras nacionais.
Os outros 5% são códigos maliciosos desenhados para roubar
senhas de jogos e redes sociais, especialmente do Orkut.
Outra característica quase única do malware brasileiro é que
sua principal forma de disseminação ainda acontece por e-
mails e ultimamente tem se avolumado o caso de drive-by-
downloads, onde sites legítimos são comprometidos para
infectar o visitante.
O termo banker, citado por ASSOLINI (2010)79, representa uma
nova variação advinda do termo Hacker, como tantas outras
ramificações do termo80, e são voltados ao roubo de informações
bancárias, que são “utilizadas para saques, compras, transferências
indevidas da conta bancária das vítimas, e até mesmo para venda ou
troca entre outros bankers”. ASSOLINI (2010) também refere que o

76
Informação passada por e-mail ao autor, no dia 07/04/10, às 15h50min (MONTES,
Antônio. E-mail: montes@dssi.cti.gov.br).
77
Informação passada por e-mail ao autor, no dia 07/04/10, às 16h07min (ASSOLINI,
Fábio. E-mail: Fabio.Assolini@kaspersky.com).
78
Site: www.kasperksy.com.br.
79
Informação passada por e-mail ao autor, no dia 07/04/10, às 16h07min (ASSOLINI,
Fábio. E-mail: Fabio.Assolini@kaspersky.com).
Existem vários outros termos derivados de hacker: cracker (que usam o hacktivismo
EMERSON WENDT

80

de maneira destrutiva e para o próprio interesse), phreaker (hacking em sistemas


telefônicos), carder (voltado aos cartões de créditos), entre outros. Um site
especializado no Brasil, Linha Defensiva, desenvolveu uma ferramenta específica para
detectar bankers (http://www.linhadefensiva.org/bankerfix/).

64
INTELIGÊNCIA CIBERNÉTICA

“Brasil produz atualmente 36% de todo o malware banker circulante no


mundo”.

Assim, dentre os procedimentos relativos aos incidentes de


segurança na internet também está a possibilidade de ser realizada
uma análise dos códigos maliciosos, os malwares. Dessa forma, vírus,
cavalos de tróia, bankers, keylloggers etc. são analisados ou deveriam
sê-lo, para que se compreenda melhor o incidente.

Porém, como referido, poucos órgãos fazem uma análise por


completo e de forma constante dos códigos maliciosos. Um desses
setores que faz a análise é a FEBRABAN, através da Subcomissão
Técnica de Prevenção às Fraudes na Internet.
Internet Nesse caso, a análise
compreende as seguintes verificações: origem do ataque, quais bancos
estão sendo atacados por aquele código em específico e para onde está
sendo enviada a informação.

Em média, integrantes dessa Subcomissão Técnica da


FEBRABAN analisam 750 códigos maliciosos por mês, sendo que outra
quantidade, similar ou maior, deixa de ser analisada, ou porque o
código se repete ou porque ele já não está mais ativo para ser analisado.

De forma coerente, esses dados, após análise, são repassados


mensalmente para o Departamento de Polícia Federal, que pode realizar
uma análise de inteligência e iniciar/aprimorar investigações.

O trabalho dessa Subcomissão é específico ao setor bancário e


por isso verifica quais são as instituições bancárias mais visadas pelos
cibercriminosos. Assim, segundo alguns dados, os bancos mais visados
pelos códigos maliciosos são: Bradesco (80%), Banco do Brasil (60%),
Itaú (40%). Outros bancos também são visados, porém em menor
quantidade.

A análise específica dos malwares é fundamental para entender o


EMERSON WENDT

comportamento e a evolução das ações hackers. Em recente estudo

65
INTELIGÊNCIA CIBERNÉTICA

divulgado por outra empresa de antivírus, a Symantec, observou-se a


ascensão de ameaças polifórmicas. Segundo a divulgação81,

[...] as ameaças polimórficas são aquelas em que cada


instância do malware é ligeiramente diferente da anterior. As
mudanças automáticas no código de cada fase não modificam
a funcionalidade do malware, mas praticamente tornam
inúteis e ineficazes as tradicionais tecnologias de detecção de
vírus.

A mesma empresa, em estudo recente, divulgou a relação do


Brasil com as pragas virtuais, colocando-o em situação constrangedora
nos rankings de origem e destino dos malwares. Senão, vejamos82:

O Brasil cresceu em um ranking pelo qual não tem motivos


para comemorar. De acordo com o 15º Relatório Symantec de
Ameaças à Segurança na Internet (Internet Security Threat
Report) divulgado nesta terça-feira (20/4), sobre atividades
maliciosas (programas nocivos) o país ampliou em 50% sua
participação de 2008 para 2009, saltando de 4% para 6% das
incidências registradas.
Segundo o levantamento, os Estados Unidos continuam na
liderança, com 19% na participação, contra 23% do ano
anterior. Em segundo aparece a China, com 8% dos casos
registrados.
Na América Latina, o Brasil lidera, com 43% dos casos, contra
34% registrados no ano anterior, tendo ultrapassado o
México. em 2009 E também estamos na dianteira em volume
de spam na região, com 54% (mundialmente, o Brasil é o
segundo maior emissor de e-mail indesejado, com 11%).
O Brasil também ganhou posições na lista de países que mais
originam ataques na internet, passando do 5º lugar, como
destinatário de 3% dos ataques, para o segundo lugar, com
13% de participação em invasões geradas na rede. Os Estados
Unidos continuam liderando a lista de países que mais geram
ataques, com 40% de participação em 2009, tendo
81
In Symantec. Ameaças virtuais que surgiram em 2009 e Tendências de segurança
na Internet para 2010.
2010 Disponível em:
<http://www.symantec.com/content/pt/br/enterprise/other_resources/tendencias_2
EMERSON WENDT

009_2010_br.pdf>. Acesso em: 22 abr. 2010.


82
In IDG Now! Brasil é terceiro no ranking de pragas virtuais.
virtuais Disponível em:
<http://idgnow.uol.com.br/seguranca/2010/04/20/brasil-e-terceiro-no-ranking-de-
pragas-virtuais/>. Acesso em: 22 abr. 2010.

66
INTELIGÊNCIA CIBERNÉTICA

apresentado uma queda em relação aos 58% registrados em


2008. Em terceiro lugar está o México, com um aumento de
menos de 1% para 5% de participação em 2009.
O crescimento da oferta de banda larga "propiciou a subida do
Brasil nos rankings", aponta o gerente de engenharia de
sistemas da Symantec Brasil, André Carraretto. Máquinas
residenciais conectadas à internet em alta velocidade são os
alvos mais comuns de redes de 'máquinas-robô ou zumbis'
(botnets), que promovem infecções em massa na web, explica
o executivo. E o Brasil também possui a maior rede de bots da
América Latina, segundo o relatório.

Esses relatórios, divulgados pelas empresas de antivírus, são


fundamentais para que possamos ter por base o problema e traçar uma
devida solução, que deve tentar minimizar as ameaças.

Visando a complementação do tema, é importante referir outros


setores ou pessoas que fazem análise de códigos maliciosos:

a) Site Linha Defensiva (www.linhadefensiva.org), sob


responsabilidade de Altieres Rohr;

b) Site Malware Patrol (www.malwarepatrol.com), sob


responsabilidade de André Correa. Aliás, este site elabora
listas e as disponibiliza aos administradores de rede/área de
TI, para que possam adequar seus sistemas de maneira mais
segura;

c) Integrantes da Subcomissão Técnica de Prevenção a Fraudes


de Internet da FEBRABAN.
EMERSON WENDT

67
INTELIGÊNCIA CIBERNÉTICA

Capítulo III

O cibercrime no Brasil

Aspectos conceituais do Cibercrime ou Crimes de Computador ou


Crimes Informáticos

Os problemas relacionados aos crimes de computador ou


informáticos não é recente. Data, segundo FERREIRA83, apud
FURLANETO NETO e GUIMARÃES (2003)84, de 1960, quando a
característica principal eram “manipulações, sabotagens, espionagem e
uso abusivo de computadores e sistemas, denunciados em matérias
jornalísticas”.

Após isso, foi necessário o estudo do tema e sua sistematização.


Houve, naturalmente, a mudança do foco de atuação dos criminosos85
que utilizavam computadores para prática de crimes, passando a atuar
em “manipulações de caixas bancárias, pirataria de programas de
computador, abusos nas telecomunicações” e a pornografia infantil,
dentre outros.

Fator já observado, naqueles primórdios de detecção de crimes


praticados com uso dos meios informáticos, é a amplitude da web
(WWW – World Wide Web) e a transnacionalidade na atuação dos
criminosos, dificultando as ações de combate.

Em 2005, no 11º Congresso das Nações Unidas sobre Prevenção


do Crime e Justiça Penal realizado na Tailândia86, foi relatado que:
83
FERREIRA, Ivette Senise. A criminalidade informática. In: LUCCA, Newton de;
SIMÃO FILHO, Adalberto (coord.). Direito e internet: aspectos jurídicos relevantes.
Bauru: Edipro, 2000. p. 207 – 237.
84
FURLANETO NETO, Mário; GUIMARÃES, José Augusto Chaves. Crimes na Internet:
elementos para uma reflexão sobre a ética informacional.
informacional 2003. Disponível em:
<http://www.cjf.jus.br/revista/numero20/artigo9.pdf>. Acesso em: 08 abr. 2010.
Id Ibidem.
EMERSON WENDT

85

86
In GABINETE DAS NAÇÕES UNIDAS CONTRA A DROGA E A CRIMINALIDADE. 11º
Congresso das Nações Unidas sobre Prevenção do Crime e Justiça Penal Penal. 2005.
Banguecoque, Tailândia. Disponível em:
<http://www.unis.unvienna.org/pdf/fact_sheet_6_p.pdf>. Acesso em: 08 abr. 2010.

68
INTELIGÊNCIA CIBERNÉTICA

Os crimes informáticos são difíceis de captar e de


conceptualizar. Frequentemente, considera-se que constituem
uma conduta proscrita pelas legislações e/ou jurisprudência,
que implica o uso de tecnologias digitais para cometer o delito;
que é dirigida contra as próprias tecnologias da informação e
comunicação; ou que envolve o uso acessório de equipamento
informático na prática de outros crimes.
Estamos, a partir daí, delimitando o tema conceitual, ou seja, que
este tipo de delito enseja o uso de tecnologias digitais para alcançar o
seu fim, podendo usá-las como meio ou para atingi-las.

Assim, pode-se reconhecer que a evolução da tecnologia


ocasionou um upgrade e/ou impulsionou alguns tipos de crimes antes
restritos tão somente ao “mundo real”.

Mas não há um consenso, ainda, a respeito do próprio termo


utilizado. Como vem observa ARAS87:

Delitos computacionais, crimes de informática, crimes de


computador, crimes eletrônicos, crimes telemáticos, crimes
informacionais, ciberdelitos, cibercrimes ... Não há um
consenso quanto ao nomen juris genérico dos delitos que
ofendem interesses relativos ao uso, à propriedade, à
segurança ou à funcionalidade de computadores e
equipamentos periféricos (hardwares), redes de computadores
e programas de computador (estes denominados softwares).
Dentre essas designações, as mais comumente utilizadas têm
sido as de crimes informáticos ou crimes de informática,
sendo que as expressões "crimes telemáticos" ou "cibercrimes"
são mais apropriadas para identificar infrações que atinjam
redes de computadores ou a própria Internet ou que sejam
praticados por essas vias. Estes são crimes à distância stricto
sensu.
Vamos preferir usar, neste estudo ou o termo “cibercrime” ou
“crimes informáticos” ou “crimes cibernéticos”, mais adequados à
“realidade virtual”.
EMERSON WENDT

ARAS, Vladimir. Crimes de Informática. Uma nova criminalidade.


87
criminalidade Disponível em:
<http://www.informatica-juridica.com/trabajos/artigo_crimesinformticos.asp>.
Acesso em: 08 abr. 2010.

69
INTELIGÊNCIA CIBERNÉTICA

III.b. Órgãos especializados no combate aos cibercrimes

O enfrentamento ao problema dos cibercrimes vem sendo feito em


dois níveis diferenciados, federal e estadual, tendo começado a evoluir
com a proliferação da pornografia infantil e a necessidade premente de
combatê-la.

Em âmbito federal, O Ministério Público Federal (MPF) trabalha


ativamente junto com a Polícia Federal (PF) e a Organização Não-
Governamental Safernet no recebimento e tratamento de denúncias
relativas aos crimes praticados através da internet. Safernet, MPF e PF
firmaram um acordo sobre isso, agilizando o processamento das
denúncias.

Do ponto de vista estadual, poucas Polícias Civis têm órgãos


especializados no combate aos crimes virtuais.

III.b.1. Atuação da Polícia Federal frente aos crimes cibernéticos

A atuação da Polícia Federal frente à problemática dos


cibercrimes envolveu, em princípio, duas ações básicas essenciais:
central de recebimento de denúncias de pornografia infantil (pedofilia) e
análise, processamento e investigação de fraudes eletrônicas. No
primeiro caso, a central foi efetivada em novembro de 2009, um ano
após o convênio firmado entre o Departamento de Polícia Federal,
Safernet, Comitê Gestor da Internet do Brasil e a Secretaria Especial de
Direitos Humanos, com o objetivo de

[...] centralizar as denúncias de pornografia infantil, crimes de


ódio e de genocídio de modo a agilizar o fluxo do
processamento e encaminhamento das denúncias, bem como
a investigação por parte dos agentes federais, a identificação
de autoria e possível punição de criminosos que utilizam a
EMERSON WENDT

Internet para praticar atos ilícitos.

70
INTELIGÊNCIA CIBERNÉTICA

Antes da implantação do novo sistema desenvolvido pela


equipe de Tecnologia da Informação da SaferNet, a análise de
denúncias por parte da Polícia Federal era realizada
manualmente. A nova ferramenta permitirá a filtragem
automática dos registros de possíveis crimes, contribuindo
para otimizar os procedimentos, evitar duplicidade e agilizar a
investigação dos crimes cibernéticos contra os Direitos
Humanos no país.88
Segundo do Delegado de Polícia Federal Carlos Eduardo Miguel
Sobral89, o problema era a multiplicidade de instauração de inquérito
para apurar os mesmos fatos, uma vez que a notícia do crime
apresentada pelo internauta era copiada a diversas delegacias da PF,
órgãos do Ministério Público e, até mesmo, delegacias da Polícia Civil de
diferentes Estados, ocasionando vários problemas e um custo
desnecessário. O convênio mencionado supriu esses problemas.

Em relação às fraudes eletrônicas, a PF elaborou o Projeto


Tentáculos, em desenvolvimento e aprimoramento desde 2009. Baseado
na Recomendação n.º 001/2009 da 2ª Câmara Criminal do Ministério
Público Federal90, o entendimento entre os órgãos passou a ter um
enfoque diferente: ao invés de centralizar as investigações e inquéritos
policiais em fatos isolados e específicos das fraudes bancárias, passou-
se a atuar diretamente na fonte do problema, que é a organização
criminosa envolvida na fraude. Ou seja, ao invés de atacar o resultado
optou-se, inteligentemente, por atacar a ação criminosa, otimizando-se
recursos humanos e materiais.

Abaixo, trecho importante e explicativo sobre notícia do assunto:

Polícia Federal recebe, por mês, quatro mil notificações de


furtos em contas bancárias no sistema internet banking ou
fraudes por meio de clonagem de cartões magnéticos. Cada

88
Safernet. SaferNet e Polícia Federal lançam formulário integrado de denúncias on-
line. Disponível em: <http://www.safernet.org.br/site/en/noticias/safernet-polícia-
federal-lançam-formulário-integrado-denúncias-line>. Acesso em: 12 abr. 2010.
89
Repassado ao autor por e-mail no dia 14/04/2010, às 12h52min. SOBRAL, Carlos
Eduardo Miguel. E-mail: sobral.cems@dpf.gov.br.
EMERSON WENDT

90
2ª Câmara de Coordenação e Revisão do Ministério Público Federal - Matéria
Criminal e Controle Externo da Atividade Policial. Destaques da 475ª Sessão, de 11 de
setembro de 2009
2009. Disponível em: <http://2ccr.pgr.mpf.gov.br/documentos-e-
publicacoes/destaques/destaques_ata_475.pdf>. Acesso em: 13 abr. 2010.

71
INTELIGÊNCIA CIBERNÉTICA

expediente indica uma retirada em determinada conta


bancária, o nome do correntista lesado e a agência bancária.
bancária
Constatou-se ser contraproducente, com base em tais dados,
instaurar um inquérito para cada notícia crime.
A partir dessa realidade e depois de constatar que esse tipo de
crime é praticado por algumas quadrilhas organizadas, a PF
desenvolveu o Projeto Tentáculos. No novo sistema, recursos
humanos e materiais foram otimizados, o que fortaleceu a
inteligência de investigações.
investigações A partir de um grande banco de
dados, de todos os crimes cibernéticos, vem sendo possível
chegar às organizações criminosas, diminuindo
exponencialmente o número de inquéritos.91 (grifos nossos)
A Resolução mencionada, quando trata do Projeto Tentáculos do
DPF, refere que:

Todo o trabalho de inteligência policial,


policial dentro do referido
projeto, tem por base: a) criação da base nacional de fraudes
bancárias eletrônicas, por meio eletrônico; b) criação de
Grupo Permanente de Análise, da Unidade de Repressão a
Crimes Cibernéticos, da Coordenação-Geral de Polícia
Fazendária; c) criação dos Grupos de Combate a Fraudes
Bancárias Eletrônicas – GFEL; d) criação do Sistema de
Fraudes Bancárias – SFB; e) capacitação de 50 policiais
federais para uso do CINTEPOL e da Base Nacional de
Fraudes Bancárias.
Por meio dessa análise desde o início do projeto, o Departamento
de Polícia Federal optou por instalar, inicialmente em 10 Estados,
Delegacias de Fraudes Eletrônicas, cujos agentes estão sendo treinados
para a utilização, desenvolvimento e análise das fraudes encaminhadas
pela Caixa Econômica Federal, com a qual foi firmado convênio para o
repasse de dados.

Resumidamente, para o DPF, no campo dos cibercrimes as


fraudes eletrônicas e a pornografia infantil era um problema que vinha
ganhando proporções de tal magnitude, que ensejavam a adoção de
medidas urgentes, citadas acima. Em complementação a assunto das
fraudes, segundo do Delegado de Polícia Federal Carlos Eduardo Miguel
EMERSON WENDT

91
Associação Nacional dos Delegados da Polícia Federal. PF adota Projeto Tentáculos
para combater fraudes bancárias.
bancárias Disponível em:
<http://www.adpf.org.br/modules/news/article.php?storyid=46426>. Acesso em: 12
abr. 2010.

72
INTELIGÊNCIA CIBERNÉTICA

      



                




                  














       
              


                    





EMERSON WENDT


92



73
INTELIGÊNCIA CIBERNÉTICA


                  


                  



                    




                    




              




                
   
            
      


93

94


                      




95
                  
EMERSON WENDT

          



  


74
INTELIGÊNCIA CIBERNÉTICA







              







  


        
    
               
              
            


                    


                  


 
                  

                  



EMERSON WENDT

 
              

75
INTELIGÊNCIA CIBERNÉTICA











              











                
                

                

EMERSON WENDT

76
INTELIGÊNCIA CIBERNÉTICA




                


              




                  


                  






                




              




96

97


                  

98

                          
                

99

                      

100
      
EMERSON WENDT






77
INTELIGÊNCIA CIBERNÉTICA



           












             









                


                  
                 
        




101
             

102
                 
EMERSON WENDT



103
             


78
INTELIGÊNCIA CIBERNÉTICA




          
              

                  
                











  
              
                





                    


                
EMERSON WENDT

104


79
INTELIGÊNCIA CIBERNÉTICA

assunto é grande e há interesse na formação de policiais. Vejamos mais


algumas informações específicas:

- Bahia:
Bahia possui uma Delegacia Digital, para registro de
ocorrências.

- Ceará:
Ceará possui a possibilidade de registro online de ocorrências
pela Delegacia Eletrônica105.

- Paraíba:
Paraíba possui a possibilidade de registro online de ocorrências
pela Delegacia Online106. Na segunda quinzena de abril houve
solicitação, por parte de um vereador, de criação de uma Delegacia
Contra Crimes Cibernéticos na cidade de Campina Grande107.

- Rio Grande do Norte:


Norte há a intenção de criar uma Delegacia
Especializada, porém não há data prevista108.

- Demais Estados:
Estados sem observações quanto aos órgãos
especializados. A observação fica em relação ao Estado do Piauí, que
possui sistema de interceptação telemática, porém não possui órgão
específico para investigar os cibercrimes.

III.c. Principais delitos no Brasil e dados estatísticos

Não é muito difícil, atualmente, saber quais os principais delitos


relacionados à internet, pois que o assunto é corrente em toda a mídia
mundial e nacional. O problema maior reside em conseguir dados
estatísticos a respeito, já que esses fatos criminosos virtuais são

105
Acesso à Delegacia Eletrônica através da URL
http://www.delegaciaeletronica.ce.gov.br/beo/index.jsp.
106
Acesso à Delegacia Online através da URL http://beo.ssp.pb.gov.br/beo/.
107
In Click PB. Fernando Carvalho quer ação do Governo contra crimes cibernéticos
cibernéticos.
Disponível em: <http://www.clickpb.com.br/artigo.php?
id=20100425055147&cat=politica&keys=fernando-carvalho-quer-acao-governo-
EMERSON WENDT

contra-crimes-ciberneticos>. Acesso em: 26 abr. 2010.


108
In Tribuna do Norte. RN não tem estrutura de combate. combate Disponível em:
<http://tribunadonorte.com.br/noticia/rn-nao-tem-estrutura-de-combate/146600>.
Acesso em: 26 abr. 2010.

80
INTELIGÊNCIA CIBERNÉTICA

relacionados, em sua grande maioria, aos delitos previstos no Código


Penal ou legislação esparsa e, portanto, quando relacionados ao mundo
virtual este acaba sendo apenas um dos meios.

Na verdade, por ser basicamente um crime meio, não é por culpa


dos órgãos policiais responsáveis pelos dados quantitativos dos
cibercrimes, já que esses delitos acabam caindo em uma vala comum,
pelo tipo penal e não pelo meio de execução.

III.c.1. Classificação dos delitos cibernéticos: puros e impuros

A par das especificações iniciais, é importante conhecer a


classificação que se procede em relação aos crimes informáticos, entre
puros e impuros. Conforme ARAS109, na doutrina brasileira

[...] tem-se asseverado que os crimes informáticos podem ser


puros (próprios) e impuros (impróprios). Serão puros ou
próprios, no dizer de DAMÁSIO110, aqueles que sejam
praticados por computador e se realizem ou se consumem
também em meio eletrônico. Neles, a informática (segurança
dos sistemas, titularidade das informações e integridade dos
dados, da máquina e periféricos) é o objeto jurídico tutelado.
Já os crimes eletrônicos impuros ou impróprios são aqueles
em que o agente se vale do computador como meio para
produzir resultado naturalístico, que ofenda o mundo físico ou
o espaço "real", ameaçando ou lesando outros bens, não-
computacionais ou diversos da informática.
Assim, podemos citar como sendo crimes impuros ou impróprios,
em que se admite a sua consecução pelo meio cibernético, os seguintes:

- Calúnia (138, CP), difamação (139, CP), injúria (140, CP),


ameaça (147, CP), divulgação de segredo (153, CP) , furto (155, CP),
109
ARAS, Vladimir. Crimes de Informática. Uma nova criminalidade.
criminalidade Disponível em:
<http://www.informatica-juridica.com/trabajos/artigo_crimesinformticos.asp>.
Acesso em: 08 abr. 2010.
Id Ibidem. ARAS citou DAMÁSIO com base em anotações que fez durante palestra
EMERSON WENDT

110

proferida pelo professor Damásio Evangelista de Jesus no I Congresso Internacional


do Direito na era da Tecnologia da Informação, realizado pelo Instituto Brasileiro de
Política e Direito da Informática — IBDI, em novembro de 2000, no auditório do TRF
da 5ª Região, em Recipe-PE.

81
INTELIGÊNCIA CIBERNÉTICA

dano (163, CP), estelionato (171, CP), violação ao direito autoral (184,
CP), escárnio por motivo de religião (208, CP), assédio sexual (216-A,
CP), favorecimento da prostituição (228, CP), escrito ou objeto obsceno
(234, CP), atentado contra a segurança de serviço público (265, CP),
incitação ao crime (286, CP), apologia de crime ou criminoso (287, CP),
quadrilha ou bando (288, CP), falsa identidade (307, CP), inserção de
dados falsos em sistema de informações (313-A, CP), adulteração de
dados em sistema de informações (313-B, CP), falso testemunho (342,
CP).

Já na legislação especial ou esparsa, podemos citar os seguintes


atos normativos:

- Jogo de azar (Lei de Contravenções Penais); Crime contra a


Segurança Nacional (Lei nº 7170/83); Crimes de Preconceito ou
Discriminação (Lei nº 7716/89); Pedofilia (alterações no Estatuto da
Criança e do Adolescente introduzidas pela Lei nº 10.829/08); Crime
contra a Propriedade Industrial (Lei nº 9.279/96); Interceptação de
Comunicações de Informática (Lei nº 9.296/96); Lavagem de Dinheiro
(Lei nº 9.613/98); Licitações (Lei nº 8.666/93).

A seguir, valei a citação de alguns crimes cibernéticos puros já


previstos na legislação nacional. Vejamos:

- Art. 72 da Lei 9.504/97111;

- Art. 2º, V, da Lei 8.137/90112;


111
Art. 72. Constituem crimes, puníveis com reclusão, de cinco a dez anos:
I - obter acesso a sistema de tratamento automático de dados usado pelo
serviço eleitoral, a fim de alterar a apuração ou a contagem de votos;
II - desenvolver ou introduzir comando, instrução, ou programa de
computador capaz de destruir, apagar, eliminar, alterar, gravar ou transmitir dado,
instrução ou programa ou provocar qualquer outro resultado diverso do esperado em
sistema de tratamento automático de dados usados pelo serviço eleitoral;
III - causar, propositadamente, dano físico ao equipamento usado na
votação ou na totalização de votos ou a suas partes.
112
Art. 2° Constitui crime da mesma natureza:
EMERSON WENDT

V - utilizar ou divulgar programa de processamento de dados que permita


.......

ao sujeito passivo da obrigação tributária possuir informação contábil diversa daquela


que é, por lei, fornecida à Fazenda Pública.
Pena - detenção, de 6 (seis) meses a 2 (dois) anos, e multa.

82
INTELIGÊNCIA CIBERNÉTICA

- Art. 12 da Lei nº 9.609/98113;

- Arts. 10 e 11 da LC 105/2001114.

III.c.2. Principais delitos cibernéticos praticados no Brasil

Citados, na seção anterior, os dispositivos normativos em que


podem estar incursos os criminosos virtuais, há que se referir que
alguns deles são mais comuns. Dentre eles estão:

- a pornografia infantil, denominada popularmente e pela mídia


como “pedofilia”;

- as fraudes bancárias;

113
Art. 12. Violar direitos de autor de programa de computador:
Pena - Detenção de seis meses a dois anos ou multa.
§ 1º Se a violação consistir na reprodução, por qualquer meio, de
programa de computador, no todo ou em parte, para fins de comércio, sem
autorização expressa do autor ou de quem o represente:
Pena - Reclusão de um a quatro anos e multa.
§ 2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à
venda, introduz no País, adquire, oculta ou tem em depósito, para fins de comércio,
original ou cópia de programa de computador, produzido com violação de direito
autoral.
§ 3º Nos crimes previstos neste artigo, somente se procede mediante
queixa, salvo:
I - quando praticados em prejuízo de entidade de direito público,
autarquia, empresa pública, sociedade de economia mista ou fundação instituída pelo
poder público;
II - quando, em decorrência de ato delituoso, resultar sonegação fiscal,
perda de arrecadação tributária ou prática de quaisquer dos crimes contra a ordem
tributária ou contra as relações de consumo.
§ 4º No caso do inciso II do parágrafo anterior, a exigibilidade do tributo,
ou contribuição social e qualquer acessório, processar-se-á independentemente de
representação.
114
Art. 10. A quebra de sigilo, fora das hipóteses autorizadas nesta Lei Complementar,
constitui crime e sujeita os responsáveis à pena de reclusão, de um a quatro anos, e
multa, aplicando-se, no que couber, o Código Penal, sem prejuízo de outras sanções
cabíveis.
Parágrafo único. Incorre nas mesmas penas quem omitir, retardar
injustificadamente ou prestar falsamente as informações requeridas nos termos desta
Lei Complementar.
Art. 11. O servidor público que utilizar ou viabilizar a utilização de
EMERSON WENDT

qualquer informação obtida em decorrência da quebra de sigilo de que trata esta Lei
Complementar responde pessoal e diretamente pelos danos decorrentes, sem prejuízo
da responsabilidade objetiva da entidade pública, quando comprovado que o servidor
agiu de acordo com orientação oficial.

83
INTELIGÊNCIA CIBERNÉTICA

- os crimes contra a honra (injúria, calúnia e difamação);

- a apologia e Incitação aos crimes contra a vida;

- o tráfico de drogas.

As denúncias de pornografia infantil ou infanto-juvenil são


encaminhadas, primordialmente, à Polícia Federal em virtude até do
convênio firmado com a ONG Safernet.

Em relação às fraudes bancárias, as relativas à Caixa Econômica


Federal são encaminhadas e tratadas também pela Polícia Federal; já as
relativas aos demais bancos são investigadas pelas Polícias Civis de
cada Estado, sendo que a cada caso registrado é instaurado um
Inquérito Policial.

Os crimes contra a honra (calúnia, injúria e difamação) e a


incitação aos crimes contra a vida são tratados, geralmente, pela Polícia
Civil. Quanto se trata de tráfico de drogas, quando extrapole ou não os
limites nacionais a atribuição de investigar é da Polícia Federal,
cabendo a atribuição suplementar às Polícias Civis, ou seja, das duas
polícias judiciárias têm atribuição para tratar do assunto dentro do País
e extrapolando os limites a função privativa é da PF.

III.c.3. Coleta e leitura dos dados estatísticos sobre cibercrimes

A coleta dos dados estatísticos em relação aos cibercrimes seria


mais eficiente em existindo um padrão nacional de cadastramento,
armazenamento e leitura dos dados.

Percebe-se, como se verá adiante, que nos Estados onde existem


delegacias de polícia especializadas a verificação quantitativa e
qualitativa dos dados já é melhor. Só não é excelente por esse órgão
EMERSON WENDT

especializado não possuir atribuição circunscricional em toda unidade

84
INTELIGÊNCIA CIBERNÉTICA

federativa, mas geralmente se restringe à Capital e/ou ao crime


organizado.

a) Em âmbito federal

Em nível federal, a Unidade de Repressão aos Crimes


Informáticos, coordenada pelo Delegado de Polícia Federal Carlos
Eduardo Miguel Sobral, não comanda inquéritos policiais, porém
coordena toda a política de combate a estes crimes. Segundo
SOBRAL115,

No caso das fraudes, estávamos recebendo, em média, 4.000


notícias criminais por mês, e todas elas se transformavam em
inquéritos, sobrecarregando nossas delegacias, sendo que o
percentual de sucesso destas investigações eram próximo a
ZERO.
No caso da pornografia, o problema era a multiplicidade de
instauração de inquérito para apurar os mesmos fatos [...]
[...] as duas ações básicas que tivemos foi no sentido de
enfrentar as fraudes e a pornografia infantil. As próximas
ações serão dar efetividade e eficiência a estas primeiras ações
e iniciar ações no campo do combate aos crimes cibernéticos
próprios, de alta tecnologia, que afetam sistemas, informações
e estruturas críticas da nação.
Visando ter uma noção a respeito da quantidade de denúncias em
nível federal, tratadas pelo DPF, é fundamental acessar o site da ONG
Safernet (http://www.safernet.org.br) na parte atinente aos indicadores.

Segundo o próprio site da ONG116, a SaferNet disponibiliza na


“seção Indicadores” uma ferramenta interativa de estatísticas da
Central Nacional de Denúncias de Crimes Cibernéticos: “Por meio desta
página é possível consultar o número de denúncias recebidas pela
SaferNet, com a possibilidade de realizar pesquisas por tipo de crime
e/ou por período”.
EMERSON WENDT

115
Repassado ao autor por e-mail no dia 14/04/2010, às 12h52min. SOBRAL, Carlos
Eduardo Miguel. E-mail: sobral.cems@dpf.gov.br.
116
Safernet. Indicadores. Central Nacional de Denúncias.
Denúncias Disponível em:
http://www.safernet.org.br/site/indicadores. Acesso em: 15 abr. 2010.

85
INTELIGÊNCIA CIBERNÉTICA

EMERSON WENDT

86
INTELIGÊNCIA CIBERNÉTICA

O que não se tem são os dados relativos a outros sites de


relacionamento bastante usados no Brasil: Twitter e Facebook. O
Twitter possuía, conforme divulgação de abril de 2010, perto de 105
milhões de usuários118, passando de 200 milhões em setembro de 2011;
já o Facebook que, conforme divulgação de outubro de 2009, já contava
com 5,3 milhões de usuários só no Brasil119, passou o concorrente
Orkut e possui 30 milhões de usuários120 locais e, no total mundial, 750
milhões.

b) Em âmbito estadual

Quanto aos dados das Polícias Civis obtivemos acessos aos


números estatísticos da Delegacia de Repressão aos Crimes
Informáticos da Polícia Civil do Rio de Janeiro121.

ANO QUANTIDADE DE REGISTROS INQUÉRITOS INSTAURADOS

2004 667 147

2005 668 75

2006 727 42

2007 1044 87

2008 1049 123

2009 1016 79
Tabela 1 - Dados estatísticos DRCI-RJ

118
G1 Tecnologia. Twitter ultrapassa a marca dos 100 milhões de usuários.
usuários Disponível
em: <http://g1.globo.com/Noticias/Tecnologia/0,,MUL1569663-6174,00.html>.
Acesso em: 15 abr. 2010.
119
IDG Now! Número de usuários do Facebook no Brasil dobra em cinco meses meses.
Disponível em: <http://idgnow.uol.com.br/internet/2009/10/21/numero-de-
usuarios-do-facebook-dobra-no-brasil-em-5-meses-diz-ibope/>. Acesso em: 15 abr.
2010.
120
Olhar Digital. Facebook ultrapassa Orkut em número de usuários brasileiros, pela
primeira vez.
vez Disponível em:
EMERSON WENDT

<http://olhardigital.uol.com.br/negocios/digital_news/noticias/facebook_ultrapassa_
orkut_em_numero_de_usuarios_brasileiros_pela_primeira_vez>. Acesso em: 02 out.
2011.
121
Dados entregues ao autor quando em visita à DRCI-RJ, no dia 31/03/2010.

87
INTELIGÊNCIA CIBERNÉTICA







                    




  

  

  




                  


  

  

        


EMERSON WENDT


122



88
INTELIGÊNCIA CIBERNÉTICA

EMERSON WENDT

89
INTELIGÊNCIA CIBERNÉTICA

EMERSON WENDT

90
INTELIGÊNCIA CIBERNÉTICA






                  

  


                      




              

                   



                  
              
            
                  



                    

124

125
            
  

126
 
      

127
                      


128
                  
EMERSON WENDT




91
INTELIGÊNCIA CIBERNÉTICA

As opções legislativas de mudança

Muito se tem falado a respeito de necessidades de mudança e de


regulação da internet no Brasil. Porém, as discussões ainda estão
bastante focadas na necessidade do sistema se auto-regular, ou seja,
num linguajar mais simples: com o andar da carroça as melancias se
ajeitam124.

Um festejado Projeto de Lei, de nº 84/1999, que passou a ser


chamado de “Lei Azeredo”125, foi aprovado na Câmara dos Deputados
em 2009, prevendo várias espécies delitivas diferentes e sancionatórias
às condutas virtuais criminosas, encontra-se parado no Congresso
Nacional. Aliás, a crítica sobre o projeto é bastante grande, chegando a
ser chamado de “AI-5 Digital”126 por setores que apostam na auto-
regulação127. Ademais,

Em visita ao 10º Fórum Internacional de Software Livre (Fisl),


em Porto Alegre, o presidente Luiz Inácio Lula da Silva
classificou o projeto de tipificação de crimes eletrônicos
proposto pelo senador Eduardo Azeredo (PSDB-MG) como
"censura" e sinalizou um possível veto caso o projeto seja
aprovado na Câmara dos Deputados e no Senado.128

Esse (PL) está em observação, análises e debates desde o ano de


1999. Junto com ele e vários outros projetos, foi aprovado o

124
Dito popular.
125
Safernet. PL sobre Crimes Cibernéticos.
Cibernéticos Disponível em:
<http://www.safernet.org.br/site/institucional/projetos/obsleg/pl-azeredo>. Acesso
em: 10 out. 2011.
126
Blog Nosso Quintal. “AI-5” Digital ou PL Azeredo – Vigilantismo e Violação de
Direitos.
Direitos Disponível em: <http://nossoquintal.org/2009/05/13/ai-5-digital-ou-pl-
azeredo-–-vigilantismo-e-violacao-de-direitos/>. Acesso em: 14 abr. 2010.
127
O Estadão. Lei Azeredo está em vias de ser derrubada.derrubada Disponível em:
<http://www.estadao.com.br/noticias/tecnologia+link,lei-azeredo-esta-em-vias-de-
EMERSON WENDT

ser-derrubada,2837,0.shtm>. Acesso em: 14 abr. 2010.


128
IDG Now! Lula classifica Lei Azeredo como censura. censura Disponível em:
<http://idgnow.uol.com.br/internet/2009/06/29/lula-classifica-lei-azeredo-como-
censura/>. Acesso em: 14 abr. 2010.

92
INTELIGÊNCIA CIBERNÉTICA

Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (nº


84, de 1999, na Casa de origem)129.

Em 2009, 10 anos depois, o Centro de Tecnologia e Sociedade da


Fundação Getúlio Vargas do Rio de Janeiro – CTS-FGV – realizou um
estudo sobre o tema, propondo algumas modificações nesse projeto e no
seqüencial do Senado, de nº 89/2003.

A principal conclusão do estudo da CTS-FGV foi de que houvesse

[...] o debate e a implementação de um marco regulatório civil


para a internet brasileira, conforme a experiência de outros
países. Esse marco regulatório civil deverá tratar, dentre
outros temas, de salvaguardas para provedores de acesso e
conteúdo, revertendo a tendência atual de aplicação
generalizada da responsabilidade objetiva. Deve, ainda,
possibilitar a definição de um regime de proteção a dados
pessoais e dados trafegados, consolidando legislativamente o
entendimento do Supremo Tribunal Federal e estabelecer
critérios de proporcionalidade para os casos em que a violação
de sigilo e monitoramento de informações trafegadas for
inevitável.130
Assim, o processo de debates sobre um “marco regulatório civil”
na internet brasileira teve início em 2009, de maneira virtual e
democrática, com a participação de todos. Em abril de 2010 iniciou-se a
segunda fase dos debates concernentes ao “Marco Civil da Internet no
Brasil”, quando uma Minuta de Anteprojeto de Lei foi disponibilizada a
todos brasileiros para debates e sugestões131.

Outro projeto, que está em debate e em relação ao qual foi criada


uma Comissão Especial na Câmara dos Deputados, é sobre o Projeto de

129
Senado Federal. Parecer n.º 657, de 2008.
2008 Disponível em:
<http://legis.senado.gov.br/mate-pdf/13674.pdf>. Acesso em: 15 abr. 2010.
130
Escola de Direito da Fundação Getulio Vargas. Centro de Tecnologia e Sociedade.
Proposta de Alteração do PLC 84/99 / PLC 89/03 (Crimes Digitais) e Estudo sobre
História Legislativa e Marco Regulatório da Internet no Brasil.
Brasil Disponível em:
<http://www.culturalivre.org.br/artigos/Proposta_e_Estudo_CTS-
FGV_Cibercrimes.pdf>. Acesso em: 14 abr. 2010.
131
O debate é disponibilizado na URL
http://culturadigital.br/marcocivil/2010/04/07/minuta/, possibilitando a
EMERSON WENDT

participação de todos, que podem ler o conteúdo da minuta e, relativamente a cada


artigo, parágrafo, inciso ou alínea efetuar/apresentar comentários. Outra finalidade
referenciada é que também os foros de discussão serão usados para o
amadurecimento de ideias e para uma discussão irrestrita.

93
INTELIGÊNCIA CIBERNÉTICA

Lei nº 4.361, de 2004132, do Sr. Vieira Reis, (e apensados), que modifica


o Estatuto da Criança e do Adolescente, para disciplinar o
funcionamento de Casas de jogos de computadores (Centros
Centros de inclusão
digital:
digital Lan Houses, Telecentros, Cybercafés, Pontos de Cultura e
similares)133.

Aliás, o tema das “lan houses” é muito citado e está em voga, por
vários aspectos: o primeiro, é a necessidade de incluir digitalmente o
maior número de pessoas; o segundo, tem a ver com a necessidade de
regulamentação, tanto que alguns Estados134 e Municípios135 já optaram
por regulamentar o assunto. O principal objetivo é fazer com que sejam
respeitados os direitos fundamentais da criança e do adolescente e
também que haja a identificação dos usuários das lan houses, evitando-
se a não identificação em uma determinada investigação policial.

Na lei paranaense, apenas para exemplificar a importância da


regulação, os dados, que deverão ser armazenados por dois anos,
possuem a divulgação proibida exceto mediante expressa autorização
do cliente, pedido formal de seu representante legal ou ordem judicial.
No dizer de KAMINSKI (2009)136
132
Câmara dos Deputados. Projeto de Lei 4361/2004. 4361/2004 Disponível em:
<http://www.camara.gov.br/sileg/integras/249202.pdf>. Acesso em: 15 abr. 2010.
133
No site da Câmara dos Deputados existe uma página específica sobre a Comissão e
os debates que estão ocorrendo. Câmara dos Deputados. Comissão Especial PL
4.361/04 - LAN HOUSE.
HOUSE Disponível em:
<http://www2.camara.gov.br/eventos/comissao-especial-pl-4361>. Acesso em: 15
abr. 2010.
134
Eis os exemplos de regulação quanto ao uso de lan houses:
- o primeiro Estado foi o Mato Grosso do Sul, através da Lei nº 3.103, de 11 de
novembro de 2005 (http://www.mp.ms.gov.br/portal/cao/padrao/exleg.php?id=731);
- depois veio a Lei nº 12.228, de 11 de janeiro de 2006, do Estado de São Paulo
(http://www.legislacao.sp.gov.br/dg280202.nsf/ae9f9e0701e533aa032572e6006cf5fd
/a09582edf8731132032570f400589b24?OpenDocument);
- após a Lei nº 5.132, de 14 de novembro de 2007, do Rio de Janeiro
(http://alerjln1.alerj.rj.gov.br/contlei.nsf/e9589b9aabd9cac8032564fe0065abb4/24e
1ccc495aa63338325739a007ad233?OpenDocument), e;
- por último o Estado do Paraná, com a Lei nº 16.241,
16.241 de 06 de outubro de
2009 (http://www.legislacao.pr.gov.br/legislacao/listarAtosAno.do?
action=exibir&codAto=52465&indice=1&anoSpan=2009&anoSelecionado=2009&isPagi
nado=true).
A Lei municipal paulistana nº 13.720, desde 09 de janeiro de 2004 obriga
EMERSON WENDT

135

o cadastro dos clientes menores de 18 anos, sem a exigência da autorização por


escrito dos pais.
136
KAMINSKI, Omar. Lei do Paraná exige cadastramento e câmeras em lan houses e
cibercafés.
cibercafés 2009. Disponível em: <http://www.internetlegal.com.br/2009/10/lei-do-

94
INTELIGÊNCIA CIBERNÉTICA

[...] parece louvável querer tornar as lan houses e cibercafés


(via de regra ambientes privados de acesso público) mais
seguros para os jovens e adolescentes (penalmente
inimputáveis, lembramos), mesmo às custas de investimentos
em monitoramento e da necessidade de vários cuidados com o
banco de dados de informações pessoais , que acaba por ser
criado e mantido pelos estabelecimentos.
Além de todas as discussões sobre as lan houses, também o
Senado Federal possui em andamento o Projeto de Lei nº 296 de
2008137, aprovado pela Comissão de Constituição e Justiça daquela
casa em outubro de 2009. Alguns destaques para este projeto são
relativos ao prazo para armazenamento das informações dos cadastros,
que é de 3 anos, e a multa instituída para as situações de
desobediência, que podem variar de 10 mil a 100 mil reais.

Ainda, outro importante projeto elaborado pelo Senado Federal é


o PLS 100/2011138, que trata da infiltração de policiais na internet nos
casos de crimes contra a liberdade de crianças e adolescentes139.

parana-exige-cadastramento-e-cameras-em-lan-houses-e-cibercafes/>. Acesso em: 15


abr. 2010.
137
Senado Federal. Projeto de Lei do Senado, nº 296, de 2008 2008. Disponível em:
<http://www.senado.gov.br/sf/atividade/materia/getPDF.asp?t=67905>. Acesso em:
15 abr. 2010.
138
Senado Federal. Íntegra do PLS 100/10. Disponível em:
<http://www.senado.gov.br/atividade/materia/getPDF.asp?t=90127&tp=1>. Acesso
EMERSON WENDT

em: 15 mai. 2011.


139
WENDT, Emerson. Artigo: Infiltração de agentes policiais na internet nos casos de
“pedofilia”. Disponível em: <http://www.emersonwendt.com.br/2011/05/artigo-
infiltracao-de-agentes-policiais.html>. Acesso em: 02 out. 2011.

95
INTELIGÊNCIA CIBERNÉTICA

Conclusão

O assunto encerra-se com uma complexidade bastante


acentuada, porém não sem algumas conclusões necessárias. O trabalho
foi iniciado com o tema da ciberguerra e é por onde a conclusão se
inicia, não só por uma questão lógica, mas por uma extrema
preocupação com o assunto.

E essa preocupação está relacionada não só ao que a mídia


divulga como também ao que ela sequer toma conhecimento. A par
disso, conforme CANONGIA e MANDARINO JR (2009)140, a nova
sociedade da informação está em plena e constante transformação,
onde alguns pontos merecem destaque:

a) convergência de tecnologias, aumento significativo de


sistemas e redes de informação, aumento crescente de acesso
a Internet, avanços das tecnologias de informação e
comunicação; b) aumento das ameaças e das
vulnerabilidades, apontando para a urgência de ações na
direção da criação, manutenção e fortalecimento da cultura
de segurança; e, c) ambiente em constante, e rápidas
mudanças.
Os mesmos autores, CANONGIA e MANDARINO JR (2009)141,
chegam a uma conclusão óbvia a respeito do tema da “segurança
cibernética”. Dizem eles que

A Segurança Cibernética vem, assim, se caracterizando cada


vez mais como uma função estratégica de governo,
governo e essencial
a manutenção e preservação das infraestruturas criticas de
um país, tais como saúde, energia, defesa, transporte,
telecomunicações, da própria informação, entre outras.

CANONGIA, Cláudia, e, MANDARINO JUNIOR, Raphael. Segurança cibernética: o


EMERSON WENDT

140

desafio da nova Sociedade da Informação.


Informação 2009. Disponível em:
<http://www.cgee.org.br/prospeccao/doc_arq/prod/registro/pdf/regdoc6000.pdf>.
Acesso em: 19 abr. 2010.
141
Id Ibidem.

96
INTELIGÊNCIA CIBERNÉTICA

Aliado a isso, há um reconhecimento das vulnerabilidades


quando o próprio Rafhael Mandarino Júnior, diretor do Departamento
de Segurança da Informação e Comunicações da Presidência,
Presidência revela que
o Brasil recebe em suas redes públicas (320 ao total) aproximadamente
2.000 ataques por hora, relativos a “tentativas de invasão para roubar
dados”142, sem contabilizar os códigos maliciosos.

Assim, quanto a este primeiro aspecto, embora as políticas


específicas estejam sendo feitas pelo DSIC/GSIPR, percebe-se que não
há uma mobilização nacional dos setores envolvidos para se estabelecer
uma cibersegurança realmente eficaz.

Vejamos: a) o CGI.br, e mais precisamente o CERT.br, adotam


uma política de extrema neutralidade em relação à internet no Brasil, o
que de um lado possibilita a evolução e de outro a torna mais
vulnerável, pois desprovida de qualquer regulação; b) não há uma
política atribuída aos CSIRTs quanto aos incidentes que também
configuram crimes cibernéticos: quais os procedimentos a tomar e os
trâmites necessários etc.; c) muitos dados sobre incidentes sérios de
segurança na internet são preservados internamente nas empresas,
visando não expor sua reputação em termos de segurança e
privacidade, o que torna ineficaz uma avaliação completa sobre o tema;
d) existem problemas de registros de domínios no Brasil, sem
verificação de CPF e CNPJ, domínios esses principalmente relacionados
às fraudes eletrônicas bancárias, e; e) não há uma política de
contingências, tanto em casos específicos quanto em caso de ataques
cibernéticos amplos.

Assim, o exemplo dos Estados Unidos, através da política de


segurança estabelecida pelo seu presidente, Barack Obama, em 2009,
quando do lançamento da “US Cyberspace Policy Review: assuring a
trusted and resilient information and communications infrastructure”,
deve e pode servir de parâmetro de estabelecimento de uma política
EMERSON WENDT

142
ENTREVISTA de Mariana Lucena sobre Segurança Cibernética. In: Revista Galileu.
(Disponível em: <http://dsic.planalto.gov.br/noticias/65-entrevista-do-diretor-do-
dsic-a-revista-galileu>. Acesso em: 19 abr. 2010).

97
INTELIGÊNCIA CIBERNÉTICA

nacional143. Vejamos o sumário de recomendações para a revisão da


estratégia daquele país e façamos uma correlação no Brasil:

a) criação de órgão específico, na Casa Branca, para exercer


efetivamente macro coordenação entre as agências de governo
americanas, com atuação em segurança cibernética, visando maior
sinergia na estratégia nacional e nas respectivas políticas. O Brasil já
possui um órgão, dentro do Gabinete de Segurança Institucional (GSI)
da Presidência da República, que é o Departamento de Segurança da
Informação e Comunicações – DSIC/GSIPR144. Tal órgão precisaria
alcançar uma reformulação, abrangendo e controlando todos os
principais vetores de ataque e ameaça à segurança virtual, portanto
mais além do que o controle sobre as redes da Administração Pública.
Ou, ao menos, que se estabelecesse outro organismo para centralizar o
tratamento e análise dos incidentes de segurança não abrangidos pelo
DSIC/GSIPR;

b) atualização breve da estratégica nacional de proteção da


infraestrutura de informação e comunicações. Existe uma política de
SIC (Segurança da Informação e Comunicações), normatizada através
de uma Instrução Normativa nº 001/2008, do GSIPR145, que estabelece
que Segurança da Informação e Comunicações “são ações que
objetivam viabilizar e assegurar a disponibilidade, a integridade, a
confidencialidade e a autenticidade das informações ”146. Porém, essa IN
disciplina a Gestão da Segurança da Informação e Comunicações na
Administração Pública Federal. Por isso, uma política adequada deveria
ser nacional e abrangente, não só relativamente ao setor público.

143
CANONGIA e MANDARINO JR (2009), ob. cit., referem que o plano de ações do
Reino Unido também deve ser levado em conta.
144
A criação do GSIPR ocorreu através da Lei n º 10.683/2003, enquanto que a criação
do DSIC/GSIPR ocorreu através do Decreto nº 5772/2006.
Texto completo da IN consta nos anexos.
EMERSON WENDT

145

146
In CANONGIA, Cláudia, e, MANDARINO JUNIOR, Raphael. Segurança cibernética: o
desafio da nova Sociedade da Informação.
Informação 2009. Disponível em:
<http://www.cgee.org.br/prospeccao/doc_arq/prod/registro/pdf/regdoc6000.pdf>.
Acesso em: 19 abr. 2010.

98
INTELIGÊNCIA CIBERNÉTICA

c) designação da segurança cibernética como uma das


prioridades chaves de gestão da Presidência do país, e estabelecimento
de mecanismos de medidas de avaliação e de auditorias. Não se tem
notícia de que a segurança virtual seja uma política efetiva de Estado
no Brasil, que está em passos lentos em termos inclusive de
regulamentação.

d) observância da liberdade civil e da privacidade dos


profissionais do órgão especifico criado no tema. Também não se tem
notícia sobre isso no Brasil.

e) formulação de política clara quanto aos papeis,


responsabilidades, e tipo de atuação de cada agência do governo com
autoridade de ação em segurança cibernética e áreas correlatas, e
criação de mecanismos entre as agencias de gestão, de monitoramento,
e de avaliação. A IN nº 001/2008 do GSIPR, no seu art. 5º, estabelece
as regras de competência de Gestão da Informação e Comunicação para
os órgãos da Administração Pública Federal.

f) promoção da segurança cibernética por meio de campanhas


nacionais publicas e programas de educação. É um campo ainda pouco
explorado, podendo ser mais enfocado, tanto pela Administração
Pública quanto pelo setor privado e/ou terceiro setor. Aliás, neste é que
mais se vêem políticas educacionais (CGI, CERT e Safernet).

g) desenvolvimento de posicionamento dos EUA em segurança


cibernética, e fortalecimento de parcerias e da cooperação internacional
na construção de uma política internacional no tema. Não se tem
conhecimento de parcerias internacionais já firmadas e divulgadas.

h) fortalecimento e elaboração de plano de resposta a


incidentes de segurança cibernética, com forte interação e dialogo entre
os setores público-privado. Talvez seja aqui o principal vetor onde há
necessidade de mudanças fundamentais no Brasil, cabendo, como
EMERSON WENDT

referido anteriormente, estabelecer regras claras quanto ao tratamento

99
INTELIGÊNCIA CIBERNÉTICA

e encaminhamento de incidentes que também configurem crimes


cibernéticos.

i) desenvolvimento de framework de pesquisa,


desenvolvimento, e inovação (PD&I), nos vários campos de aplicação da
segurança cibernética, como por exemplo, soluções tecnológicas
integradas, ferramentas, metodologias de segurança e contingência da
infraestrutrura digital. Esses fatores também são fundamentais, pois
não existe ou é desconhecido um plano de contingência em caso de um
ataque virtual em massa.

j) construção de uma visão de gestão e de uma estratégia


nacional baseada na segurança cibernética, observando a privacidade e
os direitos civis. Uma Estratégia Nacional de Segurança Cibernética foi
delineada com a formação de um Grupo de Trabalho, composto por
representantes dos Ministérios da Justiça, da Defesa, das Relações
Exteriores, e dos Comandantes da Marinha; do Exercito e da
Aeronáutica. Coordenados pelo representante do Ministro Chefe do
GSIPR, terá a estratégia nacional como objetivo propor diretrizes e
estratégias para a Segurança Cibernética, no âmbito da Administração
Publica Federal,
Federal uma missão considerada de relevante interesse publico
e do Estado.

Reproduzo as conclusões de CANONGIA e MANDARINO JUNIOR


(2009)147 acerca do tema, adaptando-as ao presente estudo, mais
voltado à área de segurança pública e tendo a inteligência cibernética
como vetor de análise e ação antecipatória também dos setores
policiais. A idéia principal é de segurança do ciberespaço,
ciberespaço voltando-se
as preocupações não só para as infraestruturas críticas do país, mas
também para o conhecimento que se deve ter sobre o avanço do
cibercrime e a necessidade de seu controle,
controle com métodos pró-ativos, e
repressão, com mecanismos eficazes de reação.
EMERSON WENDT

São, assim, condições essenciais de atuação148:


147
Id Ibidem.
148
Id ibidem.

100
INTELIGÊNCIA CIBERNÉTICA

• conhecer o grau de vulnerabilidade do Brasil em relação aos


seus sistemas de informação e as suas infraestruturas
criticas de informação;
informação
• Identificar os serviços críticos essenciais da infraestrutura
de informações para o funcionamento da infraestrutura
crítica;
• determinar o grau de dependência dos serviços das
infraestruturas críticas de informações sobre as
infraestruturas críticas;
• desenvolver uma metodologia comum para avaliar a
vulnerabilidade das infraestruturas críticas de informação
dos seus sistemas e de seus serviços;
• elaborar uma metodologia para avaliações de risco em
segurança cibernética;
cibernética
• conceber um sistema de medidas preventivas contra
ataques cibernéticos;
cibernéticos
• compreender que a segurança cibernética só se dará
plenamente se, na informatização de seus sistemas críticos, o
conceito de segurança da informação e comunicações forem
observados de forma eficiente;
• estabelecer que as aquisições de produtos e serviços usados
em sistemas críticos devam ser testados e certificados por
critérios próprios a APF;
• desenvolver algoritmos criptográficos próprios e estabelecer
critérios para seu uso;
• construir o marco legal contra ataques cibernéticos;
cibernéticos
• estabelecer programas de cooperação entre Governo e
Sociedade, bem como com outros Governos e a comunidade
internacional;
• estreitar parcerias e ações colaborativos com o setor
privado;
• desenvolver programa nacional de capacitação em
segurança cibernética e recrutamento, que seja construído a
partir da visão interdisciplinar que o tema requer, nos níveis
básico técnico, graduação, especialização, mestrado e
doutorado; e,
• promover e fortalecer a pesquisa, o desenvolvimento, e a
inovação em segurança cibernética e temas correlatos.(grifos
EMERSON WENDT

nossos)

101
INTELIGÊNCIA CIBERNÉTICA

Afinal, como disse o Ministro da Estônia, Jaak Aaviksoo, "A


cibersegurança, a ciberdefesa e o ciberataque existem, é um fato"149.

A Estônia, membro da Otan desde 2004, teve uma experiência


amarga em 2007. O pequeno país báltico de 1,3 milhão de
habitantes, um dos mais informatizados do mundo, foi objeto
de ciberataques em massa, o que paralisou por vários dias os
sites do governo e das empresas.
Essas ações, bastante direcionadas à segurança cibernética e à
questão da ciberguerra, uma vez implementadas, serão o arcabouço de
um plano bem sucedido de contingências e de prevenção aos
cibercrimes. Por isso, acrescentando, acredita-se que podem ser,
também, implementadas as seguintes ações:

a) desenvolvimento de uma política de contingências


específicas e globais, visando orientar os órgãos públicos e
setor privado quando da ocorrência de uma ameaça virtual
que atinja as infraestruturas críticas;

b) definição, após a construção do Marco Civil da Internet no


Brasil, de crimes cibernéticos próprios e necessários à
salvaguarda contra as ações dos cibercriminosos, utilizando
como base os estudos já realizados e debatidos;

c) estabelecimento e divulgação de um programa de educação


dos usuários da internet no Brasil, juntamente com o
Ministério da Educação, propiciando que as escolas sejam um
difusor da internet segura;

d) reclassificar os incidentes de segurança na web, atentando-


se às especificidades de cada ataque, formas de difusão e
maneira de atuação, objetivos dos códigos maliciosos; e

e) propor uma atuação pró-ativa do Comitê Gestor da Internet


no que diz respeito à segurança virtual, que possa redundar
em mais segurança para os usuários da internet brasileira.

No dizer de ARAÚJO FILHO (2010)150, a atuação governamental


dos países deveria ser uniforme, visando a “repressão de crimes
149
In Terra Tecnologia. Laboratório secreto da Otan avalia futura guerra cibernética.
cibernética
Disponível em: <http://tecnologia.terra.com.br/interna/0,,OI4400845-
EMERSON WENDT

EI4802,00.html>. Acesso em: 26 abr. 2010.


150
ARAÚJO FILHO, José Mariano. Quem é o responsável pelo aumento dos
cibercrimes? Disponível em: <http://mariano.delegadodepolicia.com/quem-e-o-
responsavel-pelo-aumento-dos-cibercrimes/>. Acesso em: 26 abr. 2010.

102
INTELIGÊNCIA CIBERNÉTICA

cometidos por meios eletrônicos em seus territórios, gerando parcerias


com as empresas para proteger seus clientes e encontrar soluções para
proteção e a adequação das forças policiais”.

Assim, além das ações acima expostas, especificamente em


relação à segurança pública do Brasil e a necessidade de uma política
nacional de segurança pública no combate aos cibercrimes, na qual
possam ser adotadas as seguintes recomendações:

1) Aos Estados: implantação imediata de órgãos específicos ou


de investigação policial de crimes cibernéticos e/ou de alta
tecnologia (a exemplo da DRCI/PC/RJ e outras já criadas) ou
de um órgão que possa dar orientação às demais delegacias
de polícia (a exemplo da DICAT/PC/DF);

2) Aos Estados: que promovam a coleta de dados e


informações quantitativas e qualitativas a respeito dos crimes
cibernéticos e de alta tecnologia;
tecnologia

3) Aos Estados: que propiciem acesso e cadastro, em ambiente


virtual, de ocorrências policiais que sejam relacionadas a
crimes cometidos pela rede mundial de computadores,
especialmente nos crimes contra a honra, ameaças, falsidade
ideológica e estelionato;

4) Formação de um grupo de estudos permanente junto à


Secretaria Nacional de Segurança Pública do Ministério da
Justiça – SENASP/MJ, visando o acompanhamento, evolução
e tratamento de incidentes de segurança na internet e os
correspondentes crimes cibernéticos;

5) Estabelecimento de uma política nacional de segurança


pública no combate aos crimes cibernéticos e de alta
tecnologia;
tecnologia
EMERSON WENDT

6) Elaboração de acordo entre a SENASP/MJ e FEBRABAN,


visando o repasse e tratamento de incidentes de segurança

103
INTELIGÊNCIA CIBERNÉTICA

relacionados às fraudes eletrônicas bancárias, a exemplo do


convênio firmado pelo Departamento de Polícia Federal;

7) Elaboração de acordo entre a SENASP/MJ e ONG Safernet


do Brasil, visando o repasse de denúncias cuja atribuição de
investigação policial seja das Polícias Civis estaduais, a
exemplo do convênio firmado pelo Departamento de Polícia
Federal;

8) Realização de estudo e testes de tecnologias (hardware e


software) específicas e próprias para investigação de crimes
cibernéticos e de alta tecnologia;

9) Que o Governo Federal possa adquirir e repassar


tecnologias (hardware e software) aos Estados, visando o
aprimoramento nas investigações de crimes cibernéticos e de
alta tecnologia;

10) Estabelecimento de convênio pela SENASP/MJ com o


Comitê Gestor da Internet no Brasil (CGI.br), visando obter
dados sobre os incidentes de segurança na internet e tratá-los
usando o ciclo da produção de conhecimento de inteligência
de segurança pública, propiciando atuação pró-ativa nas
ameaças virtuais;

11) Formação de um grupo de delegados de polícia e


agentes policiais para ser analistas de inteligência cibernética,
cibernética
tendo como base de dados os incidentes de segurança na
internet relatados aos CSIRTs de todo país e FEBRABAN,
visando compor relatórios de inteligência (RELINTs) aos
Estados de origem e que sejam vetores de ataques virtuais;

12) Estabelecer processo de educação regular de


profissionais de inteligência e de segurança pública nos
EMERSON WENDT

aspectos especiais da investigação dos crimes cibernéticos e

104
INTELIGÊNCIA CIBERNÉTICA

de alta tecnologia, com cursos práticos e de formação de


multiplicadores;

13) Elaboração de cartilha visando dar publicidade aos


meios e formas de segurança virtual, alertando o cidadão
quanto ao uso correto da internet no Brasil;

14) Participação da SENASP/MJ dos debates sobre


segurança virtual, não só perante o GSIPR, mas também
perante o CGI.br e FEBRABAN, na Subcomissão de Fraudes;

15) Elaboração de um Encontro Nacional de Chefes de


Organismos de Inteligência – ENCHOI – direcionado ao
assunto de segurança virtual, com prospecção para análise de
riscos e planos de contingência específicos e relacionados aos
grandes eventos151;

16) Proposição de modificação do Decreto Nº 4.829, de 3


de setembro de 2003,
2003 que prevê as atribuições do Comitê
Gestor da Internet no Brasil e sua composição, acrescentando
aspectos sobre a segurança virtual e incluindo o Ministério da
Justiça, através da Secretaria Nacional de Segurança Pública,
como membro efetivo.

Essas ponderações são cruciais, pois, de acordo com ARAÚJO


FILHO (2010)152,

[...] métodos e as técnicas da Polícia convencional não são


mais adequados à finalidade de se lidar com um exército de
criminosos invisíveis que estão espalhados sem fronteiras,
sem respeitar competências e sempre evoluindo como
organização. Igualmente, a polícia não procura incorporar
modernas técnicas necessárias para proteger a população
contra o aumento do volume de tais crimes.
[...]
EMERSON WENDT

151
Proposta de evento encontra-se nos anexos do presente trabalho.
152
ARAÚJO FILHO, José Mariano. Quem é o responsável pelo aumento dos
cibercrimes? Disponível em: <http://mariano.delegadodepolicia.com/quem-e-o-
responsavel-pelo-aumento-dos-cibercrimes/>. Acesso em: 26 abr. 2010.

105
INTELIGÊNCIA CIBERNÉTICA

O que é certo é que chegou o momento da iniciativa privada e


do governo trabalharem juntos para mudar este panorama
sombrio.
A mudança significativa é necessária para garantir que a
Internet não se torne o oeste selvagem do mundo da
tecnologia, onde os criminosos operam sem medo de proibição
ou de repressão.
Todas as ações e recomendações propostas têm em vista a
segurança virtual necessária tanto para períodos normais quanto para
os períodos de “grandes eventos” que acontecerão no território nacional,
com atenção especial às infraestruturas críticas normais e as
mobilizadas para essa finalidade (Copa 2014 e Jogos Olímpicos 2016).

Não se pode concluir esta obra sem mencionar as conclusões


sobre o tema, integradas pelo autor ao artigo publicado pela Revista da
ABIN em 2011153:

Acredita-se, assim, que a Inteligência Cibernética pode propor


soluções tanto do ponto de vista tático (em casos específicos)
quanto do ponto de vista estratégico (análise
macro/complexa), situações estas em que o poder público ou
as organizações privadas poderão antecipar-se aos eventos
cibernéticos ou reagir adequadamente frente às questões
detectadas, tratadas e direcionadas.

Não se pode ignorar que estamos diante de problemas sérios


de segurança virtual, principalmente em nosso país, que é
desprovido de regras mais claras quanto à organização, o
funcionamento e o controle da internet. Casos menos
complexos de ataques virtuais e/ou fraudes eletrônicas,
embora facilmente resolvidos, não são analisados
conjuntamente com outras circunstâncias similares, o que
poderia redundar em uma grande resposta, tanto do ponto de
vista preventivo quanto repressivo.

Percebe-se, de outra parte, que a população brasileira não


está adaptada e devidamente orientada em relação aos
problemas de segurança virtual, necessitando de campanhas
oficiais e direcionadas aos problemas existentes e sua
prevenção.
EMERSON WENDT

153
WENDT, Emerson. Ciberguerra, Inteligência Cibernética e Segurança Virtual:
alguns aspectos. In: Revista ABIN n. 6. Pag. 15-26. Disponível em:
<http://www.abin.gov.br/modules/mastop_publish/files/files_4e3ae31e2c097.pdf>.
Acesso em: 02 out. 2011.

106
INTELIGÊNCIA CIBERNÉTICA

Não diferente e preocupante são os casos de maior


complexidade e gravidade – que conceitualmente podem ser
tidos como crimes de alta tecnologia -, derivados de constante
exploração de vulnerabilidades de sistemas e redes, públicas e
privadas, mas fundamentais ao bom andamento de serviços,
essenciais ou não. Nesse diapasão, um estudo aprofundado e
metódico de Inteligência, principalmente quanto aos fatos
reportados e àqueles que, por uma razão ou outra, deixaram
de sê-lo, pode dar um direcionamento quanto às ações
preventivas e reativas necessárias.

É extremamente importante o trabalho que o Exército


Brasileiro vem fazendo em relação ao assunto. Porém, no
Brasil existem inúmeras empresas privadas atuando onde o
poder público não atua, ou seja, nos serviços essenciais, e o
questionamento é, justamente, se existe um controle de
segurança orgânica e/ou virtual em relação a elas.

Ao concluir esta análise de inteligência, impera referir que há


necessidade de uma atuação imediata, integrando setores públicos e
privados para que possam atuar em sintonia e harmonia frente à
insegurança virtual. Da mesma forma, há necessidade de mobilização
dos setores de segurança pública dos Estados, conscientizando-os da
problemática, sugerindo soluções e cobrando resultados.

EMERSON WENDT

107
INTELIGÊNCIA CIBERNÉTICA

Referências Bibliográficas

Antispam.br. O que é SPAM? Disponível em:


<http://www.antispam.br/conceito/>. Acesso em: 10 out. 2011.

ARAS, Vladimir. Crimes de Informática. Uma nova criminalidade.


criminalidade
Disponível em: <http://www.informatica-
juridica.com/trabajos/artigo_crimesinformticos.asp>. Acesso em: 08
abr 2010.

ARAÚJO FILHO, José Mariano. Ciberterrorismo e Cibercrime: o Brasil


está preparado? Parte 1.
1 Disponível em:
<http://mariano.delegadodepolicia.com/ciberterrorismo-e-cibercrime-o-
brasil-esta-preparado-parte-1/>. Acesso em: 18 mar. 2010.

ARAÚJO FILHO, José Mariano. Ciberterrorismo e Cibercrime: o Brasil


está preparado? Parte 2.
2 Disponível em:
<http://mariano.delegadodepolicia.com/ciberterrorismo-e-cibercrime-o-
brasil-esta-preparado-parte-2/>. Acesso em: 18 mar. 2010.

ARAÚJO FILHO, José Mariano. Quem é o responsável pelo aumento dos


cibercrimes? Disponível em:
<http://mariano.delegadodepolicia.com/quem-e-o-responsavel-pelo-
aumento-dos-cibercrimes/>. Acesso em: 26 abr. 2010.

Associação Nacional dos Delegados da Polícia Federal. PF adota Projeto


Tentáculos para combater fraudes bancárias.
bancárias Disponível em:
<http://www.adpf.org.br/modules/news/article.php?storyid=46426>.
Acesso em: 12 abr. 2010.

Blog CIENTECA. Plataformas de petróleo estão vulneráveis ao ataque


de hackers. Disponível em:
<http://cienteca.wordpress.com/2009/08/21/plataformas-de-petroleo-
estao-vulneraveis-ao-ataque-de-hackers/>. Acesso em: 03 mai 2010.

Blog Nosso Quintal. “AI-5” Digital ou PL Azeredo – Vigilantismo e


Violação de Direitos.
Direitos Disponível em:
<http://nossoquintal.org/2009/05/13/ai-5-digital-ou-pl-azeredo-–-
vigilantismo-e-violacao-de-direitos/>. Acesso em: 14 abr. 2010.

CAIS RNP. Catálogo de Fraudes.


Fraudes Disponível em:
<http://www.rnp.br/cais/fraudes.php>. Acesso em: 12 abr. 2010.

CAIS RNP. Estatísticas.


Estatísticas Disponível em:
EMERSON WENDT

<http://www.rnp.br/cais/estatisticas/index.php>. Acesso em: 12 abr.


2010.

108
INTELIGÊNCIA CIBERNÉTICA

Câmara dos Deputados. Projeto de Lei 4361/2004.


4361/2004 Disponível em:
<http://www.camara.gov.br/sileg/integras/249202.pdf>. Acesso em:
15 abr. 2010.

Câmara dos Deputados. Comissão Especial PL 4.361/04 - LAN HOUSE.


HOUSE
Disponível em: <http://www2.camara.gov.br/eventos/comissao-
especial-pl-4361>. Acesso em: 15 abr. 2010.

CAMARGO SANTOS, Coriolano Aurélio de Almeida; MONTEIRO, Renato


Leite. Estruturas Críticas: O Próximo Alvo.
Alvo 2010. Disponível em:
<http://www2.oabsp.org.br/asp/comissoes/crimes_eletronicos/noticia
s/proximo_alvo.pdf>. Acesso em: 15 abr. 2010.

CANONGIA, Cláudia, e, MANDARINO JUNIOR, Raphael. Segurança


Informação. 2009.
cibernética: o desafio da nova Sociedade da Informação
Disponível em:
<http://www.cgee.org.br/prospeccao/doc_arq/prod/registro/pdf/regdo
c6000.pdf>. Acesso em: 19 abr. 2010.

CERON, João, et all. Time de Resposta a Incidentes de Segurança da


Universidade Federal do Rio Grande do Sul. O processo de tratamento
de incidentes de segurança da UFRGS. UFRGS 2009. Disponível em:
<http://tri.ufrgs.br/files/ifis.pdf>. Acesso em: 05 abr. 2010.

CERT.br. CSIRT FAQ.


FAQ Disponível em:
<http://www.cert.br/certcc/csirts/csirt_faq-br.html>. Acesso em: 07
abr. 2010.

CERT.br. Estatísticas mantidas pelo CERT CERT. Disponível em:


<http://www.cert.br/stats/>. Acesso em: 04 abr. 2010.

CERT.br. Estatísticas de notificações de Spam Reportadas ao CERT.br


CERT.br.
Disponível em: <http://www.cert.br/stats/spam/>. Acesso em: 05 abr.
2010.

CERT.br. Incidentes reportados ao CERT.br – Jan a Dez 2009. 2009


Disponível em: <http://www.cert.br/stats/incidentes/2009-jan-
dec/fraude.html>. Acesso em: 05 abr. 2010.

CERT.br. Incidentes reportados ao CERT.br – Jan a Dez 2009. 2009


Incidentes reportados (por dia da semana). semana) Disponível em:
<http://www.cert.br/stats/incidentes/2009-jan-dec/weekdays-
incidentes.html>. Acesso em: 05 abr. 2010.

CERT.br. Incidentes reportados ao CERT.br – Jan a Dez 2009. 2009


Incidentes reportados (Top 10 CCs origem de ataques).
ataques) Disponível em:
EMERSON WENDT

<http://www.cert.br/stats/incidentes/2009-jan-dec/top-
atacantescc.html>. Acesso em: 07 abr. 2010.

109
INTELIGÊNCIA CIBERNÉTICA

CERT.br. Estatísticas dos Incidentes reportados ao CERT.br.


CERT.br Disponível
em: <http://www.cert.br/stats/incidentes/>. Acesso em: 02 out. 2011.

CERT.br. Incidentes reportados ao CERT.br – Jan a Dez 2010. 2010


Disponível em: <http://www.cert.br/stats/incidentes/2010-jan-
dec/fraude.html>. Acesso em: 02 out. 11.

Click PB. Fernando Carvalho quer ação do Governo contra crimes


cibernéticos.
cibernéticos Disponível em: <http://www.clickpb.com.br/artigo.php?
id=20100425055147&cat=politica&keys=fernando-carvalho-quer-acao-
governo-contra-crimes-ciberneticos>. Acesso em: 26 abr. 2010.

CLIC RBS. Santa Catarina deve ganhar delegacia especializada em


crimes cibernéticos em dois meses.
meses Disponível em:
<http://www.clicrbs.com.br/especial/sc/jsc/19,0,2862383,Santa-
Catarina-deve-ganhar-delegacia-especializada-em-crimes-ciberneticos-
em-dois-meses.html>. Acesso em: 13 abr. 2010.

CSS Analysis in Security Policy. CYBERWAR: CONCEPT, STATUS


QUO, AND LIMITATIONS. 2010. Disponível em:
http://xa.yimg.com/kq/groups/25230945/1232123509/name/CSS_A
nalysis_71.pdf. Acesso em: 19 abr. 2010.

CTIR/GSIPR. Indicadores de Incidentes de Segurança Trafegados na


APF. Disponível em: <http://www.ctir.gov.br/total2007.html>. Acesso
APF
em: 27 abr. 2010.

CTIR/GSIPR. Indicadores de Incidentes de Segurança Trafegados na


APF. Disponível em < http://www.ctir.gov.br/total2009.html>. Acesso
APF
em: 27 abr. 2010.

Dicionário Online de Português. Disponível em:


<http://www.dicio.com.br/incidente/>. Acesso em: 05 abr. 2010.

DUARTE, Fábio. In: Revista Comunicação e Educação, Nº 14, ano V,


São Paulo, ECA-USP/Ed. Moderna, jan/abr 1999.

EMM, David. A importância do elemento humano na cibersegurança.


cibersegurança
2010. Disponível em: <http://threatpost.com/pt_br/blogs/importance-
patching-human-vulnerabilities-040610?
set_region=pt_br&utm_source=Newsletter_040710&utm_medium=Email
+Marketing&utm_campaign=Newsletter_pt&CID=>. Acesso em: 07 abr.
2010.

ENTREVISTA de Mariana Lucena sobre Segurança Cibernética. In:


Revista Galileu. Disponível em:
EMERSON WENDT

<http://dsic.planalto.gov.br/noticias/65-entrevista-do-diretor-do-dsic-
a-revista-galileu>. Acesso em: 19 abr. 2010.

110
INTELIGÊNCIA CIBERNÉTICA

Escola de Direito da Fundação Getulio Vargas. Centro de Tecnologia e


Sociedade. Proposta de Alteração do PLC 84/99 / PLC 89/03 (Crimes
Digitais) e Estudo sobre História Legislativa e Marco Regulatório da
Internet no Brasil.
Brasil Disponível em:
<http://www.culturalivre.org.br/artigos/Proposta_e_Estudo_CTS-
FGV_Cibercrimes.pdf>. Acesso em: 14 abr. 2010.

FERREIRA, Ivette Senise. A criminalidade informática. In: LUCCA,


Newton de; SIMÃO FILHO, Adalberto (coord.). Direito e internet:
aspectos jurídicos relevantes. Bauru: Edipro, 2000. p. 207 – 237.

FURLANETO NETO, Mário; GUIMARÃES, José Augusto Chaves. Crimes


na Internet: elementos para uma reflexão sobre a ética informacional.
informacional
2003. Disponível em:
<http://www.cjf.jus.br/revista/numero20/artigo9.pdf>. Acesso em: 08
abr. 2010.

GABINETE DAS NAÇÕES UNIDAS CONTRA A DROGA E A


CRIMINALIDADE. 11º Congresso das Nações Unidas sobre Prevenção
do Crime e Justiça Penal.
Penal 2005. Banguecoque, Tailândia. Disponível
em: <http://www.unis.unvienna.org/pdf/fact_sheet_6_p.pdf>. Acesso
em: 08 abr. 2010.

GUIMARÃES, Mário J.L. O Ciberespaço como Cenário para as Ciências


Sociais.
Sociais Disponível em:
<http://www.cfh.ufsc.br/~guima/papers/ciber_cenario.html>. Acesso
em: 08 mar. 2010.

G1 Tecnologia e Games. Facebook atinge marca de 400 milhões de


usuários.
usuários Disponível em: <http://g1.globo.com/tecnologia-e-
games/noticia/2010/04/facebook-supera-numero-de-400-milhoes-de-
usuarios-1.html>. Acesso em: 22 abr. 2010.

G1 Tecnologia e Games. Twitter ultrapassa a marca dos 100 milhões de


usuários.
usuários Disponível em:
<http://g1.globo.com/Noticias/Tecnologia/0,,MUL1569663-
6174,00.html>. Acesso em: 15 abr. 2010.

G1 Tecnologia e Games. Hackers anunciam ataques a sites da


Presidência e do governo brasileiro.
brasileiro Disponível em: <
http://g1.globo.com/tecnologia/noticia/2011/06/hackers-derrubam-
sites-da-presidencia-e-do-governo-brasileiro.html>. Acesso em: 02 out.
2011.

G1 Tecnologia e Games. Saiba como funcionam os ataques que


bloqueiam serviços na internet.
internet Disponível em:
EMERSON WENDT

<http://g1.globo.com/Noticias/Tecnologia/0,,MUL951883-6174,00-

111
INTELIGÊNCIA CIBERNÉTICA

SAIBA+COMO+FUNCIONAM+OS+ATAQUES+QUE+BLOQUEIAM+SERVI
COS+NA+INTERNET.html>. Acesso em: 10 out. 2011.

IDG Now! Brasil é terceiro no ranking de pragas virtuais.


virtuais Disponível em:
<http://idgnow.uol.com.br/seguranca/2010/04/20/brasil-e-terceiro-
no-ranking-de-pragas-virtuais/>. Acesso em: 22 abr. 2010.

IDG Now! Lula classifica Lei Azeredo como censura.


censura Disponível em:
<http://idgnow.uol.com.br/internet/2009/06/29/lula-classifica-lei-
azeredo-como-censura/>. Acesso em: 14 abr. 2010.

IDG Now! Número de usuários do Facebook no Brasil dobra em cinco


meses.
meses Disponível em:
<http://idgnow.uol.com.br/internet/2009/10/21/numero-de-
usuarios-do-facebook-dobra-no-brasil-em-5-meses-diz-ibope/>. Acesso
em: 15 abr. 2010.

KAMINSKI, Omar. Lei do Paraná exige cadastramento e câmeras em lan


houses e cibercafés.
cibercafés 2009. Disponível em:
<http://www.internetlegal.com.br/2009/10/lei-do-parana-exige-
cadastramento-e-cameras-em-lan-houses-e-cibercafes/>. Acesso em: 15
abr. 2010.

Microsoft. O que são vírus, worms e cavalos de Tróia? Disponível em:


<http://www.microsoft.com/brasil/athome/security/viruses/virus101.
mspx>. Acesso em: 08 mar. 2010.

Ministério da Justiça. Relatório de Gestão – Exercício 2009.


2009 Secretaria
Executiva. Disponível em:
http://portal.mj.gov.br/services/DocumentManagement/FileDownload.
EZTSvc.asp?DocumentID=%7B1CFCAAE9-CC50-4CEE-9E93-
5FB3D3752B65%7D&ServiceInstUID=%7B56F1F271-B23F-4F33-9071-
D0A9027C75E4%7D. Acesso em: 16 abr. 2010.

NIC.br. TIC DOMICÍLIOS 2009. Pesquisa sobre o Uso das Tecnologias


de Informação e Comunicação no Brasil.
Brasil 2010. Disponível em:
<http://www.cetic.br/usuarios/tic/2009/tic-domicilios-2009.pdf>.
Acesso em: 16 abr. 2010.

NIC.br. Expectativas quanto a Grupos de Resposta a Incidente de


Segurança em Computador.
Computador 1999. Disponível em:
<http://www.nic.br/grupo/expectativas.htm#35>. Acesso em: 07 abr.
2010.

O Estadão. Lei Azeredo está em vias de ser derrubada.


derrubada Disponível em:
<http://www.estadao.com.br/noticias/tecnologia+link,lei-azeredo-esta-
em-vias-de-ser-derrubada,2837,0.shtm>. Acesso em: 14 abr. 2010.
EMERSON WENDT

112
INTELIGÊNCIA CIBERNÉTICA

Olhar Digital. Facebook ultrapassa Orkut em número de usuários


brasileiros, pela primeira vez.
vez Disponível em:
<http://olhardigital.uol.com.br/negocios/digital_news/noticias/faceboo
k_ultrapassa_orkut_em_numero_de_usuarios_brasileiros_pela_primeira
_vez>. Acesso em: 02 out. 2011.

RNP. Instituições conectadas à Rede Ipê. Ipê Disponível em:


<http://www.rnp.br/conexao/instituicoes.php>. Acesso em: 12 abr.
2010.

RNP. Pontos de Presença.


Presença Disponível em:
<http://www.rnp.br/pops/index.php>. Acesso em: 12 abr. 2010.

RNP. Mapa do Backbone.


Backbone Disponível em:
<http://www.rnp.br/backbone/index.php>. Acesso em: 12 abr. 2010.

Safernet. Indicadores. Central Nacional de Denúncias.


Denúncias Disponível em:
http://www.safernet.org.br/site/indicadores. Acesso em: 15 abr. 2010.

Safernet. PL sobre Crimes Cibernéticos.


Cibernéticos Disponível em:
<http://www.safernet.org.br/site/institucional/projetos/obsleg/pl-
azeredo>. Acesso em: 10 out. 2011.

Safernet. SaferNet e Polícia Federal lançam formulário integrado de


denúncias on-line. Disponível em:
<http://www.safernet.org.br/site/en/noticias/safernet-polícia-federal-
lançam-formulário-integrado-denúncias-line>. Acesso em: 12 abr. 2010.

SAMPAIO, Fernando G. Ciberguerra. Guerra Eletrônica e Informacional.


Um novo desafio estratégico.
estratégico Fls. 3/4. Escola Superior de Geopolítica e
Estratégia. 2001. Coletado da internet, no Grupo de Inteligência no
Google. Acesso em 2009.

SAMPAIO, Helcio. Segurança virtual em pequenas e médias empresas: é


preciso definir regras.
regras Disponível em:
<http://revistapegn.globo.com/Revista/Common/0,,EMI131863-
17141,00-
SEGURANCA+VIRTUAL+EM+PEQUENAS+E+MEDIAS+EMPRESAS+E+P
RECISO+DEFINIR+REGRAS.html>. Acesso em: 23 abr. 2010.

Senado Federal. Parecer n.º 657, de 2008. 2008 Disponível em:


<http://legis.senado.gov.br/mate-pdf/13674.pdf>. Acesso em: 15 abr.
2010.

Senado Federal. Projeto de Lei do Senado, nº 296, de 2008.


2008 Disponível
em: <http://www.senado.gov.br/sf/atividade/materia/getPDF.asp?
t=67905>. Acesso em: 15 abr. 2010.
EMERSON WENDT

113
INTELIGÊNCIA CIBERNÉTICA

Senado Federal. Íntegra do PLS 100/10. 100/10 Disponível em:


<http://www.senado.gov.br/atividade/materia/getPDF.asp?
t=90127&tp=1>. Acesso em: 15 mai. 2011.

SHANKER, Thom. Comando de guerra cibernética americano vê lacunas


nas leis.
leis 15/04/2010. Disponível em:
<http://tecnologia.terra.com.br/interna/0,,OI4383762-
EI4802,00.html>. Acesso em: 16 abr. 2010.

Symantec. Ameaças virtuais que surgiram em 2009 e Tendências de


segurança na Internet para 2010.
2010 Disponível em:
<http://www.symantec.com/content/pt/br/enterprise/other_resources
/tendencias_2009_2010_br.pdf>. Acesso em: 22 abr. 2010.

Terra Tecnologia. Laboratório secreto da Otan avalia futura guerra


cibernética.
cibernética Disponível em:
<http://tecnologia.terra.com.br/interna/0,,OI4400845-
EI4802,00.html>. Acesso em: 26 abr. 2010.

The Comprehensive National Cybersecurity Initiative. Disponível em:


<http://www.whitehouse.gov/cybersecurity/comprehensive-national-
cybersecurity-initiative>. Acesso em: 08 mar. 2010.

Tribuna do Norte. RN não tem estrutura de combate.


combate Disponível em:
<http://tribunadonorte.com.br/noticia/rn-nao-tem-estrutura-de-
combate/146600>. Acesso em: 26 abr. 2010.

WENDT, Emerson. Curso de Analista de Informação.


Informação Disponível em:
<http://www.emersonwendt.com.br/2009/09/curso-de-analista-de-
informacao.html>. Acesso em: 13 abr. 2010.

WENDT, Emerson. Artigo: Infiltração de agentes policiais na internet


nos casos de “pedofilia”.
“pedofilia” Disponível em:
<http://www.emersonwendt.com.br/2011/05/artigo-infiltracao-de-
agentes-policiais.html>. Acesso em: 02 out. 2011.

WENDT, Emerson. Ciberguerra, Inteligência Cibernética e Segurança


aspectos In: Revista ABIN n. 6. Pag. 15-26. Disponível
Virtual: alguns aspectos.
em:
<http://www.abin.gov.br/modules/mastop_publish/files/files_4e3ae31
e2c097.pdf>. Acesso em: 02 out. 2011.

2ª Câmara de Coordenação e Revisão do Ministério Público Federal -


Matéria Criminal e Controle Externo da Atividade Policial. Destaques da
475ª Sessão, de 11 de setembro de 2009. 2009 Disponível em:
<http://2ccr.pgr.mpf.gov.br/documentos-e-
publicacoes/destaques/destaques_ata_475.pdf>. Acesso em: 13 abr.
EMERSON WENDT

2010.

114
INTELIGÊNCIA CIBERNÉTICA

Quadro de Anexos

Anexo I Proposta de programação para “Encontro Nacional


para Chefes de Organismos de Inteligência de
Segurança Pública - ENCHOI”

Anexo II Decreto nº 3.505, de 13 de Junho de 2000, que


institui a Política de Segurança da Informação nos
órgãos e entidades da Administração Pública
Federal.

Anexo III Decreto nº 4.829, de 3 de Setembro de 2003, que


dispõe sobre a criação do Comitê Gestor da Internet
no Brasil - CGI.br, sobre o modelo de governança da
Internet no Brasil, e dá outras providências.

Anexo IV Instrução Normativa GSI nº 1, de 13 de Junho de


2008, que disciplina a Gestão de Segurança da
Informação e Comunicações na Administração
Pública Federal, direta e indireta, e dá outras
providências.

Anexo V Portaria nº 45, de 8 de Setembro de 2009, que


institui, no âmbito da Câmara de Relações
Exteriores e Defesa Nacional (CREDEN), o Grupo
Técnico de Segurança Cibernética e dá outras
providências.

EMERSON WENDT

115
INTELIGÊNCIA CIBERNÉTICA

Anexos

Anexo I

Proposta de programação para “Encontro Nacional para Chefes de


Organismos de Inteligência de Segurança Pública - ENCHOI”

1º DIA

DIA HORÁRIO PROGRAMAÇÃO

__/__ 09h30min Cadastramento

Abertura do Evento: palavras do Exmo. Sr. Secretário


Nacional de Segurança Pública, Dr. Ricardo Brisolla
10h30min
Balestreri e do Coordenador-Geral de Inteligência da
SENASP, Dr. Régis Limana.

12h00min Intervalo do almoço

Palestra: “Contexto Atual dos Cibercrimes no Mundo”


14h00min
Sugestão: FBI

16h00min Coffee Break

Palestra: “Importância da Análise de Incidentes de


Segurança na Web – Reflexos nos Grandes Eventos”
16h20min
Sr. REGIS LIMANA – Coordenador-Geral de
Inteligência da SENASP

Apresentação de Filme:
17h30min
Duro de Matar 4 (tem cenas relativas a Ciberguerra)
EMERSON WENDT

116
INTELIGÊNCIA CIBERNÉTICA

2º DIA

DIA HORÁRIO PROGRAMA

Palestra: “Análise prospectiva dos incidentes de


__/__ 09h00min
segurança na Internet no Brasil”. Sugestão: CERT.BR

10h20min Coffee Break

Palestra: Incidentes de segurança em Redes Públicas no


10h40min
Brasil. Sugestão: CTIR-GSI

12h00min
Intervalo do Almoço

14h00min Painel: “Guerra Cibernética” e “Ciberterrorismo”.


Sugestão: Del José Mariano de Araújo Filho – São Paulo
e Polícia de Estado da Itália

Debates entre os integrantes sobre políticas de


15h30min
segurança cibernética no Brasil

16h40min Coffee-Break

Palestra: “As infraestruturas críticas frente aos ataques


17h00min
cibernéticos”. Sugestão: Reino Unido e EUA

18h30min Encerramento das Atividades

3º DIA

DIA HORÁRIO PROGRAMA

Painel: “Crimes Cibernéticos no Brasil”. Sugestão: DRCI


__/__ 09h00min
Minas Gerais e Rio de Janeiro

10h15min Coffee Break

Debates: Tema dos painéis, com levantamento de


10h30min
sugestões para elaboração de Carta do encontro

12h00min Intervalo do almoço

Palestra: Apresentação do resumo dos Grupos e


14h00min Prospecção de Orientações aos Estados frente ao
problema. Sugestão:

Considerações Finais do Coordenador-Geral de


15h30min
Inteligência da SENASP.

16h00min Encerramento do Evento


EMERSON WENDT

117
INTELIGÊNCIA CIBERNÉTICA

Anexo II

DECRETO Nº 3.505, DE 13 DE JUNHO DE 2000.

Institui a Política de Segurança da Informação nos órgãos e


entidades da Administração Pública Federal.

O PRESIDENTE DA REPÚBLICA, no uso da atribuição que lhe


confere o art. 84, inciso IV, da Constituição, e tendo em vista o disposto
na Lei no 8.159, de 8 de janeiro de 1991, e no Decreto n o 2.910, de 29
de dezembro de 1998,

DECRETA:

Art. 1o Fica instituída a Política de Segurança da Informação nos


órgãos e nas entidades da Administração Pública Federal, que tem
como pressupostos básicos:
I - assegurar a garantia ao direito individual e coletivo das
pessoas, à inviolabilidade da sua intimidade e ao sigilo da
correspondência e das comunicações, nos termos previstos na
Constituição;
II - proteção de assuntos que mereçam tratamento especial;
III - capacitação dos segmentos das tecnologias sensíveis;
IV - uso soberano de mecanismos de segurança da informação,
com o domínio de tecnologias sensíveis e duais;
V - criação, desenvolvimento e manutenção de mentalidade de
segurança da informação;
VI - capacitação científico-tecnológica do País para uso da
criptografia na segurança e defesa do Estado; e
VII - conscientização dos órgãos e das entidades da Administração
Pública Federal sobre a importância das informações processadas e
sobre o risco da sua vulnerabilidade.
Art. 2o Para efeitos da Política de Segurança da Informação, ficam
estabelecidas as seguintes conceituações:
I - Certificado de Conformidade: garantia formal de que um
produto ou serviço, devidamente identificado, está em conformidade
com uma norma legal;
II - Segurança da Informação: proteção dos sistemas de
informação contra a negação de serviço a usuários autorizados, assim
como contra a intrusão, e a modificação desautorizada de dados ou
informações, armazenados, em processamento ou em trânsito,
abrangendo, inclusive, a segurança dos recursos humanos, da
documentação e do material, das áreas e instalações das comunicações
e computacional, assim como as destinadas a prevenir, detectar, deter e
EMERSON WENDT

documentar eventuais ameaças a seu desenvolvimento.


Art. 3o São objetivos da Política da Informação:

118
INTELIGÊNCIA CIBERNÉTICA

I - dotar os órgãos e as entidades da Administração Pública


Federal de instrumentos jurídicos, normativos e organizacionais que os
capacitem científica, tecnológica e administrativamente a assegurar a
confidencialidade, a integridade, a autenticidade, o não-repúdio e a
disponibilidade dos dados e das informações tratadas, classificadas e
sensíveis;
II - eliminar a dependência externa em relação a sistemas,
equipamentos, dispositivos e atividades vinculadas à segurança dos
sistemas de informação;
III - promover a capacitação de recursos humanos para o
desenvolvimento de competência científico-tecnológica em segurança da
informação;
IV - estabelecer normas jurídicas necessárias à efetiva
implementação da segurança da informação;
V - promover as ações necessárias à implementação e manutenção
da segurança da informação;
VI - promover o intercâmbio científico-tecnológico entre os órgãos e
as entidades da Administração Pública Federal e as instituições
públicas e privadas, sobre as atividades de segurança da informação;
VII - promover a capacitação industrial do País com vistas à sua
autonomia no desenvolvimento e na fabricação de produtos que
incorporem recursos criptográficos, assim como estimular o setor
produtivo a participar competitivamente do mercado de bens e de
serviços relacionados com a segurança da informação; e
VIII - assegurar a interoperabilidade entre os sistemas de
segurança da informação.
Art. 4o Para os fins deste Decreto, cabe à Secretaria-Executiva do
Conselho de Defesa Nacional, assessorada pelo Comitê Gestor da
Segurança da Informação de que trata o art. 6o, adotar as seguintes
diretrizes:
I - elaborar e implementar programas destinados à conscientização
e à capacitação dos recursos humanos que serão utilizados na
consecução dos objetivos de que trata o artigo anterior, visando garantir
a adequada articulação entre os órgãos e as entidades da Administração
Pública Federal;
II - estabelecer programas destinados à formação e ao
aprimoramento dos recursos humanos, com vistas à definição e à
implementação de mecanismos capazes de fixar e fortalecer as equipes
de pesquisa e desenvolvimento, especializadas em todos os campos da
segurança da informação;
III - propor regulamentação sobre matérias afetas à segurança da
informação nos órgãos e nas entidades da Administração Pública
Federal;
IV - estabelecer normas relativas à implementação da Política
Nacional de Telecomunicações, inclusive sobre os serviços prestados em
telecomunicações, para assegurar, de modo alternativo, a permanente
disponibilização dos dados e das informações de interesse para a defesa
EMERSON WENDT

nacional;

119
INTELIGÊNCIA CIBERNÉTICA

V - acompanhar, em âmbito nacional e internacional, a evolução


doutrinária e tecnológica das atividades inerentes à segurança da
informação;
VI - orientar a condução da Política de Segurança da Informação já
existente ou a ser implementada;
VII - realizar auditoria nos órgãos e nas entidades da
Administração Pública Federal, envolvidas com a política de segurança
da informação, no intuito de aferir o nível de segurança dos respectivos
sistemas de informação;
VIII - estabelecer normas, padrões, níveis, tipos e demais aspectos
relacionados ao emprego dos produtos que incorporem recursos
critptográficos, de modo a assegurar a confidencialidade, a
autenticidade, a integridade e o não-repúdio, assim como a
interoperabilidade entre os Sistemas de Segurança da Informação;
IX - estabelecer as normas gerais para o uso e a comercialização
dos recursos criptográficos pelos órgãos e pelas entidades da
Administração Pública Federal, dando-se preferência, em princípio, no
emprego de tais recursos, a produtos de origem nacional;
X - estabelecer normas, padrões e demais aspectos necessários
para assegurar a confidencialidade dos dados e das informações, em
vista da possibilidade de detecção de emanações eletromagnéticas,
inclusive as provenientes de recursos computacionais;
XI - estabelecer as normas inerentes à implantação dos
instrumentos e mecanismos necessários à emissão de certificados de
conformidade no tocante aos produtos que incorporem recursos
criptográficos;
XII - desenvolver sistema de classificação de dados e informações,
com vistas à garantia dos níveis de segurança desejados, assim como à
normatização do acesso às informações;
XIII - estabelecer as normas relativas à implementação dos
Sistemas de Segurança da Informação, com vistas a garantir a sua
interoperabilidade e a obtenção dos níveis de segurança desejados,
assim como assegurar a permanente disponibilização dos dados e das
informações de interesse para a defesa nacional; e
XIV - conceber, especificar e coordenar a implementação da infra-
estrutura de chaves públicas a serem utilizadas pelos órgãos e pelas
entidades da Administração Pública Federal.
Art. 5o À Agência Brasileira de Inteligência - ABIN, por intermédio
do Centro de Pesquisa e Desenvolvimento para a Segurança das
Comunicações - CEPESC, competirá:
I - apoiar a Secretaria-Executiva do Conselho de Defesa Nacional
no tocante a atividades de caráter científico e tecnológico relacionadas à
segurança da informação; e
II - integrar comitês, câmaras técnicas, permanentes ou não,
assim como equipes e grupos de estudo relacionados ao
desenvolvimento das suas atribuições de assessoramento.
Art. 6o Fica instituído o Comitê Gestor da Segurança da
EMERSON WENDT

Informação, com atribuição de assessorar a Secretaria-Executiva do


Conselho de Defesa Nacional na consecução das diretrizes da Política de

120
INTELIGÊNCIA CIBERNÉTICA

Segurança da Informação nos órgãos e nas entidades da Administração


Pública Federal, bem como na avaliação e análise de assuntos relativos
aos objetivos estabelecidos neste Decreto.
Art. 7o O Comitê será integrado por um representante de cada
Ministério e órgãos a seguir indicados:
I - Ministério da Justiça;
II - Ministério da Defesa;
III - Ministério das Relações Exteriores;
IV - Ministério da Fazenda;
V - Ministério da Previdência e Assistência Social;
VI - Ministério da Saúde;
VII - Ministério do Desenvolvimento, Indústria e Comércio
Exterior;
VIII - Ministério do Planejamento, Orçamento e Gestão;
IX - Ministério das Comunicações;
X - Ministério da Ciência e Tecnologia;
XI - Casa Civil da Presidência da República; e
XII - Gabinete de Segurança Institucional da Presidência da
República, que o coordenará.
XIII - Secretaria de Comunicação de Governo e Gestão Estratégica
da Presidência da República. (Incluído pelo Decreto nº 5.110, de 2004)
XIV - Ministério de Minas e Energia; (Incluído pelo Decreto nº
5.495, de 2005)
XV - Controladoria-Geral da União; e (Incluído pelo Decreto nº
5.495, de 2005)
XVI - Advocacia-Geral da União. (Incluído pelo Decreto nº 5.495,
de 2005)
§ 1o Os membros do Comitê Gestor serão designados pelo Chefe
do Gabinete de Segurança Institucional da Presidência da República,
mediante indicação dos titulares dos Ministérios e órgãos
representados.
§ 2o Os membros do Comitê Gestor não poderão participar de
processos similares de iniciativa do setor privado, exceto nos casos por
ele julgados imprescindíveis para atender aos interesses da defesa
nacional e após aprovação pelo Gabinete de Segurança Institucional da
Presidência da República.
§ 3o A participação no Comitê não enseja remuneração de
qualquer espécie, sendo considerada serviço público relevante.
§ 4o A organização e o funcionamento do Comitê serão dispostos
em regimento interno por ele aprovado.
§ 5o Caso necessário, o Comitê Gestor poderá propor a alteração
de sua composição.
Art. 8o Este Decreto entra em vigor na data de sua publicação.
Brasília, 13 de junho de 2000; 179o da Independência e 112o da
República.
FERNANDO HENRIQUE CARDOSO
José Gregori
EMERSON WENDT

Geraldo Magela da Cruz Quintão


Luiz Felipe Lampreia

121
INTELIGÊNCIA CIBERNÉTICA

Pedro Malan
Waldeck Ornélas
José Serra
Alcides Lopes Tápias
Martus Tavares
Pimenta da Veiga
Ronaldo Mota Sardenberg
Pedro Parente
Alberto Mendes Cardoso

Este texto não substitui o publicado no DOU de 14.6.2000

EMERSON WENDT

122
INTELIGÊNCIA CIBERNÉTICA

Anexo III

DECRETO Nº 4.829, DE 3 DE SETEMBRO DE 2003.

Dispõe sobre a criação do Comitê Gestor da Internet no Brasil


- CGI.br, sobre o modelo de governança da Internet no Brasil,
e dá outras providências.

O PRESIDENTE DA REPÚBLICA, no uso das atribuições que lhe


confere o art. 84, incisos II e VI, alínea "a", da Constituição,

DECRETA:

Art. 1° Fica criado o Comitê Gestor da Internet no Brasil - CGI.br,


que terá as seguintes atribuições:
I - estabelecer diretrizes estratégicas relacionadas ao uso e
desenvolvimento da Internet no Brasil;
II - estabelecer diretrizes para a organização das relações entre o
Governo e a sociedade, na execução do registro de Nomes de Domínio,
na alocação de Endereço IP (Internet Protocol) e na administração
pertinente ao Domínio de Primeiro Nível (ccTLD - country code Top
Level Domain), ".br .br",
.br no interesse do desenvolvimento da Internet no
País;
III - propor programas de pesquisa e desenvolvimento relacionados
à Internet, que permitam a manutenção do nível de qualidade técnica e
inovação no uso, bem como estimular a sua disseminação em todo o
território nacional, buscando oportunidades constantes de agregação de
valor aos bens e serviços a ela vinculados;
IV - promover estudos e recomendar procedimentos, normas e
padrões técnicos e operacionais, para a segurança das redes e serviços
de Internet, bem assim para a sua crescente e adequada utilização pela
sociedade;
V - articular as ações relativas à proposição de normas e
procedimentos relativos à regulamentação das atividades inerentes à
Internet;
VI - ser representado nos fóruns técnicos nacionais e
internacionais relativos à Internet;
VII - adotar os procedimentos administrativos e operacionais
necessários para que a gestão da Internet no Brasil se dê segundo os
padrões internacionais aceitos pelos órgãos de cúpula da Internet,
podendo, para tanto, celebrar acordo, convênio, ajuste ou instrumento
congênere;
VIII - deliberar sobre quaisquer questões a ele encaminhadas,
relativamente aos serviços de Internet no País; e
IX - aprovar o seu regimento interno.
Art. 2° O CGI.br será integrado pelos seguintes membros titulares
EMERSON WENDT

e pelos respectivos suplentes:


I - um representante de cada órgão e entidade a seguir indicados:

123
INTELIGÊNCIA CIBERNÉTICA

a) Ministério da Ciência e Tecnologia, que o coordenará;


b) Casa Civil da Presidência da República;
c) Ministério das Comunicações;
d) Ministério da Defesa;
e) Ministério do Desenvolvimento, Indústria e Comércio Exterior;
f) Ministério do Planejamento, Orçamento e Gestão;
g) Agência Nacional de Telecomunicações; e
h) Conselho Nacional de Desenvolvimento Científico e Tecnológico;
II - um representante do Fórum Nacional de Secretários Estaduais
para Assuntos de Ciência e Tecnologia;
III - um representante de notório saber em assuntos de Internet;
IV - quatro representantes do setor empresarial;
V - quatro representantes do terceiro setor; e
VI - três representantes da comunidade científica e tecnológica.
Art. 3° O Fórum Nacional de Secretários Estaduais para Assuntos
de Ciência e Tecnologia será representado por um membro titular e um
suplente, a serem indicados por sua diretoria, com mandato de três
anos, permitida a recondução.
Art. 4° O Ministério da Ciência e Tecnologia indicará o
representante de notório saber em assuntos da Internet de que trata o
inciso III do art. 2°, com mandato de três anos, permitida a recondução
e vedada a indicação de suplente.
Art. 5° O setor empresarial será representado pelos seguintes
segmentos:
I - provedores de acesso e conteúdo da Internet;
II - provedores de infra-estrutura de telecomunicações;
III - indústria de bens de informática, de bens de telecomunicações
e de software; e
IV - setor empresarial usuário.
§ 1° A indicação dos representantes de cada segmento
empresarial será efetivada por meio da constituição de um colégio
eleitoral, que elegerá, por votação não-secreta, os representantes do
respectivo segmento.
§ 2° O colégio eleitoral de cada segmento será formado por
entidades de representação pertinentes ao segmento, cabendo um voto
a cada entidade inscrita no colégio e devendo o voto ser exercido pelo
representante legal da entidade.
§ 3° Cada entidade poderá inscrever-se somente em um segmento
e deve atender aos seguintes requisitos:
I - ter existência legal de, no mínimo, dois anos em relação à data
de início da inscrição de candidatos; e
II - expressar em seu documento de constituição o propósito de
defender os interesses do segmento no qual pretende inscrever-se.
§ 4° Cada entidade poderá indicar somente um candidato e
apenas candidatos indicados por entidades inscritas poderão participar
da eleição.
§ 5° Os candidatos deverão ser indicados pelos representantes
EMERSON WENDT

legais das entidades inscritas.

124
INTELIGÊNCIA CIBERNÉTICA

§ 6° O candidato mais votado em cada segmento será o


representante titular do segmento e o candidato que obtiver a segunda
maior votação será o representante suplente do segmento.
§ 7° Caso não haja vencedor na primeira eleição, deverá ser
realizada nova votação em segundo turno.
§ 8° Persistindo o empate, será declarado vencedor o candidato
mais idoso e, se houver novo empate, decidir-se-á por sorteio.
§ 9° O mandato dos representantes titulares e suplentes será de
três anos, permitida a reeleição.
Art. 6° A indicação dos representantes do terceiro setor será
efetivada por meio da constituição de um colégio eleitoral que elegerá,
por votação não-secreta, os respectivos representantes.
§ 1° O colégio eleitoral será formado por entidades de
representação pertinentes ao terceiro setor.
§ 2° Cada entidade deve atender aos seguintes requisitos para
inscrição no colégio eleitoral do terceiro setor:
I - ter existência legal de, no mínimo, dois anos em relação à data
de início da inscrição de candidatos; e
II - não representar quaisquer dos setores de que tratam os incisos
I, II, IV e VI do art. 2°.
§ 3° Cada entidade poderá indicar somente um candidato e
apenas candidatos indicados por entidades inscritas poderão participar
da eleição.
§ 4° Os candidatos deverão ser indicados pelos representantes
legais das entidades inscritas.
§ 5° O voto será efetivado pelo representante legal da entidade
inscrita, que poderá votar em até quatro candidatos.
§ 6° Os quatro candidatos mais votados serão os representantes
titulares, seus suplentes serão os que obtiverem o quinto, o sexto, o
sétimo e o oitavo lugares.
§ 7° Na ocorrência de empate na eleição de titulares e suplentes,
deverá ser realizada nova votação em segundo turno.
§ 8° Persistindo o empate, será declarado vencedor o candidato
mais idoso e, se houver novo empate, decidir-se-á por sorteio.
§ 9° O mandato dos representantes titulares e suplentes será de
três anos, permitida a reeleição.
Art. 7° A indicação dos representantes da comunidade científica e
tecnológica será efetivada por meio da constituição de um colégio
eleitoral que elegerá, por votação não-secreta, os respectivos
representantes.
§ 1° O colégio eleitoral será formado por entidades de
representação pertinentes à comunidade científica e tecnológica.
§ 2° Cada entidade deve atender aos seguintes requisitos para
inscrição no colégio eleitoral da comunidade científica e tecnológica:
I - ter existência legal de, no mínimo, dois anos em relação à data
de início da inscrição de candidatos; e
II - ser entidade de cunho científico ou tecnológico, representativa
EMERSON WENDT

de entidades ou cientistas e pesquisadores integrantes das


correspondentes categorias.

125
INTELIGÊNCIA CIBERNÉTICA

§ 3° Cada entidade poderá indicar somente um candidato e


apenas candidatos indicados por entidades inscritas poderão participar
da eleição.
§ 4° Os candidatos deverão ser indicados pelos representantes
legais das entidades inscritas.
§ 5° O voto será efetivado pelo representante legal da entidade
inscrita, que poderá votar em até três candidatos.
§ 6° Os três candidatos mais votados serão os representantes
titulares, seus suplentes serão os que obtiverem o quarto, o quinto e o
sexto lugares.
§ 7° Na ocorrência de empate na eleição de titulares e suplentes
deverá ser realizada nova votação em segundo turno.
§ 8° Persistindo o empate, será declarado vencedor o candidato
mais idoso e, se houver novo empate, decidir-se-á por sorteio.
§ 9° O mandato dos representantes titulares e suplentes será de
três anos, permitida a reeleição.
Art. 8° Realizada a eleição e efetuada a indicação dos
representantes, estes serão designados mediante portaria
interministerial do Ministro de Estado Chefe da Casa Civil da
Presidência da República e dos Ministros de Estado da Ciência e
Tecnologia e das Comunicações.
Art. 9° A participação no CGI.br é considerada como de relevante
interesse público e não ensejará qualquer espécie de remuneração.
Art. 10. A execução do registro de Nomes de Domínio, a alocação
de Endereço IP (Internet Protocol) e a administração relativas ao
Domínio de Primeiro Nível poderão ser atribuídas a entidade pública ou
a entidade privada, sem fins lucrativos, nos termos da legislação
pertinente.
Art. 11. Até que sejam efetuadas as indicações dos representantes
do setor empresarial, terceiro setor e comunidade científica nas
condições previstas nos arts. 5°, 6° e 7°, respectivamente, serão eles
designados em caráter provisório mediante portaria interministerial do
Ministro de Estado Chefe da Casa Civil da Presidência da República e
dos Ministros de Estado da Ciência e Tecnologia e das Comunicações.
Art. 12. O Ministro de Estado Chefe da Casa Civil da Presidência
da República e os Ministros de Estado da Ciência e Tecnologia e das
Comunicações baixarão as normas complementares necessárias à fiel
execução deste Decreto.
Art. 13. Este Decreto entra em vigor na data de sua publicação.

Brasília, 3 de setembro de 2003; 182° da Independência e 115° da


República.

LUIZ INÁCIO LULA DA SILVA


José Dirceu de Oliveira e Silva
Miro Teixeira
Roberto Átila Amaral Vieira
EMERSON WENDT

Publicado no D.O.U. de 04/09/2003, Seção I, pág. 24.

126
INTELIGÊNCIA CIBERNÉTICA

Anexo IV

INSTRUÇÃO NORMATIVA GSI Nº 1, DE 13 DE JUNHO DE 2008.

Disciplina a Gestão de Segurança da Informação e


Comunicações na Administração Pública Federal, direta e
indireta, e dá outras providências.

O MINISTRO CHEFE DO GABINETE DE SEGURANÇA INSTITUCIONAL


DA PRESIDÊNCIA DA REPÚBLICA, na condição de SECRETÁRIO-
EXECUTIVO DO CONSELHO DE DEFESA NACIONAL, no uso de suas
atribuições;

CONSIDERANDO: o disposto no artigo 6º e parágrafo único do art. 16


da Lei nº 10.683, de 28 de maio de 2003; o disposto no inciso IV do
caput e inciso III do §1º do art. 1º e art. 8º do Anexo I do Decreto nº
5.772, de 08 de maio de 2006; o disposto nos incisos I, VI, VII e XIII do
artigo 4º do Decreto nº 3.505, de 13 de junho de 2000; as informações
tratadas no âmbito da Administração Pública Federal, direta e indireta,
como ativos valiosos para a eficiente prestação dos serviços públicos; o
interesse do cidadão como beneficiário dos serviços prestados pelos
órgãos e entidades da Administração Pública Federal, direta e indireta;
o dever do Estado de proteção das informações pessoais dos cidadãos; a
necessidade de incrementar a segurança das redes e bancos de dados
governamentais; e a necessidade de orientar a condução de políticas de
segurança da informação e comunicações já existentes ou a serem
implementadas pelos órgãos e entidades da Administração Pública
Federal, direta e indireta.

RESOLVE:

Art. 1º Aprovar orientações para Gestão de Segurança da Informação e


Comunicações que deverão ser implementadas pelos órgãos e entidades
da Administração Pública Federal, direta e indireta.

Art. 2º Para fins desta Instrução Normativa, entende-se por:


I - Política de Segurança da Informação e Comunicações: documento
aprovado pela autoridade responsável pelo órgão ou entidade da
Administração Pública Federal, direta e indireta, com o objetivo de
fornecer diretrizes, critérios e suporte administrativo suficientes à
implementação da segurança da informação e comunicações;
II - Segurança da Informação e Comunicações: ações que objetivam
viabilizar e assegurar a disponibilidade, a integridade, a
confidencialidade e a autenticidade das informações;
III - disponibilidade: propriedade de que a informação esteja acessível e
EMERSON WENDT

utilizável sob demanda por uma pessoa física ou determinado sistema,


órgão ou entidade;

127
INTELIGÊNCIA CIBERNÉTICA

IV - integridade: propriedade de que a informação não foi modificada ou


destruída de maneira não autorizada ou acidental;
V - confidencialidade: propriedade de que a informação não esteja
disponível ou revelada a pessoa física, sistema, órgão ou entidade não
autorizado e credenciado;
VI - autenticidade: propriedade de que a informação foi produzida,
expedida, modificada ou destruída por uma determinada pessoa física,
ou por um determinado sistema, órgão ou entidade;
VII - Gestão de Segurança da Informação e Comunicações: ações e
métodos que visam à integração das atividades de gestão de riscos,
gestão de continuidade do negócio, tratamento de incidentes,
tratamento da informação, conformidade, credenciamento, segurança
cibernética, segurança física, segurança lógica, segurança orgânica e
segurança organizacional aos processos institucionais estratégicos,
operacionais e táticos, não se limitando, portanto, à tecnologia da
informação e comunicações;
VIII - quebra de segurança: ação ou omissão, intencional ou acidental,
que resulta no comprometimento da segurança da informação e das
comunicações;
IX - tratamento da informação: recepção, produção, reprodução,
utilização, acesso, transporte, transmissão, distribuição,
armazenamento, eliminação e controle da informação, inclusive as
sigilosas.

Art. 3º Ao Gabinete de Segurança Institucional da Presidência da


República - GSI, por intermédio do Departamento de Segurança da
Informação e Comunicações - DSIC, compete:
I - planejar e coordenar as atividades de segurança da informação e
comunicações na Administração Pública Federal, direta e indireta;
II - estabelecer normas definindo os requisitos metodológicos para
implementação da Gestão de Segurança da Informação e Comunicações
pelos órgãos e entidades da Administração Pública Federal, direta e
indireta;
III - operacionalizar e manter centro de tratamento e resposta a
incidentes ocorridos nas redes de computadores da Administração
Pública Federal, direta e indireta, denominado CTIR.GOV;
IV - elaborar e implementar programas destinados à conscientização e à
capacitação dos recursos humanos em segurança da informação e
comunicações;
V - orientar a condução da Política de Segurança da Informação e
Comunicações na Administração Pública Federal, direta e indireta;
VI - receber e consolidar os resultados dos trabalhos de auditoria de
Gestão de Segurança da Informação e Comunicações da Administração
Pública Federal, direta e indireta;
VII - propor programa orçamentário específico para as ações de
segurança da informação e comunicações.
EMERSON WENDT

Art. 4º Ao Comitê Gestor de Segurança da Informação compete:

128
INTELIGÊNCIA CIBERNÉTICA

I - assessorar o GSI no aperfeiçoamento da Gestão de Segurança da


Informação e Comunicações da Administração Pública Federal, direta e
indireta;
II - instituir grupos de trabalho para tratar de temas específicos
relacionados à segurança da informação e comunicações.

Art. 5º Aos demais órgãos e entidades da Administração Pública


Federal, direta e indireta, em seu âmbito de atuação, compete:
I - coordenar as ações de segurança da informação e comunicações;
II - aplicar as ações corretivas e disciplinares cabíveis nos casos de
quebra de segurança;
III - propor programa orçamentário específico para as ações de
segurança da informação e comunicações;
IV - nomear Gestor de Segurança da Informação e Comunicações;
V - instituir e implementar equipe de tratamento e resposta a incidentes
em redes computacionais;
VI - instituir Comitê de Segurança da Informação e Comunicações;
VII - aprovar Política de Segurança da Informação e Comunicações e
demais normas de segurança da informação e comunicações;
VIII - remeter os resultados consolidados dos trabalhos de auditoria de
Gestão de Segurança da Informação e Comunicações para o GSI.
Parágrafo único. Para fins do disposto no caput, deverá ser observado o
disposto no inciso II do art. 3º desta Instrução Normativa.

Art. 6º Ao Comitê de Segurança da Informação e Comunicações, de que


trata o inciso VI do art. 5º, em seu âmbito de atuação, compete:
I - assessorar na implementação das ações de segurança da informação
e comunicações;
II - constituir grupos de trabalho para tratar de temas e propor soluções
específicas sobre segurança da informação e comunicações;
III - propor alterações na Política de Segurança da Informação e
Comunicações; e
IV - propor normas relativas à segurança da informação e
comunicações.

Art. 7º Ao Gestor de Segurança da Informação e Comunicações, de que


trata o inciso IV do art. 5º, no âmbito de suas atribuições, incumbe:
I - promover cultura de segurança da informação e comunicações;
II - acompanhar as investigações e as avaliações dos danos decorrentes
de quebras de segurança;
III - propor recursos necessários às ações de segurança da informação e
comunicações;
IV - coordenar o Comitê de Segurança da Informação e Comunicações e
a equipe de tratamento e resposta a incidentes em redes
computacionais;
V - realizar e acompanhar estudos de novas tecnologias, quanto a
possíveis impactos na segurança da informação e comunicações;
EMERSON WENDT

VI - manter contato direto com o DSIC para o trato de assuntos


relativos à segurança da informação e comunicações;

129
INTELIGÊNCIA CIBERNÉTICA

VII - propor normas relativas à segurança da informação e


comunicações.

Art. 8º O cidadão, como principal cliente da Gestão de Segurança da


Informação e Comunicações da Administração Pública Federal, direta e
indireta, poderá apresentar sugestões de melhorias ou denúncias de
quebra de segurança que deverão ser averiguadas pelas autoridades.

Art. 9º Esta Instrução Normativa entra em vigor sessenta dias após sua
publicação.

JORGE ARMANDO FELIX

DOU 18.06.2008

EMERSON WENDT

130
INTELIGÊNCIA CIBERNÉTICA

Anexo IV

CONSELHO DE DEFESA NACIONAL


SECRETARIA EXECUTIVA

PORTARIA Nº 34, DE 5 DE AGOSTO DE 2009.

Institui Grupo de Trabalho de Segurança das Infraestruturas


Críticas da Informação, no âmbito do Comitê Gestor de
Segurança da Informação - CGSI.

O MINISTRO DE ESTADO CHEFE DO GABINETE DE SEGURANÇA


INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA, na condição de
SECRETÁRIO-EXECUTIVO DO CONSELHO DE DEFESA NACIONAL, no
uso de suas atribuições, tendo em vista o disposto no art. 4º do Decreto
nº 3.505, de 13 de junho de 2000, e CONSIDERANDO:

as Infraestruturas Críticas como sendo as instalações, serviços, bens e


sistemas que, se forem interrompidos ou destruídos, provocarão sério
impacto social, econômico, político, internacional ou à segurança do
Estado e da sociedade;
a necessidade de assegurar dentro do espaço cibernético ações de
segurança da informação como fundamentais para garantir
disponibilidade, integridade, confidencialidade e autenticidade da
informação e comunicações no âmbito da Administração Pública
Federal, direta e indireta;
a possibilidade real de uso dos meios computacionais para ações
ofensivas através da penetração nas redes de computadores de alvos
estratégicos; e
o ataque cibernético como sendo uma das maiores ameaças mundiais
na atualidade,

RESOLVE:

Art. 1º Instituir, no âmbito do Comitê Gestor de Segurança da


Informação - CGSI, um Grupo de Trabalho para estudo e análise de
matérias relacionadas à Segurança de Infraestruturas Críticas da
Informação.

Art. 2º Para fins desta Portaria consideram-se Infraestruturas Críticas


da Informação o subconjunto de ativos de informação que afetam
diretamente a consecução e a continuidade da missão do Estado e a
segurança da sociedade.
Parágrafo único. Consideram-se ativos de informação os meios de
armazenamento, transmissão e processamento, os sistemas de
EMERSON WENDT

informação, bem como os locais onde se encontram esses meios e as


pessoas que a eles têm acesso.

131
INTELIGÊNCIA CIBERNÉTICA

Art. 3° O Grupo de Trabalho será integrado por representantes, titular e


suplente, de cada um dos seguintes órgãos:
I- Gabinete de Segurança Institucional da Presidência da República,
que o coordenará por intermédio do Departamento de Segurança da
Informação e Comunicações;
II- Casa Civil da Presidência da República;
III- Ministério da Defesa;
IV- Ministério da Saúde;
V- Ministério da Ciência e Tecnologia;
VI- Ministério do Planejamento, Orçamento e Gestão;
VII- Ministério das Relações Exteriores;
VIII- Banco Central do Brasil;
IX- Banco do Brasil;
X- Caixa Econômica Federal;
XI- SERPRO;
XII- PETROBRAS; e
XIII- DATAPREV.
Parágrafo único. O Comitê Gestor de Segurança da Informação indicará,
dentre os seus integrantes, o relator do Grupo de Trabalho.

Art. 4º Os integrantes do Grupo de Trabalho serão indicados pelos


dirigentes máximos dos órgãos referidos no artigo 3º, no prazo de até
trinta dias, a partir da data de publicação desta Portaria.
Parágrafo único. A indicação dos representantes de que trata o caput
deverá atender o perfil técnico necessário.

Art. 5º O Grupo de Trabalho será instalado no prazo de até quinze dias


após a indicação de seus integrantes.

Art. 6º São atribuições do Grupo de Trabalho, além de outras julgadas


relevantes e pertinentes:
I - levantar e avaliar as potenciais vulnerabilidades e riscos que possam
afetar a Segurança de Infraestruturas Críticas da Informação,
identificada a sua interdependência;
II - propor, articular e acompanhar medidas necessárias à Segurança de
Infraestruturas Críticas da Informação;
III - estudar, propor e acompanhar a implementação de um sistema de
informações que conterá dados atualizados de Infraestruturas Críticas
da Informação, para apoio a decisões; e
IV - pesquisar e propor um método de identificação de alertas e
ameaças da Segurança de Infraestruturas Críticas da Informação.

Art. 7º O Grupo de Trabalho reunir-se-á de forma ordinária uma vez por


mês e, extraordinariamente, quando convocado por seu Coordenador.

Art. 8º O Grupo de Trabalho poderá interagir com outros órgãos para


EMERSON WENDT

consulta e adoção de providências necessárias à complementação das


atividades atribuídas por esta Portaria.

132
INTELIGÊNCIA CIBERNÉTICA

Art. 9º Poderão ser convidados a participar do Grupo de Trabalho, a


juízo de sua coordenação ou por representantes por ela indicados,
técnicos e especialistas dos demais órgãos e entidades integrantes da
Administração Pública Federal, direta e indireta, bem como da
academia e da iniciativa privada.

Art. 10. O Grupo de Trabalho poderá, submetida à aprovação do Comitê


Gestor de Segurança da Informação - CGSI, criar subgrupos de trabalho
para deliberar sobre assuntos específicos.

Art. 11. As medidas e ações necessárias serão relatadas ao Comitê


Gestor de Segurança da Informação - CGSI, por intermédio do
Coordenador do Grupo de Trabalho.
Art. 12. A participação no Grupo de Trabalho de que trata esta Portaria
será considerada de relevante interesse público e não remunerada.

Art. 13. Caberá ao Gabinete de Segurança Institucional da Presidência


da República, por intermédio do Departamento de Segurança da
Informação e Comunicações, prover o apoio administrativo e os meios
necessários para o cumprimento desta Portaria.

Art. 14. Esta Portaria entra em vigor na data de sua publicação.

JORGE ARMANDO FELIX

Publicado no D.O.U. nº 149, quinta-feira, 6 de agosto de 2009

EMERSON WENDT

133
INTELIGÊNCIA CIBERNÉTICA

Anexo V

GABINETE DE SEGURANÇA INSTITUCIONAL

PORTARIA Nº 45, DE 8 DE SETEMBRO DE 2009.

Institui, no âmbito da Câmara de Relações Exteriores e Defesa


Nacional (CREDEN), o Grupo Técnico de Segurança
Cibernética e dá outras providências.

O MINISTRO DE ESTADO CHEFE DO GABINETE DE SEGURANÇA


INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA, no uso de suas
atribuições e tendo em vista o disposto no art. 4º do Decreto nº 4.801,
de 06 de agosto de 2003, a autorização do Excelentíssimo Senhor
Presidente da República e a deliberação do Comitê Executivo da
Câmara de Relações Exteriores e Defesa Nacional (CREDEN), em
reunião realizada em 08 de outubro de 2008,

CONSIDERANDO:

as informações tratadas no âmbito da Administração Pública Federal


como ativos valiosos da nação, na nova concepção mundial de
segurança e eficiência do Estado;
a crescente utilização de recursos de tecnologia da informação e
comunicações na prestação de serviços públicos como instrumento
democrático necessário ao acesso do cidadão às informações de
governo, conferindo maior transparência à gestão do Estado, ao mesmo
tempo em que aumenta a vulnerabilidade e tentativas de ataques às
redes governamentais e bancos de dados, afetando a Administração
Pública Federal;
o aumento das ameaças e tentativas de ataques cibernéticos, os quais
incluem potenciais ataques às redes governamentais e banco de dados,
afetando a Administração Pública Federal;
a necessidade de assegurar, dentro do espaço cibernético, ações de
segurança da informação como fundamentais para garantir
disponibilidade, integridade, confidencialidade e autenticidade da
informação e comunicações no âmbito da Administração Pública
Federal;
a possibilidade real de uso dos meios computacionais para ações
ofensivas contra as redes de computadores de instituições estratégicas
do Governo Brasileiro, resolve:

Art. 1º Fica instituído o Grupo Técnico de Segurança Cibernética com o


objetivo de propor diretrizes e estratégias para a Segurança Cibernética,
EMERSON WENDT

no âmbito da Administração Pública Federal.

134
INTELIGÊNCIA CIBERNÉTICA

Art. 2º Considera-se Segurança Cibernética a arte de assegurar a


existência e a continuidade da Sociedade da Informação de uma Nação,
garantindo e protegendo, no Espaço Cibernético, seus Ativos de
Informação e suas Infraestruturas Críticas.
§ 1º São Ativos de Informação os meios de armazenamento, transmissão
e processamento, os sistemas de informação, bem como os locais onde
se encontram esses meios e as pessoas que a eles têm acesso.
§ 2º São Infraestruturas Críticas as instalações, serviços, bens e
sistemas que, se forem interrompidos ou destruídos, provocarão sério
impacto social, econômico, político, internacional ou à segurança do
Estado e da sociedade.

Art. 3° O Grupo Técnico, será integrado por dois representantes, titular


e suplente, de cada um dos seguintes órgãos:
I - Gabinete de Segurança Institucional da Presidência da República,
que o coordenará, por intermédio do Departamento de Segurança da
Informação e das Comunicações;
II - Ministério da Justiça;
III - Ministério da Defesa
IV - Ministério das Relações Exteriores;
V - Comando da Marinha;
VI - Comando do Exército;
VII - Comando da Aeronáutica.
§ 1º O Grupo Técnico poderá, quando necessário, convidar e interagir
com órgãos e especialistas para o fornecimento de informações e adoção
das providências necessárias à complementação das atividades
atribuídas por esta Portaria.
§ 2º As medidas e ações necessárias serão relatadas à Câmara de
Relações Exteriores e Defesa Nacional, por intermédio de seu
Coordenador.

Art. 4º Os integrantes do Grupo Técnico serão indicados pelos


dirigentes máximos dos órgãos referidos no art. 3º, no prazo de até
trinta dias, a partir da data de publicação desta Portaria.
Parágrafo único. A indicação dos representantes de que trata o caput
deverá atender o perfil técnico necessário.

Art. 5º O Grupo Técnico será instalado no prazo de até quinze dias após
a indicação de seus membros.

Art. 6º O Grupo Técnico reunir-se-á de forma ordinária uma vez por


mês e, extraordinariamente, quando convocado por seu Coordenador.

Art. 7º A participação no Grupo Técnico de que trata esta Portaria será


considerada de relevante interesse público e não remunerada.

Art. 8º Caberá ao Gabinete de Segurança Institucional da Presidência


EMERSON WENDT

da República prover o apoio administrativo e os meios necessários à


execução dos trabalhos do Grupo Técnico.

135
INTELIGÊNCIA CIBERNÉTICA

Art. 9º Esta Portaria entra em vigor na data de sua publicação.

Publicado no D.O.U. nº 172, quarta-feira, 9 de setembro de 2009

EMERSON WENDT

136




                  

                      

                  
                      
                        


Você também pode gostar