OS CRIMES CIBERNÉTICOS NO CENÁRIO NACIONAL

Tipo de documento:Redação

Área de estudo:Tecnologia da informação

Documento 1

VILA VELHA (ES) 2013 RONALDO DE QUADROS TEIXEIRA OS CRIMES CIBERNÉTICOS NO CENÁRIO NACIONAL Monografia aprovada em. de. de 2014. Banca Examinadora ______________________________________ ______________________________________ ______________________________________ VILA VELHA (ES) 2013 DEDICATÓRIA Dedico este trabalho à minha esposa Iraci e meu filho Marcelo, pelo apoio e compreensão acerca das longas horas que se viram privados da minha presença. AGRADECIMENTOS A Deus, por me permitir alcançar mais esta vitória. Segurança. Investigação. LISTA DE FIGURAS Figura 1 - Domicílios brasileiros com conexão à internet. Figura 2 - Total de incidentes reportados ao CERT. br por ano. CONTEXTUALIZAÇÃO. REDES DE COMPUTADORES. A REDE MUNDIAL DE COMPUTADORES. A SEGURANÇA DA INFORMAÇÃO: PRINCÍPIOS BÁSICOS. AS AMEAÇAS À SEGURANÇA DA INFORMAÇÃO. Crimes cibernéticos abertos. Crimes exclusivamente cibernéticos. SUJEITOS DOS CRIMES DE INFORMÁTICA.

Sujeito passivo. Sujeito ativo. FORENSE COMPUTACIONAL. ANÁLISE DOS RESULTADOS. PRINCIPAIS DIFICULDADES NO COMBATE AO CIBERCRIME. A estrutura dos órgãos policiais. A burocracia provocada pela legislação. DEFINIÇÃO DO PROBLEMA E MOTIVAÇÃO Vivemos a chamada “era da informação”1, que tem como característica a crescente facilidade do acesso à informação e ao conhecimento pela propagação de conteúdo via rede mundial de computadores, onde, cada vez mais, as pessoas estão conectadas, e por onde transita um vasto fluxo de dados. É indiscutível que este é um caminho sem volta. Cada vez mais, a internet e os dispositivos conectados são o meio para o desenvolvimento de todo o tipo de atividades – estudo, trabalho, lazer, comunicação, comércio, etc. Progressivamente, aumentam também os riscos e as ameaças.

Tarefas comuns do dia a dia, antes realizadas somente no ambiente “real”, como ir ao banco, fazer compras, etc, são cercadas de riscos; da mesma forma, quando se realiza tais tarefas na internet, deve-se ter o mesmo cuidado, pois os riscos também se transferiram para o ambiente virtual. ESTRUTURA DO TRABALHO Inicialmente será apresentada uma contextualização, para melhor compreensão do problema, conceituando-se o meio e atores envolvidos. Assim, serão apresentados conceitos de redes de computadores, internet, crime, usuários, informação e segurança da informação. Também neste capítulo serão apresentadas as principais vulnerabilidades e ameaças presentes na rede de computadores, além dos 14 procedimentos de segurança, que se constituem nos meios de prevenção existentes acessíveis aos usuários.

Em seguida será apresentada a definição de crime informático e os tipos penais previstos na legislação, além das diversas condutas on-line que se constituem em crimes e principais formas de atuação dos criminosos. No capítulo seguinte, serão abordados os aspectos relativos à investigação deste tipo de crime no Brasil; como os órgãos de segurança pública estão estruturados e como procedem na investigação dos principais tipos de crimes de informática. Descrevem ainda os componentes básicos da rede, que são os seguintes: a) Servidor: é um computador que oferece algum recurso à rede; b) Cliente: qualquer micro ou dispositivo que acesse os recursos oferecidos pela rede; 16 c) Recurso: qualquer item que possa ser oferecido e utilizado pelos clientes de uma rede, tais como arquivos, impressoras, modens, etc; d) Protocolo: é uma linguagem genérica, que permite que todos os dispositivos de uma rede possam se entender independentemente do programa usado ou fabricante dos componentes; e) Placa de rede: permite a conexão dos dispositivos à rede.

Cada placa de rede possui uma identidade única, um endereço que a individualiza na rede; f) Hardware de rede: periféricos que podem ser utilizados para efetuar ou melhorar a comunicação de uma rede, como os hubs e roteadores; g) Cabeamento: cabos através dos quais são transmitidas as informações que são trocadas em uma rede. As redes recebem ainda classificação quanto à sua área de cobertura, ou escala, sendo assim descritas por Tanenbaum e Wetherall (2011): a) PAN (Personal Area Network): rede pessoal, que permite a comunicação de dispositivos pelo alcance de uma pessoa; por exemplo, uma rede sem fio que conecta um computador com seus periféricos; b) LAN (Local Area Network): rede local, composta por dispositivos conectados fisicamente perto um do outro, geralmente no mesmo prédio ou recinto.

Enquadram-se nesta definição as redes domésticas e pequenas redes corporativas. Normalmente é uma rede privada. A imagem a seguir demonstra a expansão do uso da internet no Brasil nos últimos anos, apresentando o percentual de domicílios com acesso à internet sobre o total de domicílios brasileiros, segundo o Centro de Estudos sobre as Tecnologias da 18 Informação e da Comunicação (CETIC. br) do Comitê Gestor de Internet no Brasil (CGI. br): Figura 1: Domicílios brasileiros com conexão à internet. Fonte: CETIC. br (2013) Segundo a pesquisa divulgada pelo CGI. Lyra (2008) relata que segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização, ou seja, compreende um conjunto de medidas que visam proteger e preservar informações e sistemas de informações, sendo constituída por três princípios básicos que norteiam a sua implementação: confidencialidade, integridade e disponibilidade.

Vejamos uma breve definição de cada um deles: a) CONFIDENCIALIDADE: capacidade de um sistema em permitir que informações sejam acessadas somente por pessoas a quem são destinadas ou possuam a devida autorização para isso, impedindo que usuários não autorizados tenham acesso. A aplicação deste princípio normalmente está relacionada ao cadastramento de usuários com diferentes níveis de acesso. b) INTEGRIDADE: previne a modificação não autorizada de informações; a informação deve estar correta, ser verdadeira e não estar corrompida, ou seja, precisa ser mantida nas mesmas condições de quando foi disponibilizada por seu proprietário. c) DISPONIBILIDADE: provê suporte a um acesso confiável e prontamente disponível às informações; a informação deve estar disponível para todos que dela necessitem.

br/042/42amsf. htm. Acessado em: 31 out. sistema de provar quem fez a ação, impedindo o usuário de negar esta participação; o princípio da legalidade assegura que o sistema esteja de acordo com a legislação pertinente; e ainda, cabe ressaltar que todo sistema precisa ser auditável, assegurar que mantenha armazenadas todas as ações dos usuários, detectando, em uma eventual auditoria, fraudes e tentativas de ataques. AS AMEAÇAS À SEGURANÇA DA INFORMAÇÃO O objeto da tutela da segurança da informação é o ativo de informação. É responsável por tratar incidentes de segurança em computadores que envolvam redes conectadas à internet brasileira, atuando como ponto central para as notificações de incidentes de segurança no Brasil, atuando também no trabalho de conscientização sobre os problemas de segurança, com o objetivo de aumentar os níveis de segurança e de 21 capacidade de tratamento de incidentes das redes conectadas à internet no Brasil (CERT.

br, 2013. A figura a seguir mostra o total de incidentes reportados ao CERT. br por ano, de 1999 até junho de 2013: Figura 2 - Total de incidentes reportados ao CERT. br por ano Fonte: CERT. Outra maneira é a disseminação através de mídias removíveis (pen drive). Normalmente o sistema operacional dos computadores é por padrão configurado para autoexecutar qualquer dispositivo que venha a ser conectado via USB, e desta forma, pen drives infectados ao serem conectados ao computador, automaticamente executam o programa malicioso. As ameaças são, portanto, as ações ou procedimentos que podem vir a causar danos de maior ou menor potencial lesivo, podendo constituir-se em crimes, por isso merecem uma descrição mais detalhada, apresentada a seguir. Vírus Vírus são programas maliciosos que se propagam inserindo cópias de si mesmo, e se tornando parte de outros programas e arquivos (CERT.

br, 2013). Devido à capacidade de se replicar automaticamente, geralmente consome muitos recursos afetando o desempenho do computador infectado. Diferente dos vírus, eles se replicam e se disseminam pela rede sem que seja necessária qualquer ação por parte do usuário. O worm tem a capacidade de fazer uma varredura na rede para identificar computadores alvos, e tentam se propagar de diversas maneiras, como por exemplo: enviados como anexo em e-mails; em conteúdo compartilhado nas redes sociais; em programas de mensagens instantâneas; em pastas compartilhadas em redes locais ou em redes ponto a ponto. Este tipo de arquivo malicioso geralmente se instala no computador aproveitando-se de uma vulnerabilidade dele ou de seus programas, especialmente quando desatualizados (WENDT e JORGE, 2012). Segundo Cassanti (2014), os worms se instalam nos computadores objetivando roubar dados sigilosos e senhas, e podem lotar o disco rígido devido às cópias que produzem de si mesmos, além de piorar o desempenho e desconfigurar o sistema.

br, 2013). Pode ser usado de forma legítima ou maliciosa, dependendo do uso que é feito. Será de uso legítimo quando, por exemplo, o próprio dono do computador empreende a instalação, para verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado. É considerado de uso malicioso quando sua instalação não é autorizada, e seu uso compromete a privacidade do usuário e segurança do computador. Com ele o invasor pode monitorar e capturar informações referentes à navegação do usuário, ou dados inseridos em outros programas, como por exemplos, contas de usuário e senhas, dados bancários e de cartão de crédito. É comum se apresentarem em anexos de e-mails, que, quando abertos, são executados. Possuem a capacidade de causar a destruição ou subtração de dados; de criar uma “porta dos fundos” no computador, mediante a instalação de um programa que permita ao invasor retornar ao computador em qualquer momento que desejar; também possibilitam a instalação de keyloggers e screenlogers, furtos de senhas e outras informações sensíveis.

Engenharia social É a utilização de um conjunto de técnicas destinadas a ludibriar a vítima, de forma que ela acredite nas informações prestadas e se convença a fornecer dados pessoais nos quais o criminoso tenha interesse ou a executar alguma tarefa e/ou aplicativo (WENDT e JORGE, 2012). Constitui-se, portanto, em um método de ataque onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança da vítima, para obter informações confidenciais que podem proporcionar uma ação criminosa. Segundo Cassanti (2014), a engenharia social, diferente das outras formas de ataque, não procura vulnerabilidades no sistema do alvo, mas sim, utiliza técnicas 26 de persuasão estimulando o medo, a ganância, a curiosidade ou a simpatia da vítima para obter a informação ou o acesso desejado; normalmente o golpista se faz passar por outra pessoa ou instituição, ou finge ser um profissional em determinada área.

PROCEDIMENTOS DE SEGURANÇA Ainda que seja praticamente impossível tornar um sistema cem por cento seguro, alguns procedimentos são indispensáveis para prover a segurança dos computadores, no sentido de evitar ataques e infecções por programas maliciosos. Primeiramente, é recomendado manter todos os softwares instalados atualizados, principalmente o sistema operacional, mas também os outros programas, pois programas desatualizados oferecem vulnerabilidades que podem ser exploradas por atacantes (WENDT e JORGE, 2012). Neste sentido, é prudente também desinstalar todos os programas que não sejam mais usados, pois programas sem uso tendem a ser esquecidos e desta forma não serão atualizados, vindo a se constituir em risco. Para minimizar problemas com mídias removíveis infectadas, uma providência importante é desabilitar a função de autoexecução dos dispositivos pelo sistema operacional, e submeter qualquer mídia de armazenamento externo a uma varredura por programas antivírus, antes de abrir os arquivos.

Os programas antivírus e anti-spywares protegem o computador contra programas maliciosos. Os sistemas operacionais modernos possuem programa firewall instalado. A criptografia, considerada como a arte de escrever mensagens em forma de código, é um dos principais mecanismos de segurança que pode ser usado para proteção contra os riscos associados ao uso da internet (CERT. br, 2013). Por meio do uso da criptografia, é possível proteger os dados sigilosos armazenados no computador e também as comunicações realizadas pela internet, como o envio de e-mails e as transações bancárias e comerciais. Existem programas que efetuam a criptografia de arquivos, e até mesmo o próprio sistema operacional do computador possui ferramentas para este fim. Rosa (2006, p. apresenta a seguinte definição para crimes de informática: É a conduta atente contra o estado natural dos dados e recursos oferecidos por um sistema de processamento de dados, seja pela compilação, armazenamento ou transmissão de dados, na sua forma, compreendida pelos elementos que compõem um sistema de tratamento, transmissão ou armazenagem de dados, ou seja, ainda, na forma mais rudimentar.

Para Corrêa (2007), crime digital é a utilização de computadores para ajuda em atividades ilegais, subvertendo a segurança de sistemas, ou usando a internet ou redes bancárias de maneira ilícita. O mesmo texto consta no artigo 1º do Decreto-Lei 2848 de 7 dez. Código Penal), constituindo-se no princípio da anterioridade da lei. Como visto, não há unanimidade entre os autores na definição e classificação dos delitos informáticos, embora tais definições não se distanciem muito umas das outras. No presente trabalho optou-se por adotar a classificação dada por Wendt e Jorge para apresentação dos principais tipos de delitos: 3. Crimes cibernéticos abertos O quadro a seguir apresenta exemplos de crimes não exclusivamente cibernéticos, ou “crimes cibernéticos abertos”, segundo Wendt e Jorge (2012).

O que os torna classificáveis como crimes cibernéticos é o uso de computador e outros recursos telemáticos para a sua execução. De acordo com Wendt (2011, p. ameaçando lhe agredir ou causar qualquer mal grave Publicar em página web, em rede social, ou Divulgação de segredo – Artigo enviar e-mail para terceiros, sem justa causa, 153 do C. P. acerca de confidencial, informação e cuja considerada divulgação possa produzir dano a outrem Efetuar operação bancária, via internet Furto qualificado mediante fraude – banking, que venha a subtrair dinheiro da Artigo 155, parágrafo 4º, inciso II conta de terceiro, usando indevidamente os do C. P. dados bancários deste Publicar conteúdo de terceiro sem mencionar Violação de direito autoral – Artigo a fonte e/ou sem autorização, compartilhar 184 do C.

P. produtos à venda, receber o pagamento e não entregar o produto Quadro 1 : Crimes cibernéticos abertos Fonte: Elaboração própria (2013) O quadro apresentado não tem a intenção de esgotar o assunto, mas de apresentar os exemplos mais comuns. Há outros crimes que podem integrar esta lista, tais como: importunação ofensiva ao pudor, falsificação de documentos, espionagem industrial, tráfico de drogas e armas. Enfim, qualquer crime que possa ser praticado com ou por intermédio de computadores, mas não exclusivamente desta forma. Acrescenta-se ainda a esta lista o previsto na Lei nº 11. Reproduzir ou comercializar programa de Violação dos direitos de autor de computador sem autorização expressa do programa de computador – Artigo autor; violar direitos do autor; vender, expor à 12 da Lei 9. venda, introduzir no país, adquirir, para fins de comércio, original ou cópia de programa de computador produzido com violação de direito autoral Crime praticado por funcionário público que, Inserção de dados falsos em em função do cargo, insere ou facilita a sistemas de informações – Artigo inserção de dados falsos ou modifica dados 313-A do C.

P. corretos nos bancos de dados da 34 Administração Pública, para fim de obter vantagem ou para causar dano Obter acesso a sistema de tratamento Crimes contra equipamentos de automático de dados usado pelo serviço votação (Artigo 72 da Lei 9. eleitoral, a fim de alterar a apuração ou a contagem de votos; provocar danos no referido sistema, ou provocar qualquer outro resultado diverso do esperado, mediante o uso de instrução, comando ou programa de computador Quadro 2: Crimes exclusivamente cibernéticos Fonte: Elaboração própria (2013) Além dos crimes acima apresentados, há os tipos penais recentemente criados com a Lei 12. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

Portanto, fica enquadrada neste tipo de crime, entre outras condutas, a instalação de malwares, por exemplo: um vírus que cause a destruição de dados; um spyware que proporcione ao invasor obter dados sigilosos da vítima; um cavalo de troia que depois de instalado, libera uma porta permitindo a invasão da máquina. O texto da lei exige que haja violação indevida de mecanismo de segurança, que pode ser um sistema antivírus. Os parágrafos do artigo 154-A, não reproduzidos aqui, estendem o rol de condutas criminosas abarcadas pelo artigo, criminalizando a conduta de quem produz, oferece, distribui, difunde ou vende programas nocivos; e ainda, prevê aumentos de pena em diferentes formas de agravamento dos prejuízos impostos à vítima. Outro delito tipificado pela supracitada lei é o crime de interrupção de serviço informático, telemático ou de informação de utilidade pública.

Nos crimes de informática, pode ser qualquer pessoa, física ou jurídica, de natureza pública ou privada (ROSA, 2006). Sujeito ativo Segundo Nakamura e Geus ( 2007), o termo genérico para identificar quem realiza o ataque em um sistema computacional é hacker. São pessoas que possuem vasto conhecimento em informática, tendo a capacidade de encontrar falhas e invadir sistemas, mas sem intenções maliciosas. Os hackers, por sua definição original, são aqueles que utilizam seus conhecimentos para invadir sistemas, não com o intuito de causar danos às vítimas, mas sim como um desafio às suas habilidades. Eles não têm intenção de prejudicar, mas apenas de demonstrar que conhecimento é poder; em geral são exímios programadores, e conhecedores dos segredos que envolvem as redes e os computadores, e geralmente não gostam de ser confundidos com crackers.

Após submeter a denúncia a uma verificação, análise de conteúdo e comprovação de materialidade, através do rastreamento de informações disponíveis publicamente na internet, a equipe da SaferNet elabora um relatório e o envia ao Ministério Público Federal e à Polícia Federal, para os procedimentos de investigação policial. No caso de denúncias contra sites estrangeiros, a SaferNet encaminha para os canais de denúncias internacionais. ESTRUTURA DOS ÓRGÃOS POLICIAIS Os órgãos responsáveis pela segurança pública no Brasil estão definidos no artigo 144 da Constituição Federal: Art. A segurança pública, dever do Estado, direito e responsabilidade de todos, é exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio, através dos seguintes órgãos: I - polícia federal; 8 Disponível em: http://www.

safernet. Segundo Wendt (2011, p. “a atuação da Polícia Federal frente à problemática dos cibercrimes envolveu, em princípio, duas ações 9 Disponível em: <http://www. dpf. gov. br/>. jus. br/trf4/controlador. php?acao=noticia_visualizar&id_noticia= 8942>. Acesso em: 20 nov. Brasil (CGI. Portanto, é responsabilidade das polícias civis a apuração de um rol extenso de infrações penais, pois se excetuam apenas as infrações penais militares e às de competência da Polícia Federal. Disponível em: <http://www. dpf. gov. br/agencia/noticias/2013/11/operacao-glasnost-combate-apedofilia-em-11-estados-brasileiros>. A INVESTIGAÇÃO POLICIAL O trabalho da polícia judiciária na investigação dos crimes de informática obedece o mesmo rito de qualquer outro crime, previsto no código de processo penal (DecretoLei 3. de 3 out. sendo precedido do registro de um boletim de ocorrência e instauração do inquérito policial.

A respeito do inquérito policial, tratam o artigo quarto e seguintes do referido dispositivo legal, prevendo, entre outros detalhes, que a autoridade policial (Delegado de Polícia) procederá a instauração do inquérito policial, logo que tomar conhecimento do fato delituoso, e promoverá todas as ações para buscar a apuração dos fatos e sua autoria, inclusive requisitando perícias técnicas se for o caso. Disponível em: <http://www. Isso porque, apesar de o endereço IP ser um número atribuído dinamicamente pelos provedores de internet, cada vez que se efetua uma conexão, nunca um mesmo endereço será utilizado em dois computadores ao mesmo tempo, possibilitando assim, com base no dia e horário utilizado, a identificação do responsável. Segundo Cassanti (2014), descobrir o IP utilizado pela máquina que gerou o crime é a única maneira de identificar quem é o culpado.

Este procedimento é efetuado após uma solicitação de quebra de sigilo telemático feita pela polícia. Quando o número do endereço IP for descoberto, basta solicitar, junto ao provedor da conexão, os dados cadastrais do utilizador daquele endereço IP na data/hora do fato. Cassanti (2014) explica ainda que para se chegar a este resultado, primeiro deve-se acionar (via ordem judicial) o provedor de serviços, para que este informe os dados de conexão (IP, data, hora, fuso horário) da ocorrência do fato. No Brasil as informações cadastrais são protegidas por sigilo constitucional, devendo-se então representar perante o Poder Judiciário, para que, atendendo ao interesse da investigação determine às empresas que forneçam as informações necessárias.

Sites fraude Aproveitando-se da popularidade do comércio eletrônico, páginas de internet são criadas para servirem unicamente ao cometimento de fraudes, onde são ofertados produtos para venda; a vítima efetua o pagamento do valor e não recebe a mercadoria prometida (WENDT e JORGE, 2012). Há também os sites de falsos empréstimos, onde a vítima, a pretexto de contrair um empréstimo, é solicitada a pagar um determinado valor para os encargos – que se trata da vantagem auferida pelos golpistas – e nunca vai receber o dinheiro conforme contratado. Segundo as estatísticas de dados de incidentes reportados ao CERT. Br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), as páginas falsas respondem pela maioria das tentativas de fraudes reportadas, conforme se vê na figura abaixo, que representa os percentuais de tentativas de fraudes referente ao período de abril a junho de 2013: Figura 3 - Percentuais de tentativas de fraudes reportadas ao CERT.

br). No próprio site do Registro. br poderá ser feita a verificação, sendo que a pesquisa de um registro retornará todos os dados cadastrados pelo proprietário do registro, incluindo CNPJ, nome, endereço e e-mail. Haverá então possibilidade de se identificar o criminoso pelo CNPJ ou CPF, ou outros dados pessoais se verdadeiros, mas, ainda que todas as informações sejam falsas, ou de terceiros, pelo menos o e-mail usado terá sido um e-mail válido, possibilitando, assim, o prosseguimento das investigações. Redes sociais Wendt e Jorge (2012, p. FORENSE COMPUTACIONAL O artigo 159 do Código de Processo Penal (Decreto-Lei 3689/41) determina a atribuição para a realização de perícias: Art. O exame de corpo de delito e outras perícias serão realizados por perito oficial, portador de diploma de curso superior.

o § 1 Na falta de perito oficial, o exame será realizado por 2 (duas) pessoas idôneas, portadoras de diploma de curso superior preferencialmente na área específica, dentre as que tiverem habilitação técnica relacionada com a natureza do exame. o § 2 Os peritos não oficiais prestarão o compromisso de bem e fielmente desempenhar o encargo. A perícia forense aplicada à informática, também referenciada como forense computacional, é a aplicação de conhecimentos em informática e técnicas de investigação com a finalidade de obtenção de evidências. A pesquisa permitiu concluir que o combate ao cibercrime no Brasil está muito aquém de proporcionar resultados eficientes. Para entender este quadro é preciso analisar alguns aspectos. PRINCIPAIS DIFICULDADES NO COMBATE AO CIBERCRIME 5. A estrutura dos órgãos policiais Como visto, as polícias civis dos estados arcam com a responsabilidade de investigar um grande número de crimes.

Diariamente, as delegacias de polícia absorvem um grande número de ocorrências, que acabam por gerar inquéritos policiais, gerando um invencível acúmulo de trabalho, o que faz com que o esforço seja concentrado nas questões mais graves e urgentes. Conforme o Delegado de Polícia Marcinio Tavares Neto, titular da Delegacia de Repressão aos Crimes de Informática (DRCI) de Porto Alegre/RS, os principais problemas estão na necessidade de diligências em outros estados, cujo atendimento por parte das autoridades policiais deprecadas é muito demorado; também, na demora na realização de perícia, pelo Instituto Geral de Perícias do RS, que trabalha com um prazo estimado de sete anos para concluir um laudo pericial relativo à computação forense16. A DRCI conta com sete agentes, além do delegado, e no período de janeiro a outubro de 2013 concluiu e remeteu à justiça 90 inquéritos policiais17, o que dá uma média de nove inquéritos por mês.

Conforme o Delegado Marcínio, a delegacia investiga crimes decorrente de ações de quadrilhas ou organizações criminosas, sendo que os principais crimes investigados são fraudes contra correntistas de instituições financeiras e estelionato praticado por falsos sites de lojas virtuais. A DRCI não investiga crimes contra a honra, ameaças praticadas por meio de redes sociais e e-mails, invasão de perfis de redes sociais e outros crimes de menor 16 Fonte: questionário respondido pelo Delegado de Polícia Marcínio Tavares Neto, dia 01 dez. Apêndice A). Algumas empresas entendem que dados cadastrais não são protegidos por sigilo, mas apenas o conteúdo das correspondências e comunicações. Assim, a Tim Celular, a Microsoft do Brasil e o site de compras Mercado Livre, por exemplo, fornecem as informações cadastrais sem a necessidade de ordem judicial (Wendt e Jorge, 2012).

Mas a maioria das empresas exigem a representação por quebra de sigilo para fornecer qualquer informação, até mesmo quando se busca por dados dos logs de acesso. Soma-se ainda o fato de que os provedores de internet não têm a obrigação legal de guardar conteúdo dos usuários e logs de acesso por muito tempo, e geralmente os mantém por cerca de três meses, tempo que pode ser insuficiente do ponto de vista da investigação. Outro ponto crítico, é que muitas vezes o conteúdo requisitado está armazenado fora do Brasil, o que praticamente inviabiliza a investigação, devido à burocracia e morosidade dos procedimentos via cooperação internacional e cartas rogatórias. È necessário um dispositivo que obrigue as empresas a atender mais rapidamente.

Um bom exemplo é a rede social Facebook, que criou em sua plataforma um ambiente exclusivo para auxílio às forças da lei, onde os agentes de segurança pública autorizados efetuam um cadastro e se comunicam com a empresa por meio de formulários e mensagens, podendo inclusive fazer upload de alvarás judiciais que são recepcionados e cumpridos pela empresa, que disponibiliza os dados requeridos com celeridade (WENDT e JORGE, 2013). Essa iniciativa do Facebook mostra que é perfeitamente viável uma comunicação rápida e eficaz entre as empresas digitais e as forças da lei. Um dispositivo legal poderia regulamentar a questão. Celeridade da perícia forense computacional Não é possível pensar em uma investigação exitosa, se esta depender de um laudo pericial que pode levar sete anos para ficar pronto.

Disponível em: <http://www. safernet. org. br/site/prevencao/orientacao/delegacias>. Acesso em: 31 nov. O princípio da neutralidade de rede prevê que todas as informações que trafegam na rede devem ser tratadas da mesma forma, navegando à mesma velocidade, sem restrição de conteúdo, garantindo o livre acesso à qualquer informação na rede. Não pode haver interferência no conteúdo nem restrição de origem e destino. Esse princípio visa assegurar que todos possam acessar a rede em igualdade de condições, para qualquer conteúdo. Do ponto de vista da investigação policial, o ponto mais importante do projeto é a determinação de que os provedores de internet e de serviços devem preservar os registros (logs) de conexão pelo período de um ano e os registros de acesso a aplicações por seis meses, devendo fornecer as informações mediante ordem 56 judicial.

Determina ainda que qualquer empresa que opere no Brasil, mesmo estrangeira, precisa submeter-se à legislação do país e cumprir as ordens judiciais. Conclui-se que a investigação dos crimes cibernéticos no Brasil não proporciona resultados eficientes; o Brasil não está preparado para o combate ao cibercrime. Os próprios agentes públicos, ao falar sobre o assunto, enumeram sempre mais problemas do que resultados. A falta de estrutura e falta de integração dos órgãos policiais; as deficiências da legislação; a falta de regulamentação, que permite o uso livre e indiscriminado da internet, favorecendo a prática de atos ilícitos. Verificou-se que os agentes, no trabalho de investigação, convivem com uma série de empecilhos que dificultam e até inviabilizam a investigação (a demora na concessão de mandados judiciais, perícias, falta de integração entre os órgãos policiais, dificuldade em ver atendidas solicitações por alguns provedores de acesso e conteúdo, etc).

E todos os pontos enumerados como sendo melhorias importantes, tratam-se tão somente das condições mínimas necessárias ao labor da persecução penal. A Polícia Federal, nos crimes de sua competência, atua com melhor uso de inteligência policial, normalmente empreendendo investigações que visam atingir toda uma rede criminosa. As polícias civis – com exceção de uns poucos órgãos especializados existentes em alguns Estados geralmente não reúnem condições de dispensar a atenção necessária à investigação dos crimes de informática, especialmente pela falta de integração, sobrecarga de serviço, número insuficiente de agentes capacitados e órgãos especializados. A pesquisa realizada permite concluir que o combate ao cibercrime no Brasil não atinge resultados satisfatórios, apontando-se, ainda, como pontos deficientes, a morosidade da perícia forense computacional e a falta de legislação regulamentadora dos direitos e deveres dos usuários de internet e provedores de conexão e serviços (a Lei 12.

trata destas questões, mas seus efeitos não puderam ser observados, na prática, porque foi sancionada após o término dos trabalhos de pesquisa). REFERÊNCIAS BRASIL. Diário Oficial [da] República Federativa do Brasil, Brasília, DF, 31 dez. Disponível em: <www. planalto. gov. br/ccivil_03/decreto-lei/del2848. Acesso em: 06 out. Lei nº 11. de 25 de novembro de 2008. Altera a Lei nº 8. de 13 de julho de 1990. Diário Oficial [da] República Federativa do Brasil, Brasília, DF, 03 dez. Disponível em: <http://www. planalto. gov. br/ccivil_03/_ato2011-2014/2012/lei/l12737. htm>. Acesso em: 10 set. CASSANTI, MOISÉS DE OLIVEIRA. Crimes virtuais, vítimas reais. Rio de Janeiro: Brasport, 2014. Disponível em: <http://www. cert. br/stats/>. Acesso em: 03 dez. CETIC. br e o Marco Civil da Internet.

Disponível em: <http://cgi. br/publicacoes/documentacao/CGI-e-o-Marco-Civil. pdf>. Acesso em: 06 dez. Porto Alegre: McGraw-Hill, 2010. FREITAS, ANDREY RODRIGUES DE. Perícia forense aplicada à informática: ambiente Microsoft. Rio de Janeiro: Brasport, 2006. JESUS, DAMASIO EVANGELISTA DE. Rio de Janeiro: Ciência Moderna, 2008. NAKAMURA, EMILIO T; GEUS, PAULO L. Segurança de redes em ambientes cooperativos. São Paulo: Novatec, 2007. OLIVEIRA, KARINA DE; REHDER, WELLINGTON. Polícia Federal – Agência de Notícias. Operação Glasnot combate a pedofilia em 11 estados brasileiros. nov. Disponível em: <http://www. dpf. ed. São Paulo: Pearson Prentice Hall, 2011. TRF4 – Notícias. Delegado da Polícia Federal garante mais eficiência no combate aos crimes de fraude bancária em seminário do TRF4. mar. br/site/institucional/projetos/cnd/como-funciona>. Acesso em: 20 nov. SYMANTEC. Trojan Horse (Cavalo de Troia).

Disponível em: <http://www. com. br/home/detail/p/Mzg=>. Acesso em: 22 nov. WENDT, EMERSON; JORGE, HIGOR V. NOGUEIRA. É necessário esclarecer que a DRCI conta com apenas 07 agentes e 01 delegado, sendo que nenhum dos agentes tem qualquer formação ou conhecimento na área de TI/SI (Tecnologia da Informação/Segurança da Informação), apenas este delegado titular tem conhecimento técnico e está cursando faculdade de Tecnologia em Segurança da Informação. Dessa forma, o reduzido efetivo e a ausência de pessoal qualificado limitam muito o trabalho da especializada. É importante esclarecer que o funcionários que compõem a equipe da DRCI são muito competentes e comprometidos, não sendo o caso de substituí-los, o acréscimo de alguns funcionários com formação na área incrementaria o trabalho.

Qual o percentual aproximado de êxito na investigação destes crimes? “No momento não tenha esse dado, poderei obtê-lo na sequência. Temos um bom índice de esclarecimento e indiciamento. Quais as principais dificuldades encontradas na investigação dos crimes informáticos? “Além das dificuldades já mencionadas, a demora no processamento das representações por quebra de sigilo e na obtenção de informações por parte das empresas (bancos, provedores de internet, provedores de e-mail), a questão de que muitas vezes a informação necessária encontra-se hospedada no exterior o que inviabiliza sua obtenção, a ausência de uma regulamentação legal sobre vários aspectos relacionados ao uso da Internet (questões abordadas no projeto do marco civil da Internet). ” ATT Del. Marcinio Tavares neto Titular DRCI Porto Alegre, 01/12/2013.

175 R$ para obter acesso e baixar trabalho pronto

Apenas no StudyBank

Modelo original

Para download