Você está na página 1de 58

Crimes Cibernéticos e Inteligência

Brasília-DF.
Elaboração

Rodrigo Sousa Queiroz

Produção

Equipe Técnica de Avaliação, Revisão Linguística e Editoração


Sumário

APRESENTAÇÃO.................................................................................................................................. 4

ORGANIZAÇÃO DO CADERNO
DE ESTUDOS E PESQUISA..................................................................................................................... 5

INTRODUÇÃO.................................................................................................................................... 7

UNIDADE ÚNICA
CRIMES CIBERNÉTICOS E INTELIGÊNCIA................................................................................................ 11

CAPÍTULO 1
CYBER- ATAQUES E VULNERABILIDADES MAIS COMUNS............................................................. 11

CAPÍTULO 2
CYBER-SECURITY E INTELIGÊNCIA............................................................................................. 29

CAPÍTULO 3
INTELIGÊNCIA NO COMBATE À PEDOFILIA NA INTERNET........................................................... 33

CAPÍTULO 4
INTELIGÊNCIA NO COMBATE À FRAUDES NA INTERNET............................................................. 40

CAPÍTULO 5
INTELIGÊNCIA DE REDES SOCIAIS............................................................................................. 46

CAPÍTULO 6
CYBER-TERRORISMO................................................................................................................ 51

REFERÊNCIA..................................................................................................................................... 57
Apresentação

Caro aluno

A proposta editorial deste Caderno de Estudos e Pesquisa reúne elementos que se


entendem necessários para o desenvolvimento do estudo com segurança e qualidade.
Caracteriza-se pela atualidade, dinâmica e pertinência de seu conteúdo, bem como pela
interatividade e modernidade de sua estrutura formal, adequadas à metodologia da
Educação a Distância – EaD.

Pretende-se, com este material, levá-lo à reflexão e à compreensão da pluralidade


dos conhecimentos a serem oferecidos, possibilitando-lhe ampliar conceitos
específicos da área e atuar de forma competente e conscienciosa, como convém
ao profissional que busca a formação continuada para vencer os desafios que a
evolução científico-tecnológica impõe ao mundo contemporâneo.

Elaborou-se a presente publicação com a intenção de torná-la subsídio valioso, de modo


a facilitar sua caminhada na trajetória a ser percorrida tanto na vida pessoal quanto na
profissional. Utilize-a como instrumento para seu sucesso na carreira.

Conselho Editorial

4
Organização do Caderno
de Estudos e Pesquisa

Para facilitar seu estudo, os conteúdos são organizados em unidades, subdivididas em


capítulos, de forma didática, objetiva e coerente. Eles serão abordados por meio de textos
básicos, com questões para reflexão, entre outros recursos editoriais que visam a tornar
sua leitura mais agradável. Ao final, serão indicadas, também, fontes de consulta, para
aprofundar os estudos com leituras e pesquisas complementares.

A seguir, uma breve descrição dos ícones utilizados na organização dos Cadernos de
Estudos e Pesquisa.

Provocação

Textos que buscam instigar o aluno a refletir sobre determinado assunto antes
mesmo de iniciar sua leitura ou após algum trecho pertinente para o autor
conteudista.

Para refletir

Questões inseridas no decorrer do estudo a fim de que o aluno faça uma pausa e reflita
sobre o conteúdo estudado ou temas que o ajudem em seu raciocínio. É importante
que ele verifique seus conhecimentos, suas experiências e seus sentimentos. As
reflexões são o ponto de partida para a construção de suas conclusões.

Sugestão de estudo complementar

Sugestões de leituras adicionais, filmes e sites para aprofundamento do estudo,


discussões em fóruns ou encontros presenciais quando for o caso.

Praticando

Sugestão de atividades, no decorrer das leituras, com o objetivo didático de fortalecer


o processo de aprendizagem do aluno.

5
Atenção

Chamadas para alertar detalhes/tópicos importantes que contribuam para a


síntese/conclusão do assunto abordado.

Saiba mais

Informações complementares para elucidar a construção das sínteses/conclusões


sobre o assunto abordado.

Sintetizando

Trecho que busca resumir informações relevantes do conteúdo, facilitando o


entendimento pelo aluno sobre trechos mais complexos.

Exercício de fixação

Atividades que buscam reforçar a assimilação e fixação dos períodos que o autor/
conteudista achar mais relevante em relação a aprendizagem de seu módulo (não
há registro de menção).

Avaliação Final

Questionário com 10 questões objetivas, baseadas nos objetivos do curso,


que visam verificar a aprendizagem do curso (há registro de menção). É a única
atividade do curso que vale nota, ou seja, é a atividade que o aluno fará para saber
se pode ou não receber a certificação.

Para (não) finalizar

Texto integrador, ao final do módulo, que motiva o aluno a continuar a aprendizagem


ou estimula ponderações complementares sobre o módulo estudado.

6
Introdução
O mundo globalizado e a crescente evolução tecnológica fizeram com que as distâncias,
aos poucos, fossem se tornando menores entre as pessoas ao redor do mundo, assim
as pessoas começaram a criar novos costumes com a ajuda da rede mundial de
computadores, essa nova realidade mudou a forma de pensar, de agir e de trabalhar.

Junto a essas mudanças, pessoas mal intencionadas aproveitam o mundo virtual para
cometer crimes que normalmente são praticados na vida real, mas agora estão sendo
praticados com o computador.

Quem o pratica tem a falsa sensação que ficará impune, pelo fato de a internet ser uma
rede pública e com milhões de usuários. Tal sensação é real devido à falta de controle e
a demora de se realizar a investigação desde a ocorrência policial.

Algumas das diferenças entre o mundo real e a internet é a dificuldade da localização,


o uso de diferentes codinomes e a grande circulação de dados ao redor do mundo, que
podem alterar os códigos e textos criptografados.

Existe, hoje, a necessidade de se conhecer melhor a novas modalidades de crimes, suas


ferramentas e as técnicas usadas por criminosos, assim como as principais fraudes
existentes, para, posteriormente, analisar um retrato dos crimes cibernéticos praticados
no Brasil, bem como melhorar o processo de investigação.

O crime cibernético, também conhecido como crime eletrônico, crime de informática,


crime digital, crime virtual, etc., é um ato típico, antijurídico, culpável e antiético,
cometido sempre com utilização de softwares e hardwares, para transmissão de dados
pela internet, com o intuito de copiar dados sem autorização, prejudicar outrem, atentar
contra a liberdade individual, a privacidade, a honra, entre outros. Existe uma diferença
entre crimes de informática e crimes cibernéticos. Segundo Paulo Quintiliano (2007
apud KAMINSKI, 2003; PECK, 2002) “crimes de informática são todas as ações típicas,
antijurídicas e culpáveis praticadas com a utilização de computadores e/ou de outros
recursos da informática.” Já crimes cibernéticos são aqueles cometidos utilizando a
internet, ou seja, o crime cibernético é espécie do crime de informática, uma vez que se
utiliza de computadores para acessar a internet.

Segundo Júlio Mirabete (2003), sujeito ativo “é aquele que pratica a conduta descrita
na lei, ou seja, o fato típico”. O sujeito ativo no crime de informática seria aquele que,
usando seus conhecimentos de informática, utiliza a internet, para praticar a conduta

7
típica, visando prejuízo a outrem, atentar contra a liberdade individual, a privacidade,
a honra, entre outros, em proveito próprio ou de terceiro.

De acordo com pesquisa publicada no artigo de Marcelo Baeta Neves Miranda (2001),
o perfil dos criminosos digitais normalmente é de jovens, entre 15 e 32 anos, do sexo
masculino, com inteligência acima da média, educados, audaciosos e aventureiros,
sempre alegam o desconhecimento da ilegalidade cometida movida pelo anonimato
oferecido pela internet. Têm preferência por ficção científica, música, xadrez, jogos de
guerra e não gostam de esportes de impacto. Como o criminoso virtual é aquele que
não se apresenta fisicamente e pode agir de qualquer parte do planeta, os criminosos
acabam acreditando que estão imunes às leis.

Ataques contra aplicações disponíveis na internet representam uma grande parte dos
incidentes de segurança ocorridos nos últimos anos. O avanço das tecnologias voltadas
para a web e a falta da devida preocupação com requisitos de segurança, tornam a
internet um ambiente repleto de vulnerabilidades e alvo de frequentes ataques. O
problema torna-se ainda mais grave com a utilização dos mecanismos de busca como
uma ferramenta para localizar sites vulneráveis.

Computadores sempre foram alvos de ataques de vírus, vermes, cavalos de troia, entre
outros, que tinham a finalidade de causar danos nas máquinas, fosse para causar
prejuízos ou apenas como diversão. Mas esse conceito vem mudando, a internet está
sendo cada vez mais usada para fins lucrativos e maliciosos, como roubo de senhas,
números de contas bancárias e de cartões de crédito, o que a torna bastante perigosa.
Com hackers e crackers cada vez mais habilidosos criando softwares mais e mais
sofisticados, a internet se tornou um local sem muita segurança, no qual qualquer um
que nela esteja conectado, tanto o computador quanto o próprio internauta, está sujeito
a todos os tipos de perigos.

O Brasil foi o principal ponto de partida dos ataques do Conficker, no primeiro trimestre
de 2013, revela a F-Secure. Do total detectado, 26% das infecções saíram do país. O
Conficker, também conhecido como Downaup, é um vírus que tem por objetivo atacar
computadores que possuam o sistema operacional Microsoft Windows.

Ainda no primeiro trimestre deste ano, 11% dos ataques desse tipo partiram dos
Emirados Árabes Unidos e 7% da França. Outros países que figuram no ranking são
Espanha, Itália, Japão e Eslovênia.

Os ataques de exploits contra o programa Java também cresceram entre janeiro e março.
O Brasil teve 1% de participação nas ações mundiais, o que é bastante representativo na
comparação com o ranking geral, liderado pelos Estados Unidos, com 17%. As outras

8
nações que concentram esses ataques são a França com 16%, a Finlândia com 11%, e a
Suécia com 10%.

No começo do ano, uma falha no Java deixou computadores expostos a ataques no


Brasil, afetando muitos sites e deixando a internet lenta. “O Brasil é apontado como
um dos principais disseminadores de ataques virtuais do mundo. E esse levantamento
demonstra como os hackers estão adquirindo conhecimento para diversificar suas
ações. Outro problema grave no país são os ataques contra internet banking que geram
prejuízos milionários todos os anos”, explica Ascold Szymanskyj, VP da F-Secure para
a América Latina

Ao iniciar este estudo é importante conhecer quem são os agentes responsáveis pelo
cometimento de crimes de informática, eles receberam diversas nomenclaturas:

»» Cracker: são aqueles que têm o conhecimento em informática necessário


para quebrar sistemas de segurança, de forma ilegal ou sem ética, para
furtar informações sigilosas, em proveito próprio ou de outrem.

»» Phreaker: são aqueles que burlam os meios de comunicação telefônica,


para uso próprio sem o pagamento devido, instalam escutas para facilitar
o acesso externo, visando o ataque a sistemas.

»» Lammer: em inglês quer dizer otário, ele possui algum conhecimento de


informática e quer se tornar um hacker, e fica invadindo e perturbando
os sites. É o iniciante.

»» Oracker: são os que acham que sabem, mas não sabem. São os “hackers
de araque”.

»» Guru: são os considerados mestres dos hackers, têm grande domínio


sobre diversos tipos de sistemas.

»» Hacker: sujeito que normalmente é confundido com o Cracker, no entanto,


é aquele que tem conhecimento profundo de sistemas operacionais e
linguagens de programação e o utiliza para invadir sistemas pelo prazer
de provar a si mesmo que é capaz, sem causar danos a outrem. Não é
criminoso. Já o Cracker tem os mesmos conhecimentos dos Hackers,
porém os utiliza para cometer crimes, destruir sistemas, em proveito
próprio ou de outrem.

9
Objetivos
»» Analisar quais são os tipos de crimes mais utilizados e as principais
vulnerabilidades.

»» Conhecer os recursos no combate a Crimes virtuais.

»» Compreender as principais ações no combate a fraudes no Brasil e no


Mundo.

»» Aprofundar no conhecimento de procedimentos de inteligência e


investigação de crimes.

»» Refletir sobre o futuro de Guerras usando o Cyber terrorismo.

10
CRIMES
CIBERNÉTICOS E UNIDADE ÚNICA
INTELIGÊNCIA

CAPÍTULO 1
Cyber- ataques e vulnerabilidades mais
comuns

Crimes virtuais estão em crescente aumento e crescem com a mesma velocidade da


venda de novos equipamentos ao redor do mundo, a conexão mais rápida facilitou a
transmissão de dados, vírus e ataques virtuais com o objetivo de lesar ou prejudicar
máquinas de pessoas, em sua maioria com interesses financeiros.

As ferramentas e técnicas para prática desse delito são diversas e se atualizam a cada
dia, as mais utilizadas são as vinculadas por e-mail, arquivos e páginas falsas repletas
de vírus. Os prejuízos podem ser desde a perda de dados do computador, dano a suas
peças e componentes, também podem deixar portas abertas para outros ataques
semelhantes, outros buscam sequestrar senhas e números de cartões de créditos etc.

Se houver um computador, serviço ou rede conectado a internet ele pode ser alvo de
ataques ou até mesmo participar de um. Os motivos dos ataques são bastante diversos
e variam desde diversão a atos criminosos. Alguns exemplos são:

»» Demonstração de poder: desejo de mostrar a uma empresa que a qualquer


momento ela pode ter seus serviços suspensos ou pode ser invadida e,
assim, chantageá-la ou tentar vender serviços com intenção de mostrar
que os ataques podem não ocorrer mais se ela aceitar a proposta de serviço.

»» Prestígio: achar-se superior, diante de outros atacantes, por conta


de ter invadido computadores, tornando os serviços inacessíveis ou
desfigurando os sites que são considerados visados ou difíceis de serem
atacados.

11
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA

»» Disputa entre atacantes ou ainda grupos de atacantes com intenção de


revelar o que consegue realizar, a maior quantidade de ataques possíveis
ou o primeiro que consegue atingir um determinado alvo.

»» Motivações financeiras: aplicar golpes em usuários coletando e utilizando


suas informações confidenciais.

»» Motivações ideológicas: invadir sites para torná-los inacessíveis ou ainda


impedir que esses divulguem conteúdos contrários à opinião de quem
esta promovendo o ataque. Isso ocorre principalmente com intuito de
divulgar mensagens de apoio ou contrárias a uma ideologia.

»» Motivações comerciais: tornar um site ou um computador de alguma


empresa inacessível, a intenção é impedir que os clientes acessem o site
ou ainda que a empresa tenha a sua reputação comprometida.

Há ataques não somente a usuários, mas a grandes empresas, o mais clássicos dos
ataques são a organizações financeiras. Em geral, não é simples atacar e fraudar dados
em um servidor dessas empresas, os usuários em geral estão menos preparados que
empresas, são mais ingênuos e frágeis, os golpes enganam com acesso a páginas
mentirosas, e depois usam os dados dos clientes para compras, são verdadeiros assaltos
às contas bancárias.

Existem vários golpes aplicados na internet que são considerados crimes contra o
patrimônio, tipificados como estelionato. Dessa forma, o golpista pode ser considerado
um estelionatário.

São exemplos de ataques, segundo a cartilha de ataques na internet (2009):

Furto de identidade (identity theft)


O furto de identidade, ou identity theft, é o ato pelo qual uma pessoa tenta se passar por
outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas.
Alguns casos de furto de identidade podem ser considerados como crime contra a fé
pública, tipificados como falsa identidade.

No dia a dia do usuário existem várias formas em que pode ocorrer o furto de identidade,
um exemplo é uma pessoa se valer dos dados pessoais de outra para abrir uma empresa
ou até mesmo uma conta bancária. Isso também ocorre na internet, por exemplo,
quando alguém cria um perfil em nome de outra em alguma rede social, ou ainda
acessando uma conta de e-mail e enviando mensagens tentando se passar por outra e
falsificando campos de e-mail.

12
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA

Quanto mais informações o usuário disponibiliza sobre a forma de vida que leva e sua
rotina, mais fácil fica para um golpista surrupiar a identidade, isso porque mais dados
estarão disponíveis tornando a farsa mais convincente. Ainda podem ocorrer, além do
já citado, outros tipos de golpes e ataques com intuito de coletar informações, inclusive
senhas, como códigos maliciosos, ataques de força bruta e interceptação de tráfego.

Uma identidade quando furtada, poderá trazer consequências como perdas financeiras,
de reputação e falta de crédito. Além disto, reverter todos os problemas causados pode
levar muito tempo e ser bastante desgastante.

No ano passado, a Federal Trade Commission (Comissão Federal do Comércio) recebeu


mais de 250 mil queixas de roubo de identidades, e estes são só os casos comunicados. O
roubo de identidade é a principal queixa dos consumidores recebida pela Federal Trade
Commission. Obviamente, o roubo das informações de identidade não é a pior parte
do crime, o que causa dano é aquilo que o criminoso faz com as informações, fraude de
cartões de crédito, esquemas de hipoteca e de serviços, contas bancárias esvaziadas etc.

Prevenção

A melhor forma de impedir que uma identidade seja furtada é evitando que o fraudador
tenha acesso aos dados e às contas de usuários. Além disso, para evitar que senhas sejam
obtidas e usadas de forma indevida, é importante que as pessoas sejam cuidadosas,
tanto quando usá-las quanto ao elaborá-las.

É necessário também que os usuários fiquem atentos aos indícios que demonstrem que
suas identidades estão sendo usadas indevidamente por golpistas, tais como:

»» começa-se a ter problemas com órgãos de proteção de crédito;

»» receber o retorno de e-mails que não foram enviados por ele;

»» é importante verificar nas notificações de acesso quando a conta de


e-mail ou perfil foram acessados e em quais horários ou locais na busca
por comparar os horários em que o usuário esteve realmente acessando;

»» no instante da verificação de extratos bancários ou de cartão de crédito


é necessário analisar se as transações foram realizadas realmente pelo
detentor dos direitos;

13
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA

»» ficar atento a recebimento de ligações ou ainda de e-mails e correspondência


aos quais não saiba nada a respeito, como por exemplo uma conta bancária
que não foi aberta pelo próprio usuário ou uma compra não realizada.

Fraude de antecipação de recursos (Advance


fee fraud)
A fraude de antecipação de recursos, ou advance fee fraud, é aquela na qual um golpista
procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um
pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.

Esse golpe ocorre por meio do recebimento de e-mail ou de acessos a sites duvidosos
em que a pessoa é convencida, por uma história mirabolante, a fornecer informações
pessoais, ou ainda, coagida a fazer pagamentos adiantados com a intenção de se
favorecer futuramente. Após fornecer os dados ou os recursos solicitados a pessoa
constata que foi vítima de um golpe, pois tal benefício que foi prometido não existia, e
que seus dados ou dinheiro estão em posse de golpistas.

Existe um tipo de golpe de antecipação de recursos chamado de Golpe da Nigéria


(Nigerian 4-1-9 Scam) e é um dos tipos de fraude de mais conhecidos e geralmente é
aplicado da seguinte forma:

»» uma pessoa recebe uma mensagem eletrônica em nome de alguém ou de


uma instituição referindo-se ser da Nigéria, e lhe é pedido que seja um
intermediário em uma transferência internacional de fundos;

»» os valores mencionados na mensagem são absurdamente altos e se


a pessoa aceitar intermediar a transação, receberá futuramente uma
recompensa sendo uma porcentagem do valor citado anteriormente;

»» o principal motivo descrito é que a pessoa foi indicada por um funcionário


da empresa ou ainda por um amigo que alegou que a pessoa escolhida era
honesta, confiável e que merecia o tal benefício;

»» essa mensagem expõe claramente que se trata de uma transação ilegal e,


por isto, é necessário sigilo absoluto e uma urgência na resposta, caso não
seja possível outra pessoa é procurada e automaticamente ele perderá
oportunidade;

»» após aceitar a proposta, os golpistas pedem que a pessoa pague uma quantia
bem elevada (mas bem inferior ao que foi prometido) antecipadamente

14
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA

sendo necessária para arcar com custos de advogados e também taxas de


transferências;

»» após os dados serem informados e a transação bancária efetivada, a


pessoa é informada que ainda serão necessários novos pagamentos para
não perder o contato com os golpistas;

»» depois de um tempo se percebe que além de perder todo o dinheiro que


foi pago aos golpistas, a pessoa nunca terá a quantia prometida e ainda
todos os dados podem estar sendo usados indevidamente.

Mesmo esse golpe sendo conhecido como da Nigéria, já houve registros de casos
semelhantes que mencionavam outros países, e normalmente são relacionados a regiões
pobres ou ainda que esses locais estejam passando por conflitos políticos, econômicos
ou raciais.

Segundo a página Nigerian Scam/Quatloos o golpe 4-1-9, o “419 scam” é a terceira


maior fonte de renda da Nigéria que segundo a polícia britânica, mais de 3.000 cartas
são distribuídas todas as semanas propondo o golpe 4-1-9. Não há estimativas quanto
à quantidade de e-mails enviados propondo o mesmo negócio.

São tantos os golpes financeiros originados da Nigéria que existem páginas da web
especializadas em analisar as suas diversas facetas. O sítio Financial & Tax Fraud-
Education Associates/Quatloos apresenta mais de cem diferentes modelos de cartas
e de mensagens enviadas a vítimas em potencial do mundo todo. No texto ‘Tips for
Business Travelers to Nigeria’ ou Dicas para Viagens de Negócios à Nigéria, encontram-
se recomendações para os viajantes que pretendem ir para esse país. Nenhum outro
país é “beneficiado” com tantos alertas.

Agências governamentais norte-americanas estimam em várias centenas de milhões de


dólares os prejuízos causados aos seus cidadãos. Há quem fale em 2 bilhões de dólares
por ano. Vale levar em conta que uma parte significativa das vítimas não apresenta
queixas nem comunica a fraude com receio de passar pelo ridículo de se expor ao
vexame de ter caído num golpe, de certa forma, bastante primário.

Segundo Truth or Fiction, em 2001, pelo menos 2.600 americanos perderam


dinheiro com esse golpe. Dezesseis dessas vítimas perderam mais de 300 mil
dólares cada uma.

15
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA

Figura 1. Nigerian 4-1-9 Scam.

Fonte: <http://naijaspleen.wordpress.com/2013/03/20/nigerias-spectranet-is-worlds-most-crime-ridden-isp/>

Figura 2.

Fonte: <http://veja.abril.com.br/blog/tech/dicas/como-fugir-do-spam-nigeriano/>

Esse tipo de fraude de antecipação de recursos pode se apresentar de várias formas,


mas se assemelham em suas formas de aplicação e pelos danos causados. Algumas
destas variações são:

»» Loteria internacional: um e-mail é recebido com informações relatando


que a pessoa foi sorteado em uma loteria internacional e para receber
o prêmio ao que tem direito, é necessário fornecer dados pessoais e
bancários.
16
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA

»» Crédito fácil: é um e-mail com uma oferta de empréstimo ou de


financiamento em que as taxas de juros são bem inferiores às praticadas
no mercado. A pessoa então solicita o crédito e após suposta aprovação
a pessoa é informada que precisa fazer um depósito bancário para o
ressarcimento das despesas e somente após esse ressarcimento de
despesas o crédito lhe será disponibilizado.

»» Doação de animais: quando uma pessoa tem interesse em adquirir um


animal, porém seu valor é muito alto, então ao pesquisar na internet
por possíveis vendedores, o usuário descobre que há sites que oferecem
animais para doação. Quando entram em contato, os golpistas solicitam
que a vítima envie dinheiro para despesas de transporte do animal.

»» Oferta de emprego: essa fraude ocorre quando uma pessoa recebe uma
mensagem pelo celular que traz uma proposta muito tentadora de
emprego. No entanto para se concretizar a contratação é necessário que
ela informe os detalhes de sua conta bancária.

»» Noiva russa: é quando uma pessoa deixa recados em redes sociais para
outra com insinuações e demonstrando um possível interesse em um
relacionamento amoroso. Geralmente a pessoa que enviou o recado é
residente de outro país, que normalmente é a Rússia, e depois de alguns
contatos ela sugere que eles se encontrem pessoalmente, porém para que
isso ocorra ela precisa de ajuda financeira para vir ao país.

Prevenção

Quanto à forma de prevenção, é importante ficar atento e identificar as mensagens


que contém tentativas de golpes. Uma mensagem desse tipo, geralmente, possui
características como:

»» oferece quantias astronômicas de dinheiro;

»» solicita sigilo nas transações;

»» solicita que você a responda rapidamente;

»» apresenta palavras como “urgente” e “confidencial” no campo de assunto;

»» possíveis erros gramaticais e de ortografia, isso porque muitas dessas


mensagens são escritas usando programas tradutores que acabam
apresentando erros de tradução e de concordância.

17
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA

É importante salientar que é necessário se adotar uma postura preventiva para que se
evite ser vítima desses tipos de golpes. Por isto, é muito importante:

»» questionar-se por que foi contemplado, mesmo em meio a tantos outros


usuários da internet, e escolhido para receber tais benefícios propostos e
ainda como realmente chegaram até essa escolha;

»» desconfiar de situações que se faça necessário efetuar pagamentos


antecipados embasado em promessas futuras de recebimento de valores
maiores (é melhor pensar que na maioria dos casos os valores solicitados a
serem repassados poderiam ser descontados do valor total a ser entregue
posteriormente);

»» aplique a sabedoria popular de ditados como “Quando a esmola é demais,


o santo desconfia” ou “Tudo que vem fácil, vai fácil”, também pode ajudá-
lo nesses casos.

É importante salientar que mensagens como estas não devem ser respondidas. Isso
pode ser um artifício para confirmação de endereço de e-mail válido. As informações
podem ser usadas para inclusão de alguém em listas de spam ou podendo ainda se
tornar possíveis vítimas para outros tipos de golpes.

Phishing
Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual
um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização
combinada de meios técnicos e engenharia social.

Ela ocorre por meio do envio de mensagens que:

»» se fazem passar por comunicações oficiais de alguma instituição


conhecida, seja um banco, uma empresa ou um site popular;

»» buscam atrair a atenção de usuários desprevenidos e curiosos, que têm


intenção de serem caridosos ou que queiram obter vantagens financeiras;

»» os usuários são informados de que se caso os procedimentos descritos


não sejam executados acarretará em sérias consequências, como
cancelamento de contas bancárias, de cartões de crédito, de cadastros e
ainda ter o nome inscrito em serviço de proteção de crédito;

18
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA

»» tem a intensão de seduzir o usuário a repassar dados pessoais e


financeiros a páginas falsas, similares as oficiais, na tentativa de instalar
códigos maliciosos, que são preparados para captar o maior número de
informações, principalmente por meio de preenchimento dos formulário
que estão na página falsa.

Com intenção de atrair à atenção dos usuários, as mensagens enviadas abordam temas
diversificados que exploram campanhas publicitárias, explorando imagens, assuntos
recentes que estão em ênfase e ainda serviços. Exemplos de situações envolvendo
phishing são:

»» páginas falsas de comércio eletrônico ou Internet Banking: o usuário


recebe um e-mail de um site de comércio eletrônico ou até mesmo de
uma instituição financeira tentando induzi-lo a acessar um link. Quando
isso ocorre, o usuário é direcionado para outra página, sendo essa falsa,
mas bem parecida com a que o usuário realmente deveria estar acessando
e nessa página são solicitados os dados pessoais e bancários da pessoa.

»» páginas falsas de redes sociais ou de companhias aéreas: a pessoa recebe


mensagens com links para um site que está ligado a uma rede social
ou à companhia aérea que ela utiliza. Quando clica é direcionada para
uma página falsa que solicita o nome e a senha do usuário, e ao serem
fornecidas, são enviadas aos golpistas que terão acesso ao site e poderão
até efetuar ações em nome de outro, um exemplo disso é a emissão de
passagens aéreas.

»» mensagens contendo formulários: uma mensagem recebida que contém


um formulário que pede informações sobre dados pessoais e financeiros.
É solicitado o preenchimento do formulário e o envio das informações.
Após o envio os dados são transferidos para os golpistas.

»» mensagens contendo links para códigos maliciosos: recebe-se um e-mail


que busca fazer com que o usuário clique em um link com a intenção de
baixar ou executar um arquivo. Depois de clicar aparece uma mensagem
de erro ou uma janela pedindo que salve o arquivo. Quando salvo, ao
executá-lo, é instalado um código malicioso no computador.

»» solicitação de recadastramento: uma mensagem é enviada supostamente


por um grupo de suporte da instituição de ensino em que o usuário
frequenta ou da empresa onde ele trabalha, que informa que os
serviços de e-mail estão passando por manutenção e que é necessário

19
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA

o recadastramento. Então é preciso que se faça o recadastramento de


dados pessoais, como nome de usuário e senha.

Tabela 1. Exemplos de tópicos e temas de mensagens de phishing.

Disponível em: <http://cartilha.cert.br/golpes/>

20
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA

Prevenção

»» É necessário ficar atento a mensagens recebidas mesmo que de alguma


instituição conhecida, principalmente que tentem induzir o fornecimento
informações ou instalar e executar algum programa ou clicar em links.

»» Buscar questionar o porquê de a instituição querer o contato de um


usuário, por meio do envio de mensagens, como se previamente já
existisse alguma relação entre eles. Por exemplo, uma pessoa que não
tem conta em um determinado banco, fazer recadastramento de dados
ou atualizações.

»» Atenção às mensagens muito apelativas e principalmente as que tragam


ameaças caso a pessoa não execute o que foi solicitado.

»» Não pode ser considerada confiável uma mensagem somente baseada


pela confiabilidade do remetente, pois esse remetente pode ter tido seu
perfil falsificado ou invadido, e com base nisso os fraudados tentam afetar
ainda mais usuários.

»» Deve-se ser cuidadoso ao acessar links. Uma forma preventiva é digitar


diretamente no navegador web o endereço desejado.

»» É necessário verificar previamente o link apresentado na mensagem. Os


golpistas utilizam técnicas que ofuscam o link real para o phishing. Uma
forma de verificar isso é posicionando o mouse sobre o link diversas vezes,
isso possibilita verificar o endereço real da página falsa ou dos códigos
maliciosos usados.

»» É importante utilizar mecanismos de segurança, um exemplo são os


programas antimalwares.

»» Verificar se a página utiliza conexão segura. Isso porque sites confiáveis,


de comércio eletrônico e Internet Banking, utilizam sempre conexões
seguras quando dados sensíveis são solicitados.

»» Verificar as informações mostradas no certificado. Se a página falsa utilizar


conexões seguras, um certificado novo será exibido e, provavelmente, o
endereço que será mostrado no navegador web, será diferente do endereço
correspondente ao verdadeiro.

21
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA

»» Acessar a página da instituição que enviou a mensagem procurando


por informações. Observar se faz parte da política da empresa enviar
mensagens, de forma indiscriminada, para os seus usuários.

Pharming
Pharming é um tipo específico de phishing que envolve o redirecionamento da navegação
do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name
System). Nesse caso, quando se tenta acessar um site legítimo, o navegador web é
redirecionado, de forma transparente, para uma página falsa. Esta redireção ocorre:

»» por meio do empenho do servidor de DNS do provedor utilizado;

»» pela ação de códigos maliciosos que são projetados para alterar o


comportamento do serviço de DNS de um computador;

»» pela ação direta de um invasor, que tenha acesso às configurações do


serviço de DNS do computador ou modem de banda larga.

A Copa do Mundo foi uma ocasião favorável para golpes de todos os níveis e matizes.
Fraudadores enviaram mensagem convidando torcedores para perder dinheiro e
criaram páginas clonadas hospedadas em servidores variados, dependendo do grau
vulnerabilidade desses servidores.

Mensagem enviada no dia 8 de julho remete para o URL <http://www.sorte-boa.


com.br/sorte-novo-site.com.br/pg/portal/ssl87.php?safe=ativadaseguranca> onde
encontra-se uma das muitas páginas clonadas:

Figura 3.

22
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA

Disponível em: <http://www.rnp.br/cais/fraudes/img/20140806093836_20140805.Cielo.03.png>

Prevenção

»» Desconfiar todas as vezes que for digitar uma URL e que acabar sendo
redirecionado para outro site e esse tentar realizar alguma ação suspeita,
como abrir arquivos ou instalar programas.

»» Desconfiar prontamente em caso de conexão não segura em sites de


comércio eletrônico ou Internet Banking. Sites confiáveis sempre usam
conexões seguras quando dados pessoais e financeiros são solicitados.

»» Observar se o certificado apresentado corresponde ao do verdadeiro site.

Golpe do site de comércio eletrônico


fraudulento
Neste golpe, o golpista cria um site fraudulento, com o objetivo específico de enganar
os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias.
23
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA

Com a intenção de aumentar as chances de sucesso, os golpistas costumam usar


artifícios como promover propagandas via links patrocinados, mandar spams, divulgar
descontos em sites de compras coletivas ou ainda, ofertar produtos que normalmente
são muito procurados, mas os preços praticados estão abaixo dos de mercado.

Esse tipo de golpe, além de afetar compradores, que não recebem suas mercadorias,
também pode afetar outras vítimas como:

»» empresas sérias que tenham tido o seu nome vinculado ao golpe;

»» sites de compras coletivas que tenham intermediado a compra;

»» pessoas que tenham tido suas identidades ilegalmente usadas na criação


de sites ou em abertura de empresas fantasmas.

Prevenção

»» Fazer pesquisas de mercado, comparando preços expostos nos sites


possivelmente fraudulentos com os valores obtidos na pesquisa e
desconfiar caso sejam muito abaixo dos praticados pelo mercado.

»» Pesquisar sobre os sites antes de realizar uma compra, verificando a


opinião de clientes.

»» Acessar sites especializados em reclamações de consumidores insatisfeitos,


buscando verificar se há reclamações referentes sobre a empresa.

»» Ficar atento a propagandas recebidas por spam sendo cuidadoso ao


acessar links patrocinados. Procurar validar os dados de cadastro da
empresa no site da Receita Federal.

»» Não informar dados para pagamento caso o site não ofereça conexão
segura ou não apresente um certificado confiável.

Golpe envolvendo sites de compras coletivas


Os sites de compras coletivas são amplamente usados em golpes de sites de comércio
eletrônico. Eles apresentam riscos próprios, principalmente, por conta da pressão
imposta ao consumidor em tomar decisões rápidas, e ainda riscos intrínsecos às
relações comerciais cotidianas. Eles são criados para anunciar produtos com intenção
de conseguir uma grande quantidade de vítimas em um curto intervalo de tempo.

24
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA

Esse tipo de site também pode ser tema de mensagens de phishing. Os fraudadores
tem o costume de mandar mensagens fazendo-se passar por sites verdadeiros e assim,
induzir os usuários ao acesso de páginas falsas e captar dados pessoais, como número
de cartão de crédito e senhas.

Segundo o site ‘E-commerce na Prática’

parece que essa história de tablet em compras coletivas não tem solução
mesmo, ou será que é a impunidade? Depois do mega #FAIL do Clickon
e Compre direto da China, agora foi a vez do GroupOn e Fluent Celular
criarem uma promoção e não honrarem o compromisso. A história é
simples, e infelizmente já está se tornando uma rotina. O GroupOn
fez uma oferta de um tablet que seria entregue pela empresa Fluent
Celular e os prazos de entrega vem sendo alterados sistematicamente.
Resultado? Ninguém viu a cor do tablete, até agora. O GroupOn não dá
a mínima satisfação sobre o caso dizendo que não tem nada a ver com
isso e que o problema da Fluent Celular.

Figura 4.

Disponível em: <http://www.feedbackmag.com.br/groupon-mentiras-coletivas/>

Prevenção

»» Procurar não praticar compras por impulso com a intensão de garantir o


produto ofertado.

»» Ser cauteloso e realizar pesquisas prévias para evitar ser vítima de


produtos que são anunciados com desconto, mas que apresentam valores
maiores do que os de mercado.

25
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA

»» Pesquisar sobre o site de compra coletiva que será usado para a compra,
antes mesmo de efetivá-la, verificando a opinião de clientes e observando
o posicionamento do site nas possíveis resoluções de problemas.

Golpe do site de leilão e venda de produtos


Esse tipo de golpe ocorre quando um comprador ou vendedor, agindo de má-fé, não
cumpre o que foi acordado com a outra parte envolvida ou ainda usa os dados pessoais
e bancários dessa para se envolver em transações comerciais sem que o outro saiba o
que está ocorrendo.

Exemplos:

»» Quando o golpista, atuando como comprador, tenta de todas as formas


receber a mercadoria, mesmo sem efetuar o pagamento, ou o ainda, se
vale de transferências feitas a partir de contas bancárias ilegítimas ou
furtadas.

»» Quando, em posição de vendedor, busca receber alguma compensação


financeira sem a intenção de realizar a entrega da mercadoria, ou entrega
uma mercadoria danificada, falsificada, diferente do que foi anunciado
ou ainda uma mercadoria que foi adquirida de forma ilícita e criminosa,
ou seja, proveniente de roubo e contrabando de carga, por exemplo.

»» Quando em posição de comprador ou vendedor, envia e-mails falsos,


fazendo se passar por um sistema de gerenciamento de pagamentos,
simulando a comprovação de pagamento ou ainda de envio de mercadorias,
quando na realidade nada disso realmente ocorreu.

A página de Canoas-RS registrou uma falsa página de vendas pela internet


que acabou lesando um consumidor de Barra Velha, no litoral norte de SC,
que denunciou ao Procon local e procurou a Coordenadoria de Defesa do
Consumidor para denunciar que perdeu R$ 664, divididos em quatro parcelas,
ao comprar uma TV do site “Ofertone.com”. Segundo o coordenador do Procon,
Antônio Jorge Cecyn Neto, a página na internet é irregular e já foi denunciada
em São Paulo. Cecyn Neto revela que o morador barra-velhense comprou uma
TV de 42 polegadas por um preço muito abaixo do mercado. Um televisor do
gênero, de alta definição, vale atualmente de R$ 3,6 mil a R$ 4 mil. O produto era
oferecido no “Ofertone.com” por apenas R$ 999.

26
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA

Na verdade, os golpistas se valeram do nome de um site real e sério o “Ofertone.


com.br”, conhecido por boas ofertas, mas que não havia registrado o domínio de
seu nome, o que acabou possibilitando a ação dos golpistas, que colocaram no
ar um site de layout diferente, sem a terminação “.br” em seu endereço, explica o
coordenador do Procon.

Prevenção

»» Fazer pesquisa prévia de mercado, buscando comparar preços dos


produtos anunciados com os valores obtidos pela pesquisa. Desconfiar
caso os valores sejam muito abaixo dos praticados pelo mercado.

»» Evitar marcar encontros em locais pessoais, (residência, trabalho). Marcar


em locais públicos principalmente em caso de entrega de produtos feitas
pessoalmente.

»» Acessar sites especializados em reclamações de consumidores, pois eles


os colocam em contato com a empresa responsável pela venda.

»» Utilizar sempre sistemas de gerenciamento de pagamentos, pois eles


dificultam a aplicação dos golpes e também impedem que os dados
pessoais e financeiros sejam extraviados por golpistas.

»» Procurar confirmar se os pagamentos realmente foram efetuados na da


conta bancária ou pelos sites de gerenciamento de pagamentos e não
confiar apenas em e-mails recebidos relacionados a pagamentos, pois
eles podem ser falsos.

»» Verificar a reputação dos usuários, isso porque existem sites que medem
a reputação de vendedores e compradores, se valendo da opinião de
pessoas que já negociaram com outros usuários.

»» Acessar sites de sistema de gerenciamento de pagamentos para efetivação


desses, pois esses sites se responsabilizam pelas vendas. Observar se
esta acessando diretamente do navegador sem clicar em nenhum link
recebido por mensagens.

»» Mesmo que seja enviado pelo vendedor um código de rastreamento


proveniente dos Correios, procurar não utilizar esta informação como
comprovação para a liberação de pagamento, isso porque até que se
tenha a mercadoria em mãos não há garantia alguma do que realmente
foi enviado.

27
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA

Com o aumento cada vez mais expressivo de compras pela internet, a Fundação de
Proteção e Defesa do Consumidor de São Paulo (Procon-SP) mantém a página “Evite
esses Sites”. O objetivo da lista é evitar que os consumidores tenham problemas ao
efetuar compras em páginas não recomendadas. No início deste mês outras 17 páginas
suspeitas foram adicionadas ao levantamento, totalizando 406 sites.

Confira lista completa em: <http://sistemas.procon.sp.gov.br/evitesite/list/evitesites.


php>

Figura 5.

Disponível em: <http://noticias.portalvox.com/wp-content/uploads/sites/5/2014/07/procon-e1406359784674.jpg>

28
CAPÍTULO 2
Cyber-security e inteligência

Falar de Guerra Cibernética é bastante abrangente. Envolve situações que antes


ocorriam apenas no mundo real, inclusive as ameaças à soberania de um país que,
cientes dos avanços tecnológicos constantes nos mecanismos de tráfego de dados e voz,
tem a tendência a evoluir e também aprimorar os mecanismos de proteção. Em outras
palavras, ocorrendo alguma ameaça à soberania, a lógica seria a criação de mecanismos
de defesa e reação, quando necessário. Porém, não é o que se pode observar! Tanto o
setor público quanto o privado sofrem os mesmo efeitos dessa guerra de espionagem
industrial, que ocorre cada vez mais nos meios tecnológicos, isso porque apresenta
menor risco e um custo operacional relativamente baixo.

Os vários mecanismos de defesa, que são tidos como necessários, parecidos com os
existentes no mundo real, devem ser vislumbrados previamente e analisados em
atitudes proativas. É esse o verdadeiro propósito de uma inteligência cibernética. Ser
capaz de propiciar conhecimentos necessários que aperfeiçoem a capacidade de defesa
proativa e as respostas, caso haja uma ameaça virtual em curso.

Contudo, as ameaças virtuais são mais rápidas e sofisticadas que as ameaças ocorridas
no mundo real, fazendo com que seja necessário um tempo menor de reação por
parte de quem está sendo atingido. Assim, ações de inteligência, que são baseadas em
alguns mecanismos específicos de hardware e software, em conjunto ao conhecimento
humano, são fundamentais para uma defesa eficiente e para melhor reação, exigindo
dos países e organizações públicas e privadas uma posição, adequada ou não, em relação
à segurança na rede (cyber security).

Infelizmente, nem sempre os países ou empresas tem a real dimensão dos problemas e,
por consequência, não conseguem responder adequadamente a ele. Os investimentos
são muito baixos, isso torna as ações ou reações mais restritas, para não dizer mínimas.
É importante dizer que não há propriamente uma diferenciação entre alvos civis e
militares em uma eventual guerra cibernética, exigindo assim um acompanhamento
constante e uma rigorosa análise dos fatores, pois as infraestruturas estão expostas,
tanto no mundo real quanto no virtual, às ações de guerra.

Complementando, segundo o CARR (2010), a ordem de observação e importância para


análise do tema da segurança virtual ou cibernética pode ser caracterizada de acordo
com a potencialidade do perigo.

29
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA

Vejamos:

»» Cibervandalismo: é caracterizado por ações de hackers que são motivadas


pelo desafio, ou desprezo ou ainda por brincadeira.

»» Crime cibernético ou cibercrime: a motivação extrapola o simples desafio


e provoca alguns tipo de danos de característica penal, sendo, portanto,
um crime.

»» Ciberespionagem: não deixa de ser um crime cibernético, porém tem


motivações específicas e está voltado para a obtenção de segredos
governamentais, comerciais e industriais, a detecção é sensível e tem um
número variado de fatores.

»» Ciberterrorismo: tem objetivo específico de atacar às infraestruturas


críticas de regiões ou até de um país, sendo capaz de provocar um colapso
nos serviços básicos que forem afetados. Ou seja, ciberterrorismo são ações
feitas por especialistas em recursos informáticos e que por motivações
políticas, estão determinadas a causar graves prejuízos, podendo ocorrer
graves danos econômicos ou ainda, a perda de vidas.

»» Ciberguerra: quando o objetivo é afetar a soberania da nação atacada.

Isso revela que a segurança global está a cada dia se tornando mais exposta e mais
vulnerável. Essa rígida tendência para a eficiência diminui a força dos sistemas, pela
eliminação de repetições (backup) e quebrando as resistências, resultando numa
fragilidade em suas engenharias, deixando-os em desastrosas falhas sistêmicas.

As falhas consecutivas ocorrem, principalmente, quando vulnerabilidades individuais,


que tem potencial para iniciar efeitos cascata, são atingidas.

Um exemplo do que esses ataques podem provocar, se bem sucedidos, em um


porto doméstico provoca um impacto global no comércio internacional, por conta
da interdependência do sistema global de navegação, podendo afetar inclusive o
fornecimento de energia e produção. Da mesma maneira, um ataque ao sistema de
controle de tráfego aéreo ameaçaria pessoas e atividades econômicas que dependem do
funcionamento do transporte aéreo.

Segundo opiniões militares, as forças armadas estão penetrando em territórios


desconhecidos, em busca de um esforço para defender os interesses nacionais em
operações ofensivas às redes de computadores, porém os países nem mesmo concordam
em relação ao que é um ataque cibernético, quanto mais a uma resposta adequada.

30
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA

Recentemente, o Brasil tem buscado estudar o tema com o foco em estratégias para os
órgãos militares e o Gabinete de Segurança Institucional, que é vinculado à Presidência
da República e tem um papel fundamental nisso, pois é o órgão de Inteligência
responsável por avaliar as circunstâncias relacionadas às redes públicas e privadas,
para proporcionar uma segurança virtual ao país.

Alguns setores precisarão modificar seus papéis atualmente desempenhados no contexto


nacional da segurança cibernética, esse é o caso, por exemplo, do Comitê Gestor da
Internet, que hoje atua como mero recebedor de informações sobre os incidentes na
internet brasileira, e mantém-se neutro, não repassando suas avaliações a respeito dos
problemas.

A Cyber Intelligence ou Inteligência Cibernética tem como função responder a estes


questionamentos. Ela serve para dar orientação aos organismos públicos e privados em
como detectar e analisar as ameaças virtuais, sugerindo ações proativas e abrangentes,
de forma constante, buscando uma solução rápida.

Essas respostas servem não só para orientar quais medidas administrativas e


preventivas tomar, mas também para descrever os aspectos repressivos a serem usados
pelas polícias judiciárias brasileiras: Polícias Civil e Federal.

A Inteligência Cibernética nada mais é do que uma tecnologia que leva em conta o
ciberespaço, buscando conhecer a capacidade de produção de ameaças virtuais e com
caráter futuro, desde que permita formulações, decisões e ações de defesa com respostas
imediatas, assegurando virtualmente uma empresa, organização ou o Estado.

Os conteúdos que compreendem a Inteligência Cibernética são:

»» os ataques às redes, públicas ou privadas, e às páginas web;

»» análise das vulnerabilidades das redes, dos sistemas e serviços, dando


foco ao entrelaçamento da teia regional, nacional ou mundial de
computadores;

»» análise e acompanhamento constantes dos códigos maliciosos que são


distribuídos na web, observando os novos padrões, métodos e a formas
como são disseminados;

»» engenharia social virtual e os efeitos danosos, que podem levar a fraudes


eletrônicas;

»» monitoramento das distribuições de phishing scam e demais códigos


maliciosos, tanto por web sites quanto por e-mail, e suas formas de
31
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA

disseminação, dando atenção especial às redes sociais e aos comunicadores


de mensagens instantâneas;

»» observar e catalogar os casos de espionagem digital, observando os casos


relatados e verificando os serviços oferecidos via internet;

»» monitorar intensamente rootkits, worms, spywares, vírus entre


outros, observando seus comportamentos, finalidades e sua forma de
disseminação;

»» identificar e monitorar os dados encontrados sobre fraudes eletrônicas


e o valor financeiro fraudado, oriundo das ações de criminosos virtuais;

»» controle da origem, externa ou interna, dos ataques e da distribuição de


códigos maliciosos, permitindo a demarcação de estratégias preventivas
ou repressivas;

»» verificar e catalogar ações e mecanismos de hardware e software que


detectam ameaças e respondem imediatamente às ameaças virtuais;

»» propor políticas que visem à contingência em casos de ciberterrorismo,


aliando as organizações públicas e privadas em relação às ameaças
existentes e procurando tornar mínimo os efeitos decorrentes de
infraestruturas atingidas.

Em resumo, a guerra cibernética, em perspectiva ampla e, mais especificamente, o


ciberterrorrismo tornou-se uma preocupação constante, e que precisa de adoção de
medidas proativas de detecção e reação que sejam eficazes.

32
CAPÍTULO 3
Inteligência no combate à pedofilia na
internet

Pedofilia trata-se de um crime que merece atenção especial, pois se tornou


absurdamente praticado na internet e sua prática tem provocado verdadeira
repugnância na sociedade.

O termo pedofilia tem origem nos termos (do grego): paedo que significa criança e
philos, significando amigo. Trata-se de comportamentos de adultos que usam a internet
para realizarem suas fantasias sexuais, trocarem e comercializarem fotos e filmes de
crianças e adolescentes em cenas pornográficas ou praticando sexo.

Com a evolução de acesso a comunicação, cresce o número de casos de crimes de


pedofilia na internet pela comodidade que o criminoso tem para realizar tal atividade,
sem que seja necessário sair de casa e de grande mercado para venda e troca de imagens
lucrativas e ilegais.

Segundo ICOFCS (2008), a falta de controle dos pais e a facilidade na comunicação com
as crianças acabam facilitando tal crime. Segundo a legislação brasileira, as crianças e
adolescentes de forma alguma podem ser objeto de qualquer forma de discriminação,
negligência, violência, exploração, crueldade e opressão, punindo qualquer atentado,
por ação ou omissão, aos seus direitos fundamentais.

A inteligência busca o combate à pedofilia, com a análise de software peer-to-peer o


conteúdo esta armazenado geralmente em unidades externas que dificultam a apreensão,
então novos processos são feitos para verificar se os arquivos foram baixados ou foram
levados à internet pelo computador analisado, alguns softwares, ao conectar à internet,
compartilham seus arquivos no computador de forma automática.

Os principais meios de divulgação são mensagens eletrônicas e programas que utilizam


a tecnologia peer-to-peer. Tal tecnologia geralmente é utilizada para estabelecer uma
rede virtual de computadores em que não existe a figura de servidor central, pois todos
na rede (peers) têm responsabilidades equivalentes (ELEUTÉRIO; MACHADO, 2011).
Na figura podemos visualizar o funcionamento de uma rede peer-to-peer, a qual é a
principal fonte de distribuição com conteúdo de pedofilia.

33
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA

Figura 6.

Disponível em: <http://blogs.swa-jkt.com/swa/brianduffy/files/2013/11/P2P_peer-to_peer.png>

Entre os softwares peer-to-peer, os mais utilizados no Brasil são o eMule e o Kazaa.


O LimeWire era o programa mais utilizado nos Estados Unidos e estava sendo cada
vez mais divulgado no Brasil. Entretanto, por decisão da justiça norte-americana, a
distribuição deste programa foi suspensa a partir de 26/10/2010 (ELEUTÉRIO;
MACHADO, 2011). Segundo Pedro e Marcio (2011), o eMule é um dos softwares mais
utilizados para compartilhamento de arquivos no Brasil e no mundo. Assim sua análise
em casos de envolvimento pornográfico infanto-juvenil é fundamental quando existe o
programa instalado no disco rígido.

Figura 7.

Disponível em: <http://images.br.sftcdn.net/br/scrn/22000/22897/emule-20.jpg>

34
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA

Segundo Pedro e Marcio (2011), quando um usuário faz download de um arquivo a


partir deste programa, ele automaticamente está compartilhando esse arquivo que pode
ser enviado para outros usuários. Essa característica do programa faz com que muitas
pessoas compartilhem arquivos sem mesmo saberem. Para identificar os arquivos
automaticamente compartilhados quando da execução do programa, a inteligência
deve observar a configuração do programa.

A pasta-padrão de compartilhamento tem nome “Incoming” e é localizada no diretório


de instalação do eMule. As versões mais recentes desse programa permitem o
compartilhamento de diversas pastas – configuração que deve ser e que também pode
ser recuperada a partir do arquivo shareddir.dat, contido na pasta de configuração
“Config” do programa.

O eMule também armazena automaticamente no arquivo known.net, localizado na


pasta de configuração do programa, um histórico geral sobre o compartilhamento
de arquivos. Esse também deve ser analisado durante os exames forenses, a fim de
identificar possíveis compartilhamentos anteriores de arquivos com conteúdo indevido.
Assim como o eMule, o programa Kazaa também é utilizado para compartilhar arquivos
e tem uma pasta-padrão para compartilhamento, normalmente chamada “My Shared
Folder”. Tal pasta também pode ser alterada pelos usuários do programa, o que exige
uma análise do perito. A seguir será apresentada a interface gráfica do aplicativo
(ELEUTÉRIO; MACHADO, 2011).

Figura 8.

Disponível em: <http://imagenes.es.sftcdn.net/es/scrn/20000/20255/kazaa-5.jpg>

35
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA

Segundo Pedro e Marcio (2011: 121) o Kazaa também pode registrar um histórico de
compartilhamento nos arquivos data1024.dbb e data256.dbb, entre outros de extensão
.dbb. Cabe identificar e analisar esses arquivos, a fim de buscar possíveis evidências de
divulgação de fotos e vídeos contendo pornografia infanto-juvenil.

Por fim o programa LimeWire também era utilizado para compartilhamento de arquivos
na internet, que até antes de sua suspensão em 26/10/2010 era líder de utilização nos
Estados Unidos e seu uso estava cada vez mais frequente no Brasil. (ELEUTÉRIO;
MACHADO, 2011)

Sendo assim, ao encontrá-lo, deve-se verificar principalmente as subpastas


‘Incomplete’, ‘Saved’ e ‘Share’, que geralmente estão localizadas dentro do diretório
‘meus documentos\LimeWire’ ou similar. As configurações do programa, incluindo as
pastas de compartilhamento, devem ser verificadas pelo perito, para detectar possíveis
pastas e arquivos compartilhados. (ELEUTÉRIO; MACHADO, 2011)

Tendo em vista que estas soluções funcionam de forma desordenada, fica ainda mais
difícil à identificação de tal indivíduo pelos métodos atuais. Segundo Sobral (2009),
chefe da unidade de repressão a crimes cibernéticos da Polícia Federal, é muito
difícil identificar os crimes cibernéticos, pela própria estrutura da internet. Mesmo
antes de chegar ao usuário final, à informação percorre diversos caminhos. Algumas
vezes transcorreu por fronteiras além do território nacional, então é necessária uma
cooperação internacional e daquelas pessoas ou instituições que são responsáveis pelo
caminho, como os provedores de acesso à internet ou os provedores de telefonia.

Diferente de um crime no mundo físico, em que você vai ao local (do crime), pesquisa,
coleta impressão digital, entrevista os vizinhos; na internet, toda essa informação pode
estar armazenada em empresas de comunicação.

Alguns fatores contribuem para demora e às vezes impedem a localização da máquina


em que o crime esta sendo realizado, as informações estão em provedores de internet e
até mesmo órgãos contra a pedofilia estão se mobilizando para ter de forma mais rápida
e precisa dados e documentos que revelam a fonte dos dados.

A inteligência em operações elaboram sugestões para busca de criminosos após análises


de filtros de conteúdo para o combate aos crimes de pedofilia na internet.

A polícia brasileira utiliza soluções que verificam material de pedofilia como, por
exemplo, o ‘NuDetective’ solução que desenvolvida pelos peritos federais Pedro
Monteiro da Silva Eleutério e Marcio Pereira Machado.

36
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA

O ‘NuDetective’ é uma solução que auxilia a detecção de arquivos contendo pornografia


infanto-juvenil. Tal ferramenta realiza a detecção automática de nudez em imagens
(image Analysis), verifica se os nomes de arquivos têm expressões típicas de pornografia
infanto-juvenil (FileName Analysis), além de realizar a comparação de valores hash
com uma lista pré-definida, identificando arquivos previamente conhecidos de acordo
com a necessidade de cada caso. O ‘NuDetective’ oferece diversas opções de detecção e é
suficientemente rápida para ser executada em locais de crime e de busca e apreensão. Seu
uso é gratuito, porém restrito às forças da lei e às instituições públicas. (ELEUTÉRIO;
MACHADO, 2011)

Outro recurso de enorme relevância usado pelo serviço de inteligência para a persecução
penal dos crimes de pedofilia na internet é a que trata do “agente infiltrado”.

Hoje, a legislação brasileira já contempla a infiltração de agentes como meio de produção


de provas na esfera dos crimes praticados por organizações criminosas. Com efeito, o
art. 2o, V e parágrafo único, da Lei no 9.034, de 3 de maio de 1995, que dispõe sobre a
utilização de meios operacionais para a prevenção e repressão de ações praticadas por
organizações criminosas, assim preceitua:

Art. 2o Em qualquer fase de persecução criminal são permitidos,


sem prejuízo dos já previstos em lei, os seguintes procedimentos de
investigação e formação de provas:

...............................................................................................................

V – infiltração por agentes de polícia ou de inteligência, em tarefas


de investigação, constituídas pelos órgãos especializados pertinentes,
mediante circunstanciada autorização judicial.

Parágrafo único. A autorização judicial será estritamente sigilosa e


permanecerá nesta condição enquanto perdurar a infiltração.

Como facilmente se percebe, trata-se de norma muito genérica e especialmente


orientada ao combate das organizações criminosas.

Nos crimes de pedofilia, em geral, as ações criminosas têm caráter individual, na


medida em que o sujeito age solitariamente, sempre em busca de novas vítimas e sem
levantar suspeitas. É o que acontece, por exemplo, nos contatos proporcionados pelas
salas de bate-papo na internet, quando o agente esconde a sua verdadeira identidade
para ganhar, pouco a pouco, a confiança da sua futura vítima.

Ressalte-se que há, até mesmo, uma expressão consagrada para definir, genericamente,
o método de aliciamento utilizado por pedófilos na internet, que vai do contato inicial

37
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA

à efetiva exploração sexual: Internet grooming. É um processo complexo, cuidadoso e


pacientemente individualizado, desenvolvido pelo agente criminoso, que inclui contatos
frequentes e regulares por longo tempo e envolve lisonjear, provocar simpatia, oferecer
presentes, dinheiro ou supostos trabalhos de modelo, como também chantagem e
intimidação, sua análise está ligada ao processo de inteligência no combate a pedofilia.

A Diretora de pesquisa da Cyberspace Research Unit da University of Central Lancashire


(UCLan), da Grã Bretanha, Rachel O’Connell, produziu, a esse respeito, o estudo ‘A
Tipologia da Exploração Cybersexual da Criança e Práticas de Grooming Online’ (A
Typology of Child Cybersexpolitation and Online Grooming Practices), que fornece
informações para entender as diversas etapas dessa atividade:

»» Seleção de vítimas: nessa fase, que precede o contato direto, o pedófilo


fornece, numa sala de bate-papo, por exemplo, uma descrição falsa
de si mesmo, fazendo-se passar por um tipo específico de criança ou
adolescente, de determinada idade ou sexo, para atrair outra criança ou
adolescente de idade equivalente, seja do mesmo sexo ou do sexo oposto,
com quem ele possa conversar. Outra maneira de agir é a observação: por
ela, o predador apenas acompanha as conversas públicas, sem intervir,
observando cada um dos participantes, a fim de selecionar a vítima. Feita
a escolha, inicia-se propriamente o processo de grooming.

»» Amizade: nessa fase, o pedófilo procura conhecer melhor a vítima. O


tempo despendido nessa etapa varia, bem como o número de vezes em
que é repetida, dependendo do nível de contato mantido com a criança ou
adolescente. O pedófilo procura atrair a vítima para uma conversa privada,
isolando-a dos demais contatos. Pode também sugerir que os encontros
virtuais se alternem com programas de mensagens instantâneas ou via
celular. Muitas vezes, o criminoso pede à criança ou adolescente que lhe
envie uma imagem sem conotações sexuais.

»» Formação da relação: nessa etapa, extensão da anterior, o pedófilo


procura envolver a criança ou adolescente em conversas sobre sua vida
doméstica ou escolar. O objetivo consiste, por um lado, em construir um
sentimento de familiaridade e conforto; por outro, em obter o máximo de
informações possíveis sobre a sua potencial vítima.

»» Avaliação do risco: nessa fase, a criança ou adolescente é questionado


sobre o local onde se encontra o computador que utiliza e se outras

38
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA

pessoas têm acesso a ele. Ao reunir esse tipo de informação, o agente


avalia o risco de suas atividades serem detectadas pelos pais ou outros
adultos que convivam com a vítima ou sejam por ela responsáveis.

»» Exclusividade: nessa etapa, têm início abordagens como “somos os


melhores amigos” ou “pode falar comigo qualquer segredo”. O pedófilo
procura, assim, criar um sentimento de confiança, com o fim de manter
a relação secreta. É esse aspecto que permite o início da fase seguinte,
focada em aspectos mais íntimos e de natureza sexual.

»» Conversas sobre sexo: essa fase se inicia com perguntas íntimas, como
“já beijou na boca?” ou “já teve algum tipo de contato sexual?”. Perguntas
dessa espécie podem parecer inofensivas para a criança ou adolescente,
tendo em vista que, na fase anterior, o agente se posicionou de forma
a estabelecer e partilhar um sentido profundo de confiança. Assim,
o pedófilo envolve a criança ou adolescente em conversas e trocas de
imagens explícitas de sexo. Nessa fase, o criminoso busca o encontro
físico com a vítima.

Como se vê, trata-se de um processo muitas vezes lento e que, por essa razão, poderia
ser detido antes da ocorrência do resultado danoso – o abuso sexual propriamente dito.
Para tanto, é preciso que as autoridades policiais possam se infiltrar, anonimamente,
em redes sociais e salas de conversação na internet, de modo a reunir informações que
impeçam o cometimento de crimes e permitam o desbaratamento de quadrilhas de
pedófilos.

39
CAPÍTULO 4
Inteligência no combate à fraudes na
internet

Desde o início da internet, diversos crimes com o uso do computador foram inventados,
se renovaram e ainda continuam se renovando.

Cada vez que as políticas de segurança se modificam, elas estão se moldando para
combater aos delitos dos cybers criminosos, que, devido às mudanças e desafios da
tecnologia, também se modificam. Os crimes virtuais, assim como os reais, nunca
acabarão apenas modificarão sua forma de agir.

As mudanças são extremas em um ambiente de internet. O que é comum nos dias atuais,
daqui a algum tempo poderá ser completamente obsoleto e essa linha de raciocínio
deve ser adotada para os crimes de informática, ou seja, sempre ocorrerão evoluções
nas formas e nos tipos de ataques maliciosos, independente de quem o pratica ou a via
praticada.

As fraudes na internet são bastante comuns entre os usuários de Internet Banking. O


criminoso busca atrair a atenção da vítima por meio de e-mails maliciosos (phishing
scan), que quando abertos instalam no computador um programa que captura as senhas
desta vítima.

Existem características de invasão a servidores de banco, nas transferências de


fundos direto para contas de terceiros, que se faz sempre pelo lado do cliente, usando
principalmente fatores apelativos, porém, as instituições bancárias detêm altas
tecnologias de monitoramento ininterrupto, que torna evidente os delitos, isso é
denominado engenharia social.

Para evitar que este tipo de delito continue ocorrendo, bancos instalaram ferramentas
de segurança que fizeram com que houvesse uma diminuição na incidência desse tipo
de delito, principalmente com a ferramenta Itoken, uma sequência de algoritmos que
nunca se repetem, tornando sua interceptação praticamente impossível.

Não é simples atacar e fraudar um servidor de uma instituição bancária ou comercial.


Então fraudadores têm concentrado esforços na exploração das fragilidades dos
usuários pela internet.

A fim de obter vantagens, fraudadores utilizam amplamente e-mails, na tentativa de


persuadir usuários a fornecer dados pessoais e financeiros. Na maioria dos casos,

40
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA

os usuários são induzidos a instalar códigos maliciosos ou acessar alguma página


fraudulenta, para roubar dados pessoais como senhas bancárias e números de cartões
de crédito. Desta forma, é importante que os usuários de internet tenham cuidado com
os e-mails recebidos e quando utilizarem serviços como o de comércio eletrônico ou
Internet Banking.

Esse tipo de fraude é chamada de scam. O scam é qualquer ação enganosa ou fraudulenta
que tem por finalidade obter vantagens financeiras. Existem, a cada dia, novas formas
de scam, portanto é importante que as pessoas se mantenham informadas sobre o que
vêm sendo usado pelos fraudadores.

Sites de leilões e de produtos com preços


“muito atrativos”
Acessar sites de leilão ou de vendas de produtos, que ofereçam preços muito abaixo dos
que são praticados pelo mercado.

Qual risco: quando se efetiva a compra, pode ocorrer do cliente receber um produto que
diferente do o que foi solicitado. Na maioria dos casos, a pessoa não recebe nenhum
produto, perde o dinheiro, e tem os dados pessoais e financeiros roubados.

Como se prevenir: fazer uma prévia pesquisa de mercado sobre preço do produto que
se deseja, comparando com os preços oferecidos pelo site de leilão.

Mensagens que contêm links para programas


maliciosos
E-mail ou serviço instantâneo de mensagens, que visam à instalação de programas
maliciosos.

Qual risco: o e-mail procura atrair a atenção do usuário, por curiosidade, caridade ou
pela possibilidade de obtenção de vantagens (normalmente financeira). Normalmente
persuadem indicando que se os procedimentos não forem executados acarretarão sérias
consequências, como por exemplo inclusão de nome no SPC/SERASA, cancelamento de
cadastro, de conta bancária ou ainda cancelamento de cartão de crédito. Então procura
induzir o usuário a clicar em um link, a fim de baixar e executar um arquivo.

Como se prevenir: buscar verificar se as instituições ao qual se está vinculado tem o


hábito de envio de mensagens a seus clientes; evitar fornecer dados pessoais, pois
as instituições já possuem todos os dados que necessitam; entrar em contato com a
instituição, caso suspeite de algo incomum, antes de clicar em qualquer link.

41
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA

Páginas de comércio eletrônico ou Internet


Banking falsificadas

E-mail ou serviço instantâneo de mensagens em nome de um comércio eletrônico ou


um banco, que visa, por meio de um link fraudulento, captar os dados financeiros do
usuário.

Qual risco: o link clicado pode direcionar o usuário para uma página falsificada na
web, semelhante às acessadas anteriormente, onde serão pedidos dados pessoais e
financeiros e também senha de acesso ao Internet Banking. Quando preenchidos na
página falsificada os dados enviados vão direto para os fraudadores. A partir daí, os
dados poderão ser utilizados em diversas operações (efetuar pagamentos, transferência
de valores para outras contas etc.) inclusive a venda desses dados a terceiros.

Como se prevenir:

»» Quando utilizarem técnicas que ofusquem o link real para a página


falsificada, que se pareçam com um link da instituição mencionada, passe
o cursor do mouse sobre o link, e será possível verificar o real endereço da
página na barra de status do programa leitor de e-mails. Normalmente, o
link será diferente do apresentado na mensagem.

»» Sites de Internet Banking ou comércio eletrônico que sejam confiáveis,


sempre usam conexões seguras, principalmente devido ao uso de dados
pessoais e financeiros. Se a página não tiver uma conexão segura,
desconfie imediatamente.

O serviço de inteligência, após analisar várias formas de ataques e utilização de


sistemas fraudulentos, tem buscado encontrar ferramentas on-line e off-line, em busca
de rastrear os passos de criminosos. São elas:

Análise de roteadores

A análise de roteadores é uma verificação dos dispositivos nos quais houve mais de
uma conexão feita com o objetivo de aplicar um crime virtual. Normalmente existem
registros recentes dessas conexões efetuadas (logs) nesses equipamentos, e que ficam
guardados. Também ficam guardadas as descrição dos computadores que foram
conectados, e por quanto tempo eles foram usados. Essa análise é fundamental para
objeto de prova para o fechamento de casos.

42
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA

A análise do roteador pode mostrar os últimos passos dos criminosos na vida real. Essa
análise indicará toda a movimentação, a não ser que o criminoso tenha apagado os
registros, e a quantidade dos dados que trafegaram pela rede através dos logs.

A figura abaixo mostra a tela de configuração de um roteador e seus respectivos registros


de conexão, inclusive com o ‘Mac Adress’ da placa que se conectou.

Figura 8.

Disponível em: <http://img.ibxk.com.br/2012/10/materias/305093940.jpg>

Análise de logs

Segundo a Cartilha de Segurança para Internet (Parte VII: Incidentes de Segurança e


Uso Abusivo da Rede - 2003) o conceito de Log é:

São registros das atividades geradas por programas de computador. Os


logs relacionados a incidentes de segurança, são normalmente gerados
por firewalls ou ainda por sistemas que detectam intrusão.

Logs ligados a ataques recebidos na rede geralmente apresentam as seguintes


informações:

»» horário e data em que ocorre uma determinada atividade;

»» o endereço IP de onde se originou a atividade;

»» portas envolvidas;

43
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA

»» de acordo com o grau de refinamento das ferramentas que geraram o


log, também pode obter outras informações como: o timezone da hora
do log; o protocolo utilizado; os dados completos usados para enviar ao
computador ou rede.

O log é uma ferramenta muito importante na constatação da autoria de atividades


eletrônicas quaisquer. Nele é possível verificar padrões e hábitos dos usuários, ver
qual a maior demanda de acesso e os horários, é também uma ferramenta obrigatória
para um uso adequado nas conexões de internet, mais importante ainda em ambientes
corporativos.

Em caso de crimes que foram cometidos por computadores, é necessária à preservação


dos logs que devem ser enviados para serem periciados, a fim de comprovar a autoria
dos delitos e qual IP participou da fraude.

Rastreabilidade das conexões

Os rastreamentos feitos usando a internet são usados para retirar os dados provenientes
dos logs, independente da mídia, desde que essa possibilite que haja identificação do
IP do autor.

Com esses dados em mãos o delegado responsável pelo caso, solicita, por meio de ofício,
à provedora de internet os dados relacionados ao IP daquele usuário.

De acordo com Paiva (2006), a primeira preocupação do investigador ao se deparar com


um delito cometido por meios eletrônicos é a autoria, isto é, a identificação do autor
da infração penal. Na maioria das vezes, a pessoa que pretende cometer uma infração
penal utiliza-se de identidade falsa, daí a importância da cooperação das provedoras de
acesso nesse tipo de investigação.

Alguns autores discorrem ainda, que pelo fato de os provedores não gerenciarem o
tráfego das informações que são transmitidas pela internet, eles não se enquadram
diretamente na Lei das Telecomunicações, e sendo assim passam a vigorar como
serviços adicionais, como cita o artigo 61 da Lei das Telecomunicações:

Art. 61. Serviço de valor adicionado é a atividade que acrescenta, a um


serviço de telecomunicações que lhe dá suporte e com o qual não se
confunde, novas utilidades relacionadas ao acesso, armazenamento,
apresentação, movimentação ou recuperação de informações.

44
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA

§ 1o Serviço de valor adicionado não constitui serviço de telecomunicações,


classificando-se seu provedor como usuário do serviço de
telecomunicações que lhe dá suporte, com os direitos e deveres inerentes
a essa condição.

Ainda neste ponto, Inellas (2009) ainda complementa:

E mais, a análise dos dados constantes dos Cadastros dos Clientes


das provedoras de acesso, não caracteriza interceptação do fluxo de
comunicações em sistemas de informática (Lei no 9.296/1996), sendo
certo, portanto, que a Requisição Judicial (Lei no 9.296/1996 art. 10), a
elas não se aplica.

Seguindo esta linha de trabalho, ao obter o endereço IP do autor do delito, a autoridade


policial deverá efetuar a pesquisa nos diversos sites para localização de IP (“registro.br”
no Brasil e “Whois” em outros países) para descobrir qual operadora de telecomunicação
atribuiu o endereço IP para o suposto usuário criminoso.

De posse desses dados, basta notificarem a operadora e obter o provedor a qual o


mesmo usuário foi autenticado; esta ação não caracteriza quebra de sigilo e por meio
da cooperação desses órgãos, tentar obter os dados da conexão inicial do delito, o que
por muitas vezes, não significa chegar de fato ao autor do crime.

45
CAPÍTULO 5
Inteligência de redes sociais

Com a evolução da internet, diversas ferramentas de mídias sociais propagaram-se de


maneira muito rápida, com isso o aumento de troca de informações em assuntos comuns
com o compartilhamento de fotos, vídeos em diversas plataformas de comunicação.

As redes sociais, segundo Marteleto (2001), representam “(...) um conjunto de participantes


autônomos, unindo ideias e recursos em torno de valores e interesses compartilhados”.

A inteligência busca, com auxilio das redes sociais, a coleta de dados e informações
que ajudem a procura de pessoas e fugitivos, que muitas vezes divulgam, pelas redes
sociais, lugares onde estão e com quais pessoas estão naquele momento.

Uma das técnicas usadas para obter informações de usuários é a criação de personagens
fictícios e perfis fantasmas por órgãos de inteligência e investigação, assim policiais
começam a interagir com possíveis suspeitos, buscando características em comum e
sempre buscar manter laços, até o contato físico.

Segundo Carlos (2010), o problema é que toda ferramenta de inteligência também pode
ser utilizada na contrainteligência. E os policiais se esquecem de que também podem se
tornar alvos. Da mesma forma que um policial tenta fazer o acompanhamento de um
marginal que prendeu, o marginal pode ter a mesma ideia em tentar localizar aquele
que “derrubou sua casa”. Nesse caso, os marginais, ainda tem uma vantagem sobre
os policiais, em caso de flagrante delito ou de um processo constituído, o marginal
acaba tendo acesso aos dados reais dos policiais, como, por exemplo, nome completo.
Informações que, muitas vezes, o policial não possui sobre o preso que, autuado
com alguma alcunha, acaba sendo identificado apenas posteriormente. Por isso, é
fundamental que o policial que utiliza as redes sociais, como ferramenta de trabalho ou
não, se cerque de alguns cuidados que o protejam.

Figura 9.

Disponível em: <http://www.artmixweb.com.br/piterodatilo/Site/uploads/images/como_ %C3%A9_o_relacionamento_das_


pessoas_com_as_redes_sociais.jpg>

46
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA

Conexões cruzadas

Alguns ataques a redes sociais foram amplamente divulgados, principalmente nos EUA,
devido aos problemas causados ao Facebook e ao banco Escandinavo, por exemplo,
onde:

»» um rumor foi iniciado no Facebook dizendo que o CEO do banco havia


sido preso por acusações de corrupção;

»» o departamento de marketing foi lento na identificação da publicação e


subestimou o impacto;

»» houve uma “corrida ao banco” com muitos clientes fazendo fila do lado de
fora das agências para retirar dinheiro.

Outro ataque de grande proporção foi da conta do Twitter da Associated Press (AP) a
agência de notícias mais antiga dos EUA e os efeitos foram:

»» um falso tweet foi publicado citando ter ocorrido uma explosão na Casa
Branca e que o presidente Obama havia sido ferido;

»» seguidores identificaram o tweet como falso e AP foi rápida para avisar


que a notícia que era falsa;

»» o índice Dow Jones despencou 100 pontos.

Pesquisa da Karspersky, empresa de segurança virtual, aponta que mais de 20% dos
links maliciosos – 1 em cada 5 – estão hospedados em páginas de relacionamento da
web ante 14% identificados nos sites adultos. Mas a preferência dos criminosos ainda
são os portais de entretenimento, como YouTube, com 31%, seguido pelas ferramentas
de buscas, como Google e Yahoo, com 22%.

“O brasileiro fica, em média 30 horas por semana na internet, ante 24 horas da média
mundial. Desses usuários, 44% se conectam, principalmente, para acessar redes
sociais”, diz Otto Stoeterau, especialista em segurança digital da marca de antivírus
Norton. “Os cyber criminosos aproveitam-se disso”, acrescenta.

»» Segundo algumas empresas de consultoria em segurança em mídias


sociais, aspectos para implementação e análise são importantes para
cobrir a empresa de ataques.

»» Aprender é o ciclo para analisar dados e pesquisar o fluxo de conteúdo


dos usuários no local de trabalho.

47
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA

»» Preparação para o segundo ciclo e prever o ataque e como reagir durante


o período de crise.

»» Trabalhar com o objetivo de que todos se alinhem em trabalhar para


encontrar soluções, é o ciclo da identificação.

»» Para conseguir prever as crises são necessárias ações nos primeiros


instantes após interromper os ataques, isso é contenção.

»» Informar o último ciclo para continuar as perguntas e questões que visam


contribuir para segurança em toda rede social.

Figura 10.

Disponível em: <www.alvarezandmarsal.com>

Existem também os ataques que prejudicam indiretamente o usuário. O mais recente


ocorreu no Facebook. Foram espalhadas em comentários as frases “veja quem te visitou”
ou “mude a cor do seu perfil”. Ao clicar, era instalado um aplicativo (nos navegadores
Firefox ou Chrome) que rouba o nome e senha do usuário. “Os criminosos vendiam
esses pacotes de “Curtir” para empresas interessadas em promover seus perfis na rede
social”, conta Assolini.

Não adianta mudar a senha para acabar com a ameaça. O usuário tem de excluir o
aplicativo intruso.

48
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA

Para se livrar dos ataques, em primeiro lugar, o internauta tem de usar o bom senso.
“Sempre duvide de conteúdos apelativos e promoções muito boas nas redes”, afirma
Assolini. Para os sites de entretenimento vale o mesmo.

Nas páginas de busca fica mais difícil identificar a ameaça. “Os criminosos podem usar
uma página falsa de um endereço eletrônico já existente. É importante que o usuário
use um antivírus”, diz.

Mas não é qualquer um que protege o internauta. “Antivírus que protegem a máquina
e a conectividade são os da categoria internet security”, lembra Stoeterau. Eles custam
em média R$ 99 por um ano. “Atualize sempre seus plug-ins (ferramentas que ajudam
a visualizar conteúdo na internet, como Adobe Reader, Java e Flash). Versões antigas
podem ter falhas que possibilitam a entrada de ameaças”, completa Assolini.

Acompanhe o vídeo do ‘Painel Regional da Santa Cecília TV’ que debateu sobre
Redes Sociais e os crimes cometidos nelas e a legislação vigente. Edgar Boturão
recebeu o advogado Raphael Vita Costa, especialista em Redes Sociais da ‘Vita
Costa & Guascherpa Neto Sociedade de Advogados’, e o jornalista Aldo Neto,
também especialista no tema da Compartilhar Comunicação.

Disponível em: <https://www.youtube.com/watch?v=yISEXGZ-9Hg>

Nessa mesma perspectiva, Valentim (2002) apresenta sete passos para o funcionamento
contínuo do processo de inteligência; para cada uma das fases indicamos procedimentos
pertinentes às redes sociais que são reflexões iniciais que estão sendo fortalecidas e
podem contribuir e facilitar o processo de inteligência:

1. Identificar os nichos de inteligência, internos e externos. A análise


de redes sociais pode auxiliar na identificação e avaliação dos nichos
de inteligência, fornecendo dados sobre relacionamentos entre atores
atuantes nesses nichos.

2. Prospectar, acessar e coletar os dados, informações e conhecimento


produzidos internamente e externamente. A identificação dos usuários
na rede, em relação ao fluxo da informação.

3. Selecionar e filtrar os dados, informações e conhecimentos relevantes


para as pessoas e para as organizações. Os policiais mais bem posicionados
na rede podem ter maior habilidade e presteza na seleção e filtragem
de informações e conhecimentos relevantes aos propósitos desejados;
conhecer esses usuários é fundamental para a otimização do processo e
essa é uma função da análise de redes sociais.
49
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA

4. Tratar e agregar valor aos dados, informações e conhecimentos


mapeados e filtrados buscando linguagens de interação usuário/sistema.

5. Armazenar por meio de tecnologias de informação os dados,


informações e conhecimento tratados, buscando qualidade e segurança.
O mapeamento do fluxo documental possibilitará maior qualidade e
segurança ao sistema de informação.

6. Disseminar e transferir os dados, informações e conhecimento por


meio de serviços e produtos de que tenham alto valor agregado para o
desenvolvimento competitivo e inteligente. A disseminação da informação
para as pessoas que, de fato, possam colaborar no desenvolvimento e
possibilitará agregar valor à inteligência por meio da rede de relações
internas das organizações.

7. Criar mecanismos de feedback da geração de novos dados, informações


e conhecimento para a retroalimentação do sistema. Redes sociais estão
sempre sendo configuradas e reconfiguradas pela informação que flui
entre os usuários, o que facilita a retroalimentação da rede.

Observa-se que os passos para análise de redes sociais por meio de uso de tecnologia
para mapear dados podem contribuir para diminuir o espaço de tempo e qualidade das
amostras analisadas, o mapeamento de uma rede social possibilita a visualização de
pessoas, relacionamentos e informações relacionados ao problema norteador de uma
investigação.

50
CAPÍTULO 6
Cyber-terrorismo

Com o aumento de novas ferramentas de comunicação, o cyber-terrorismo aumentou


seu poder de alcance, possibilitando habitantes de lugares mais distantes oportunidades
de intensificar seus conceitos e ideias. Assim, grupos ligados a atividades criminosas
como o terrorismo se apropriaram do espaço virtual para disseminar sua cultura ao
redor do Mundo como nome de Ciberterrorismo.

Esse conceito foi utilizado pela primeira vez por Barry Collin, investigador no “Institute
for Security and Intelligence”, na década de 1980, para se referir à convergência do
ciberespaço e do terrorismo, mas só a partir do ataque terrorista às Torres Gémeas
do World Trade Center (11/9/2001) que o “FBI divulgou inúmeros alertas sobre a
responsabilidade e gravidade do ciberterrorismo”, e foi também nesta altura, que se
intensificaram os ataques ciberterroristas, dos quais resultaram prejuízos avultados.

A internet é uma rede desterritorializada e transnacional que permite atacar potências


geograficamente longínquas. Por isso, a informática deve permitir uma comunicação
rápida, ampla e barata, proporcionando um aumento na quantidade de informação
disponível para todos os cidadãos.

De acordo com Mark Pollitt, Ciberterrorismo “é o ataque premeditado contra


informações, dados, sistemas e programas de computadores, com intenções políticas,
econômicas, religiosas ou ideológicas resultando em violência contra alvos não
combatentes de organizações ou agentes clandestinos”. Esses ataques realizados por
“hackers” ao serviço de organizações criminosas ou de estados subversivos, têm como
intenção causar danos graves, tais como: perdas de vidas (por ex.: devido à intrusão de
“hackers” nos sistemas de controle de tráfego aéreo, provocando colisões de aviões),
prejuízos econômicos, cortes de energia elétrica ou água. Esse tipo de terrorismo
tem como objetivo desestabilizar política, ideológica ou financeiramente um grupo,
organização ou governo, utilizando a internet para perpetrarem as ações consideradas
necessárias.

Atualmente, podem realizar ações ciberterroristas os seguintes tipos de usuários:

»» Hackers – amadores ou profissionais;

»» Grupos Criminosos (nos quais se inserem, entre outros, os grupos


terroristas);

51
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA

»» “Subestados” (pretendentes a Estados, Movimentos de Libertação ou


Regiões), motivados por objetivos políticos.

Alguns grupos terroristas não tem acesso a grandes tecnologias, assim contratam hackers
ao redor do mundo com a finalidade de treiná-los para ataques, assim o ciberterrorismo
pode atuar e possuir soldados em lugares diversos.

Num dos seus estudos, Sarah Gordon, pesquisadora da IBM, diz que o perfil dos hackers
tem mudado com o tempo, na segunda metade dos anos 1990, predominavam jovens
estudantes do sexo masculino e a maioria abandonava completamente essas atividades
irregulares quando ingressavam ao mercado de trabalho; nos últimos anos, o nível
técnico e a média de idade subiram; muitos são programadores de grande habilidade,
com idades compreendidas entre os 20 e os 35 anos.

Um caso mostra o ataque do grupo Anonymous contra os sites da Paypal, que teria
perdido 3,5 milhões de libras (€ 4.324.000) no serviço de pagamentos on-line.

Segundo o site oficial da Net, um estudante de 22 anos da Universidade de Northampton,


Christopher Weatherhead, que participou da campanha de ataques contra a PayPal,
seria parte do grupo de hackers da Anonymous, que ficou conhecido por pirataria na
internet.

O grupo também atacou PayPal, em dezembro de 2010, o serviço de pagamento on-line


decidiu congelar a conta do WikiLeaks. O estudante nega a acusação de conspiração
“para perturbar o funcionamento de computadores entre 1 de agosto de 2010 e 22 de
janeiro de 2011.” Ele não se declarou culpado, ao contrário dos outros três acusados
também, que já se declararam culpados.

Além do PayPal, MasterCard, Visa, o Ministério de Londres, a indústria da música


britânica Gravado (BPI) e da Federação Internacional da Indústria Fonográfica (IFPI),
que é acusado de fazer cumprir, em todo o mundo os direitos autorais da indústria
fonográfica, também foram alvo do grupo Anonymous.

O iPiratesGroup é um grupo brasileiro que se diz parte da legião dos Anonymous que
foi responsável por ataques a grandes bancos e sites do governos nos últimos meses.

Surgiu com intuito de mostrar a população, não só brasileira, mas também mundial, que
se unirmos nossas forças e conhecimentos qualquer atitude faz a diferença. <http://
ipiratesgroup.org/home.html>.

Sob esta ótica, a OpAbabil certamente representa o caso mais indiscutível de terrorismo
cibernético que enfrentamos até agora. Desde 18 de setembro de 2012, quando o grupo

52
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA

al-Qassam Cyber Fighters lançou a OpAbabil exigindo a retirada do polêmico vídeo “A


Inocência dos Muçulmanos” do YouTube, seus ataques de negação de serviço (DDoS)
foram direcionados a dezenas de bancos norte-americanos, que sofreram repetidas
interrupções e lentidão em seus sites.

No entanto, em 5 de abril de 2013 o usuário identificado como XtnRevolt, membro do


Tunisian Cyber Army (TCA) publicou um post no Facebook anunciando uma operação
hacktivista que muito se assemelhou com o que poderíamos considerar como um caso
de terrorismo cibernético. Em seu post, XtnRevolt advertiu sobre possíveis ataques
cibernéticos como parte de OpBlackSummer que seriam direcionados contra empresas
americanas de infraestrutura e de energia, previstos para o chamado “FridayofHorror”
(Sexta-feira de Horror), que seria em 12 de abril de 2013. Em sua mensagem no
Facebook, o XtnRevolt ameaçou autoridades norte-americanas de que o grupo iria
continuar atacando o sector financeiro e iria atacar companhias aéreas e do setor elétrico
dos EUA se as autoridades americanas “não declarassem que vão retirar o exército de
nossas amadas terras de Maomé.”

Tipos de armas utilizadas

»» Armas do tipo Convencional.

»» Armas Lógicas.

»» Armas Comportamentais.

As armas do tipo convencional, são armas sem poder de fogo para destruição de prédios
e sim com objetivo de impedir serviços como eletricidade ou distribuição de água, por
exemplo, segundo a NSA:

»» Bombas de Pulso Eletromagnético: estes dispositivos geram pulsos


eletromagnéticos que atuam como uma onda de choque do mesmo
tipo, provocando danos no alvo, semelhantes aos efeitos das descargas
elétricas dos relâmpagos.

»» Munições de Radiofrequência (RF): estas armas podem ser ativadas


por sinais de rádio e podem adaptar-se a granadas de mão, granadas de
morteiro ou de artilharia;

»» Dispositivos Eletromagnéticos Transitórios – TED’s (“Transient


Electromagnetic Device”) para realizarem a monitorizarão TEMPEST.

53
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA

Algumas dessas armas representam um grande perigo, porque podem realizar ataques
indetectáveis a grande distância e a vítima pode não perceber que está a ser atacada. Não
existem medidas disponíveis para proteger um alvo potencial de um ataque; por isso, as
armas RF e os TED’s apresentam as seguintes vantagens face às armas convencionais:

»» têm baixo custo e são resistentes ao tempo;

»» têm capacidade para atacar instantaneamente alvos únicos ou alvos


múltiplos; e

»» não são letais para os seres humanos, desde que devidamente ajustadas.

Com as armas lógicas pretende-se atacar a lógica operacional dos sistemas de informação,
introduzindo atrasos ou comportamentos indesejados no seu funcionamento.

De acordo com a NSA (National Security Agency) dos EUA, os hackers utilizam as
seguintes técnicas para efetuar os ataques:

»» Envio de vírus informáticos que podem ser introduzidos num computador


e destruir programas.

»» Bombas lógicas que se instalam nos sistemas operativos dos computadores


e permanecem em hibernação até receberem um sinal específico que as
aciona e causando a destruição dos sistemas hospedeiros - host systems.
Worms são vírus que se propagam de forma independente e destroem os
sistemas operativos.

»» Cavalos de Troia proporcionam a entrada de intrusos sem serem


percebidos; apesar de aparentemente inofensivos quando são ativados
têm um elevado poder destrutivo.

»» Back Doors e Trap Doors são mecanismos construídos dentro de um


sistema para acesso à sua informação num momento posterior à sua
instalação.

»» Virtual Sit-Ins e Blockades bloqueiam o acesso ao equipamento.

»» e-mail Bombs.

Ataques de Recusa de Serviço (Denial of Service Attacks), entre outros mecanismos que
permitem desligar e destruir sistemas de transmissão de dados e hardware.

54
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA

Atualmente os ciberterroristas usam constantemente a Guerra de Informação, e


podem ser de dois tipos: Guerra de informação Defensiva que busca a segurança dos
dados com uso de ferramentas para proteção de servidores de dados e a Guerra de
Informação Ofensiva que entra em sistemas de informação para danificar ou misturar
dados causando problemas em sua confiabilidade e se distribui em três níveis distintos:

»» Nível Físico;

»» Nível de Informação ou Estrutural;

»» Nível Comportamental ou Semântico.

Os países buscam a todo o momento montar centrais de informação que protegem


unidades elétricas e militares, os principais fatores que dificultam o combate a estes
tipos de ataques segundo a AAVV (2003) são:

»» Anonimato: não há exposição física do atacante e, caso a operação se


transforme num fracasso, o ciberterrorista pode analisar o erro, adquirir
experiência e aprender como operar corretamente para ter sucesso na
próxima vez, sem colocar em risco a sua localização. A proliferação dos
pontos de acesso anônimos (por ex.: cybercafés), vem também contribuir
para o anonimato desses terroristas do ciberespaço.

»» O grau de investimento é mínimo comparado com outro tipo de ataque; a


sua influência pode alcançar proporções monumentais, dado que se trata
de manipular os elementos tecnológicos do adversário ou pelo menos,
privá-lo das suas próprias defesas.

»» Difusão da sua “cultura terrorista”, onde se inclui a sua história, postulados


e objetivos a atingir com a sua causa.

»» Para fins propagandísticos, podem facilmente comunicar os seus


objetivos de forma global e sem grandes encargos, tendo os seus atos,
quase sempre, cobertura da mídia. A CNN (Cable News Network) e as
outras redes de notícias proporcionam aos terroristas um meio para
disseminar a sua mensagem de medo e intimidação.

»» Obtenção de informação sobre a tecnologia que pode ser utilizada para


fins terroristas, como por exemplo: a construção de bombas de pulso
eletromagnético (site: <http://www.cs.monash.edu.au/~carlo/>) ou a

55
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA

interferência com satélites de comunicações (site: <http://www.spectre.


com>).

»» Para recrutar pessoal para as suas causas.

»» Para o comando e controle das operações, utilizam a rede como meio de


comunicações.

»» Para administrar, financiar e para efeitos logísticos de toda a sua atividade.

»» A transferência de fundos financeiros – hoje é normal realizar depósitos


por meio da Net e fazer movimentos financeiros sem necessidade de
comprometer a sua identidade.

56
Referência

AAVV. The National Strategy To Secure Cyberspace. Disponível em: <http://


www.whitehouse.gov/pcipb/>. Acesso em: de julho de 2014.

ALL, FREEWARE. Console Gráfica do LimeWere. Disponível em: <http://www.


freedownload64.com/s/limewire>. Acesso em: 11 de julho de 2014.

APCER. IS0/IEC 27001 - Tecnologias da Informação. Disponível em: <http://


www.google.com.br/imgres?imgurl=http://www.apcer.pt/arq/img/Esquema _
ISO27001.JPG&imgrefurl=http://www.apcer.pt/index.php%3Fcat%3D64%26ite
m%3D78%26hrq%3D&usg=__8TNOlz5J7ZLPbpQAe3j39IScmkM=&h=526&w=
901&sz=179&hl=pt-br&start=6&zoom=1&tbnid=C5CyuALOWm7giM:&tbnh=85&tbn
w=146&prev=/i mages%3Fq%3Dseguran%25C3%25A7a%2Bda%2Binforma%25C3%2
5A7%2 5C3%25A3o%26um%3D1%26hl%3Dpt- br%26biw%3D1259%26bih%3D653%
26tbs%3Disch:1&um=1&itbs=1>. Acesso em: 10 de julho de 2014.

BRASIL. Estatuto da Criança e do Adolescente e dá outras providências.


Disponível em: <http://www.planalto.gov.br/ccivil_03/ leis/L8069.htm>. Acesso em:
30 de junho de 2014.

CERT. Cartilha de Segurança para Internet. Disponível em <http://cartilha.cert.


br/conceitos/sec1.html>. Acesso em: 10 de julho de 2014.

CONJUR. Pedófilos ironizam, debocham e desafiam a polícia. Disponível


em: <http://www.conjur.com.br/2002-mar-27/policia_dificuldades_chegar_aos_
pedofilos>. Acesso em: 29 de junho de 2014.

CRIANÇAMAISSEGURA, Cartilha Orientativa. Disponível em: <www.


criancamaissegura.com.br>. Acesso em: 15 de julho de 2014.

DELGADO, Pedro. Pedofilia e Abuso Sexual Contra Crianças. Disponível em:


<http://www.joaodefreitas.com.br/pedofilia-e-abuso-sexual.htm>. Acesso em: 13 de
junho de 2014.

ELEUTÉRIO, Pedro; MACHADO, Marcio. Desvendando a Computação Forense.


São Paulo: Novatec Editora, 2011.

57
REFERÊNCIAS

ESTEVÃO, Bruno. Segurança da Informação. Disponível em: <http://www.


soartigos.com/artigo/6749/Seguranca-da-Informacao/>. Acesso em: 2 de julho de
2014.

GREGO, Maurício. Ciberterrorismo - Programadores muita habilidade e


nenhuma ética criam vírus cada vez mais devastadores. Há uma saída?.
Revista Info Exame, julho de 2000. <http://www.modulo.com.br/empresa3/noticias/
habilidade.html>. Acesso em: 23 de junho de 2014.

KELLY, Jessica. European Commission to set up pan-European cybercrime


forum. <http://www.cnn.com>. Acesso em: 23 de junho de 2014.

HUNG-CHIN, Lins. Console Gráfica eMule. Disponível em: <http://simonlin.info/


itec745/presentation.htm>. Acesso em: 14 de junho de 2014.

58

Você também pode gostar