Escolar Documentos
Profissional Documentos
Cultura Documentos
com
Tópico: 1 Classificação de crimes cibernéticos. 1.1 crimes cibernéticos próprios; 1.2. crimes
cibernéticos impróprios; 2 Conceitos de web e conectividade. 2.1 DarkWeb e DeepWeb - conceito,
conteúdo navegável, formas de navegação, identificação de usuário e anonimato. 2.2 Internet
Protocol (IP) – conceito e características. 2.3 CGNAT - conceito características. 2.4. Porta lógica -
conceito e características. 2.5. Rede P2P - conceito e características. 2.6. Sistema de Nome de
Domínio (DNS) – conceito e características. 2.7. Virtual Private Network (VPN) - conceito e
características.
Como os demais materiais, esse será direto ao ponto. É uma disciplina que você não precisa gastar
muito tempo (ir para livros, doutrina), possuindo um custo-benefício excelente pela quantidade de
tópicos cobrados e número de questões. Caso tenha alguma dúvida sobre algum ponto específico,
recomendo assistir alguma aula – gratuita mesmo – no YouTube. Como estou lecionando essa
disciplina no curso estratégia carreiras jurídicas, também fico à disposição e já te chamo também
para assistir a minha aula de reta final que será transmitida gratuitamente no YouTube.
Crime cibernético, cibercrime, delito eletrônico, ciberdelito, ou mesmo crime virtual pode ser
conceituado como o crime cometido por meio de equipamentos informáticos ou por meio da
tecnologia da informação, ou seja, trata-se de classificação no que tange ao meio de cometimento
do delito.
A classificação desses delitos é dividida pela doutrina em dois grandes grupos: crimes cibernéticos
próprios e crimes cibernéticos impróprios:
__________________________________________
@delegado.lucaspetry | (41) 99964-6793 | prof.lucaspetry@gmail.com
Licenciado para - Isadora - 03291331010 - Protegido por Eduzz.com
Þ Crime cibernético próprio é aquele cometido contra bens jurídicos relacionados à tecnologia
da informação, como destruição de dados ou controle de computador alheio por via remota,
sem autorização. Aqui, o computador ou a rede de computadores é o alvo direto do crime
ou é o meio pelo qual o crime é cometido. É uma exigência da conduta que, sem ele, o crime
não existe.
Þ Crime cibernético impróprio, por sua vez, é o delito que viola bens jurídicos tradicionais,
praticado, de maneira eventual, por meio da tecnologia da informação, como furto ou injúria
praticados na via digital. São crimes que podem ser perpetrados de outra forma, mas que o
agente escolheu o meio informático para sua conduta. Aqui, retirando o elemento
informático, o crime continua a existir.
Temos como exemplos de crimes cibernéticos impróprios: Cyberbullying (ou qualquer forma
de perseguir alguém via internet) – artigo 147-A, CP; Fraude eletrônica (estelionato via
eletrônica) - art. 171, § 2º-A, CP; armazenamento / transferência de arquivo de pornografia
infantil via internet (art. 241 e seguintes, ECA); entre outros.
__________________________________________
@delegado.lucaspetry | (41) 99964-6793 | prof.lucaspetry@gmail.com
Licenciado para - Isadora - 03291331010 - Protegido por Eduzz.com
para diferentes tipos de interações e serviços online. Entre os principais protocolos utilizados na
web, temos:
__________________________________________
@delegado.lucaspetry | (41) 99964-6793 | prof.lucaspetry@gmail.com
Licenciado para - Isadora - 03291331010 - Protegido por Eduzz.com
Ao adentrar nos temas da Dark Web e Deep Web, necessário também entrar na Surface Web.
Vamos aos conceitos:
§ A Deep Web refere-se a uma parte da internet que não é acessível por meio de motores de
busca padrão, não sendo indexada para exibição pública. Esta área inclui conteúdos que não
estão acessíveis diretamente, como bancos de dados privados, intranets corporativas,
páginas protegidas por senha, sistemas de gestão de banco de dados, entre outros.
Geralmente, para acessar a Deep Web, é necessário autenticação, autorização ou
conhecimento específico, sendo uma área da internet não acessível de forma direta ou
comum.
§ A Dark Web é uma porção da internet que requer ferramentas especiais para acessá-la e é
conhecida por sua natureza mais obscura e anônima. Ela é composta por sites que operam
em redes encriptadas, como o Tor, e frequentemente é associada a atividades ilegais,
embora nem todos os conteúdos nela sejam ilícitos. Nessa área, é possível encontrar fóruns
__________________________________________
@delegado.lucaspetry | (41) 99964-6793 | prof.lucaspetry@gmail.com
Licenciado para - Isadora - 03291331010 - Protegido por Eduzz.com
privados, mercados online que vendem itens ilegais, serviços de hacking, entre outros
conteúdos não acessíveis pela web convencional. A Dark Web proporciona anonimato aos
seus usuários, mas também apresenta riscos de segurança e legalidade.
“Então o que é a Deep Web? Primeiro, teremos que fazer a diferenciação entre
Deep Web e Dark Web, dois conceitos bastante confundidos. De uma forma
bastante resumida, a Deep Web é toda a região da World Wide Web que
simplesmente não aparece nos mecanismos de busca como o Goole, Bing ou
Yahoo! Existe todo um conteúdo que sequer chega a ser listado nesses resultados.
Nós nunca o vemos, pelo menos não com os navegadores que usamos. A Dark
Web é uma porção da Deep Web que propositalmente se mantém alheia a esses
mecanismos de busca e ainda procura a segurança de que as comunicações não
serão violadas por terceiros. Traduzindo em miúdos, é uma parte da World Wide
Web que propositalmente não deseja ser encontrada nem ter suas mensagens
lidas, inspecionadas, vigiadas e controladas por quaisquer entidades que
circundam a rede mundial de computadores.”1
1 CALDERON, Barbara. Deep & Dark Web. Rio de Janeiro: Alta Books, 2017, p. 6.
__________________________________________
@delegado.lucaspetry | (41) 99964-6793 | prof.lucaspetry@gmail.com
Licenciado para - Isadora - 03291331010 - Protegido por Eduzz.com
Em resumo, a Surface Web é a parte acessível e indexada pelos mecanismos de busca padrão, a
Deep Web é composta por conteúdos não indexados e não acessíveis diretamente, enquanto a Dark
Web é uma área específica que exige ferramentas especiais para acesso e é conhecida por sua
natureza mais anônima e potencialmente ilícita.
Note que o navegador Tor pode ser utilizado para acessar a Deepweb para fins lícitos, como para
driblar a censura em um país autoritário, mas também pode ser usado para práticas delitivas. As
bitcoins foram formadas na deepweb, com base no Tor, por meio de chaves criptografadas, uma
privada, considerada a carteira do cliente, e outra pública, que é o endereço eletrônico de cada uma
dessas criptomoedas.
Endereços .onion (da rede Tor) são projetados para proporcionar um nível adicional de anonimato
e privacidade para os serviços e sites hospedados na Dark Web. O tráfego é roteado por uma rede
de servidores do Tor, tornando a origem da conexão difícil de rastrear.
Importante: mesmo na rede Tor e outras redes anônimas, há possibilidade de rastreamento, mas
isso exige técnicas avançadas para rastrear e identificar usuários, em uma tarefa complexa, por
parte de atores com recursos substanciais. Por isso, se uma questão afirmar que a rede Tor garante
o total anonimato do usuário, essa afirmativa se encontra incorreta.
__________________________________________
@delegado.lucaspetry | (41) 99964-6793 | prof.lucaspetry@gmail.com
Licenciado para - Isadora - 03291331010 - Protegido por Eduzz.com
O endereço IP é um número exclusivo atribuído a cada dispositivo conectado a uma rede que utiliza
o protocolo IP para comunicação. Existem duas versões principais do IP em uso hoje: IPv4 (Internet
Protocol version 4) e IPv6 (Internet Protocol version 6). O IPv4 é composto por uma sequência de
32 bits, expressa geralmente em quatro blocos de números decimais separados por pontos (por
exemplo, 192.168.1.1), enquanto o IPv6 é composto por 128 bits e é representado por uma
combinação alfanumérica mais longa.
É importante também ressaltar que o conceito de IP encontra-se na própria legislação, nos termos
do Marco Civil da Internet, a Lei n. 12.965/2014:
Para ajudar: pense na internet como uma grande rede de correios, como em uma cidade ou país,
onde cada dispositivo conectado é como uma residência. O Protocolo da Internet (IP) funciona como
os números de endereço de cada uma dessas residências, garantindo que os dados cheguem ao
destino desejado.
__________________________________________
@delegado.lucaspetry | (41) 99964-6793 | prof.lucaspetry@gmail.com
Licenciado para - Isadora - 03291331010 - Protegido por Eduzz.com
Características do IP:
1. Endereçamento único: cada dispositivo conectado a uma rede possui um endereço IP único, em
regra (em breve adentraremos ao tópico da CGNAT), permitindo a identificação exclusiva e o
roteamento correto dos dados.
2. Roteamento de dados: O IP é responsável por determinar a melhor rota para os pacotes de dados
viajarem da origem ao destino, mesmo em redes complexas.
4. Suporte a diferentes tipos de tráfego: além de dados, o IP pode lidar com diferentes tipos de
tráfego, como voz, vídeo e outros serviços de rede.
6. Padrão aberto: é um protocolo de padrão aberto, o que significa que suas especificações estão
disponíveis publicamente e podem ser implementadas por qualquer pessoa ou organização,
contribuindo para a interoperabilidade na internet.
A necessidade de evoluir do IPv4 para o IPv6 se deve ao esgotamento dos endereços IPv4. Quando
o IPv4 foi criado, o número de dispositivos conectados à internet era muito menor. No entanto, com
a proliferação de novos dispositivos e a expansão da web e da Internet das Coisas (IoT), os endereços
IPv4 disponíveis estão praticamente esgotados, exigindo alguns artifícios técnicos para a
continuidade de seu uso. O IPv6 foi introduzido para garantir que haja endereços IP suficientes para
a crescente demanda, adotando um formato alfanumérico muito mais expansivo, permitindo a
geração de mais de 340 undecilhões de endereços, cerca de 75 trilhões a mais do que a quantidade
permitida pelo IPv4.
__________________________________________
@delegado.lucaspetry | (41) 99964-6793 | prof.lucaspetry@gmail.com
Licenciado para - Isadora - 03291331010 - Protegido por Eduzz.com
Com o uso do IPv6, não há necessidade do uso do recurso do CGNAT, a fim de compartilhar um
endereço IP com vários usuários, pois segundo os especialistas, com o uso de IPv6, cada ser vivo no
planeta terra poderá ter um número de IP.
Como ainda não temos o IPv6 trabalhando a pleno vapor, temos um limite de endereços IPv4. O
Carrier-Grade Network Address Translation, ou CGNAT, é uma tecnologia que desempenha um
papel para amenizar o problema gerado pela escassez de endereços IPv6.
Não havendo endereções suficientes para todos os dispositivos, muitos compartilham o mesmo
endereço IP público na internet, utilizando o CGNAT para isso. O CGNAT permite o
compartilhamento do endereço IP público e, assim, a economia de números IPv4.
Imagine que você está em uma festa onde muitas pessoas estão se comunicando ao mesmo tempo.
Agora, cada pessoa tem um nome (endereço IP) único para ser identificada. No entanto, existem
pessoas com nomes iguais (endereços IP repetidos) porque estão em festas diferentes, mas quando
estão na mesma festa, precisam de uma forma de se distinguir. O CGNAT é como se fosse um
anfitrião (um servidor) na festa que atribui temporariamente números de quarto diferentes
(endereços IP privados) para cada grupo de pessoas (dispositivos) que têm o mesmo nome
(endereço IP público).
Quando um dispositivo (como um celular ou computador) quer se comunicar com a internet, ele se
conecta à festa (provedor de serviços de internet - ISP) e é atribuído um número de quarto
(endereço IP privado) pelo anfitrião (CGNAT). Quando o dispositivo envia uma solicitação (como
2 BARRETO, Alessandro Gonçalves; KUFA, Karina, SILVA, Marcelo Mesquita. Cibercrimes e seus reflexos no direito brasileiro. 2 ed.
__________________________________________
@delegado.lucaspetry | (41) 99964-6793 | prof.lucaspetry@gmail.com
Licenciado para - Isadora - 03291331010 - Protegido por Eduzz.com
acessar um site), o anfitrião traduz esse número de quarto temporário para o nome original
(endereço IP público) antes de enviar a solicitação para a internet (servidor externo). Quando a
resposta volta, o anfitrião traduz novamente o nome para o número de quarto para entregar a
resposta ao dispositivo correto.
Essa técnica é usada porque há uma escassez de endereços IP públicos únicos (IPv4). Com o CGNAT,
um ISP pode compartilhar um endereço IP público entre vários usuários, atribuindo endereços IP
privados exclusivos a cada um deles temporariamente.
Porém, essa tradução constante pode causar certos problemas, como dificultar algumas conexões
ponto a ponto (P2P), reduzir a eficiência de certos aplicativos e complicar o rastreamento de
atividades específicas na internet para fins de segurança, já que o endereço IP público é
compartilhado por vários usuários.
Com a transição para o IPv6, que possui um número muito maior de endereços IP disponíveis, o uso
extensivo do CGNAT pode ser reduzido, permitindo uma alocação mais direta de endereços IP
públicos para dispositivos individuais.
Já as portas lógicas permitem que diferentes dispositivos em uma rede compartilhem o mesmo
endereço IP público, mas tenham "portas" exclusivas para enviar e receber dados. Veja que, apenas
com o IP, não é possível identificar quem é o real usuário – por exemplo, em um serviço de streaming
-, vez que esse estaria usando o mesmo IP público de outros usuários, via CGNAT. Já com a porta
lógica de origem, isso é possível. Ai sua grande importância principalmente para as investigações
criminais.
O Superior Tribunal de Justiça, com base no Marco Civil da Internet, tem considerado que a
aplicação da internet possui a obrigação de guarda e fornecimento da porta lógica de origem,
considerando-se que, no Protocolo IPv4, o esgotamento de endereços disponíveis faz com que o
endereço de IP não seja suficiente para identificação do usuário:
__________________________________________
@delegado.lucaspetry | (41) 99964-6793 | prof.lucaspetry@gmail.com
Licenciado para - Isadora - 03291331010 - Protegido por Eduzz.com
__________________________________________
@delegado.lucaspetry | (41) 99964-6793 | prof.lucaspetry@gmail.com
Licenciado para - Isadora - 03291331010 - Protegido por Eduzz.com
O conceito fundamental por trás das redes P2P é a interconexão direta entre os participantes,
chamados de "pares" ou "peers", que atuam tanto como consumidores quanto provedores de
recursos na rede. Em uma rede P2P, cada nó pode realizar funções de cliente e servidor
simultaneamente.
1. Descentralização: não há uma entidade central que controle a rede. Cada participante (peer) tem
autonomia para se conectar e interagir diretamente com outros nós na rede.
__________________________________________
@delegado.lucaspetry | (41) 99964-6793 | prof.lucaspetry@gmail.com
Licenciado para - Isadora - 03291331010 - Protegido por Eduzz.com
3. Escalabilidade e Tolerância a Falhas: por serem descentralizadas, as redes P2P tendem a ser mais
resilientes a falhas, já que não há um único ponto de falha. Elas podem se expandir facilmente à
medida que mais “nós” são adicionados, e a saída ou entrada de nós individuais não impacta
fortemente a rede.
Temos vários exemplos de aplicação de rede P2P, como compartilhamento de arquivos (por
exemplo, BitTorrent), comunicação (como Skype), criptomoedas (como Bitcoin), entre outras
aplicações.
O DNS (Domain Name System) é um sistema fundamental na Internet que traduz nomes de domínio
compreensíveis (como www.petryconsultoria.com.br) para os seres humanos em endereços IP
(Internet Protocol) utilizados pelos computadores para se comunicar entre si na rede. É como uma
enorme "lista telefônica" da internet. Ele funciona como um serviço de tradução, convertendo
nomes de domínio, como "google.com" ou "facebook.com", em endereços IP únicos, que são os
números que identificam cada dispositivo conectado à internet. Isso permite que os usuários
acessem sites usando nomes amigáveis, em vez de precisarem memorizar longas sequências de
números.
__________________________________________
@delegado.lucaspetry | (41) 99964-6793 | prof.lucaspetry@gmail.com
Licenciado para - Isadora - 03291331010 - Protegido por Eduzz.com
Características do DNS:
2. Distribuição de servidores: o DNS opera através de uma rede distribuída de servidores DNS.
Existem diferentes tipos de servidores DNS, incluindo servidores de autoridade, servidores de cache
e servidores raiz. Eles trabalham juntos para armazenar e distribuir informações sobre os nomes de
domínio e seus respectivos endereços IP.
Uma Rede Virtual Privada (VPN) é uma tecnologia que estabelece uma conexão segura e
criptografada entre um dispositivo (como um computador, smartphone ou roteador) e uma rede
remota pela internet. Ela permite que os usuários acessem e transmitam dados de maneira segura
através de uma rede pública, como a internet. Busca maior segurança no acesso à internet, ao se
criar uma conexão de rede protegida para acesso à rede pública. Com criptografia de dados em
tempo real, a VPN dificulta o rastreamento e o acesso a dados privados.
__________________________________________
@delegado.lucaspetry | (41) 99964-6793 | prof.lucaspetry@gmail.com
Licenciado para - Isadora - 03291331010 - Protegido por Eduzz.com
1. Privacidade e Segurança: uma VPN cria um túnel criptografado entre o dispositivo do usuário e
o servidor da VPN. Isso protege os dados transmitidos, impedindo que terceiros interceptem ou
visualizem as informações, melhorando a privacidade e a segurança online.
2. Acesso Remoto: as VPNs são frequentemente usadas para acesso remoto a redes corporativas –
teletrabalho. Funcionários podem se conectar de maneira segura aos recursos da empresa,
independentemente de sua localização geográfica, como se estivessem fisicamente na rede interna.
4. Proteção em Redes Públicas: ao usar uma VPN em redes Wi-Fi públicas, como em cafés,
aeroportos ou hotéis, os dados são protegidos contra ataques de hackers ou bisbilhoteiros que
possam estar na mesma rede.
Além de uso corporativo, as VPNs são usadas por indivíduos preocupados com privacidade, por
quem deseja acessar conteúdos restritos regionalmente, por gamers para reduzir latência e até para
navegar na web de forma mais segura e anônima. Podem ser configuradas em vários dispositivos,
como computadores, smartphones, tablets, roteadores e até mesmo smart TVs, oferecendo
proteção e privacidade em diferentes plataformas.
__________________________________________
@delegado.lucaspetry | (41) 99964-6793 | prof.lucaspetry@gmail.com