Escolar Documentos
Profissional Documentos
Cultura Documentos
Brasília-DF.
Elaboração
Produção
APRESENTAÇÃO.................................................................................................................................. 4
ORGANIZAÇÃO DO CADERNO
DE ESTUDOS E PESQUISA..................................................................................................................... 5
INTRODUÇÃO.................................................................................................................................... 7
UNIDADE ÚNICA
CRIMES CIBERNÉTICOS E INTELIGÊNCIA................................................................................................ 11
CAPÍTULO 1
CYBER- ATAQUES E VULNERABILIDADES MAIS COMUNS............................................................. 11
CAPÍTULO 2
CYBER-SECURITY E INTELIGÊNCIA............................................................................................. 29
CAPÍTULO 3
INTELIGÊNCIA NO COMBATE À PEDOFILIA NA INTERNET........................................................... 33
CAPÍTULO 4
INTELIGÊNCIA NO COMBATE À FRAUDES NA INTERNET............................................................. 40
CAPÍTULO 5
INTELIGÊNCIA DE REDES SOCIAIS............................................................................................. 46
CAPÍTULO 6
CYBER-TERRORISMO................................................................................................................ 51
REFERÊNCIA..................................................................................................................................... 57
Apresentação
Caro aluno
Conselho Editorial
4
Organização do Caderno
de Estudos e Pesquisa
A seguir, uma breve descrição dos ícones utilizados na organização dos Cadernos de
Estudos e Pesquisa.
Provocação
Textos que buscam instigar o aluno a refletir sobre determinado assunto antes
mesmo de iniciar sua leitura ou após algum trecho pertinente para o autor
conteudista.
Para refletir
Questões inseridas no decorrer do estudo a fim de que o aluno faça uma pausa e reflita
sobre o conteúdo estudado ou temas que o ajudem em seu raciocínio. É importante
que ele verifique seus conhecimentos, suas experiências e seus sentimentos. As
reflexões são o ponto de partida para a construção de suas conclusões.
Praticando
5
Atenção
Saiba mais
Sintetizando
Exercício de fixação
Atividades que buscam reforçar a assimilação e fixação dos períodos que o autor/
conteudista achar mais relevante em relação a aprendizagem de seu módulo (não
há registro de menção).
Avaliação Final
6
Introdução
O mundo globalizado e a crescente evolução tecnológica fizeram com que as distâncias,
aos poucos, fossem se tornando menores entre as pessoas ao redor do mundo, assim
as pessoas começaram a criar novos costumes com a ajuda da rede mundial de
computadores, essa nova realidade mudou a forma de pensar, de agir e de trabalhar.
Junto a essas mudanças, pessoas mal intencionadas aproveitam o mundo virtual para
cometer crimes que normalmente são praticados na vida real, mas agora estão sendo
praticados com o computador.
Quem o pratica tem a falsa sensação que ficará impune, pelo fato de a internet ser uma
rede pública e com milhões de usuários. Tal sensação é real devido à falta de controle e
a demora de se realizar a investigação desde a ocorrência policial.
Segundo Júlio Mirabete (2003), sujeito ativo “é aquele que pratica a conduta descrita
na lei, ou seja, o fato típico”. O sujeito ativo no crime de informática seria aquele que,
usando seus conhecimentos de informática, utiliza a internet, para praticar a conduta
7
típica, visando prejuízo a outrem, atentar contra a liberdade individual, a privacidade,
a honra, entre outros, em proveito próprio ou de terceiro.
De acordo com pesquisa publicada no artigo de Marcelo Baeta Neves Miranda (2001),
o perfil dos criminosos digitais normalmente é de jovens, entre 15 e 32 anos, do sexo
masculino, com inteligência acima da média, educados, audaciosos e aventureiros,
sempre alegam o desconhecimento da ilegalidade cometida movida pelo anonimato
oferecido pela internet. Têm preferência por ficção científica, música, xadrez, jogos de
guerra e não gostam de esportes de impacto. Como o criminoso virtual é aquele que
não se apresenta fisicamente e pode agir de qualquer parte do planeta, os criminosos
acabam acreditando que estão imunes às leis.
Ataques contra aplicações disponíveis na internet representam uma grande parte dos
incidentes de segurança ocorridos nos últimos anos. O avanço das tecnologias voltadas
para a web e a falta da devida preocupação com requisitos de segurança, tornam a
internet um ambiente repleto de vulnerabilidades e alvo de frequentes ataques. O
problema torna-se ainda mais grave com a utilização dos mecanismos de busca como
uma ferramenta para localizar sites vulneráveis.
Computadores sempre foram alvos de ataques de vírus, vermes, cavalos de troia, entre
outros, que tinham a finalidade de causar danos nas máquinas, fosse para causar
prejuízos ou apenas como diversão. Mas esse conceito vem mudando, a internet está
sendo cada vez mais usada para fins lucrativos e maliciosos, como roubo de senhas,
números de contas bancárias e de cartões de crédito, o que a torna bastante perigosa.
Com hackers e crackers cada vez mais habilidosos criando softwares mais e mais
sofisticados, a internet se tornou um local sem muita segurança, no qual qualquer um
que nela esteja conectado, tanto o computador quanto o próprio internauta, está sujeito
a todos os tipos de perigos.
O Brasil foi o principal ponto de partida dos ataques do Conficker, no primeiro trimestre
de 2013, revela a F-Secure. Do total detectado, 26% das infecções saíram do país. O
Conficker, também conhecido como Downaup, é um vírus que tem por objetivo atacar
computadores que possuam o sistema operacional Microsoft Windows.
Ainda no primeiro trimestre deste ano, 11% dos ataques desse tipo partiram dos
Emirados Árabes Unidos e 7% da França. Outros países que figuram no ranking são
Espanha, Itália, Japão e Eslovênia.
Os ataques de exploits contra o programa Java também cresceram entre janeiro e março.
O Brasil teve 1% de participação nas ações mundiais, o que é bastante representativo na
comparação com o ranking geral, liderado pelos Estados Unidos, com 17%. As outras
8
nações que concentram esses ataques são a França com 16%, a Finlândia com 11%, e a
Suécia com 10%.
Ao iniciar este estudo é importante conhecer quem são os agentes responsáveis pelo
cometimento de crimes de informática, eles receberam diversas nomenclaturas:
»» Oracker: são os que acham que sabem, mas não sabem. São os “hackers
de araque”.
9
Objetivos
»» Analisar quais são os tipos de crimes mais utilizados e as principais
vulnerabilidades.
10
CRIMES
CIBERNÉTICOS E UNIDADE ÚNICA
INTELIGÊNCIA
CAPÍTULO 1
Cyber- ataques e vulnerabilidades mais
comuns
As ferramentas e técnicas para prática desse delito são diversas e se atualizam a cada
dia, as mais utilizadas são as vinculadas por e-mail, arquivos e páginas falsas repletas
de vírus. Os prejuízos podem ser desde a perda de dados do computador, dano a suas
peças e componentes, também podem deixar portas abertas para outros ataques
semelhantes, outros buscam sequestrar senhas e números de cartões de créditos etc.
Se houver um computador, serviço ou rede conectado a internet ele pode ser alvo de
ataques ou até mesmo participar de um. Os motivos dos ataques são bastante diversos
e variam desde diversão a atos criminosos. Alguns exemplos são:
11
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA
Há ataques não somente a usuários, mas a grandes empresas, o mais clássicos dos
ataques são a organizações financeiras. Em geral, não é simples atacar e fraudar dados
em um servidor dessas empresas, os usuários em geral estão menos preparados que
empresas, são mais ingênuos e frágeis, os golpes enganam com acesso a páginas
mentirosas, e depois usam os dados dos clientes para compras, são verdadeiros assaltos
às contas bancárias.
Existem vários golpes aplicados na internet que são considerados crimes contra o
patrimônio, tipificados como estelionato. Dessa forma, o golpista pode ser considerado
um estelionatário.
No dia a dia do usuário existem várias formas em que pode ocorrer o furto de identidade,
um exemplo é uma pessoa se valer dos dados pessoais de outra para abrir uma empresa
ou até mesmo uma conta bancária. Isso também ocorre na internet, por exemplo,
quando alguém cria um perfil em nome de outra em alguma rede social, ou ainda
acessando uma conta de e-mail e enviando mensagens tentando se passar por outra e
falsificando campos de e-mail.
12
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA
Quanto mais informações o usuário disponibiliza sobre a forma de vida que leva e sua
rotina, mais fácil fica para um golpista surrupiar a identidade, isso porque mais dados
estarão disponíveis tornando a farsa mais convincente. Ainda podem ocorrer, além do
já citado, outros tipos de golpes e ataques com intuito de coletar informações, inclusive
senhas, como códigos maliciosos, ataques de força bruta e interceptação de tráfego.
Uma identidade quando furtada, poderá trazer consequências como perdas financeiras,
de reputação e falta de crédito. Além disto, reverter todos os problemas causados pode
levar muito tempo e ser bastante desgastante.
Prevenção
A melhor forma de impedir que uma identidade seja furtada é evitando que o fraudador
tenha acesso aos dados e às contas de usuários. Além disso, para evitar que senhas sejam
obtidas e usadas de forma indevida, é importante que as pessoas sejam cuidadosas,
tanto quando usá-las quanto ao elaborá-las.
É necessário também que os usuários fiquem atentos aos indícios que demonstrem que
suas identidades estão sendo usadas indevidamente por golpistas, tais como:
13
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA
Esse golpe ocorre por meio do recebimento de e-mail ou de acessos a sites duvidosos
em que a pessoa é convencida, por uma história mirabolante, a fornecer informações
pessoais, ou ainda, coagida a fazer pagamentos adiantados com a intenção de se
favorecer futuramente. Após fornecer os dados ou os recursos solicitados a pessoa
constata que foi vítima de um golpe, pois tal benefício que foi prometido não existia, e
que seus dados ou dinheiro estão em posse de golpistas.
»» após aceitar a proposta, os golpistas pedem que a pessoa pague uma quantia
bem elevada (mas bem inferior ao que foi prometido) antecipadamente
14
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA
Mesmo esse golpe sendo conhecido como da Nigéria, já houve registros de casos
semelhantes que mencionavam outros países, e normalmente são relacionados a regiões
pobres ou ainda que esses locais estejam passando por conflitos políticos, econômicos
ou raciais.
São tantos os golpes financeiros originados da Nigéria que existem páginas da web
especializadas em analisar as suas diversas facetas. O sítio Financial & Tax Fraud-
Education Associates/Quatloos apresenta mais de cem diferentes modelos de cartas
e de mensagens enviadas a vítimas em potencial do mundo todo. No texto ‘Tips for
Business Travelers to Nigeria’ ou Dicas para Viagens de Negócios à Nigéria, encontram-
se recomendações para os viajantes que pretendem ir para esse país. Nenhum outro
país é “beneficiado” com tantos alertas.
15
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA
Fonte: <http://naijaspleen.wordpress.com/2013/03/20/nigerias-spectranet-is-worlds-most-crime-ridden-isp/>
Figura 2.
Fonte: <http://veja.abril.com.br/blog/tech/dicas/como-fugir-do-spam-nigeriano/>
»» Oferta de emprego: essa fraude ocorre quando uma pessoa recebe uma
mensagem pelo celular que traz uma proposta muito tentadora de
emprego. No entanto para se concretizar a contratação é necessário que
ela informe os detalhes de sua conta bancária.
»» Noiva russa: é quando uma pessoa deixa recados em redes sociais para
outra com insinuações e demonstrando um possível interesse em um
relacionamento amoroso. Geralmente a pessoa que enviou o recado é
residente de outro país, que normalmente é a Rússia, e depois de alguns
contatos ela sugere que eles se encontrem pessoalmente, porém para que
isso ocorra ela precisa de ajuda financeira para vir ao país.
Prevenção
17
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA
É importante salientar que é necessário se adotar uma postura preventiva para que se
evite ser vítima desses tipos de golpes. Por isto, é muito importante:
É importante salientar que mensagens como estas não devem ser respondidas. Isso
pode ser um artifício para confirmação de endereço de e-mail válido. As informações
podem ser usadas para inclusão de alguém em listas de spam ou podendo ainda se
tornar possíveis vítimas para outros tipos de golpes.
Phishing
Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual
um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização
combinada de meios técnicos e engenharia social.
18
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA
Com intenção de atrair à atenção dos usuários, as mensagens enviadas abordam temas
diversificados que exploram campanhas publicitárias, explorando imagens, assuntos
recentes que estão em ênfase e ainda serviços. Exemplos de situações envolvendo
phishing são:
19
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA
20
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA
Prevenção
21
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA
Pharming
Pharming é um tipo específico de phishing que envolve o redirecionamento da navegação
do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name
System). Nesse caso, quando se tenta acessar um site legítimo, o navegador web é
redirecionado, de forma transparente, para uma página falsa. Esta redireção ocorre:
A Copa do Mundo foi uma ocasião favorável para golpes de todos os níveis e matizes.
Fraudadores enviaram mensagem convidando torcedores para perder dinheiro e
criaram páginas clonadas hospedadas em servidores variados, dependendo do grau
vulnerabilidade desses servidores.
Figura 3.
22
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA
Prevenção
»» Desconfiar todas as vezes que for digitar uma URL e que acabar sendo
redirecionado para outro site e esse tentar realizar alguma ação suspeita,
como abrir arquivos ou instalar programas.
Esse tipo de golpe, além de afetar compradores, que não recebem suas mercadorias,
também pode afetar outras vítimas como:
Prevenção
»» Não informar dados para pagamento caso o site não ofereça conexão
segura ou não apresente um certificado confiável.
24
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA
Esse tipo de site também pode ser tema de mensagens de phishing. Os fraudadores
tem o costume de mandar mensagens fazendo-se passar por sites verdadeiros e assim,
induzir os usuários ao acesso de páginas falsas e captar dados pessoais, como número
de cartão de crédito e senhas.
parece que essa história de tablet em compras coletivas não tem solução
mesmo, ou será que é a impunidade? Depois do mega #FAIL do Clickon
e Compre direto da China, agora foi a vez do GroupOn e Fluent Celular
criarem uma promoção e não honrarem o compromisso. A história é
simples, e infelizmente já está se tornando uma rotina. O GroupOn
fez uma oferta de um tablet que seria entregue pela empresa Fluent
Celular e os prazos de entrega vem sendo alterados sistematicamente.
Resultado? Ninguém viu a cor do tablete, até agora. O GroupOn não dá
a mínima satisfação sobre o caso dizendo que não tem nada a ver com
isso e que o problema da Fluent Celular.
Figura 4.
Prevenção
25
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA
»» Pesquisar sobre o site de compra coletiva que será usado para a compra,
antes mesmo de efetivá-la, verificando a opinião de clientes e observando
o posicionamento do site nas possíveis resoluções de problemas.
Exemplos:
26
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA
Prevenção
»» Verificar a reputação dos usuários, isso porque existem sites que medem
a reputação de vendedores e compradores, se valendo da opinião de
pessoas que já negociaram com outros usuários.
27
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA
Com o aumento cada vez mais expressivo de compras pela internet, a Fundação de
Proteção e Defesa do Consumidor de São Paulo (Procon-SP) mantém a página “Evite
esses Sites”. O objetivo da lista é evitar que os consumidores tenham problemas ao
efetuar compras em páginas não recomendadas. No início deste mês outras 17 páginas
suspeitas foram adicionadas ao levantamento, totalizando 406 sites.
Figura 5.
28
CAPÍTULO 2
Cyber-security e inteligência
Os vários mecanismos de defesa, que são tidos como necessários, parecidos com os
existentes no mundo real, devem ser vislumbrados previamente e analisados em
atitudes proativas. É esse o verdadeiro propósito de uma inteligência cibernética. Ser
capaz de propiciar conhecimentos necessários que aperfeiçoem a capacidade de defesa
proativa e as respostas, caso haja uma ameaça virtual em curso.
Contudo, as ameaças virtuais são mais rápidas e sofisticadas que as ameaças ocorridas
no mundo real, fazendo com que seja necessário um tempo menor de reação por
parte de quem está sendo atingido. Assim, ações de inteligência, que são baseadas em
alguns mecanismos específicos de hardware e software, em conjunto ao conhecimento
humano, são fundamentais para uma defesa eficiente e para melhor reação, exigindo
dos países e organizações públicas e privadas uma posição, adequada ou não, em relação
à segurança na rede (cyber security).
Infelizmente, nem sempre os países ou empresas tem a real dimensão dos problemas e,
por consequência, não conseguem responder adequadamente a ele. Os investimentos
são muito baixos, isso torna as ações ou reações mais restritas, para não dizer mínimas.
É importante dizer que não há propriamente uma diferenciação entre alvos civis e
militares em uma eventual guerra cibernética, exigindo assim um acompanhamento
constante e uma rigorosa análise dos fatores, pois as infraestruturas estão expostas,
tanto no mundo real quanto no virtual, às ações de guerra.
29
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA
Vejamos:
Isso revela que a segurança global está a cada dia se tornando mais exposta e mais
vulnerável. Essa rígida tendência para a eficiência diminui a força dos sistemas, pela
eliminação de repetições (backup) e quebrando as resistências, resultando numa
fragilidade em suas engenharias, deixando-os em desastrosas falhas sistêmicas.
30
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA
Recentemente, o Brasil tem buscado estudar o tema com o foco em estratégias para os
órgãos militares e o Gabinete de Segurança Institucional, que é vinculado à Presidência
da República e tem um papel fundamental nisso, pois é o órgão de Inteligência
responsável por avaliar as circunstâncias relacionadas às redes públicas e privadas,
para proporcionar uma segurança virtual ao país.
A Inteligência Cibernética nada mais é do que uma tecnologia que leva em conta o
ciberespaço, buscando conhecer a capacidade de produção de ameaças virtuais e com
caráter futuro, desde que permita formulações, decisões e ações de defesa com respostas
imediatas, assegurando virtualmente uma empresa, organização ou o Estado.
32
CAPÍTULO 3
Inteligência no combate à pedofilia na
internet
O termo pedofilia tem origem nos termos (do grego): paedo que significa criança e
philos, significando amigo. Trata-se de comportamentos de adultos que usam a internet
para realizarem suas fantasias sexuais, trocarem e comercializarem fotos e filmes de
crianças e adolescentes em cenas pornográficas ou praticando sexo.
Segundo ICOFCS (2008), a falta de controle dos pais e a facilidade na comunicação com
as crianças acabam facilitando tal crime. Segundo a legislação brasileira, as crianças e
adolescentes de forma alguma podem ser objeto de qualquer forma de discriminação,
negligência, violência, exploração, crueldade e opressão, punindo qualquer atentado,
por ação ou omissão, aos seus direitos fundamentais.
33
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA
Figura 6.
Figura 7.
34
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA
Figura 8.
35
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA
Segundo Pedro e Marcio (2011: 121) o Kazaa também pode registrar um histórico de
compartilhamento nos arquivos data1024.dbb e data256.dbb, entre outros de extensão
.dbb. Cabe identificar e analisar esses arquivos, a fim de buscar possíveis evidências de
divulgação de fotos e vídeos contendo pornografia infanto-juvenil.
Por fim o programa LimeWire também era utilizado para compartilhamento de arquivos
na internet, que até antes de sua suspensão em 26/10/2010 era líder de utilização nos
Estados Unidos e seu uso estava cada vez mais frequente no Brasil. (ELEUTÉRIO;
MACHADO, 2011)
Tendo em vista que estas soluções funcionam de forma desordenada, fica ainda mais
difícil à identificação de tal indivíduo pelos métodos atuais. Segundo Sobral (2009),
chefe da unidade de repressão a crimes cibernéticos da Polícia Federal, é muito
difícil identificar os crimes cibernéticos, pela própria estrutura da internet. Mesmo
antes de chegar ao usuário final, à informação percorre diversos caminhos. Algumas
vezes transcorreu por fronteiras além do território nacional, então é necessária uma
cooperação internacional e daquelas pessoas ou instituições que são responsáveis pelo
caminho, como os provedores de acesso à internet ou os provedores de telefonia.
Diferente de um crime no mundo físico, em que você vai ao local (do crime), pesquisa,
coleta impressão digital, entrevista os vizinhos; na internet, toda essa informação pode
estar armazenada em empresas de comunicação.
A polícia brasileira utiliza soluções que verificam material de pedofilia como, por
exemplo, o ‘NuDetective’ solução que desenvolvida pelos peritos federais Pedro
Monteiro da Silva Eleutério e Marcio Pereira Machado.
36
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA
Outro recurso de enorme relevância usado pelo serviço de inteligência para a persecução
penal dos crimes de pedofilia na internet é a que trata do “agente infiltrado”.
...............................................................................................................
Ressalte-se que há, até mesmo, uma expressão consagrada para definir, genericamente,
o método de aliciamento utilizado por pedófilos na internet, que vai do contato inicial
37
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA
38
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA
»» Conversas sobre sexo: essa fase se inicia com perguntas íntimas, como
“já beijou na boca?” ou “já teve algum tipo de contato sexual?”. Perguntas
dessa espécie podem parecer inofensivas para a criança ou adolescente,
tendo em vista que, na fase anterior, o agente se posicionou de forma
a estabelecer e partilhar um sentido profundo de confiança. Assim,
o pedófilo envolve a criança ou adolescente em conversas e trocas de
imagens explícitas de sexo. Nessa fase, o criminoso busca o encontro
físico com a vítima.
Como se vê, trata-se de um processo muitas vezes lento e que, por essa razão, poderia
ser detido antes da ocorrência do resultado danoso – o abuso sexual propriamente dito.
Para tanto, é preciso que as autoridades policiais possam se infiltrar, anonimamente,
em redes sociais e salas de conversação na internet, de modo a reunir informações que
impeçam o cometimento de crimes e permitam o desbaratamento de quadrilhas de
pedófilos.
39
CAPÍTULO 4
Inteligência no combate à fraudes na
internet
Desde o início da internet, diversos crimes com o uso do computador foram inventados,
se renovaram e ainda continuam se renovando.
Cada vez que as políticas de segurança se modificam, elas estão se moldando para
combater aos delitos dos cybers criminosos, que, devido às mudanças e desafios da
tecnologia, também se modificam. Os crimes virtuais, assim como os reais, nunca
acabarão apenas modificarão sua forma de agir.
As mudanças são extremas em um ambiente de internet. O que é comum nos dias atuais,
daqui a algum tempo poderá ser completamente obsoleto e essa linha de raciocínio
deve ser adotada para os crimes de informática, ou seja, sempre ocorrerão evoluções
nas formas e nos tipos de ataques maliciosos, independente de quem o pratica ou a via
praticada.
Para evitar que este tipo de delito continue ocorrendo, bancos instalaram ferramentas
de segurança que fizeram com que houvesse uma diminuição na incidência desse tipo
de delito, principalmente com a ferramenta Itoken, uma sequência de algoritmos que
nunca se repetem, tornando sua interceptação praticamente impossível.
40
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA
Esse tipo de fraude é chamada de scam. O scam é qualquer ação enganosa ou fraudulenta
que tem por finalidade obter vantagens financeiras. Existem, a cada dia, novas formas
de scam, portanto é importante que as pessoas se mantenham informadas sobre o que
vêm sendo usado pelos fraudadores.
Qual risco: quando se efetiva a compra, pode ocorrer do cliente receber um produto que
diferente do o que foi solicitado. Na maioria dos casos, a pessoa não recebe nenhum
produto, perde o dinheiro, e tem os dados pessoais e financeiros roubados.
Como se prevenir: fazer uma prévia pesquisa de mercado sobre preço do produto que
se deseja, comparando com os preços oferecidos pelo site de leilão.
Qual risco: o e-mail procura atrair a atenção do usuário, por curiosidade, caridade ou
pela possibilidade de obtenção de vantagens (normalmente financeira). Normalmente
persuadem indicando que se os procedimentos não forem executados acarretarão sérias
consequências, como por exemplo inclusão de nome no SPC/SERASA, cancelamento de
cadastro, de conta bancária ou ainda cancelamento de cartão de crédito. Então procura
induzir o usuário a clicar em um link, a fim de baixar e executar um arquivo.
41
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA
Qual risco: o link clicado pode direcionar o usuário para uma página falsificada na
web, semelhante às acessadas anteriormente, onde serão pedidos dados pessoais e
financeiros e também senha de acesso ao Internet Banking. Quando preenchidos na
página falsificada os dados enviados vão direto para os fraudadores. A partir daí, os
dados poderão ser utilizados em diversas operações (efetuar pagamentos, transferência
de valores para outras contas etc.) inclusive a venda desses dados a terceiros.
Como se prevenir:
Análise de roteadores
A análise de roteadores é uma verificação dos dispositivos nos quais houve mais de
uma conexão feita com o objetivo de aplicar um crime virtual. Normalmente existem
registros recentes dessas conexões efetuadas (logs) nesses equipamentos, e que ficam
guardados. Também ficam guardadas as descrição dos computadores que foram
conectados, e por quanto tempo eles foram usados. Essa análise é fundamental para
objeto de prova para o fechamento de casos.
42
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA
A análise do roteador pode mostrar os últimos passos dos criminosos na vida real. Essa
análise indicará toda a movimentação, a não ser que o criminoso tenha apagado os
registros, e a quantidade dos dados que trafegaram pela rede através dos logs.
Figura 8.
Análise de logs
»» portas envolvidas;
43
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA
Os rastreamentos feitos usando a internet são usados para retirar os dados provenientes
dos logs, independente da mídia, desde que essa possibilite que haja identificação do
IP do autor.
Com esses dados em mãos o delegado responsável pelo caso, solicita, por meio de ofício,
à provedora de internet os dados relacionados ao IP daquele usuário.
Alguns autores discorrem ainda, que pelo fato de os provedores não gerenciarem o
tráfego das informações que são transmitidas pela internet, eles não se enquadram
diretamente na Lei das Telecomunicações, e sendo assim passam a vigorar como
serviços adicionais, como cita o artigo 61 da Lei das Telecomunicações:
44
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA
45
CAPÍTULO 5
Inteligência de redes sociais
A inteligência busca, com auxilio das redes sociais, a coleta de dados e informações
que ajudem a procura de pessoas e fugitivos, que muitas vezes divulgam, pelas redes
sociais, lugares onde estão e com quais pessoas estão naquele momento.
Uma das técnicas usadas para obter informações de usuários é a criação de personagens
fictícios e perfis fantasmas por órgãos de inteligência e investigação, assim policiais
começam a interagir com possíveis suspeitos, buscando características em comum e
sempre buscar manter laços, até o contato físico.
Segundo Carlos (2010), o problema é que toda ferramenta de inteligência também pode
ser utilizada na contrainteligência. E os policiais se esquecem de que também podem se
tornar alvos. Da mesma forma que um policial tenta fazer o acompanhamento de um
marginal que prendeu, o marginal pode ter a mesma ideia em tentar localizar aquele
que “derrubou sua casa”. Nesse caso, os marginais, ainda tem uma vantagem sobre
os policiais, em caso de flagrante delito ou de um processo constituído, o marginal
acaba tendo acesso aos dados reais dos policiais, como, por exemplo, nome completo.
Informações que, muitas vezes, o policial não possui sobre o preso que, autuado
com alguma alcunha, acaba sendo identificado apenas posteriormente. Por isso, é
fundamental que o policial que utiliza as redes sociais, como ferramenta de trabalho ou
não, se cerque de alguns cuidados que o protejam.
Figura 9.
46
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA
Conexões cruzadas
Alguns ataques a redes sociais foram amplamente divulgados, principalmente nos EUA,
devido aos problemas causados ao Facebook e ao banco Escandinavo, por exemplo,
onde:
»» houve uma “corrida ao banco” com muitos clientes fazendo fila do lado de
fora das agências para retirar dinheiro.
Outro ataque de grande proporção foi da conta do Twitter da Associated Press (AP) a
agência de notícias mais antiga dos EUA e os efeitos foram:
»» um falso tweet foi publicado citando ter ocorrido uma explosão na Casa
Branca e que o presidente Obama havia sido ferido;
Pesquisa da Karspersky, empresa de segurança virtual, aponta que mais de 20% dos
links maliciosos – 1 em cada 5 – estão hospedados em páginas de relacionamento da
web ante 14% identificados nos sites adultos. Mas a preferência dos criminosos ainda
são os portais de entretenimento, como YouTube, com 31%, seguido pelas ferramentas
de buscas, como Google e Yahoo, com 22%.
“O brasileiro fica, em média 30 horas por semana na internet, ante 24 horas da média
mundial. Desses usuários, 44% se conectam, principalmente, para acessar redes
sociais”, diz Otto Stoeterau, especialista em segurança digital da marca de antivírus
Norton. “Os cyber criminosos aproveitam-se disso”, acrescenta.
47
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA
Figura 10.
Não adianta mudar a senha para acabar com a ameaça. O usuário tem de excluir o
aplicativo intruso.
48
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA
Para se livrar dos ataques, em primeiro lugar, o internauta tem de usar o bom senso.
“Sempre duvide de conteúdos apelativos e promoções muito boas nas redes”, afirma
Assolini. Para os sites de entretenimento vale o mesmo.
Nas páginas de busca fica mais difícil identificar a ameaça. “Os criminosos podem usar
uma página falsa de um endereço eletrônico já existente. É importante que o usuário
use um antivírus”, diz.
Mas não é qualquer um que protege o internauta. “Antivírus que protegem a máquina
e a conectividade são os da categoria internet security”, lembra Stoeterau. Eles custam
em média R$ 99 por um ano. “Atualize sempre seus plug-ins (ferramentas que ajudam
a visualizar conteúdo na internet, como Adobe Reader, Java e Flash). Versões antigas
podem ter falhas que possibilitam a entrada de ameaças”, completa Assolini.
Acompanhe o vídeo do ‘Painel Regional da Santa Cecília TV’ que debateu sobre
Redes Sociais e os crimes cometidos nelas e a legislação vigente. Edgar Boturão
recebeu o advogado Raphael Vita Costa, especialista em Redes Sociais da ‘Vita
Costa & Guascherpa Neto Sociedade de Advogados’, e o jornalista Aldo Neto,
também especialista no tema da Compartilhar Comunicação.
Nessa mesma perspectiva, Valentim (2002) apresenta sete passos para o funcionamento
contínuo do processo de inteligência; para cada uma das fases indicamos procedimentos
pertinentes às redes sociais que são reflexões iniciais que estão sendo fortalecidas e
podem contribuir e facilitar o processo de inteligência:
Observa-se que os passos para análise de redes sociais por meio de uso de tecnologia
para mapear dados podem contribuir para diminuir o espaço de tempo e qualidade das
amostras analisadas, o mapeamento de uma rede social possibilita a visualização de
pessoas, relacionamentos e informações relacionados ao problema norteador de uma
investigação.
50
CAPÍTULO 6
Cyber-terrorismo
Esse conceito foi utilizado pela primeira vez por Barry Collin, investigador no “Institute
for Security and Intelligence”, na década de 1980, para se referir à convergência do
ciberespaço e do terrorismo, mas só a partir do ataque terrorista às Torres Gémeas
do World Trade Center (11/9/2001) que o “FBI divulgou inúmeros alertas sobre a
responsabilidade e gravidade do ciberterrorismo”, e foi também nesta altura, que se
intensificaram os ataques ciberterroristas, dos quais resultaram prejuízos avultados.
51
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA
Alguns grupos terroristas não tem acesso a grandes tecnologias, assim contratam hackers
ao redor do mundo com a finalidade de treiná-los para ataques, assim o ciberterrorismo
pode atuar e possuir soldados em lugares diversos.
Num dos seus estudos, Sarah Gordon, pesquisadora da IBM, diz que o perfil dos hackers
tem mudado com o tempo, na segunda metade dos anos 1990, predominavam jovens
estudantes do sexo masculino e a maioria abandonava completamente essas atividades
irregulares quando ingressavam ao mercado de trabalho; nos últimos anos, o nível
técnico e a média de idade subiram; muitos são programadores de grande habilidade,
com idades compreendidas entre os 20 e os 35 anos.
Um caso mostra o ataque do grupo Anonymous contra os sites da Paypal, que teria
perdido 3,5 milhões de libras (€ 4.324.000) no serviço de pagamentos on-line.
O iPiratesGroup é um grupo brasileiro que se diz parte da legião dos Anonymous que
foi responsável por ataques a grandes bancos e sites do governos nos últimos meses.
Surgiu com intuito de mostrar a população, não só brasileira, mas também mundial, que
se unirmos nossas forças e conhecimentos qualquer atitude faz a diferença. <http://
ipiratesgroup.org/home.html>.
Sob esta ótica, a OpAbabil certamente representa o caso mais indiscutível de terrorismo
cibernético que enfrentamos até agora. Desde 18 de setembro de 2012, quando o grupo
52
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA
»» Armas Lógicas.
»» Armas Comportamentais.
As armas do tipo convencional, são armas sem poder de fogo para destruição de prédios
e sim com objetivo de impedir serviços como eletricidade ou distribuição de água, por
exemplo, segundo a NSA:
53
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA
Algumas dessas armas representam um grande perigo, porque podem realizar ataques
indetectáveis a grande distância e a vítima pode não perceber que está a ser atacada. Não
existem medidas disponíveis para proteger um alvo potencial de um ataque; por isso, as
armas RF e os TED’s apresentam as seguintes vantagens face às armas convencionais:
»» não são letais para os seres humanos, desde que devidamente ajustadas.
Com as armas lógicas pretende-se atacar a lógica operacional dos sistemas de informação,
introduzindo atrasos ou comportamentos indesejados no seu funcionamento.
De acordo com a NSA (National Security Agency) dos EUA, os hackers utilizam as
seguintes técnicas para efetuar os ataques:
»» e-mail Bombs.
Ataques de Recusa de Serviço (Denial of Service Attacks), entre outros mecanismos que
permitem desligar e destruir sistemas de transmissão de dados e hardware.
54
CRIMES CIBERNÉTICOS E INTELIGÊNCIA │ UNIDADE ÚNICA
»» Nível Físico;
55
UNIDADE ÚNICA │ CRIMES CIBERNÉTICOS E INTELIGÊNCIA
56
Referência
57
REFERÊNCIAS
58