You are on page 1of 90

FACULDADES SENAC - Sorocaba Ana Cristina Trevenzoli

Percia forense computacional ataques, identificao da autoria, leis e medidas preventivas

Sorocaba 2006

ANA CRISTINA TREVENZOLI

Percia forense computacional ataques, identificao da autoria, leis e medidas preventivas

Trabalho de concluso de curso, da Faculdade Senac de Sorocaba, como exigncia parcial para a obteno do Diploma de Especializao em Segurana de Redes e Sistemas. Orientador: Prof. Marcelo Lau

Sorocaba 2006

Trevenzoli, Ana Cristina Percia forense computacional ataques, identificao da autoria, leis e medidas preventivas das ameaas sobre o ambiente operacional Sorocaba, 2006. 89 f. Trabalho de Concluso de Curso Centro Universitrio Orientador: Prof. Marcelo Lau 1.Crime digital 2. Forense em computao 3.Vrus CDD. 364.168 Senac

Aluna: Ana Cristina Trevenzoli

Ttulo: Percia forense computacional ataques, identificao da autoria, leis e medidas preventivas.

Trabalho de concluso de curso apresentado ao Centro Universitrio Senac Campus Sorocaba, como exigncia parcial para obteno de grau de Especialista em Segurana de Redes e Sistemas. Orientador Prof. Marcelo Lau

A banca examinadora dos Trabalhos de Concluso em sesso pblica realizada em __/__/____, considerou o(a) candidato(a): 1) Examinador(a) 2) Examinador(a) 3) Presidente

Dedicatria

Dedico este trabalho a Deus, meus pais, meu marido Jorge e a todos os colegas do curso de psgraduao em Segurana de Redes e Sistemas do Senac pela ajuda, incentivo e apoio durante a sua realizao.

Agradecimentos

Ao Professor e Mestre Marcelo Lau pela orientao, apoio, esclarecimentos e ensinamentos tcnicos durante todo o decorrer do trabalho. Aos amigos que contriburam de alguma maneira para a elaborao do trabalho como a advogada Ldia Adriana Macedo com explicaes em assuntos jurdicos. Aos colegas do curso de Ps Graduao em Segurana de Redes e Sistemas do Senac Sorocaba pela ajuda na obteno de bibliografia para a realizao das pesquisas.

RESUMO

Este trabalho apresenta os procedimentos que so utilizados atualmente ou aplicados em futuro prximo para a realizao de uma fraude com objetivo de desvio de dinheiro atravs do computador do cliente de um banco no momento da realizao de uma transao financeira. Este trabalho tambm mostra como um perito computacional trabalha em busca de provas e evidncias que sero utilizadas num processo criminal e quais os requisitos e conhecimentos ele precisa ter para ser capaz de realizao deste trabalho. Como a polcia utiliza as provas e pistas encontradas pelos peritos para chegar ao autor do crime, descrevendo as dificuldades encontradas neste processo como a identificao da autoria, enquadramento e julgamento dos fraudadores nas leis existentes e quais so os projetos de leis em trmite que visam regularizar o delito virtual. Finalizando so mostradas as medidas preventivas realizadas pelas instituies financeiras com o objetivo de diminuir as ocorrncias dos crimes e quais so as maiores dificuldades para eliminao desse problema que vem crescendo nos ltimos anos.

ABSTRACT

The main purpose of this study is to present the procedures, currently being used or intended to be applied in the future, used to perform frauds and to which goal is to deviate money through the misuse of a bank customer computer while he is doing his financial transactions with the bank. This research also presents the work of a computer forensics specialist in the search for evidences and probes that are going to be used in a legal process and which requirements and knowledge are needed in order to accomplish his work. How the Police uses the probes and tracks found by the computer forensics specialists to get to the author of the crime, describing the difficulties met in this process such as the identification of the authorship, legal framework and judgment of the people commiting barratry of the existing laws and what are the projects of laws being discussed in order to regularize issues of virtual frauds. At last, writs of prevention done by the financial institutions are presented along with the purpose of diminishing the occurrences of computer crimes and what are the major difficulties in order to solve this crescent problem.

SUMRIO

1. INTRODUO.............................................................................................10
1.1 CONCEITOS .......................................................................................................................................... 10 1.1.1 Percia forense ......................................................................................................................................... 10 1.1.2 Perito computacional ............................................................................................................................... 11 1.1.3 Crime Digital ........................................................................................................................................... 11 1.2 JUSTIFICATIVA ............................................................................................................................................ 12 1.3 OBJETIVO DO TRABALHO......................................................................................................................... 12 1.4 METODOLOGIA DA PESQUISA................................................................................................................. 13 1.5 ESTRUTURA DO TRABALHO .................................................................................................................... 13

2. INCIO DO ATAQUE: ROUBO DE SENHA E INFORMAES ..............................................................................................15


2.1. Vrus ............................................................................................................................................................... 15 2.2. Cavalo de tria................................................................................................................................................ 16 2.3. Worm.............................................................................................................................................................. 17 2.4. Spyware.......................................................................................................................................................... 18 2.5. Keyloggers...................................................................................................................................................... 19 2.6. SCAM............................................................................................................................................................. 19 2.7. Pharming e alterao do arquivo hosts ........................................................................................................... 20 2.8. Phishing.......................................................................................................................................................... 21 2.9 Engenharia Social............................................................................................................................................ 23

3. MTODOS ANTI-FORENSE PARA INIBIO DO TRABALHO DO PERITO ............................................................................26


3.1 Criptografia ..................................................................................................................................................... 26 3.2 Rootkits ........................................................................................................................................................... 27 3.3 Esteganografia ................................................................................................................................................. 28 3.4 Ferramentas wipe para apagar os dados .......................................................................................................... 30 3.5 Fluxo de dados alternativo (ADS) ................................................................................................................... 30 3.6 Slack Space...................................................................................................................................................... 31

3.7 Botnet .............................................................................................................................................................. 32

4. TCNICAS, PROCEDIMENTOS E FERRAMENTAS..............34


4.1 Forensic and Incident Response Environment (Fire) ...................................................................................... 39 4.2 Trinux .............................................................................................................................................................. 39 4.3 The Sleuth Kit (TSK) ...................................................................................................................................... 40 4.4 Autopsy Forensic Browser (AFB)................................................................................................................... 40 4.5 Cygwin Tools .................................................................................................................................................. 40 4.6 MS-Diskedit .................................................................................................................................................... 41 4.7 MD5summer.................................................................................................................................................... 41 4.8 Strings.............................................................................................................................................................. 41 4.9 FTK (Forensic Toolkit) ................................................................................................................................... 42 4.10 ImageMASSter Solo-3 .................................................................................................................................. 42 4.11 ENCASE ....................................................................................................................................................... 42

5. COMO IDENTIFICAR A AUTORIA DE CRIMES .......................44 6. LEIS E PROJETOS DE LEIS ...............................................................50 7. MEDIDAS DE PREVENO................................................................66 8. CONSIDERAES FINAIS ..................................................................72
8.1 CONCLUSO................................................................................................................................................. 72 8.2 TRABALHOS FUTUROS.............................................................................................................................. 75

REFERNCIAS ................................................................................................77

10

1. INTRODUO
A falta de softwares1 especficos e procedimentos de segurana da informao em computadores pessoais ou mesmo pertencentes a empresas, ajudam no aumento dos crimes digitais2, pois facilitam a obteno de senhas, nmeros de contas, cartes e outras informaes sigilosas. O fraudador consegue obter informaes importantes das pessoas que utilizam computador com acesso a servios disponveis na Internet, atravs de programas como spywares, keyloggers, e tcnicas como scams, phishings, todos discutidos melhor no captulo 2, e outras ferramentas com cdigo malicioso que so instaladas nos computadores das vtimas, que reflete o elo mais fraco numa transao financeira online, onde fazem parte tambm, a entidade financeira e o meio de transmisso das informaes, que geralmente so mais seguros.

1.1 CONCEITOS Para que haja um melhor entendimento sobre os termos utilizados no trabalho, sero descritos alguns conceitos importantes.

1.1.1 Percia forense O termo percia forense computacional refere-se aos mtodos utilizados por profissionais para, obteno, preservao, anlise, e documentao de provas digitais com o objetivo de reuni-las, para reconstruir o cenrio no momento da fraude, utilizando em um processo judicial as evidncias encontradas. As provas podem ser as mais diversas possveis como e-mails, arquivos de registros (conhecidos como logs), arquivos temporrios com informaes pessoais, conexes abertas3, processos em execuo4, e outras evidncias que possam existir
1

Softwares o nome em ingls dado aos programas de computadores, que so os aplicativos que utilizamos no computador como Word, Excel, Outlook. 2 O termo crimes digitais est detalhado no decorrer deste captulo. 3 Quando um computador se conecta com algum outro atravs da rede, seja local ou pela Internet, uma conexo criada tanto na mquina de origem (cliente), quanto na mquina de destino (servidor). Dependendo da aplicao ou servio ao qual o computador cliente quer se conectar, uma conexo estabelecida, com uma

11

na mquina, mas para serem aceitas num processo jurdico, devem ter sido obtidas de forma lcita. No entanto, pode haver contestaes devido s falhas na argumentao e principalmente porque muitas vezes a vtima ou o criminoso esto em pases diferentes envolvendo legislaes distintas. A eliminao de fronteiras, conseguida atravs da Internet traz vrias vantagens para as pessoas que fazem utilizao da Internet, pois permite a troca de informaes com pases do mundo inteiro, mas tambm causa problemas devido a polticas diferentes de cada pas.

1.1.2 Perito computacional o profissional capacitado e preparado para realizar uma percia sendo que uma das habilidades necessrias para um perito nesta rea possuir conhecimentos sobre o funcionamento do sistema operacional a ser pesquisado. Com base nesse conhecimento, o perito tem maior capacitao para reconstituir o cenrio do passado (procedimento utilizado para o perito traar o caminho feito pelo fraudador e facilitar a compreenso do ocorrido) onde h o suspeito crime digital.

1.1.3 Crime Digital Crime digital refere-se a fraudes ou roubos cometidos utilizando-se de computadores e do meio Internet. O fraudador invade um computador, obtm senhas e/ou outros dados confidenciais e realiza um desvio de dinheiro. H outros crimes realizados como pedofilia, difamao, roubo de identidade, racismo, trfico de drogas, que se enquadram no termo crime digital, mas no sero citados neste trabalho.

porta de comunicao especfica da aplicao desejada. Ao encerrar a comunicao, a conexo fechada, mas enquanto ela permanece ativa chamamos de conexo aberta. 4 Ao executar um programa no computador, criado um processo do mesmo, ou seja, o programa carregado na memria e comea sua execuo, e por isso ele cria um processo que carregado para que possa funcionar. Caso o processo continue em execuo significa que o programa est em atividade.

12

1.2 JUSTIFICATIVA

A engenharia social e a inocncia dos usurios trabalham em benefcio dos criminosos que conseguem induzir um cliente a acessar uma pgina falsa do seu banco. Apesar de que nos dias atuais o cavalo de tria5 o mtodo mais utilizado para fraudes financeiras (LAU, 2006a, p.87). De posse das informaes necessrias um fraudador realiza o ataque desviando dinheiro das contas fraudadas e o perito ter que utilizar pistas e falhas deixadas por esses criminosos para conseguir obter provas e chegar at eles. Muitas empresas e entidades financeiras so ameaadas por esses fraudadores que esto cada vez mais eficientes devido ao avano tecnolgico e facilidade de obteno de informaes na Internet com a divulgao de tcnicas e softwares para pessoas at sem conhecimentos mnimos de informtica consigam praticar esses crimes. A falta da existncia de leis especficas para crimes virtuais, e o fato do invasor no estar fisicamente no local do crime, gera a sensao de anonimato, tornando os crimes virtuais cada vez mais comuns e elaborados.

1.3 OBJETIVO DO TRABALHO

O objetivo deste trabalho apresentar se houve evoluo nos mtodos utilizados pelos fraudadores para a realizao de uma fraude visando o desvio de dinheiro atravs da Internet, propondo tambm identificar se as tcnicas para eliminao de provas so eficazes e podem resultar no sucesso do fraudador. Dever apresentar as qualidades necessrias de um perito para a realizao do trabalho investigativo e o que pode ser esperado no futuro em relao tica desse profissional com o aumento de seu conhecimento tcnico. necessrio esclarecer se a identificao da autoria dos crimes possvel ou se o anonimato garantido. Em casos de sucesso na identificao do autor do crime como esto as leis atuais para julgamento e projetos de leis existentes.

13

Apontar os investimentos em segurana da informao sendo realizados pelos bancos, medidas tomadas com o objetivo de diminuio das fraudes, verificando se as campanhas realizadas, com a finalidade de conscientizao dos clientes, esto surtindo efeito, e a maneira como as instituies financeiras agem em relao s perdas de dinheiro e o ressarcimento dos clientes um outro ponto abordado no trabalho. Alm disso, o objetivo mostrar as medidas preventivas que poderiam ser tomadas com a inteno de resolver ou pelo menos diminuir o problema e qual seria a soluo efetiva (se existir) provida pelas instituies financeiras em conjunto com o cliente para eliminao das fraudes virtuais.

1.4 METODOLOGIA DA PESQUISA Este trabalho est baseado em informaes disponibilizadas por profissionais da rea de segurana da informao e jurdica, sites6 com informaes dessa natureza e casos ocorridos que por ventura foram divulgados, bem como experincias de diversos outros profissionais que possam ter envolvimento no trabalho de percia forense computacional.

1.5 ESTRUTURA DO TRABALHO

Os vrios tipos de cdigos maliciosos utilizados pelos fraudadores e a maneira como a engenharia social contribui para a realizao de uma fraude so identificados no captulo dois. Ao ser realizada uma fraude, na tentativa de eliminao das evidncias e garantia da permanncia e acesso do fraudador ao computador j invadido, assim como, tcnicas conhecidas como anti-forense, discutidas no captulo trs. Diante da ocorrncia e denncia de uma fraude, cometida atravs dos cdigos maliciosos ou engenharia social, o passo seguinte em uma percia forense computacional a tentativa de deteco da fraude, no qual esto detalhadas no

5 6

Termo detalhado e explicado no decorrer do trabalho Site o termo em ingls utilizado para referenciar uma pgina ou conjunto de pginas na Internet

14

captulo quatro algumas tcnicas, procedimentos e ferramentas utilizadas pelos peritos para a realizao do trabalho em busca das evidncias. Ao serem encontradas as possveis provas e evidncias da fraude cometida, os passos e procedimentos realizados em busca da identificao da autoria esto detalhados no captulo cinco. Caso o fraudador seja localizado e responda por processo criminal ser necessrio o uso de leis atuais para o julgamento, que esto discutidas no captulo seis, juntamente com os projetos de leis para crimes virtuais. Com a inteno de prevenir os crimes financeiros realizados a partir da Internet, so discutidas no captulo sete as medidas preventivas adotadas para minimizao das ocorrncias dessas fraudes. E, no ltimo captulo est a concluso do trabalho e recomendaes de trabalhos futuros.

15

2.

INCIO

DO

ATAQUE:

ROUBO

DE

SENHA

INFORMAES

O fraudador consegue, alm do uso de engenharia social, descrito melhor no item 2.9 deste captulo, obter informaes importantes de contas, nmeros de cartes, senhas das pessoas atravs de programas como vrus, spyware, keylogger, scam, phishing e outras ferramentas com cdigo malicioso. De posse das informaes necessrias ele realiza o ataque desviando dinheiro da conta corrente da vtima. Abaixo seguem exemplos de alguns cdigos maliciosos utilizados pelos fraudadores para obteno das informaes sigilosas em ordem cronolgica de surgimento:

2.1. Vrus

o primeiro cdigo malicioso criado, em 1986 (HSBC, 2004, p.01) e trata-se de um programa de computador projetado para causar algum dano ao computador realizando alteraes sem permisso. Cada vrus tem uma caracterstica principal que pode ser: a coleta de informaes, destruio de dados, alterao do cdigo de algum programa de computador, fazendo-o se comportar de maneira diferente, ou o auto envio por e-mail para todos os endereos encontrados na mquina, geralmente forjando o nome do remetente para dificultar ainda mais a deteco do computador realmente infectado. Essa ltima caracterstica a predominante nos vrus atuais. Quando uma mensagem infectada com um vrus, recebida por um servidor de e-mails, que possui algum antivrus, uma mensagem enviada com um alerta de vrus para o remetente. No entanto, como o remetente foi forjado, a pessoa que recebe esse alerta no foi quem realmente enviou o vrus. Com isso, esta passa a ter uma preocupao grande por pensar que seu computador est infectado e com isso ir procurar atualizar ou instalar um antivrus, procurar por vestgios de infeco, etc, gerando assim perda de tempo e produtividade.

16

Os computadores infectados por vrus possuem, na grande maioria, o sistema operacional Windows, da Microsoft, por ser o mais usado atualmente pela populao e por possuir maior nmero de vulnerabilidades expostas e divulgadas com freqncia. H vrus para outras plataformas como Macintosh7 e baseados em Linux8 mas alm de raros, possuem limitaes nos estragos causados. Os mtodos de infeco por vrus so vrios, desde disquetes, rede local9, programas de compartilhamento de arquivos, execuo de programas contaminados, recebidos atravs de e-mails, entre outros. O vrus muitas vezes coloca uma falsa extenso no arquivo10 para esconder a verdadeira extenso e fazer com que o destinatrio pense que se trata de um arquivo inofensivo, encorajando-o a abri-lo. Outro motivo que leva o destinatrio a executar o arquivo a confiana de que realmente foi recebido de uma pessoa conhecida, pois o nome dessa pessoa pode constar no campo de remetente, e muitas vezes tambm porque o contedo do assunto coincide com o que habitualmente tratado com o destinatrio. Os vrus esto mais inteligentes e com isso alm de forjarem o remetente, ainda retiram trechos de textos de e-mails j enviados ou recebidos e que podem coincidir com algum assunto j tratado entre o destinatrio e o remetente, fazendo com que a mensagem parea legtima e vinda da pessoa de nome forjado. No entanto no s por e-mail que um vrus pode aparecer. Algumas falhas de segurana dos sistemas operacionais ou de outros programas instalados na mquina podem permitir que determinados vrus entrem na mquina sem que o usurio possa resolver executar ou no o arquivo contaminado.

2.2. Cavalo de tria Logo aps a criao dos vrus, no mesmo ano, em 1986 (HSBC, 2004, p.01) surgiu o cavalo de tria. Esse nome foi herdado da lenda, que gerou a expresso presente de grego, na qual os soldados gregos haviam presenteado os troianos
Computador pessoal desenvolvido pelo fabricante Apple cujo sistema operacional diferente do Windows, da Microsoft e de sistemas baseados em Linux. 8 Sistema operacional com caractersticas do Unix. gratuito e de domnio pblico, ao contrrio do Windows e Macintosh. 9 uma rede (interligao de computadores) geralmente limitada a um prdio ou instituio. 10 So as trs letras subseqentes ao ponto que identificam o tipo de arquivo e o software que pode interagir com o mesmo.
7

17

com um enorme cavalo de madeira que simbolizava a desistncia dos mesmos da guerra. Dentro deste cavalo havia soldados gregos que saram de dentro dele noite para abrir as portas da cidade de Tria para entrada de muitos outros soldados para o ataque. Os programas denominados cavalos de tria, assim como os spywares, tambm so mal intencionados e tm por objetivo obter informaes sigilosas (senhas, nmeros de cartes e contas, certificados digitais, etc) enviando-as para o fraudador. Uma vez ativo, ele monitora a navegao do internauta e mostra uma falsa tela quando este ltimo acessa as pginas seguras de bancos. Dependendo de outras caractersticas, essa praga pode permitir que o computador seja acessado remotamente pelo atacante. Alm disso, pode possuir outras funes como capturar dados, parar a execuo do antivrus e de outros programas relacionados segurana, apagar arquivos ou modific-los, atacar outros servidores, entre outras. Como se no bastasse ele ainda possibilita a abertura de portas de comunicao do computador para que outras pessoas possam invadi-lo ou ainda enviar vrus e outros programas mal intencionados. Com isso, a mquina se torna uma presa fcil para hackers11 invadirem e realizarem outros estragos que desejarem tais como, format-la, apagar seus arquivos de dados, etc. A infeco por um cavalo de tria possvel atravs da instalao de outros programas considerados inofensivos como, por exemplo, jogos, utilitrios, programas de computador gratuitos ou, na maior parte das vezes, atravs de scam (e-mails falsos que fingem ter como remetentes bancos, receita federal, serasa, etc) (BRADESCO, p.03). Alis, esse mtodo de infeco atravs de scam12 usado exclusivamente pelo cavalo de tria, o que o diferencia dos spywares que no utilizam esse mtodo.

2.3. Worm

Nome dado a pessoas que possuem um bom conhecimento de informtica, mas os utilizam para fins ilcitos. So e-mails fraudulentos imitando comunicados de bancos, lojas virtuais e outros no qual induz a pessoa a entrar em sites falsos que contm arquivos suspeitos que infectam a mquina.
12

11

18

Worm, que significa verme em ingls, trata-se de um vrus inteligente, diferenciando-o dos tipos mais comuns, e foi criado em 1988 (HSBC, 2004, p.01). Essa inteligncia est relacionada maneira com que ele disseminado. A rapidez com que contamina outras mquinas mais eficiente sendo feita de vrias maneiras, mas principalmente com envio de e-mails para todos os endereos armazenados localmente, podendo at usar um SMTP13 prprio e atravs da rede local utilizando-se de pastas compartilhadas. Podem ainda se espalhar com auxlio de outros programas que possuem alguma facilidade, por abrirem algumas portas de comunicao, como programas para download14 e upload15 de arquivos como o Kazaa ou canais de bate-papo como IRC.

2.4. Spyware

Um spyware, com surgimento no ano de 2002 (Kaspersky, 2005, P.01), e aprimorado com o passar do tempo, um software que rouba informaes confidenciais (senhas de cartes e de banco, por exemplo) e pessoais, enviando para uma outra pessoa atravs da Internet, provavelmente o editor do spyware, sem que o dono do computador e das informaes tome conhecimento. Ele pode tambm colher informaes sobre hbitos na Internet, como sites mais acessados, preferncia de compras, estilo musical, etc. Pode-se considerar que o spyware um software de dupla funcionalidade porque ele se instala a partir de outro aplicativo, ou seja, o usurio faz download na Internet de algum programa de computador gratuito interessante, por exemplo, para download de msicas, um utilitrio, um jogo, etc e junto com o software vem um spyware. Ao instalar um desses programas vindos da Internet, alm das funes desejadas do programa em questo, so instaladas funes de espionagem que so realizadas pelo spyware.

13 14

SMTP Simple Mail Transfer Protocol. Protocolo padro utilizado para entrega de e-mails. Copiar arquivos de um computador remoto para um local. 15 Transferir um arquivo do computador local para um outro remoto, atravs da Internet.

19

Estas ameaas tambm podem ser instaladas atravs de programas solicitados enquanto se faz uma navegao na Internet, como por exemplo, plug-in16 ou alguma correo ou recurso do browser17 para permitir corretamente a navegao de um determinado site, ou ainda atravs da instalao automtica de alguns programas que so iniciados ao entrar em determinado site. Os browsers costumam solicitar confirmao para essas instalaes, mas caso o sistema operacional esteja sem atualizaes recentes de segurana ou estiverem em verses muito antigas, o computador pode no solicitar essa permisso. Outra fonte de infeco ocorre quando a mquina j est infectada por algum vrus, worm, ou cavalo de tria. Esses cdigos maliciosos podem deixar a mquina com brechas de segurana atravs de portas de comunicao abertas para invases.

2.5. Keyloggers

So aplicativos, como um cavalo de tria, que tem como objetivo roubar senhas digitadas no teclado, pois possuem recursos para detectar qual tecla o usurio pressionou na hora da digitao da senha para algum acesso confidencial ou sigiloso. Ele mapeia a posio das teclas de uma maneira que possibilite saber exatamente o que foi digitado, e essas informaes so enviadas para o atacante. Seu uso em tcnicas de cavalo de tria para furto de informaes bancrias foi identificado em 2002 e tem sido aprimorado desde ento, permitindo associao da identificao de tela da aplicao com o dado capturado, segundo LAU (2004, p.11).

2.6. SCAM

Utilitrios adicionais que devem ser instalados para visualizao de recursos implementados no site visitado. Paginador ou navegador um programa utilizado para visualizar as pginas na Internet. Exemplo de browser: Internet explorer, netscape.
17

16

20

o mtodo atual mais utilizado para fraudes em Internet Banking no Brasil (LAU; SANCHEZ, 2006, p.03). So e-mails indesejveis, assim como o spam18, no entanto no chegam apenas com a inteno de vender algum produto, e sim carregam com eles arquivos com cavalos de tria na tentativa de roubar senhas ou outras informaes sigilosas e confidenciais. Inicialmente, criados em 2002, traziam texto forjando ser de uma instituio financeira, e assim, induzindo e tentando convencer a vtima ao acesso, contando com a credibilidade da instituio. Posteriormente passaram a no utilizar somente nomes de instituies financeiras e sim vrias outras entidades que poderiam levar a vtima a acessar o site apostando na curiosidade ou preocupao, dependendo do argumento utilizado (LAU, 2004, p.11). O golpe busca atingir a vtima, atravs da instalao acidental de um programa existente no link19 forjado. A partir da instalao deste agente, os dados so coletados no computador infectado por meio de digitao ou aes realizadas a partir do mouse. Estes programas tambm so conhecidos como cavalos de tria. O processo de captura de credenciais pode ser imperceptvel a vitima, ou se apresentar na forma de uma tela sobreposta sobre os aplicativos do computador, induzindo a vtima a colaborar voluntariamente com o fornecimento de dados pessoais. Em geral, os dados capturados so enviados ao fraudador por meio de protocolos de transferncia de arquivos (ftp - file transfer protocol), ou protocolos de envio de mensagens (smtp simple mail transfer protocol), segundo Lau e Sanchez (2006, p.02).

2.7. Pharming e alterao do arquivo hosts

Surgiram em 2002 e 2003 (LAU; SANCHEZ, 2006, p.04) cavalos de tria que realizavam alteraes no arquivo hosts (arquivo do sistema operacional Windows, verificado inicialmente quando um acesso rede externa for solicitado) direcionando

18

Spam so mensagens indesejadas, em sua maioria com propagandas de produtos, que chegam s caixas de correio das pessoas sem que elas tenham solicitado ou autorizado esse recebimento. 19 Link o endereo para um site na Internet no qual basta clicar para que o site vinculado ao link seja aberto.

21

a vtima para um site forjado, ou seja, o acesso no feito ao site idneo e sim a um outro definido pelo atacante. A vtima acessa um site forjado, mas ao contrrio do phishing (explicado no prximo item, no qual o fraudador precisa convencer a vtima a acessar o site contido no e-mail), no pharming (nome criado apenas em 2005 (LAU; SANCHEZ, 2006, p.04)) a alterao feita no servio DNS, que utilizado pelo sistema operacional para saber o endereo IP20 do servidor do site requisitado. Como o servio DNS contm informaes errneas referentes ao site procurado pelo sistema operacional, ele carregar as informaes da pgina forjada, na qual o fraudador possui, controle total, e meios para roubar as informaes da vtima como senha, nmero da conta, nmero de carto de crdito ou outras confidenciais.

2.8. Phishing

Uma das fraudes mais recentes e atualmente a mais utilizada no exterior para fraudes (LAU; SANCHEZ, 2006, p.04), criada em 2003 (LAU, 2004, p.11), o phishing. So e-mails que chegam caixa de entrada do destinatrio e contm convites para acesso a pginas falsas. Essas pginas so muito bem elaboradas, a ponto de realmente serem confundidas com a pgina oficial que est sendo forjada, seja do banco, da receita federal, de revistas, jornais ou de alguma loja virtual. No entanto, assim que o destinatrio digita suas informaes pessoais ou sigilosas, como senhas, nmeros de cartes de crdito, nesse site falso, o remetente da mensagem ou fraudador captura todas essas informaes, para serem utilizadas em fraudes, roubos, desvios de dinheiro, etc.

O endereo IP composto por um conjunto de quatro octetos com o formato xxx.yyy.zzz.www. Os valores variam de 0 a 255, formando um endereo nico que permitir ao usurio enviar e receber pacotes de dados pela rede mundial, identificando o remetente e destinatrio dos mesmos. COSTA, Marcelo A. Sampaio Lemos. Mundo Virtual sem Lei, 04/02/2004. Instituto de Criminalstica Afrnio Peixoto (ICAP). Departamento de Polcia Tcnica da Bahia. Disponvel em: <http://www.dpt.ba.gov.br/dpt/web/ICAPInterna.jsp?CId=1282&ModId=70> Acessado em 27/09/2006

20

22

Muitas pessoas podem ser enganadas com esses e-mails, pois alm de parecerem realmente idneos, as pessoas no se atentam muito aos detalhes e muitas vezes, distradas, pensam tratar-se de um e-mail legtimo. O site que o usurio acessa, a partir do e-mail de phishing pode muitas vezes possuir o cadeado indicando segurana no canto inferior direito, o que leva a vtima a acreditar que realmente est realizando uma conexo segura. Os dados capturados so enviados ao fraudador por meio dos protocolos de hipertexto (http hyper text transfer protocol), segundo Lau e Sanchez (2006, p.03). Analisando os cdigos maliciosos apresentados, ntida a evoluo ocorrida ao longo do tempo, desde os vrus que chegavam as caixas de correios com nomes estranhos e, portanto de fcil deteco para as pessoas com um pouco mais de conhecimento na rea de informtica, e hoje os phishings e scams se tornaram um mtodo mais eficaz, pois confundem e enganam at profissionais da rea, pois buscam assuntos atuais e de interesse da vtima. At mesmo os cavalos de tria acabam sendo eficazes, pois devido a uma grande oferta de programas interessantes freeware21 na Internet, cada vez mais as pessoas buscam por essas facilidades e novidades na Internet, como jogos, programas peer-to-peer22 para aquisio de msicas, ferramentas diversas para melhorar performance das mquinas, e outros programas que parecem tentadores e por isso so instalados nas mquinas e trazendo, muitas vezes os cdigos maliciosos que fazem os estragos j citados. Os criminosos virtuais esto se especializando cada vez mais e criando cdigos de programas mais fceis de serem infiltrados nas mquinas das vtimas, resultando em cada vez mais sucesso nas tentativas de invaso. O que preciso acontecer em contrapartida, so os usurios de informtica buscarem mais conhecimentos sobre esse mundo digital para conseguirem se defender melhor.

21 Freeware um tipo de licena de software que permite que o usurio possa instalar em quantas mquinas desejar, no precisa pagar pela licena de uso, mas no pode alterar o cdigo do programa, a no ser que alm de freeware o programa tambm seja open source (cdigo aberto). 22 Peer-to-peer a tecnologia utilizada por programas como kazaa e Emule para a troca de arquivos de multimdia entre as pessoas. Nesta tecnologia toda mquina ao mesmo tempo cliente e servidor. Isso significa que a sua mquina estar comas portas de comunicao abertas para que outras pessoas possam se conectar e fazer o download de um arquivo. Com essa brecha de segurana a mquina fica mais vulnervel a um ataque.

23

2.9 Engenharia Social

A curiosidade o que leva a vtima a acessar, na maioria das vezes, um site contido dentro de um scam. Os fraudadores no Brasil procuram contedos atuais, apelativos, como sexo ou nudez, preocupantes como nome no Serasa23 ou dbito em lojas para que a vtima no questione se o contedo muito estranho e no hesite em abrir. Engenharia social, segundo Cert.br (2005a, p.08) : O termo utilizado para descrever um mtodo de ataque, onde algum faz uso da persuaso, muitas vezes abusando da ingenuidade ou confiana do usurio, para obter informaes que podem ser utilizadas para ter acesso no autorizado a computadores ou informaes. O sucesso da engenharia social na rea de informtica se d tambm pelo fato de que muitas pessoas que hoje tem acesso a computadores e Internet, ainda no tm conhecimentos mnimos sobre segurana no meio digital e no tem a conscincia de que um meio altamente inseguro. Pensa-se muito na falta de segurana para utilizar um caixa eletrnico do banco, por ser um acesso fsico, mas ainda no possuem conhecimento adequado para saber o real perigo de acesso confidencial em mquinas inseguras. Decorrente disso, essas pessoas nem sempre esto to protegidas contra golpes virtuais quanto golpes reais e por isso no acreditam que uma mensagem aparentemente inocente possa causar tanto mal. A engenharia social conta com a curiosidade das pessoas, como disse MITNIK em seu livro: One method used by attackers to install malicious code is to place programs onto a floppy or CD-ROM and label it with something very enticing (for example, Personnel Payroll Data Confidential). They then drop several copies in areas used by employees. If a single copy is inserted into a computer and the files on it opened, the attackers malicious code is executed. This may create a backdoor24, which is used to compromise the system, or may cause other damage to the network (2002; p.523).
23

Uma das maiores empresas do mundo em anlises e informaes para decises de crdito e apoio a negcios. 24 Backdoor tem como traduo exata porta dos fundos uma brecha que pode ter em um sistema operacional que consiste na abertura de portas de comunicao que, por segurana deveriam estar fechadas, e que podem ser exploradas por um invasor devido facilidade de penetrao no sistema por estarem abertas.

24

A curiosidade das pessoas em tomar conhecimento de dados alheios e principalmente confidenciais, faz com que elas no parem para analisar que esse disquete ou cd-rom, conforme citou Mitnik, pode conter cdigos maliciosos e se tratar de um golpe, pois esto ansiosas para abri-lo logo e verificar todas as informaes que lhe interessam. Como se no bastasse o aproveitamento da falta de conhecimento dos usurios, os fraudadores que se utilizam desse mtodo, ainda contam com funcionrios descontentes, invejosos, ambiciosos que acabam passando informaes importantes para os bandidos em troca de dinheiro, vingana ou at mesmo de conseguir melhor cargo prejudicando o colega de trabalho. Em outros casos, esses funcionrios podem passar informaes em troca de algum agrado e tambm porque julgam que no se trata de uma informao sigilosa, que pode causar algum problema, subestimando o poder de fraudadores em utilizar uma simples informao para um grande golpe, na juno de vrias informaes de fontes diferentes. Alm desses cdigos maliciosos, e outros que podem vir a surgir, ainda existem programas para entretenimento e bate-papo como ICQ e MSN, de download de msicas, filmes, clipes como Kazaa e E-mule, que tornam as mquinas mais vulnerveis a ataques. Segundo Cert.br os programas como Kazaa e E-mule oferecem vrios riscos segurana, dentre eles: Acesso no autorizado: o programa de distribuio de arquivos pode permitir o acesso no autorizado ao seu computador, caso esteja mal configurado ou possua alguma vulnerabilidade. Softwares ou arquivos maliciosos: os softwares ou arquivos distribudos podem ter finalidades maliciosas. Podem, por exemplo, conter vrus, ser um bot25ou cavalo de tria, ou instalar backdoors em um computador (2005c, p.13). Softwares de bate-papo tambm oferecem riscos de acordo com o Cert.br: Programas, tais como ICQ, AOL Instant Messenger, Yahoo! Messenger e MSN Messenger, por se comunicarem constantemente com um servidor (seno no teriam como saber quem est no ar), ficam mais expostos e sujeitos a ataques, caso possuam alguma vulnerabilidade (2005c, p.11).

25

Termo explicado com mais detalhes no decorrer do trabalho.

25

Acesso a sites de relacionamento como orkut tambm podem acarretar um risco de segurana, pois uma fonte de disseminao de vrus, devido ao fato de um link estar disponibilizado com textos que inspiram a curiosidade e parecer ter sido colocado por um amigo pode ser aparentemente inofensivo, conforme Lau: Eles colocam mensagens na pgina de recados da pessoa (scraps) pedindo que acesse determinado endereo, mas caso ela faa isso, poder instalar um trojan na prpria mquina (2006b, p.02). Muitos desses cdigos maliciosos e tcnicas para invaso em um computador podem deixar rastros e pistas importantes para os peritos iniciarem uma investigao. Na tentativa de ocultar ou at mesmo apagar essas pistas, o fraudador utiliza tcnicas e ferramentas capazes de inibir o trabalho do perito. Alm do objetivo de despistar o perito, o fraudador se utiliza desses mtodos para garantir a sua presena novamente no computador invadido sem que ele necessite novamente realizar todos os passos executados para a primeira invaso. Mais detalhes sobre esse assunto est sendo exibido no prximo captulo.

26

3.

MTODOS

ANTI-FORENSE

PARA

INIBIO

DO

TRABALHO DO PERITO

Existem atualmente ferramentas e tcnicas que podem ser utilizadas pelos fraudadores mais experientes para inibir o trabalho do perito ou at mesmo destruir por completo as possveis provas. So conhecidos como mtodos anti-forense e esto melhores discutidos no decorrer deste captulo (WENDEL, p.02). Atualmente a tcnica anti-forense que j foi encontrada sendo utilizada pelos fraudadores a criptografia. As demais, citadas neste captulo, ainda no foram utilizadas pelos fraudadores, mas podem ser mtodos fortemente adquiridos para uso num futuro prximo, pois assim como as tcnicas para aumento de segurana esto sofrendo avanos, os fraudadores tambm tm que buscar inovaes. Alm disso, talvez hoje os fraudadores no precisem de muita tcnica para despistar o perito, pois as dificuldades para descoberta da autoria do crime, devido falta de arquivos de registros pelos provedores e de leis especficas ainda trazem certo conforto e um sentimento de impunidade26.

3.1 Criptografia

um mtodo utilizado para dificultar o acesso do perito a arquivos de registros do sistema, pois torna o arquivo ilegvel caso o perito no consiga decriptlo. Muitas vezes o fraudador pode precisar manter um arquivo executvel ou algum de outro tipo para facilitar a sua entrada novamente, mas para no deixar suspeitas ele precisa manter em sigilo o contedo desse arquivo para que o administrador da mquina no descubra que houve um ataque. Mesmo que seja interceptada uma mensagem enviada do computador da vtima para o fraudador, ser muito difcil de ser decifrada ento no possvel um perito utilizar essa informao como prova, pois o contedo desconhecido, dificultando o seu trabalho. Para entender melhor sobre isso, segue uma breve explicao de como funciona um processo de criptografia e decifragem.
26

Problemas para identificao de autoria e legislao vigente esto discutidos nos prximos captulos.

27

A criptografia consiste na substituio do texto claro (legvel) por outros caracteres que tornam impossvel a leitura, pois se trata de um embaralhamento que determinado pelo algoritmo de criptografia utilizado e por uma chave que pode ser convencional ou pblica. Uma criptografia de chave convencional se baseia no uso da mesma chave para criptografar e decifrar. Para que o destinatrio possa decifrar a mensagem, ele necessita conhecer a chave utilizada pelo remetente. Uma das dificuldades encontradas nesse tipo de criptografia estabelecer um canal seguro para troca da chave entre os parceiros. Esse problema j no encontrado em uma criptografia de chave pblica, pois neste mtodo, o remetente possui um par de chaves, denominadas: pblica e privada e o destinatrio tambm possui duas chaves. Trata-se de um par de chaves onde apenas a chave privada desse par consegue decifrar uma mensagem cifrada pela chave pblica desse mesmo par. Para que o remetente envie uma mensagem cifrada para o destinatrio, ele utiliza-se da chave pblica do destino e, ao chegar, o mesmo decifra a mensagem utilizando a sua chave privada. Neste mtodo para que a mensagem cifrada seja vista e compreendida por um atacante ou fraudador, ele ter que ter conhecimento da chave privada do destinatrio da mensagem. O objetivo deste trabalho no detalhar o uso e funcionamento das tcnicas de criptografia, pois se trata de um tema amplo e no se aplica no contexto. Apenas se fez necessrio uma breve descrio para que seja entendido o motivo da garantia de sigilo em informaes cifradas.

3.2 Rootkits

Aps a intruso em um sistema, o fraudador pode utilizar tcnicas, programas e ferramentas capazes de esconder os vestgios do ataque ou apagar esses rastros para que o ataque no tenha evidncias e possa manter o fraudador invisvel no sistema atacado. O conjunto dessas ferramentas, conhecido como rootkits tem essa funcionalidade e pode ajudar o fraudador a apagar as pistas e tambm a criar condies para que ele possa atacar novamente o sistema em questo atravs de

28

facilidades que essas ferramentas proporcionam, instalando backdoors, por exemplo. Elas so capazes de ocultar processos maliciosos em execuo, conexes estabelecidas, placas de rede em modo promscuo27, arquivos de registros do sistema, e at de alterar o funcionamento padro de executveis no sistema operacional, scripts de inicializao, fazendo com que, ao utilizar um determinado arquivo executvel, o usurio ou administrador da rede possa enviar informaes ou abrir portas de comunicao para os fraudadores, dependendo de qual alterao o fraudador configurou no executvel padro do sistema (BERNARDO; 2006; p. 58). Com o uso de rootkits, o executvel padro no sistema operacional pode ser substitudo por outros que realizam a tarefa esperada, mas no confivel, por exemplo, se o comando DIR28 foi substitudo, quando o dono do computador executa esse comando pode ser listado tudo menos algum arquivo que identifique ser um cavalo de tria, ou ao executar um netstat29 so mostradas apenas as conexes que no identifiquem um backdoor. Esse conjunto de ferramentas pode auxiliar o fraudador a manter acesso ao sistema invadido sem necessitar executar os mesmos passos para o primeiro ataque, ou seja, aps ter conseguido o ataque, essas ferramentas deixaro o sistema com portas de comunicao abertas ou com configurao previamente facilitada, permitindo ao fraudador ter acesso novamente, sem maiores dificuldades que possam ter sido encontradas no primeiro ataque.

3.3 Esteganografia

a arte de esconder informaes em arquivos de multimdia30 utilizando os ltimos bits menos significativos do arquivo, pois mesmo alterados no so

Uma placa de rede configurada em modo promscuo permite a captura de todos os dados trafegados na rede. Caso haja um software de sniffer (que captura todos os dados na rede e armazena para anlise) nessa mquina, at mesmo senhas trafegadas na rede local podem ser capturadas. 28 Dir o comando utilizado no sistema operacional Windows que lista os arquivos existentes dentro da pasta especificada junto com o comando. 29 o comando no sistema operacional que mostra o mapa de conexes, ou seja, todas as conexes existentes na mquina e seu status. 30 O termo multimdia utilizado para mencionar arquivos de som, imagem, fotografia e vdeo, pois utilizam mais de um sentido do ser humano como audio e viso.

27

29

percebidos pelos seres humanos, pois as alteraes em arquivos udio, imagem e vdeo, so insignificantes prejudicando muito sensivelmente a qualidade. Esteganografia uma palavra de origem grega, onde Stegano significa escondido ou secreto e Grafia: escrita ou desenho, conforme Coelho e Bento (2004; p.15). Com essa ferramenta um fraudador pode esconder arquivos textos, senhas, cdigos binrios31 ou qualquer outra informao em arquivos que j existem no sistema, como arquivos de som do Windows e apenas quem est destinado a receber este arquivo consegue decifrar, pois aos olhos de outras pessoas provavelmente no ser detectado. Ele pode tambm fazer uso da esteganografia no caso de fraude utilizando imagens do prprio Windows, como proteo de tela que so arquivos do tipo bitmap (bmp), como imagens de florestas, rios, paisagens, etc, alterando-os com o objetivo de incluso de dados esteganografados como informaes de nmero de carto de crdito, senha e outras, e o sistema em algum momento poderia enviar esse arquivo para o fraudador. Com isso dificultaria a deteco de um possvel ataque e roubo de informaes, pois essas imagens j esto gravadas no sistema operacional e so, aparentemente inofensivas. Esta pode ser uma utilizao com objetivos maliciosos da esteganografia, mas uma tcnica que tambm pode ser utilizada para fins lcitos, como o uso de marcas dgua nos arquivos multimdia. O uso disso tem como objetivo a identificao do dono dos direitos autorais do arquivo em questo devido facilidade atual de envio de arquivos pela Internet, muitas vezes as informaes referentes criao do arquivo so perdidas. No de objetivo deste trabalho se aprofundar em tcnicas de esteganografia, portanto foi apenas citado para que o leitor conhea mais uma das opes que podem ser utilizadas por fraudadores para troca de mensagens e de informaes de maneira sigilosa e escondida.

Cdigos binrios um sistema utilizado por apenas dois nmeros, o zero e o um. O termo binrio muito utilizado por profissionais de informtica para fazer referncia a programas executveis (que executam ou realizam alguma tarefa).

31

30

3.4 Ferramentas wipe para apagar os dados

A traduo para a palavra wipe em dicionrios seria de: apagar, limpar e, no contexto da informtica o termo utilizado para definir ferramentas que tem o objetivo de apagar um arquivo efetivamente de um disco rgido, pois no basta apenas executar um comando delete32 no sistema operacional ou limpar a lixeira do Windows para ter um arquivo apagado definitivamente. Ao se executar um comando para apagar um arquivo, o sistema operacional apenas marca o bloco ou setor do disco como disponvel para gravao de outros dados e no apaga fisicamente os dados referentes quela informao no disco rgido. As ferramentas wipe se destinam a escrever vrias vezes sobrescrevendo a informao que se deseja apagar completamente. Cada ferramenta possui sua rotina, mas o objetivo sobrescrever diversas vezes at que seja praticamente impossvel de recuperao. No possvel garantir que no haja alguma maneira de recuperao, pois h tambm ferramentas destinadas a esse propsito, mas certamente vai garantir um trabalho maior e ferramentas mais poderosas para conseguir uma recuperao aceitvel dessas informaes. Dependendo de vrios fatores como data de excluso, tamanho do arquivo, ferramenta wipe utilizada e outros, pode ser possvel recuperar apenas partes do arquivo que podem no ser suficiente para um entendimento legvel. H ferramentas gratuitas de wipe e de recuperao de arquivos disponveis para download na Internet33.

3.5 Fluxo de dados alternativo (ADS)

Em sistemas operacionais que utilizam o sistema de arquivos NTFS, h uma parte que o compe chamado de Alternate Data Streams que se trata de informaes ocultas que no so listadas com o comando dir do Windows.

O comando delete, palavra herdada do ingls, o mesmo que apagar, sendo utilizado para excluso de informaes no computador. 33 Uma delas, freeware de nome Dariks Boot pode ser encontrada em http://dban.sourceforge.net e outra de nome Active Kill Disk tambm freeware pode ser encontrada em http://www.killdisk.com.

32

31

Explicando em detalhes, tomamos por base um arquivo comum, que possui vrios atributos, sendo um deles chamado de DATA, que um apontamento para os dados do arquivo ou informaes de segurana, sendo possvel estar apontando para um ou mais arquivos. Esses arquivos adicionais so chamados de fluxo de dados alternados e ficam ocultos. (MARES; p.01). Esses arquivos no sero exibidos no Windows Explorer e, em decorrncia disso, o contedo deles no ser mostrado. Devido ao tamanho ser provavelmente insignificante, no haver suspeita da existncia deles devido ao espao em disco sendo utilizado misteriosamente (MARES; p.01). Para criar um arquivo ADS basta utilizar o bloco de notas com o seguinte comando: C:>notepad test.txt:alternate.txt. Com isso o arquivo principal ser o test.txt o e ADS ser o alternate.txt. possvel, posteriormente alterar o contedo do alternate.txt com o comando: C:>notepad test.txt:alternate.txt. (MARES; p.02). Com este exemplo foi possvel imaginar o uso que um fraudador pode fazer deste atributo do sistema de arquivos NTFS. Ele pode gerar um arquivo de senha ou qualquer outra informao, como um programa malicioso e esconder no sistema de arquivos com o uso do ADS para que nem o Windows Explorer possa encontrar. O fraudador pode anexar arquivos binrios a outros comuns existentes no sistema, e que por isso, parecem inofensivos, com o comando: C:>type binary.file >> test.txt:binary.ADS (MARES; p.02).

3.6 Slack Space

Outro mtodo que poder ser utilizado pelos fraudadores para ocultar informaes importantes para ele, atravs de slack space. Segundo OLIVEIRA (2002b; p.89-90), Os sistemas operacionais da Microsoft armazenam seus arquivos em disco utilizando blocos de dados de tamanho fixo chamados clusters, contudo, os arquivos em um disco podem ter os mais variados tamanhos, dependendo do seu contedo. Desta forma, raramente o tamanho de um arquivo mltiplo do tamanho de um cluster, o que impede o armazenamento ideal. Sendo assim, comum que o ltimo cluster associado a um arquivo no seja

32

totalmente utilizado por ele, permitindo que dados excludos deste e de antigos arquivos possam ser capturados e analisados. Para acesso a arquivos gravados nesses espaos com a inteno de sigilo e ocultao, necessrio o uso de ferramentas especficas com acesso ao disco em baixo nvel. Essa tcnica atrapalha a ao do perito, pois sempre mais um obstculo, e mais um lugar necessrio para procura de evidncias, mas tambm existem ferramentas com o objetivo de eliminar esse problema (OLIVEIRA, 2002b, p.90).

3.7 Botnet

O termo botnet vem da juno de duas palavras em ingls, Robot e Network, que expressam neste termo uma rede de robs, na qual o atacante controla todas as mquinas infectadas por esse cdigo malicioso tornando-as zumbis para realizarem um ataque juntas a um mesmo alvo. O computador infectado atravs de vulnerabilidades no sistema operacional ou em falhas em programas instalados e mal configurados. Uma vez que infectaram o computador, esses bots, geralmente se conectam a servidores de IRC (Internet Relay Chat) no qual o invasor ao estar conectado pode enviar os comandos que quiser e sero interpretados pelo bot (CERT.br, 2005b, p.16). Segundo Aquino, Em 2005, o nmero de computadores zumbis cresceu de 50% a 60% em todo o mundo, segundo a fabricante de antivrus McAfee. Zumbi uma mquina seqestrada por um cracker. Isso significa que o PC foi infectado por um cdigo malicioso (do tipo bot), que permite que outra pessoa o controle de longe, sem o usurio saber. A mquina serve de marionete para o invasor, que poder acessar dados privados (como senhas do usurio), e us-la (a mquina) em ataques a sistemas alheios (2005, p.01). Atualmente o uso dessa ameaa aplicada para realizao de ataques em massa, mas por tratar-se de um cdigo que permite o controle total do atacante ao computador, pode ser utilizado futuramente pelos fraudadores com o objetivo de apagar as evidncias e vestgios de ataque a um computador, atravs de uma

33

formatao da mquina ou destruio como programas do tipo wipe em arquivos que podem ser provas. Foi possvel perceber que existem vrias tcnicas e brechas no sistema operacional Windows que permitem diversas maneiras de ocultao de provas e evidncias. Alm dessas, existem outras maneiras, ferramentas, mtodos e tcnicas para tentativa de dificultar o trabalho dos peritos que no foram citados e outros que provavelmente surgiro com o tempo, pois os fraudadores esto se especializando cada vez mais em busca de tcnicas novas. Segundo Lau: Com o passar do tempo, a segurana dos Internet banking aumentou. Conseqentemente, a tcnica dos fraudadores tambm evoluiu. Quando as instituies financeiras passaram a oferecer os "teclados virtuais", os criminosos criaram os screenloggers, que conseguem capturar dados por meio da imagem apresentada na tela (2006b, p.02). Devido a isso, um bom perito deve estar sempre atualizado com as novas tcnicas de ataque para conseguir identificar possveis evidncias escondidas no sistema operacional analisado. Apesar dessas ferramentas ainda no estarem sendo utilizadas pelos fraudadores, elas constituem vrias opes novas que podero prejudicar significativamente o trabalho dos peritos em busca das provas e novas brechas de segurana so descobertas, sendo que essa divulgao pode ser feita depois que um atacante j se beneficiou com elas. No entanto, de acordo com o dito popular de que no h crime perfeito, mesmo com o uso de mtodos, na tentativa de despistar o perito com o uso de pistas falsas ou com ocultao de provas, uma brecha ou outra pista pode ajud-lo a conseguir mais informaes que o levaro a alguma prova. Em decorrncia da variedade de mtodos, cdigos maliciosos existentes e tcnicas anti-forense, um computador pode ser infectado e utilizado para fraude seja para danos ao do dono desse computador atacado ou para realizao de fraude em outra mquina. Depois de ter sido realizado o ataque, o perito dever iniciar as investigaes em busca de provas e pistas deixadas pelo fraudador. Para a realizao desse trabalho o perito conta com vrias ferramentas e mtodos que o auxiliam, como podem ser vistos no captulo seguinte.

34

4. TCNICAS, PROCEDIMENTOS E FERRAMENTAS

O que deve ser feito inicialmente buscar a preservao das evidncias, por isso a primeira tcnica a ser aplicada assegurar a integridade dos discos rgidos, disquetes, cds, pen drives34 ou qualquer outro meio de armazenamento de informaes digitais que se deseja rastrear para localizao de provas. A maneira como as mdias so armazenadas e manipuladas, fato determinante para a realizao de uma percia com sucesso ou a perda de informaes valiosas, resultando na destruio das provas digitais. Deve-se seguir a RFC 3227 que se trata de um guia, um passo a passo a ser seguido para coleta e armazenamento de evidncias de maneira adequada (RFC3227, 2002, p.02). sabido que, em se tratando de crimes que envolvam computadores como meio, a coleta, manipulao e exame de provas sem os devidos cuidados podem acarretar na falta de integridade da prova. A coleta e manipulao de equipamentos e mdias sem a observao de condies mnimas de segurana no manuseio podem acarretar danos irrecuperveis no material coletado. Discos rgidos no suportam golpes35, mdias magnticas podem apresentar perda de dados se submetidas a campos magnticos, a superfcie pode apresentar desgaste se exposta a calor, umidade e poeira, e assim por diante, segundo Costa (p.01). "O perito dever preservar todos os dispositivos de armazenamento de dados, executar uma 'cpia' integral do(s) HD(s) a ser analisado, executar um hash36 para comprovao da integridade dos dados e, quando necessrio, elaborar uma ata notarial37".38 O profissional deve possuir conhecimentos tcnicos e procedimentos para a realizao do trabalho, protegendo as provas de incidentes, gravaes acidentais,
Pen drives so unidades de armazenamento de capacidade bem maior que disquetes e que possuem tamanho semelhante a um chaveiro, possibilitando ser carregado no bolso. 35 Golpe neste contexto o mesmo que queda, pancada, ou qualquer outro acidente fsico potencialmente forte para danificar a parte fsica do equipamento em questo. 36 Processo de verificao de integridade para saber se uma verso de arquivos ou sistema de arquivos exatamente igual a original ou fonte. 37 Ata notarial um procedimento legal, no qual a pessoa, devidamente competente, narra os fatos de uma maneira imparcial e verdica, deixando tudo registrado para uso em processo judicial ou como prova, tambm em processos privados. necessrio quando um fato deve ser devidamente registrado, narrado e documentado para uma ao judicial. 38 Rocha (2003, p.03) apud THEIL.
34

35

destruio, transporte e armazenamento inseguro, e para no precisar tomar uma deciso importante durante esse processo. As decises geralmente precisam ser tomadas com urgncia e sob presso39, pois dessas decises depende a integridade das provas devendo-se tomar os devidos cuidados para no invalid-las juridicamente. Deve possuir tambm conhecimentos sobre as leis vigentes e importantes para a realizao desse trabalho que precisa seguir um padro para que as provas obtidas sejam vlidas perante a lei. Antes de efetuar o desligamento da mquina, com o processo de simplesmente tir-la da tomada para que no haja alteraes de data e hora, necessrio fazer o registro dos dados volteis, como exemplo conexes estabelecidas, processos em execuo, informaes na memria RAM40, tabela arp e de roteamento, arquivos de registros e temporrios criados pelo sistema operacional ou outro programa executado. Logo aps terem sido recuperados os dados mais volteis, o perito deve realizar a criao de uma imagem da mdia a ser analisada. Para isso deve desligar o computador diretamente da tomada, e no efetuar o desligamento correto41, pois este procedimento realiza alteraes nos arquivos, como a data e hora, por exemplo. Ao iniciar o computador, deve-se utilizar alguma ferramenta que permite realizar a inicializao a partir de um cd-rom, como citado nas ferramentas neste captulo, para no haver qualquer alterao nos arquivos do computador analisado. Antes de iniciar a coleta dos dados e gerao da cpia para ser utilizada para anlise, deve-se seguir uma metodologia na qual necessrio, respeitar a ordem de volatilidade para a coleta das evidncias. Caso essa ordem no seja seguida algumas provas podem ser perdidas, pois uma ao fora de ordem pode alterar ou at apagar outros registros. A coleta de informaes deve seguir a risca a ordem de volatilidade em que os dados esto armazenados, indo dos dispositivos mais

Durante um incidente, dificilmente conseguimos determinar, devido presso natural em tal situao, qual a melhor atitude a ser tomada, j que as aes devem ser decididas rapidamente. Temos que ter em mente que qualquer procedimento executado de forma errada pode destruir as provas obtidas ou invalid-las perante um tribunal, segundo Pellegrini; Bertacchi e Vita (2005, p.10). 40 Memria RAM aquela na qual os dados so colocados para terem maior ganho de performance, mas ao desligar o computador, todos os dados contidos nessa memria so perdidos. Por isso voltil. 41 Quando um computador desligado corretamente, ou seja, no caso do sistema operacional Windows, ao clicar em iniciar e depois desligar, ser executado um procedimento padro que consiste no fechamento de todos os arquivos abertos, encerramento das conexes existentes, parada dos servios em execuo e qualquer outra ao que o sistema julga correto para o desligamento. Para os procedimentos do perito esse desligamento no interessante, pois ao fechar os arquivos eles sero modificados nesta hora prejudicando algumas anlises.

39

36

volteis para os menos volteis, segundo Pelegrini, Bertacchi e Vita (2005, p.11), como se segue: 1 Registradores e memria cache. 2 Tabela de roteamento, tabela arp e de processos, conexes estabelecidas e pendentes e portas de comunicao abertas. 3 Sistemas de arquivos temporrios. 4 Discos rgidos. 5 Registro e monitoramento dos dados relevantes para o sistema comprometido. 6 Configurao fsica e topologia da rede. 7 Mdia de backup (Pelegrini; Bertacchi; Vita, 2005, p.11). Os itens de 1 a 3 devem ser realizados com a mquina ainda ligada e os demais, aps a gerao da imagem, pois em cima da cpia da imagem que devem ser realizados todos os procedimentos em busca das provas. Alm de seguir a ordem mencionada acima, outros procedimentos devem ser seguidos para garantir a integridade e a validade das evidncias. So eles: Caso a mquina esteja ainda ligada, o perito deve realizar a extrao

da imagem da tela do computador atravs de registro fotogrfico, que pode servir como prova caso esteja com algum programa aberto ou alguma operao sendo realizada ou finalizada com informaes importantes. O perito deve utilizar apenas ferramentas trazidas com ele e no as que possam existir na mdia a ser analisada, pois podem estar alteradas para realizao de uma instruo diferente do padro da ferramenta. Ele tambm no deve utilizar ferramentas que possam alterar as datas Todos os procedimentos realizados com o objetivo de obteno de de ltimo acesso dos arquivos existentes. provas devem ser feitos mediante testemunhas para garantir que no tenha perda de validade legal42.

42

O termo legal est relacionado com a legislao do pas.

37

maneira.

Devem ser respeitados os direitos de privacidade no expondo dados

confidenciais para pessoas que no teriam acesso a essas informaes de outra Todo o processo para obteno das provas deve ser bem

documentado para que, se necessrio, um outro perito possa refazer todos os testes para comparar o resultado final em caso de dvidas ou contestaes. A data de incio e trmino dos procedimentos tambm deve ser documentada e o nome das pessoas que manipularam as informaes, bem como o local, tambm devem ser registrados. A guarda de todo o material analisado deve ser feito em local seguro e deve-se provar que apenas pessoas autorizadas, sendo um nmero restrito, possam ter acesso a elas. De posse de todos os dados o perito inicia os trabalhos utilizando a imagem criada com a cpia fiel do sistema analisado. Para conseguir construir o cenrio no momento do incidente, ele inicia a busca pelas provas analisando: Os arquivos de registro. Devem ser analisados todos os arquivos de registro da mquina mesmo que eles possam ter sido alterados pelo fraudador. Para essa anlise so utilizadas ferramentas especficas para cada tipo de registro. O sistema de arquivos. O sistema de arquivos deve ser analisado verificando os possveis arquivos e pastas excludas na tentativa de recuperar tudo o que for possvel utilizando-se de ferramentas especializadas nesse tipo de processo. Arquivos criptografados. So informaes cifradas utilizando uma chave secreta que deve ser utilizada para a decifragem da mensagem. Devido ao fato de ser secreta, e o perito provavelmente no ter conhecimento dela, so utilizadas outras tcnicas como, por exemplo, fora bruta.

38

Arquivos esteganografados So arquivos de imagem que possuem informaes escondidas utilizando-se de bits menos significativos, que por isso no alteram a qualidade da imagem visivelmente. H ferramentas para deteco dessas informaes que so detalhadas no captulo 3. Procura por rootkits. Trata-se de um conjunto de ferramentas, com a funcionalidade de ajudar o fraudador a apagar as pistas e tambm a criar condies para que ele possa atacar novamente o sistema. Est explicado em detalhes no captulo 3. Busca por detalhes dos processos que estavam sendo executados, tabela de roteamento43, tabela arp44, memria cache45. Neste procedimento o perito utiliza ferramentas especficas para determinar os processos (programa em execuo) que estavam ativos e quais informaes esto contidas nas tabelas de roteamento e arp e qual o contedo da memria cache. Verificao se os executveis estavam realizando tarefas fora do padro (engenharia reversa). Este procedimento consiste em localizar programas executveis no sistema analisado, que podem estar escondidos e convertlos para o sistema binrio com a inteno de verificar qual a funo que o cdigo tem como objetivo realizar. basicamente voltar o programa final para cdigo fonte, o que seria o procedimento contrrio da criao de um programa.
43

Tabela de roteamento fica localizada no computador e utilizada para encaminhar a mensagem/informao de uma rede outra. Para que o computador saiba para onde deve encaminhar a mensagem ele deve consultar a tabela de roteamento para determinar o destino que a mensagem deve percorrer. 44 Tabela arp utilizada pelo computador para associar o endereo de mquina de um equipamento na rede com seu endereo IP. 45 Memria de alta velocidade, criada para acompanhar o desempenho do processador.

39

possvel verificar que o trabalho de um perito na rea de computao delicado e exige bastante ateno, conhecimento das tcnicas e do sistema operacional, dos procedimentos e metodologia utilizada, pois uma operao feita erroneamente pode causar conseqncias graves e perda definitiva de possveis provas. Na realizao da percia em uma mquina que j esteja desligada, vrias informaes, possivelmente importantes, j tero sido perdidas, restando ao profissional a busca pelas evidncias sobre os dados no volteis. Em relao a ferramentas, h uma grande quantidade utilizada para diagnsticos, recuperao de dados e diversos tipos de anlises feitas no sistema operacional a ser analisado. Neste trabalho as ferramentas mostradas so de uso, no somente, no sistema operacional Windows. Abaixo segue uma breve descrio de algumas utilizadas por peritos para obteno de evidncias em uma fraude:

4.1 Forensic and Incident Response Environment (Fire) uma ferramenta que tambm possui o recurso de live-cd46 e pode ser utilizada para resposta a incidentes, recuperao de dados de parties perdidas, procura por vrus e vulnerabilidades, pois prepara o ambiente para a realizao dessas tarefas. Devido a esse recurso a ferramenta prov maior segurana na integridade dos dados, pois pode ser utilizada sem modificar qualquer informao na mquina analisada. Pode ser encontrada em http://fire.dmzs.com/.

4.2 Trinux

Trata-se de uma ferramenta, localizada em http://www.trinux.org, que fica armazenada em 3 disquetes, ou em um cd, e traz consigo vrios softwares como tcdump, ntop, nmap, iptraf, netcat e vrios outros incluindo sniffers, scanners que
Live-cd um cd que contm um sistema operacional linux que no precisa ser instalado para ser utilizado. Basta reiniciar o computador com o cd dentro da unidade de leitura que possvel utilizar o sistema operacional como se estivesse instalado no disco rgido do computador.
46

40

buscam por vulnerabilidades que so utilizados para diagnstico da rede, backup e recuperao de dados, entre outros. Assim como outros utilitrios citados, ele tambm se utiliza apenas da memria RAM, ou seja, nada alterado no disco rgido da mquina, preservando assim a integridade dos dados.

4.3 The Sleuth Kit (TSK)

Antigamente conhecida como TASK, um conjunto de ferramentas que pode ser utilizado em sistema linux e Windows para recuperao de arquivos apagados. Alm de ser gratuito, seu cdigo aberto e possui o recurso de live-cd que permite gerar um cd de boot capaz de carregar a ferramenta sem necessidade de ser instalada no sistema operacional da mquina analisada. O download pode ser encontrado em http://www.sleuthkit.org/sleuthkit/.

4.4 Autopsy Forensic Browser (AFB)

Ferramenta utilizada em conjunto com a TASK para prover interface grfica, sendo tambm gratuita e de cdigo aberto. Com essa ferramenta, encontrada em http://www.sleuthkit.org/autopsy/index.php, possvel visualizar de maneira mais amigvel os dados apagados, detalhes de arquivos e estrutura de arquivos, atravs de qualquer visualizador HTML.

4.5 Cygwin Tools

Essa ferramenta um ambiente de compilao, utilizada para fazer uma transferncia de programas baseados em linux/unix para a plataforma Windows. Com ele possvel executar utilitrios e comandos feitos somente para linux, em um ambiente Windows, transformando (compilando) esses utilitrios em programas reconhecidos pelo Windows, com extenso .exe, por exemplo. possvel utilizar

41

tanto a linha de comando (shell) do Windows quanto do linux e pode ser encontrada e obtida em http://sources.redhat.com/cygwin/.

4.6 MS-Diskedit

Essa ferramenta faz parte do service pack 4 do Windows NT, integrante do pacote SDK (Software Development Kit) e pode ser encontrado e baixado no endereo: http://www.microsoft.com/downloads/details.aspx?familyid=3755582AA707-460A-BF21-1373316E13F0&displaylang=en. Ela consegue explorar com detalhes de informaes, a estrutura de um disco NTFS permitindo visualizar os atributos dos dados em hexadecimal.

4.7 MD5summer

Usado para gerao de hash, essa ferramenta, gratuita, baseada em sistema linux, e pode ser encontrada em http://www.md5summer.org/. Para garantir que uma cpia de um sistema de arquivos, uma imagem ISO, realmente ntegra, ou seja, foi copiado fielmente, se utiliza ferramentas deste tipo, que geram e verificam checksum MD547.

4.8 Strings

Essa ferramenta capaz de localizar uma string em um determinado arquivo que programas baseados em ASCII no conseguiriam encontrar como o comando grep do linux ou outro programa que busca por caracteres ASCII. Com a ferramenta strings possvel localizar uma determinada string a partir de arquivos executveis, do tipo UNICODE ou ASCII, funcionando tambm em Windows 95. interessante para saber quais comandos e instrues um
MD5 uma funo de hash. gerado um valor baseado no tamanho do conjunto de dados. A partir da cpia, gerado novamente esse valor e comparado com o original para certificar-se de que se trata de uma cpia ntegra.
47

42

determinado executvel est programado para realizar.

Pode-se obter mais

detalhes e efetuar o download em www.sysinternals.com/files/strings.zip.

4.9 FTK (Forensic Toolkit)

Trata-se

de

uma

ferramenta

comercializada com o valor

pela

Access de

Data U$S

(http://www.accessdata.com/products/ftk/),

aproximado

1,000.00. Tem como funcionalidades, dentre outras: recuperar arquivos excludos e parties, gerar registros para auditoria e relatrios e possui um algoritmo poderoso de busca por binrios padro, e-mails, mensagens e anexos. Realiza recuperao de senhas, gera hash, analisa arquivos compactados, ou seja, em resumo, realiza vrios tipos de exames no sistema.

4.10 ImageMASSter Solo-3

Existem ainda solues que no so apenas um software e sim um hand-held especfico para essa finalidade de percia forense computacional. o caso do kit chamado ImageMASSter Solo-3 Forensic kit, que trata-se de um kit com hardware e uma maleta com vrios dispositivos e acessrios, com valor de venda aproximado de US$ 4.000,00. Com esse kit possvel capturar os dados suspeitos numa velocidade de 3 GB por minuto garantindo a integridade dos dados, realizar hash com MD5 ou CRC32, proteger os dados originais contra operao de gravao, transferir dados simultneos de 2 discos suspeitos, dentre outros recursos. comercializado pela empresa Intelligent Computer Solutions e detalhes podem ser vistos no endereo http://www.icsforensic.com/.

4.11 ENCASE

43

uma ferramenta desenvolvida pela Guidance Software, encontrada em detalhes no endereo www.encase.com, que abrange muitos recursos, grficos, voltados para a anlise forense como: recuperao de dados perdidos ou apagados no computador apreendido, protegendo os dados contra escrita, no realizando alteraes nos discos originais e sim, criando discos virtuais. possvel criar uma imagem das diversas unidades de armazenamento na mquina e reun-las para realizar as pesquisas de maneira integrada e simultnea com todas as unidades. Pode ser visualizado remotamente a partir da rede ou interface paralela, verifica assinaturas criptogrficas, possui vrios recursos de busca e filtragem por expresses e palavras chave, possibilidade de pesquisar no registro do Windows, entre outros. Diante de tantas ferramentas disponveis e outras existentes, mas que no foram citadas, pois so vastas, percebe-se que no recomendada a escolha por uma ou outra, pois vrias delas devem ser utilizadas em conjunto para obteno de todas as informaes possveis diante do sistema analisado. Caso tenha que ser escolhida uma ferramenta que tem o mesmo objetivo final de recuperao ou diagnstico, por exemplo, deve-se dar preferncia por aquelas que so executadas em cd ou disquete, preservando assim os dados contidos no disco analisado. Outros pontos que devem ser relevantes so: a facilidade de uso e interface amigvel, caso as ferramentas em questo tenham esse diferencial, o suporte do fabricante, as opes de customizao48, preo, integrao com outras ferramentas, de relatrio, por exemplo. Com a utilizao dessas ferramentas, levantamento e armazenamento das provas, o profissional dever partir para a tentativa de identificao da autoria do crime cometido. Com base nessas provas ele comear as investigaes e precisar contar com a ajuda dos provedores de Internet que devem manter informaes importantes em seus arquivos de registros e com a colaborao de outros pases em caso de acessos derivados de provedores internacionais. No captulo que se segue, ser possvel entender mais sobre esses procedimentos e dificuldades encontradas pelos investigadores.

48

Customizao de um software a flexibilidade que ele possui de deixar o profissional adequ-lo para melhor atingir seu objetivo, atravs de escolhas de opes que esto disponveis quando um software criado permitindo essas configuraes personalizadas.

44

5. COMO IDENTIFICAR A AUTORIA DE CRIMES


A identificao de autoria de um crime virtual ainda uma tarefa complexa e precisa de uma investigao minuciosa, pois qualquer informao pode ser uma pista importante. Muitas vezes uma mquina que no contenha vestgios de um ataque, pode ter sido atacada ou possvel ocorrer o contrrio, uma mquina que parea ter sido atacada, mas no foi. Devido a no existncia de uma lei especfica obrigando os provedores de Internet no Brasil a manterem um registro detalhado, de todos os acessos e conexes realizadas, h um significativo prejuzo nas investigaes realizadas. A falta de arquivos de registros que deveriam ser armazenados pelos provedores dificulta a investigao da autoria do ataque ou fraude, pois elimina possveis pistas e provas importantes para o incio das atividades do investigador. Em qualquer tipo de conexo Internet, seja via ADSL49, rdio, wireless50, possvel detectar qual o provedor foi utilizado e as informaes referentes autenticao do usurio, pois necessita de uma identificao nica para liberar o acesso. Mesmo em conexes realizadas atravs de linha telefnica o provedor consegue manter um registro tambm do nmero do telefone utilizado para a conexo. Segundo COSTA, Para acessar a Internet, qualquer pessoa precisa conectar-se a um provedor utilizando uma conta de acesso formada pelo nome de usurio e senha. No ato da conexo, o provedor atribui um endereo IP ao usurio, que o utilizar at encerrar a conexo. Atravs do endereo IP, o provedor registra cada acesso do usurio, guarda seu nome de usurio, data e hora da conexo e desconexo (2004, p.01). Quando o acesso feito atravs de ligao telefnica, os provedores tambm guardam, por meio de um sistema de identificao de chamadas, o nmero do telefone utilizado para estabelecer a conexo, o que garantiria a identificao em provedores gratuitos que utilizam uma conta padro para o acesso Internet (2004, p.01).

ADSL (Asymmetric Digital Subscriber Line) o tipo de acesso Internet banda larga muito utilizado, pois alm de ser mais veloz que o acesso via conexo por linha telefone, permite que a linha telefnica fique desocupada e no gera gastos de pulsos telefnicos, visto que no realiza ligaes. 50 Wireless o termo utilizado para especificar uma conexo sem fio. Atualmente vrios provedores oferecem essa conexo seja em aeroportos, livrarias, shoppings, hotis e outros.

49

45

Assim que detectada uma fraude e obtidas as informaes referentes ao provedor utilizado para a conexo com a Internet (atravs do endereo IP de origem da fraude, ataque ou e-mail fraudulento enviado), a polcia recorre Justia em busca de uma ordem judicial solicitando os arquivos de registros junto ao provedor, a fim de conseguir identificar informaes relativas conta utilizada para conexo, que recebeu o IP naquele momento do envio do e-mail. O problema que mesmo de posse de uma ao judicial, determinando que o provedor deva disponibilizar os arquivos de registros, os mesmos alegam no possuir mais essas informaes referentes ao perodo solicitado, pois j foram substitudos por arquivos mais recentes, devido falta de espao em disco ou de mdias de armazenamento. Como no obrigatrio por lei, os provedores no so responsabilizados por essa falta de armazenamento de possveis provas importantes (COSTA, 2004, p.01). Para que a investigao em busca da identidade do autor do crime seja cada vez mais eficaz e consiga desvendar grande parte dos crimes cometidos, necessrio tambm, que haja uma interao entre as polcias de todos os pases. Alm dessa cooperao entre os pases necessria a reduo no tempo de solicitao de arquivos de registros, pois devido a essa demora em conseguir uma ao judicial que permita a polcia solicitar os arquivos e logs51, perante os provedores de acesso Internet, os dados so perdidos, pois as mdias contendo os arquivos de datas mais antigas vo sendo substitudas por registros mais novos. Essa demora ocorre tanto para solicitao de informaes aos provedores de acesso Internet dentro do pas quanto para aqueles localizados fora, pois os procedimentos necessrios para liberao desse pedido tm um tempo demorado dentro do pas e para ter acesso aos registros pertencentes a provedores no exterior necessria emisso de Carta Rogatria52 que tambm leva um tempo para ser

Log (do verbo em ingls to log que significa documentar) o nome dado para os arquivos criados nos sistemas de computador para registrar e documentar as aes ocorridas nesse sistema. possvel configurar o registro desses logs com as informaes importantes que o administrador do sistema deseja. Eles so criados com informaes de data e hora, dentre outras. 52 a carta expedida pelo juiz quando dirigida autoridade judiciria estrangeira para cumprimento de atos processuais no territrio estrangeiro. Tem como requisitos essenciais: a indicao dos juzes de origem e de cumprimento do ato; o inteiro teor da petio, do despacho judicial e do instrumento do mandato conferido ao advogado; a meno do ato processual, que lhe constitui o objeto; o encerramento com a assinatura do juiz. Veja Arts. 201 e seguintes do Cdigo de Processo Civil DIREITONET Dicionrio jurdico. Disponvel em: < http://www.direitonet.com.br/dicionario_juridico/x/57/77/57/> Acessado em 26/09/2006.

51

46

emitida. Tempo esse que supera o obrigado por lei nos outros pases para armazenamento dos registros (SILVA, 2004, p.171). Mesmo que o provedor de acesso Internet localizado no exterior tenha uma filial no Brasil, no isenta a necessidade de emisso de Carta Rogatria, pois pode haver alegao do provedor de que as informaes solicitadas estejam armazenadas nos provedores situados fora do pas (SILVA, 2004, p.171). H uma proposta brasileira com o objetivo de resolver esse problema que consiste na criao de uma cooperao entre todos os pases visando agilizar a disponibilizao de provas e criando uma nacionalizao de evidncias. Segundo SILVA, A proposta brasileira consiste no estabelecimento de cooperao hemisfrica, por meio da adoo de mecanismos geis no combate aos delitos cibernticos, especialmente aos que tem repercusso internacional. Os mecanismos propostos procuram evitar, sempre que possvel, todos os procedimentos burocrticos e morosos, incompatveis com a velocidade que experimentam os crimes cibernticos e com a agilidade dos criminosos do espao ciberntico (2004, p.171). Um episdio ocorrido com o site do Google, no ano de 2006, foi bastante comentado, pois, devido criao de um grande nmero de comunidades no Orkut (site de propriedade da empresa Google) com apologias a drogas, racismo, pornografia infantil e outros crimes, a Polcia Federal solicitou ao Google Brasil que disponibilizasse mais informaes sobre contas e usurios para ajud-los na investigao e chegar at os criminosos virtuais responsveis pela criao das comunidades (OLIVEIRA, 2006, p.01). O Google Brasil no forneceu essas informaes e alega no possu-las, pois so de propriedade da matriz nos EUA e por isso no teria como cumprir com esse pedido, visto que as leis brasileiras no se aplicam nos EUA (OLIVEIRA, 2006, p.01). Trata-se de um caso de grande repercusso, mas provavelmente muitos outros problemas desse mesmo carter devem ter ocorrido quando necessrio obter informaes armazenadas em territrio estrangeiro. No entanto, partindo do suposto de que o provedor tenha os dados e coopere com a polcia possvel uma maior colaborao no rastreamento atravs das informaes disponibilizadas. Por exemplo: um cidado recebe um e-mail annimo ameaando-lhe a vida. Ameaa, independente do meio pela qual feita, ilcito penal tipificado no art. 147

47

do Cdigo Penal. O texto do e-mail e seu cabealho servem como prova do fato tpico. Por meio desta prova possvel localizar a origem do e-mail. Se o e-mail foi annimo do ponto de vista tcnico da Informtica, existir nele um nmero de origem chamado IP o qual poder ser utilizado para rastrear o emissrio do e-mail, conforme Foina e Reis (2003, p.01). neste ponto que entram as informaes muito valiosas que devem estar armazenadas nos provedores de acesso Internet, que so os arquivos de registros, ou logs. por meio da inspeo desses longos registros de trfego, denominados logs que o perito poder afirmar de que servidor veio o e-mail, em que horrio e por qual linha telefnica. Conseguido isso, o Juiz pode solicitar companhia telefnica que identifique o nmero do telefone que estava enviando o e-mail naquele horrio bem como fornecer o endereo do local da instalao da linha para que o policial possa diligenciar-se at o local e inquirir as pessoas que l residem quanto ao indivduo que estava utilizando computador em data e hora certa, e pronto, localizamos o autor de nossa ameaa, segundo FOINA e REIS (2003, p.02). No somente com a finalidade de rastrear um e-mail que so utilizados esses procedimentos, mas um ataque a um servidor de uma empresa tambm ou a um computador para roubo de senha ou outras informaes, pois sempre que houver um registro com o IP de origem possvel iniciar uma investigao, sendo que esse um ponto de partida para a descoberta da autoria do ataque. Especificamente no mbito de fraudes bancrias deve-se analisar o computador da vtima que teve seu dinheiro desviado para colher informaes e arquivos de registros em busca de endereo IP de origem para iniciar as buscas. Se o crime foi efetuado a partir de um computador de um cyber-caf ou uma lan-house, ao contrrio do que se pensa no impossvel um rastreamento. claro que a investigao pode ser mais complexa, mas ainda assim h rastros para tentativa de identificao. Por exemplo, o fraudador muitas vezes ao iniciar o uso no computador pode querer ler seus e-mails particulares, trocar informaes com outros fraudadores como telefone, endereo, conversas em bate-papo que tenham mais informaes importantes ou consultar algum outro site que tenha solicitado autenticao do mesmo. Se isso foi feito, algum tipo de identificao, seja usurio e senha, endereo de e-mail, algum arquivo aberto, data e hora do acesso, ou outras

48

informaes podero ficar gravadas no computador, oferecendo a polcia uma pista para incio das investigaes. No entanto nem todos os estabelecimentos que disponibilizam acesso a Internet realizam um cadastro do usurio com informaes pessoais e apresentao de documentos. Essa falta de documentao prejudica as buscas, mas partindo-se do pressuposto de que foi realizado um cadastro, e as informaes so verdicas a polcia pode relacionar todas as pessoas que fizeram uso dos computadores na data e hora em que foi cometida a fraude e iniciar uma busca com os possveis suspeitos. Mesmo em caso de apresentao de documentos falsos j uma pista, pois a polcia pode tentar descobrir em que outros estabelecimentos essa pessoa pode ter utilizado esses mesmos documentos. Ao ter alguns nomes suspeitos a polcia pode utilizar os mesmos recursos das investigaes de crimes no mundo real, como instalar uma escuta telefnica nos telefones utilizados pelas pessoas suspeitas, realizar investigaes da vida pessoal e profissional, seguir os passos em busca de ligaes com outras pessoas, e outros procedimentos rotineiros de investigadores de polcia. Atualmente no h uma lei nacional tornando obrigatrio o cadastro de usurios pelos estabelecimentos de provimento de acesso Internet. No Estado de So Paulo, este ano, foi sancionado a Lei n 12228/06 (L12228/06, 2006, p.01) que torna obrigatrio o cadastro, no entanto, a nvel nacional h apenas um Projeto de Lei para regularizar esse procedimento, como est detalhado no prximo captulo. Outros mtodos so utilizados para prejudicar o trabalho de rastreamento da polcia em busca da origem e autoria de uma mensagem. Por exemplo, um fraudador pode configurar um servidor proxy53 em sua mquina, fazendo com que todas as conexes originadas de sua mquina passem pelo proxy. Ao chegar ao destino, o endereo IP que consta como remetente ou origem ser o IP do servidor proxy que pode estar em qualquer pas, dificultando o rastreamento, pois para saber o IP real da origem, necessrio que o responsvel pelo servidor de proxy disponibilize essa informao.

53

Um servidor proxy disponibiliza o servio de navegao para as mquinas em uma rede local. Com isso ao realizar uma conexo com a Internet, a mquina da rede local se conecta primeiro ao servidor proxy. Este, por sua vez substituir o endereo IP da mquina origem, pelo IP dele. Com isso a mquina de destino entende que a conexo originou do IP do proxy, deixando a mquina de origem oculta. Apenas o servidor proxy sabe o IP da mquina de origem.

49

Computadores infectados com determinado cdigo malicioso podem permitir que um fraudador consiga acesso total a ele utilizando-o como se estivesse na frente dele, realizando acessos que ficaro registrados como saindo desse computador infectado e no do fraudador que est manipulando essa mquina. Isso dificulta o rastreamento, j que o acesso para a realizao de uma fraude veio dessa mquina, mas quem efetuou o crime no foi o dono dela, pois estava servindo apenas como intermediria nesse processo. Se logo depois do ataque, o fraudador conseguiu limpar os rastros e os arquivos de log, a localizao dele ficar mais difcil de ser realizada. possvel verificar que da mesma maneira que h vrias tcnicas para prejudicar ou atrapalhar as investigaes, tambm h os pontos positivos, pois mesmo que o fraudador tente pensar em vrias maneiras para eliminar as pistas, ele pode acabar esquecendo algum detalhe. A frase j conhecida de que no existe crime perfeito tambm se aplica para o ambiente virtual, j que o fraudador fatalmente deixa rastros, que devem ser localizados e analisados pelos peritos que podem fazer uso para chegar a provas mais concretas. De posse das provas e da identificao da autoria do crime, o fraudador pode ser enquadrado em algumas leis existentes para ser condenado. No captulo seguinte esto relacionadas algumas leis utilizadas na atualidade para julgamento de crimes virtuais e diversos Projetos de Lei que visam melhorar o enquadramento dos crimes deixando mais especficas s aes consideradas delitos no mundo virtual.

50

6. LEIS E PROJETOS DE LEIS

Ainda no h uma lei especfica abordando crimes digitais, mas so aplicadas as leis existentes que podem ser interpretadas para o meio digital. Os crimes digitais tm sido enquadrados na lei com os itens como: estelionato, formao de quadrilha, quebra de sigilo, dano, escuta telemtica, entre outros. Abaixo esto relacionadas algumas leis utilizadas para punir os criminosos digitais: Lei n 9296: crime uma pessoa interceptar ou apenas monitorar trfego de comunicao de outra pessoa sem possuir uma autorizao judicial. Art.10. Constitui crime realizar interceptao de comunicaes telefnicas, de informtica ou telemtica, ou quebrar segredo da Justia, sem autorizao judicial ou com objetivos no autorizados em lei (L9296/96). Muitos fraudadores poderiam ser enquadrados nesse artigo, pois para conseguirem obter senhas e/ou outras informaes confidenciais da vtima, ele precisar interceptar ou monitorar o trfego de Internet para roubar as informaes quando a vtima digitar ou enviar para outra pessoa. O acesso s informaes pessoais da vtima, seja descobrindo sua senha para acessar seus e-mails, invadindo servidores para busca de informaes pessoas de uma pessoa ou um grupo, ou apenas com a inteno de analisar o trfego em uma rede privada, com o auxlio de ferramentas de monitorao de trfego de rede, pode ser classificado como infrao do artigo em questo, pois em um trfego de uma rede provavelmente tero muitos dados privados ou at secretos, como senhas. A criao de cookies54 na mquina de um usurio que tem como funo o monitoramento do hbito de navegao das pessoas pode ser classificada neste artigo, pois se trata de violao de privacidade. Lei n 2848 no artigo 153 "Divulgar algum, sem justa causa, contedo de documento particular, ou de correspondncia confidencial, de que destinatrio ou detentor, e cuja divulgao possa produzir dano a outrem" (L2848/40).
54

Cookies so arquivos enviados por algum servidor ou site visitado e ficam armazenados na mquina, podendo ter como funo, a anlise dos hbitos do usurio para se beneficiar com essa informao de alguma maneira, sendo uma delas o envio para empresas que comercializam produtos de interesse do usurio.

51

H certos vrus que tem como caracterstica enviar e-mails para as pessoas do catlogo de endereos da vtima, com trechos de e-mails enviados ou recebidos por outras pessoas ou colocar no corpo da mensagem fragmentos de textos que podem ser confidenciais. Neste caso o criminoso responsvel pelo envio do e-mail poderia ser punido com base neste artigo, pois estaria divulgando informaes confidenciais, sigilosas ou simplesmente particulares. Lei n 2848 no artigo 155 Subtrair, para si ou para outrem, coisa alheia mvel" (L2848/40). Quando um fraudador obtm, de forma ilcita, os dados e a senha da vtima e realiza um desvio de dinheiro de contas bancrias, est cometendo um delito que pode ser classificado nesse artigo, pois se trata de um furto. Se houver destruio ou rompimento de obstculo para o roubo da informao, ou se a vtima de alguma maneira facilitar o acesso s informaes devido a confiana que tem no ladro, ou quando o roubo feito mediante tentativa de enganar a vtima so vrias maneiras de conseguir o sucesso no furto e pode gerar uma ao judicial baseada neste artigo. Lei n 2848 no artigo 156 Subtrair o condmino, co-herdeiro ou scio, para si ou para outrem, a quem legitimamente a detm, a coisa comum" (L2848/40). Quando o atacante obtm arquivos, dados pessoais confidenciais ou qualquer outra informao que seja pessoal e sigilosa, ele pode ser enquadrado nesse artigo, pois se caracteriza um roubo, visto que a vtima no deixou explcito que concordava com isso. Lei n 2848 (1940) no artigo 163 Destruir, inutilizar ou deteriorar coisa alheia" (L2848/40). O fraudador que criar ou propagar um vrus destruidor, que formate o HD ou destrua os arquivos pessoais da vtima, pode ser punido com base neste artigo. No apenas vrus, mas outros cdigos maliciosos como spywares, cavalos de tria, worms, keyloggers, ou alteraes em arquivos do sistema operacional podem destruir o computador da vtima.

52

Por exemplo, atravs de um cavalo de tria enviado por um fraudador, outros atacantes podem se aproveitar desse cdigo malicioso instalado para abrir as portas de comunicao da vtima podendo alm de roubar informaes, enviar comandos para destruir todos os dados contidos no computador. Se um hacker realizar um ataque de negao de servio55, invadir um sistema de informtica de uma empresa, ou um computador pessoal e realizar algum dano, que inviabilize o funcionamento do sistema operacional ou de algum programa de computador especfico, interromper os servios do antivrus e outros softwares de segurana, ele pode ser classificado neste artigo, pois fatalmente vai gerar algum dano para o sistema de informtica atacado. H alguns ataques a redes de empresas, realizadas a pedido de outra empresa concorrente, que tem a inteno de alterar dados verdadeiros para prejudicar de diversas maneiras a empresa atacada devido ao fato da empresa poder tomar decises baseadas em dados errneos. Esse ato pode ser classificado neste artigo. Lei n 2848 (1940) no artigo 171 Obter, para si ou para outrem, vantagem ilcita, em prejuzo alheio, induzindo ou mantendo algum em erro, mediante artifcio, ardil, ou qualquer outro meio fraudulento" (L2848/40). A obteno de vantagens sendo atravs de roubo de senha, carto de crdito, acarretando desvio de dinheiro pode ser enquadrado nesse artigo, pois esses crimes visam o benefcio financeiro do criminoso. No estelionato o fraudador engana a vtima com o objetivo de conseguir vantagem patrimonial indevida acarretando em prejuzo, por isso muitos phishings so enviados trazendo um texto na tentativa de iludir a vtima para, que a mesma acesse o link recebido no scam. Com isso, se for um site de banco, essa pessoa digitar sua senha em um ambiente fraudulento, levando essa informao ao conhecimento do fraudador. Devido a ele ter se utilizado de mentiras para induzir a vtima a fornecer seus dados, seja num link de banco ou outro qualquer, que se trate de uma fraude, pode ser classificado neste artigo, pois se caracteriza um estelionato.

Ataque de negao de servio consiste no objetivo do atacante de parar algum servio disponibilizado no servidor, por exemplo, servio de web de algum site. Aps o ataque obter sucesso, as pessoas no conseguiro acessar o site disponvel em tal servidor, pois o servio de web estar desativado ou fora do ar.

55

53

Lei n 2848 (1940) no artigo 307 Atribuir-se ou atribuir a terceiro falsa identidade para obter vantagem, em proveito prprio ou alheio, ou para causar dano a outrem" (L2848/40). Quando um fraudador obtm a senha de alguma pessoa e a utiliza se fazendo passar pela pessoa, dona da senha, ele est realizando um crime, previsto nesse artigo, pois fingir ser uma pessoa se atribuir de falsa identidade. O envio de e-mails, forjando a identidade de outra pessoa, tambm pode ser enquadrado nesta lei, pois se trata de utilizao de falsa identidade, o que leva o remetente a abrir o e-mail, provavelmente carregando cdigo malicioso, confiandose na identidade do remetente. Outra situao de enquadramento neste artigo refere-se informao de dados falsos ao realizar uma compra em alguma loja virtual. Como se trata de um cadastro de dados pessoais, sendo possivelmente criada uma cobrana no nome do cliente, a informao de dados falsos pode ser considerada crime. Lei n 2848 (1940) no artigo 288 Associarem-se mais de trs pessoas, em quadrilha ou bando, para o fim de cometer crimes" (L2848/40). O crime de quadrilha ou bando configura-se quando mais de trs pessoas, ou seja, no mnimo quatro pessoas, se organizam para a prtica do crime. Se quatro ou mais pessoas se unem para a prtica de um crime de informtica, por exemplo, o desvio de dinheiro de vrias contas em um banco, todos podem ser enquadrados com base neste artigo, pois se trata de uma unio estvel de quatro pessoas com o mesmo propsito, de cometer aquele crime juntos. Lei n 2848 (1940) no artigo 313-A Inserir ou facilitar, o funcionrio autorizado, a insero de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administrao Pblica com o fim de obter vantagem indevida para si ou para outrem ou para causar dano" (L2848/40). Podem ser classificados neste artigo, os funcionrios autorizados que inserem ou facilitam a insero de dados falsos, ou que exclui ou altera dados corretos em um sistema de banco de dados da Administrao Pblica.

54

Um exemplo disso o caso do estagirio, estudante de direito, George Moreira Filho, que desviou trs milhes de reais do INSS atravs de insero de dados falsos realizando transaes que beneficiavam seus familiares e amigos, com senhas de outros servidores, que ele descobriu de alguma forma (DACAUAZILIQU, 2005, p.01). De acordo com Lentulus, uma das alegaes do ru pode ser o argumento de que sua mquina estava comprometida por vrus e conseqentemente no apenas ele poderia ter cometido o crime, mas algum invasor que aproveitou de vulnerabilidades para tomar o controle do computador e realizar o delito: No julgamento de casos recentes os rus levantaram novas linhas de defesa, baseadas em questes tcnicas de difcil soluo. Em um dos casos mais famosos, julgado por uma corte da Inglaterra no ano passado, o ru foi absolvido da acusao de ter atacado o servidor de uma empresa. Ele alegou que seu computador foi tomado por um vrus do tipo trojan e, dessa forma, utilizado remotamente por um terceiro para o cometimento do crime (2005, p.05). Neste captulo foram citadas apenas algumas leis, nas quais o criminoso virtual pode ser enquadrado, mas h vrias outras leis que podem ser utilizadas para a finalidade de punio de crime virtual. No foram citadas leis especficas de delitos como: calnia, difamao, injria, pornografia, ameaa, pirataria, direitos autorais, pedofilia entre outros, pois fogem do contexto do trabalho que objetiva a fraude atravs invaso de computadores e sistemas, feitos por fraudadores com inteno de desvio de dinheiro e outros danos de cunho financeiro. O aumento de tentativas de fraudes uma realidade segundo o jornal Estado: No terceiro trimestre de 2006, administradores de rede indicaram um aumento de 20% em ataques de vrus e tentativas de invases, em relao ao trimestre anterior. (2006, p.01). Decorrente disso deveria ter uma maior agilidade para transformar em lei os projetos existentes, pois a polcia federal tem a possibilidade de enquadrar alguns desses crimes nas leis existentes, mas outros no, pois so novos e as leis existentes esto desatualizas e so estticas, havendo lacunas que devem fechadas com a criao de novas leis ou adaptao das existentes. Devido a essa desatualizao das leis, h divergncias entre advogados e outros profissionais da rea, referentes aos delitos cometidos na rea de informtica

55

e a possibilidade ou no de classific-los em alguma lei existente, pois a interpretao pode ser diferente para cada pessoa, restando dvidas e controvrsias neste assunto. No bastando isso, para conseguir classificar um crime virtual em alguma lei existente, pode se fazer necessrio o uso de analogias, que perante a lei, s podem ser utilizadas em benefcio do ru e no contra ele (CONCERINO, 2001, p.78). Na tentativa de driblar esse problema referente s analogias, o argumento utilizado o modus operandi, ou seja, em caso de um furto, por exemplo, no importa a maneira que o bem foi furtado, seja se apoderando fisicamente ou atravs da Internet, pois o resultado o mesmo se um criminoso furta um dinheiro guardado na casa da vtima ou furta seu dinheiro guardado no banco, atravs de acesso ilcito a sua conta (DAOUN; BLUM, 2001, p.126 e 127). Apesar de muitos crimes virtuais j serem cometidos similarmente na vida real, h vrios crimes de informtica novos que no possuem uma verso real, so realmente atuais, gerando a necessidade de alteraes nas leis existentes para uma atualizao, at mesmo dos termos, por exemplo, ampliando a definio do termo coisa para dados, informao e senha, segundo REINALDO FILHO (2004, p. 01). Devido a esses problemas citados, h a necessidade de alteraes ou criao de novas Leis visando uma atualizao com o mundo da informtica. Projetos de Lei foram criados e esto em andamento na Cmara dos Deputados ou no Senado. Outros podem surgir e os atuais podem sofrer alteraes. Abaixo seguem alguns: Projeto de Lei n 89, de 2003 (antigo 84/99), do deputado Luiz Piauhylino (PSDB-PE). "O projeto, que hoje est na Comisso de Educao do Senado Federal para apreciao, caracteriza como crime os ataques praticados por hackers e crackers, em especial as alteraes de home-pages e a utilizao indevida de senhas" (PL89/03). Este Projeto de Lei prev mudanas no Decreto de Lei n 2848 e pode ser o primeiro Projeto a tornar-se Lei, tipificando os crimes de informtica no Cdigo Penal, pois define vrios tipos de crimes cometidos atualmente no ambiente Internet, dentre eles:

56

Acesso indevido a meio eletrnico; Manipulao indevida de informao eletrnica; Difuso de vrus eletrnico; Pornografia infantil; Atentado contra a segurana de servio de utilidade pblica; Interrupo ou perturbao de servio telegrfico ou telefnico; Falsificao de carto de crdito; Falsificao de telefone celular ou meio de acesso a sistema eletrnico.

O Senador Marcelo Crivella, membro da Comisso de Constituio, Justia e Cidadania do Senado Federal, apresentou algumas mudanas nesse Projeto de Lei, criando os termos falsidade informtica e sabotagem informtica, explicados respectivamente a seguir nas emendas sugeridas por ele: Introduzir, modificar, apagar ou suprimir dado ou sistema informatizado, ou, de qualquer forma, interferir no tratamento informtico de dados, com o fim de obter, para si ou para outrem, vantagem indevida de qualquer natureza, induzindo a erro os usurios ou destinatrios (REINALDO FILHO, 2004, p.02). Introduzir, modificar, apagar ou suprimir dado ou sistema informatizado, ou, de qualquer forma, interferir em sistema informatizado, com o fim de desorientar, embaraar, dificultar ou obstar o funcionamento de um sistema informatizado ou de comunicao de dados distncia (REINALDO FILHO, 2004, p.02). Projeto de Lei substitutivo elaborado pelo Senador Eduardo Azeredo tem como objetivo a aprovao dos projetos de Lei n 89, de 2003, n 137, de 2000 e n 76, de 2000. Ambos os dois ltimos projetos de Lei tramitam em conjunto com o PL n 89, de 2003. (Senado Federal, 2005, p.02). Os projetos de lei em conjunto visam tipificar crimes de Internet, estabelecer perodo de armazenamento de registros de acessos pelos provedores e, principalmente criar obrigatoriedade no cadastramento para que haja identificao do internauta assim que ele solicita acesso a um provedor. Este o tema mais discutido em relao aprovao do PL.

57

Conforme Max Morais, assessor parlamentar do Serpro essa matria ser alvo de muitas discusses antes de ser aprovada em plenrio: O Congresso Nacional um local onde o dilogo e a negociao so fatores fundamentais. Esse projeto gera muito polmica, visto que existem muitos conflitos de interesses, nos quais segmentos da sociedade civil e diversas instituies buscam defender suas idias e suas posies. Mas sinto que uma matria que est gerando uma grande preocupao por parte dos parlamentares, e a maioria quer, sim, buscar estabelecer mecanismos que definam com clareza os crimes na rea de TIC. (Serpro, 2006, p.04). E, realmente essa se tornou a maior preocupao entre os provedores e donos de estabelecimento que provem acesso Internet, pois devero ser os responsveis pelo cadastramento. Em caso de algum acesso annimo seriam punidos, conforme Lobato da Folha de So Paulo: Os provedores ficariam responsveis pela veracidade dos dados cadastrais dos usurios e seriam sujeitos mesma pena (recluso de dois a quatro anos) se permitissem o acesso de usurios no-cadastrados. O texto defendido pelos bancos e criticado por ONGs (Organizaes No-Governamentais), por provedores de acesso Internet e por advogados. (2006, p.01) Os usurios de Internet tambm temem que haja uma quebra de privacidade com informaes pessoais para cadastros nos provedores de Internet, pois seriam dados como nome, endereo, cpf, rg, que alm de fornecidos, deveriam ser entregues tambm as suas respectivas cpias fsicas para que o provedor possa comprovar a veracidade dos dados. Isso seria um risco, visto que uma vez que um provedor tivesse seus dados violados por um fraudador, os usurios registrados teriam todos os seus dados pessoais extraviados, ajudando em uma futura fraude com o uso dessas informaes. O Projeto de Lei no foi votado no dia 08 de novembro de 2006, como estava previsto, e sim retirado de pauta da Comisso de Constituio e Justia com pedido de adiamento, com a alegao de que deve ser melhor estudado pelos senadores, e talvez porque no tenha sido bem entendido pelas entidades envolvidas e pelas pessoas que acessam a Internet. (Zimmermann, 2006, p.01) Projeto de Lei n 3301, de 2004, do deputado Marcos Abramo (PFL-SP).

58

Uma poltica de segurana contendo regras de conduta para o usurio dever ser criada pelos provedores, mediante a aprovao deste Projeto de Lei e esclarecidas aos usurios para que os mesmos fiquem cientes das penalidades aplicadas na infrao dessa poltica de segurana. Dever ser mantido, pelos provedores, o cadastro dos usurios e um registro de todos os acessos feitos por eles, pelo perodo de no mnimo um ano e caso as regras no sejam seguidas, os provedores de Internet podero ser multados. Os estabelecimentos que oferecem acesso Internet devem exigir cadastro das pessoas que desejam utilizar os computadores, e armazenar tanto esse cadastro como todo o histrico de acessos realizados por elas, por um perodo de no mnimo um ano. Esse Projeto de Lei exigir tambm que os rgos pblicos e escolas pblicas e particulares preparem a rede com dispositivos eficientes para bloquear acessos a sites que no estiverem relacionados s atribuies das instituies. Os sites de contedo imprprio para menores devero possuir algum recurso que impossibilite crianas e adolescentes de acessarem essas informaes, seja atravs de senha ou qualquer outra restrio eficiente e devero manter armazenadas informaes referentes aos usurios que acessam esse contedo. Projeto de Lei n 3303, de 2000, do deputado Antonio Feijo (PST-AP), apensado ao Projeto de Lei n 3301, de 2004. Este projeto de lei tem como objetivo obrigar os provedores a realizar configuraes para garantir a segurana nas conexes dos clientes, bem como impedir o envio e disseminao de vrus e protegendo os dados dos usurios. Alm da segurana, os provedores devem possuir sistemas ou rotinas capazes de identificar possveis ataques gerados em uma conexo feita por um cliente, e armazenar durante o perodo de 2 anos todas as informaes referentes as conexes realizadas, como IP utilizado, tempo da conexo, data e hora a fim de facilitar a identificao em caso de um ataque gerado nesse provedor. Projeto de Lei n 6557, de 2002, do deputado Valdemar Costa Neto (PL-SP). Ao entrar em alguma sala virtual para bate papo ou realizar troca de imagens, o usurio deve preencher um cadastro completo no provedor para fins de identificao, que dever ser armazenado por um perodo determinado pelo Poder Pblico. Essa a obrigao prevista nesse Projeto de Lei.

59

Projeto de Lei n 3891, de 2000, do deputado Jlio Semeghini (PSDB-SP), apensado ao Projeto de Lei n 6557, de 2002. O objetivo desse Projeto de Lei, assim como vrios outros, de obrigar os provedores a manterem, pelo perodo no inferior a trs anos, todos os registros de conexes efetuadas pelos usurios, bem como todos os dados cadastrais dos mesmos. Projeto de Lei n 4972, de 2001, do deputado Jos Carlos Coutinho (PFLRJ). Neste Projeto de Lei o prazo para armazenamento de informaes de conexo e pessoais dos usurios dever ser mantido por um perodo de no mnimo cinco anos. As empresas de telefonia somente podero disponibilizar linhas para conexo a Internet aos provedores, caso eles comprovem estarem tecnicamente capazes de cumprir as exigncias previstas nesse projeto de lei. Neste caso so abrangidos apenas os provedores que oferecem conexo discada e no aqueles que oferecem banda larga, pois nem sempre utilizam linha telefnica para disponibilizar acesso de banda larga. Projeto de Lei n 5977, de 2001, do deputado Divaldo Suruagy (PST-AL). Ficam os estabelecimentos de ensino e os rgos pblicos em geral obrigados a observar procedimentos que disciplinem o acesso e o uso dos servios da Internet" (PL5977/01). Trata-se de um Projeto de Lei com inteno importante para tentativa de controle de uso em estabelecimentos de ensino e rgos pblicos, no entanto acredito que, se aprovado, pode no atingir o objetivo necessrio, pois o que seria observar os procedimentos, talvez precise ser mais claro e com regras mais detalhadas para comprovar a eficcia. Projeto de Lei n 7461, de 2002, do deputado Eni Voltolini (PPB-SC). Os provedores de acesso a redes pblicas de computadores so obrigados a manter cadastro de seus usurios, bem como registro das transaes efetuadas utilizando sua infra-estrutura (PL7461/02).

60

Assim como quase todos os outros Projetos de Lei, esse tambm tem como objetivo o armazenamento das informaes pessoais do usurio e as conexes estabelecidas, durante dois anos. Projeto de Lei n 480, de 2003, do deputado Pompeo de Mattos (PDT-RS). Ficam obrigadas as empresas provedoras de servios de Internet a cadastrarem todos os usurios de servios de acesso Internet e hospedagem de web sites pessoais. O cadastramento previsto no caput, deste artigo, inclui os usurios dos servios de Internet e hospedagem gratuitos (PL480/03). Projeto de Lei n 1256, de 2003, do deputado Takayama (PSB-PR). O objetivo desse Projeto de Lei exigir a identificao das pessoas que participam de salas de bate-papo com assuntos relacionados a sexo. Dentre esses dados deve estar o nmero do cpf, no entanto, no h garantias de que o usurio informou o cpf verdadeiro. Projeto de Lei n 2196, de 2003, do deputado Waldemir Moka (PMDB-MS). Esta lei dispe sobre os limites divulgao de mensagens pelos usurios de provedores na Internet e demais redes de computadores abertas ao uso do pblico. O contedo das mensagens de responsabilidade de seus autores, cabendo ao provedor solicitar e comprovar sua identidade (PL2196/03) Com esse Projeto de Lei, os provedores devero ser responsveis pelo contedo de informaes postadas em suas listas de discusso. Para isso precisaro monitorar com mais rigor todas as mensagens postadas pelos usurios. Projeto de Lei n 4562, de 2004, do deputado Silas Brasileiro (PMDB-MG). Os provedores que oferecem servio de correio eletrnico devem ser responsveis pela atualizao, coleta e arquivamento de dados pessoais para os usurios que recebem um endereo de correio eletrnico, por um perodo de no mnimo um ano. Projeto de Lei n 5009, de 2005, do deputado Cabo Jlio (PMDB-MG).

61

Devido ao aumento de estabelecimentos oferecendo acesso a Internet para qualquer pessoa, os chamados cyber-caf ou lan-house, h a necessidade de tentar manter um cadastro para identificao dessas pessoas. Esse Projeto de Lei obriga esses estabelecimentos a manterem um cadastro com dados das pessoas que utilizam esses computadores como: nome, rg, cpf, endereo, data de nascimento e telefone, por um perodo de um ano. Projeto de Lei n 6827, de 2006, do deputado Jefferson Campos (PTD-SP). Neste Projeto de Lei exigido no apenas os registros de identificao dos usurios que obtm uma conta de correio eletrnico, mas todas as mensagens enviadas por esse usurio, dentro do perodo mnimo de um ano, devem ser armazenadas com as seguintes informaes: endereo eletrnico do destinatrio, data e hora do envio da mensagem e endereo IP utilizado pelo computador, no momento do envio do e-mail. Projeto de Lei n 3016, de 2000, do deputado Antonio Carlos Pannunzio (PSDB-SP), apensados os Projetos de Lei n 3303, de 2000, n 3891, de 2000, n 4972, de 2001, n 5977, de 2001, n 7461, de 2002, n 480, de 2003, n 1256, de 2003, n 2196, de 2003, n 4562, de 2004, n 5009, de 2005 e n 6827, de 2006. Os provedores de acesso a redes de computadores destinadas ao uso pblico, inclusive a Internet, devero manter controle dos usurios de seus sistemas e registro das transaes efetuadas, nos termos desta lei" (PL3016/00). Projeto de Lei n 18, de 2003, da deputada Iara Bernardi (PT-SP). A tentativa desse Projeto de Lei manter um registro dos responsveis pelas pginas de Internet hospedadas nos provedores que oferecem esse tipo de servio. Visa disponibilizar essas informaes para um domnio pblico para ser consultado por qualquer pessoa que tenha interesse. Outra exigncia desse Projeto de Lei manter um cadastro dos dados dos titulares ou responsveis pelos provedores que oferecem servio de correio eletrnico localizados em territrio nacional. Esse registro dever ser disponibilizado para qualquer pessoa que tiver interesse. Projeto de Lei n 6024, de 2005, do deputado Antonio Carlos Mendes Thame (PSDB-SP).

62

Projeto de Lei que visa, alm de exigir armazenamento de conexes e cadastros dos usurios por um perodo de 5 anos pelos provedores, alterar o Decreto de Lei n 2848, acrescentando o captulo 7 com o seguinte contedo: Inserir ou facilitar a insero de dados falsos, alterar ou excluir indevidamente dados corretos ou capturar dados protegidos, nos sistemas informatizados ou bancos de dados pblicos ou privados, ainda que por acesso remoto ou mediante uso de meios insidiosos com o fim de causar dano ou obter vantagem indevida para si ou para outrem. Modificar ou alterar arquivo, sistemas de informao ou programa de informtica sem autorizao ou solicitao de autoridade competente ou do usurio (PL6024/05). Projeto de Lei n 6931, de 2006, do deputado Joo Batista (PP-SP). De acordo com o Projeto de Lei anterior, este tambm sugere alteraes no Decreto de Lei n 2848 para tipificar crimes de condutas na Internet. So elas: Interceptar, sem autorizao, por meios tcnicos, comunicao que se processe no interior de um sistema informtico, a ele destinada ou dele proveniente. Apagar, destruir, no todo ou em parte, danificar, suprimir ou tornar no utilizveis dados ou programas informticos alheios ou, por qualquer forma, afetar-lhes a capacidade de uso, com o intuito de causar prejuzo a outrem ou obter benefcio ilegtimo para si ou para terceiros. Obstruir, sem autorizao, o funcionamento de um sistema informtico, por meio da introduo, transmisso, danificao, eliminao, deteriorao, modificao ou supresso de dados informticos. Manufaturar, distribuir, comercializar, enviar ou fazer propaganda de dispositivos de interceptao de telecomunicaes de qualquer tipo. Manter, fornecer, comercializar, reproduzir ou divulgar indevidamente ou sem autorizao, dado ou informao obtida em meio eletrnico ou sistema informtico.

63

Usar nome de domnio falso ou enganador, com a inteno de iludir pessoas, para fornecer-lhes viso de materiais obscenos, pornogrficos ou prejudiciais aos menores (PL6931/06).

Projeto de Lei n 4144, de 2004, do deputado Marcos Abramo (PFL-SP), apensados os Projetos de Lei n 6024, de 2005 e n 6931, de 2006. Com mais riqueza em detalhes para se julgar um crime de informtica, esse Projeto de lei visa alterar as Leis n 8069, n 9296 e o Decreto de Lei n 2848. Considera-se crime ou sabotagem em informtica quando houver aes do tipo: Impedir o funcionamento ou interferir na operao de um sistema informatizado por meio de invaso, introduo, transmisso, dano, apagamento, deteriorao, alterao ou supresso de dados informticos com o objetivo de dificultar, embaraar ou impedir o funcionamento do sistema informatizado. Danificar, alterar, apagar, introduzir ou suprimir dados informticos de modo a obter ou produzir dados no autnticos para induzir terceiros a erro com a finalidade de obter, para si ou para outrem, vantagem indevida. Causar a perda de coisa alheia com inteno fraudulenta de obter, para si ou para outrem, benefcio econmico por meio de: I dano, alterao, apagamento, introduo ou supresso de dados informticos; ou II interferncia no funcionamento de um sistema informtico (PL4144/04).

Projeto de Lei n 5403, de 2001, do deputado Luiz Estevo (PMDB-DF), apensados os Projetos de Lei n 3.016, de 2000, n 18, de 2003, n 4144, de 2004. Este Projeto de Lei tem como objetivo acabar com os problemas de falta de registro de acessos e cadastro atualizado com dados dos usurios nos provedores. Todos esses Projetos de Lei que esto apensados tm como objetivo tornar obrigatrio o registro de acessos, por isso esto todos incorporados. O artigo 2 se refere s empresas telefnicas, que somente podem liberar linhas de acesso para os provedores que possuem capacidade tcnica comprovada para manter os registros de acessos e cadastro dos usurios pelo perodo de um ano, conforme tambm exigido no Projeto de Lei n 4972, de 2001.

64

Aps tomar conhecimento do objetivo e detalhes de cada Projeto de Lei, possvel verificar que no eliminaro o problema de identificao de autoria dos crimes virtuais. Os Projetos de Lei so criados pelos polticos, que no possuem um conhecimento avanado sobre essa rea, e acreditam que obrigar os provedores a exigirem o CPF do usurio pode ajudar na buscar pela autoria de um crime. No entanto, de conhecimento popular que na Internet ou na vida real um fraudador muito provavelmente utilizar dados falsos na criao de qualquer cadastro, e caso os provedores brasileiros forem obrigados a exigir esses dados, o usurio pode, facilmente criar um endereo eletrnico em provedores fora do pas que no exigem essas informaes. Os Projetos de Lei, depois de aprovados, podem no eliminar os problemas de autoria, mas sero muito importantes no auxlio busca pela autoria dos crimes. Essa ajuda no ser devido ao cadastro dos usurios, mas sim pelas informaes de conexo como tempo, data e hora, endereo IP utilizado, linha de telefone utilizada em caso de conexo discada, entre outras que podem junto com outras pistas auxiliar a polcia. Por outro lado, os Projetos de Lei que visam alterar Leis j existentes podero ajudar bastante na punio das aes fraudulentas, pois esto atualizando o conceito de crimes reais incluindo os crimes virtuais. Com isso a Lei fica mais clara quanto classificao de um crime virtual, tentando eliminar as brechas sendo que atualmente s h tipificao de crimes reais dentro da Lei. At o momento nenhum Projeto de Lei tipificando os crimes virtuais, solicitando o registro dos acessos e cadastro ou obrigando os provedores a prover segurana na conexo, dentre outros foi aprovado, pois sempre novos itens e tipos de crimes vo surgindo e acabam sendo acrescentados aos Projetos de Leis existentes, atrasando a sua aprovao. necessrio aprovar o quanto antes alguma Lei especfica para crimes virtuais na inteno de diminuir as ocorrncias ou intimidar os fraudadores. Nos EUA existe uma lei de crimes informticos h 14 anos, o Computer Misuse Act (CMA). O debate que se trava l no momento sobre a necessidade de atualiz-la, sobretudo para fazer face aos crimes cometidos em redes informticas abertas. Mas ela uma lei bsica que vem servindo (pelo menos at agora) eficazmente (REINALDO FILHO, 2004, p.05).

65

A falta de leis de informtica alimenta a impunidade, desmoraliza o Brasil no mundo e, o mais grave, a criminalidade via Internet tem um grande potencial para atrair ilcitos maiores, como o narcotrfico e o terrorismo (COSTA, 2004, p.02). A aprovao dos Projetos de Lei ser muito importante para preencher as lacunas existentes nas Leis atuais para crimes virtuais, no entanto a preveno ainda o melhor caminho, pois, como j foi visto ainda h casos no qual a identificao da autoria no pode ser realizada, deixando o fraudador impune. Devido a essa triste realidade, as instituies financeiras concentram esforos na conscientizao e preveno desses crimes, os quais esto relatados no prximo captulo.

66

7. MEDIDAS DE PREVENO

Os criminosos virtuais dedicam seu tempo e focam seus ataques na tentativa de enganar os usurios, pois geralmente quando ocorre uma fraude decorrente de falta de preveno e conhecimento do usurio. Usurios com pouco conhecimento, ou at mesmo os mais experientes, geralmente no lem todas as telas de tomadas de deciso quando acessam um site. Solicitaes de instalaes de plug-ins, active X56, e outras ferramentas, muitas vezes podem ser instalaes de programas com cdigo malicioso que o usurio nem se d ao trabalho de ler e clica no boto padro em evidncia que geralmente o Sim. O criminoso pode tentar atacar a entidade bancria, mas muito mais fcil atacar a outra extremidade, o usurio. Alm de realizar seus acessos confidenciais (bancos, compras, etc) de uma mquina insegura, muitas vezes sem firewall57 e com antivrus desatualizado, os criminosos ainda contam com a engenharia social a favor deles, pois ludibriar usurios com poucos conhecimentos em informtica no uma tarefa muito difcil, infelizmente. A FEBRABAN (Federao Brasileira dos Bancos) iniciou um processo de conscientizao dos usurios de Internet Banking com a inteno de mostrar aos usurios exatamente o que uma fraude bancria, visando melhorar os conhecimentos das pessoas no intuito de diminuir o nmero de fraudes nesse servio. Conforme Lau e Sanchez, Nos Estados Unidos, ocorre h alguns anos o processo de conscientizao dos usurios em relao aos exemplos de fraude praticados no ambiente Internet Banking. Apesar de esta ao preceder o processo de conscientizao adotado no Brasil, percebeu-se que esta ao no foi efetiva na mitigao dos ataques aos clientes destes servios. Partindo deste caso, questionase a efetividade de campanhas de conscientizao como ferramenta eficaz na mitigao das fraudes (2006, p.05).

um conjunto de tecnologias (software) criado pela Microsoft para facilitar a integrao entre diversas aplicaes. 57 uma soluo extremamente necessria para qualquer computador que se conecta a Internet. Tem como funcionalidade principal a proteo da rede ou da mquina (no caso de um firewall pessoal) contra ataques mal intencionados de pessoas atravs da Internet.

56

67

Como o usurio ainda o elo mais fraco e geralmente o atacado numa fraude eletrnica de Internet Banking, h solues adicionais adotadas pelas instituies financeiras como exemplo: adoo de dispositivos como OTP (One Time Password) no qual o usurio recebe esse dispositivo que lhe informa uma nova senha a cada acesso ao Internet Banking, Outra opo adotada a certificao digital, composto por uma chave privada58, que pode ser armazenada no sistema operacional ou dispositivo que permite apenas a insero do dado cifrado resultando sua decriptao, no permitindo extrao ou leitura da chave privada, de acordo com Lau e Sanchez (2006, p.05). O incentivo pelos bancos para o uso de certificado digital pode gerar problemas no futuro para o cliente, pois o armazenamento da chave privada, contida no certificado, de responsabilidade do cliente. Caso essa chave seja roubada e utilizada para uma transao indevida, a instituio financeira pode tentar se isentar da responsabilidade e ter um argumento para no ser obrigado por lei a efetuar a restituio. Na realidade para conseguir essa iseno, a instituio financeira pode tentar responsabilizar o cliente se conseguir provar que ele fez mal uso do certificado, no seguindo os procedimentos de segurana e que houve negligncia, imprudncia, mas normalmente isso no ocorre pois elas preferem evitar o abalo sua imagem, podendo ter perdas significativas se houver uma propaganda negativa em relao a esse assunto. No entanto, mesmo que houvesse interesse em no efetuar o pagamento, esse assunto ainda algo que poder gerar discusso no futuro, pois mesmo que o cliente no tenha seguido as orientaes do banco para armazenamento seguro de seu certificado, ele pode alegar que no desconhecia os cuidados necessrios e no entende de informtica para saber se sua mquina est atualizada e com softwares de segurana necessrios e por isso pode ter sido vtima de um espio. O objetivo das instituies financeiras no de se isentar das responsabilidades e sim de tentar garantir a segurana nas transaes bancrias, no

58

Chave privada uma das chaves utilizadas no processo de criptografia assimtrica. Neste processo so utilizados pares de chaves pblico e privado. A chave pblica divulgada aos membros que realizam comunicao e so utilizados para a encriptao de dados. A chave privada gerada e armazenada ao junto com ao dispositivo do usurio que responsvel pela guarda do certificado. necessrio lembrar que apenas a chave privada consegue decriptar uma mensagem encriptada pela chave pblica.

68

entanto a adoo do uso do certificado digital pode ser perigosa para os usurios que no entendem o seu funcionamento. Mesmo que o uso do certificado digital dificulte bastante as fraudes ele no as isenta porque ele pode ser roubado, principalmente se for do tipo A1, que se trata do mais inseguro. Existem vrios tipos de certificados, os quais se diferem pela maneira como foram gerados, onde so armazenados e pelo valor pago para emisso. O certificado com menor valor o chamado A1, que fica armazenado no prprio computador, podendo ser roubado caso o computador esteja infectado com algum cdigo malicioso, provavelmente um cavalo de tria, que permita um acesso maior de controle ao computador. Segundo publicado no site Tiinside por Claudio Ferreira, Jlio Cosentino, diretor da Certisign relatou uma ocorrncia de fraude em um computador que armazenava um certificado do tipo A1: Entre os bancos que utilizam certificao digital desde 2000 s existe o registro de um caso. Ele utilizava a certificao A1 que ficava no browser. O fraudador fez um cavalo de tria e conseguiu. Mas foi um caso nico e isolado (FERREIRA, 2006, p.02). Apesar de tratar-se de apenas um caso isolado, isso serve como comprovao de que a segurana aumenta, mas no elimina a possibilidade de fraude. O tipo A2 e A3 tm chave assimtrica de 1024 bits, enquanto o A4 possui uma chave de 2048 bits e so gerados e armazenados em hardware, precisando de um leitor especfico para sua utilizao, e so mais seguros, pois precisam estar conectados ao computador no momento da transao bancria, no entanto o preo bem superior ao A1 para emisso. Em decorrncia disso questionvel se o cliente est ciente de que em caso de uma fraude com sua conta bancria a prova de que ele foi roubado talvez precise ser apresentada por ele. De acordo com Siqueira: H uma boa e uma m notcia para os correntistas que utilizam, ou ainda vo usar, meios eletrnicos para se comunicar com os bancos. A primeira que, segundo especialistas e as prprias instituies financeiras, as novas ferramentas de segurana so capazes, pela primeira vez, de reduzir sensivelmente os casos de fraude on-line, que at agora cresceram sem parar. Diante dessa mudana de realidade, por outro lado, os bancos se sentem cada vez menos obrigados a ressarcir os prejuzos de transaes indevidas quando h sinais claros de negligncia, imprudncia ou impercia do cliente no manuseio das

69

senhas, contra-senhas, cartes inteligentes, tokens e outras das vrias ferramentas de proteo disponveis (SIQUEIRA, 2006, p.01). Vrias outras opes podem ser adotadas como: uso de um carto plstico contendo uma matriz de nmeros, limitao de transaes em funo a volumes financeiros, solicitao de senhas adicionais no processo de validao de transaes, instalao de software anti-trojan nos clientes, teclado virtual, criptografia, cadastro de um nmero pequeno e limitado de computadores com permisso para acessar o Internet Banking e outras existentes, usadas dependendo do objetivo desejado e dos custos envolvidos (LAU; SANCHEZ, 2006, p.06). H tambm o uso de biometria que pode ser uma boa opo no futuro quando os equipamentos para leitura biomtrica estiverem com os preos mais acessveis. A biometria trata-se de uma maneira de autenticao, se refere aos mtodos automatizados para identificao de pessoas com base em suas caractersticas fsicas nicas. O ser humano possui caractersticas corporais nicas e que so de certa forma, estveis. Por exemplo, a impresso digital, a retina, a ris, formao da face, geometria da mo e outras. como uma chave de segurana que no pode ser entregue ou tomada por nenhuma outra pessoa porque est no prprio corpo, no entanto para garantir maior confiabilidade no processo de autenticao, necessrio o uso em conjunto de trs mtodos que compe uma autenticao forte. So eles: a biometria (o que a pessoa ou faz), o uso de senha (o que ela sabe) e de um carto ou token (o que ela possui). Essa uma opo dentre outras que provavelmente surgiro, no entanto os leitores biomtricos ainda tm um custo alto para a implantao em cada cliente. Uma medida de preveno atual deveria consistir no impedimento pelos bancos do acesso ao Internet Banking a partir de computadores pertencentes a lan-houses ou cyber-cafs, pois so utilizadas por muitas pessoas e muitas vezes mal intencionadas que podem instalar cdigos maliciosos na inteno de roubo de senha, configuraes para desvio da pgina do banco para outro fraudado (pharming) ou diversas outras armadilhas. Se o acesso realizado em computadores localizados na casa do cliente e no trabalho j oferece riscos, em estabelecimentos desse tipo o risco muito maior. possvel verificar que h diversos mtodos, ferramentas com tecnologia avanada que podem ser usadas isoladamente ou em conjunto para garantir maior

70

eficincia na tentativa de inibir as fraudes, no entanto, de nada adianta fortalecer o meio digital com recursos muitas vezes de alto custo se a extremidade mais vulnervel a do usurio, o ser humano, continuar com o mesmo nvel baixo de conhecimento tcnico. Para tentar atingir o objetivo de melhorar a segurana nas transaes bancrias, as instituies financeiras devem investir ainda muito mais no aumento de conhecimento dos clientes para que os mesmos sejam mais desconfiados com o que lem na Internet, como so atualmente na vida real. Se um cliente est em um caixa eletrnico do banco e algum se aproxima e oferece ajuda, o cliente ficar desconfiado, pois j deve ter ouvido casos de pessoas que realizam roubos dessa maneira. Mas se ele recebe um phishing via e-mail no se questiona tanto e pode acabar clicando no link fraudulento. A diferena entre esses dois casos se d pelo fato de que os golpes envolvendo roubos em caixas eletrnicos foram mais divulgados e trata-se de uma abordagem suspeita real, pois as pessoas costumam temer outras pessoas estranhas dependendo do local onde esto, so vivncias de crimes comuns. Segundo Lau: E, aos fraudadores, preciso que os rgos pblicos de represso atuem constantemente na investigao e punio, com apoio da imprensa para divulgar as operaes (2006b, p.01). Os crimes virtuais esto ficando cada vez mais freqentes, no entanto no h divulgao desse tipo de crime para no comprometer a imagem da instituio financeira e desencorajar os clientes a utilizarem o Internet Banking, e o nmero de campanhas efetivas para conscientizao dos clientes dos perigos que o uso da Internet acarreta ainda insuficiente. De acordo com Melo, Assim como o cliente aprendeu a sacar dinheiro em caixa eletrnico e no sair contando na rua, ele tambm deve aprender a no andar por qualquer canto da Internet ou acreditar em qualquer anncio que lhe oferecido (2006, p.01). Como medida de preveno necessrio concentrar foras com o objetivo de mostrar aos clientes exatamente quais so os riscos que ela corre ao realizar um acesso ao banco a partir de um computador sem o mnimo de segurana recomendvel. Devem ser realizadas campanhas com uma linguagem de fcil entendimento aos leigos e talvez at a criao de um curso bsico de segurana de computador pessoal apoiado pelas instituies financeiras a ser realizado para todos

71

os clientes que fazem uso da Internet para transaes financeiras. Seria interessante entregar um cd-rom com programas de segurana freeware como antivrus, antispyware, firewall e instrues de instalao, atualizao e configurao.

72

8. CONSIDERAES FINAIS

8.1 CONCLUSO

Foi possvel identificar que os mtodos utilizados pelos fraudadores para realizao de uma fraude, com o objetivo de ganhos financeiros evoluram com o passar do tempo, pois essas tcnicas e mtodos utilizados por eles, tornaram-se ultrapassados, dificultando a obteno de sucesso em uma fraude. O avano nos mtodos utilizados em fraudes digitais pelos fraudadores realizado em sintonia com o aprimoramento das tcnicas de segurana utilizadas pelas instituies financeiras. De um lado as instituies investem em tecnologia visando um aumento na segurana das transaes on-line e do outro lado os fraudadores descobrem maneiras de quebrar essa segurana, com o aprimoramento de suas tcnicas. Mesmo com a existncia de vrias ferramentas e tcnicas para destruio de provas, prejudicando o trabalho do perito, muitas vezes a eliminao total das provas pode no ser conseguida. Isso pode acontecer devido ocorrncia de falha humana por parte do fraudador na execuo de determinada ferramenta, pela ineficincia da mesma, ou pelo esquecimento de eliminao de alguma pista ou evidncia. No entanto, dependendo do conhecimento tcnico, cuidado tomado e ferramentas eficientes utilizadas do fraudador, por exemplo, uma formatao com ferramentas conhecidas como wipe, o trabalho do perito pode ser muito prejudicado podendo resultar na destruio total das provas. Um bom perito na rea de percia computacional deve sempre estar atualizado, tanto com as novas tcnicas de segurana das instituies, quanto com os avanos conseguidos pelos fraudadores. Deve tambm entender, dentre outras coisas, as ferramentas de anlise existentes, procedimentos de trabalho estabelecidos, noes de direito criminal, se possvel e do sistema operacional a ser investigado, bem como das suas vulnerabilidades existentes. Uma das contestaes mais recentes de defesa em um julgamento o acusado alegar que a mquina, de propriedade dele, utilizada para a realizao do crime possa ter sido atacada por hackers e com isso provocado falsas provas ou

73

falsa autoria. Isso realmente pode acontecer. Neste caso a mquina de onde partiu a realizao da fraude dever conter algum cdigo malicioso que permitiu o controle sobre ela, e atravs desse cdigo ela poderia ter sido utilizada por um terceiro para o cometimento da fraude. Devido a essa contestao, e a existncia de ferramentas para eliminao de provas, pode-se prever o risco de aparecimento de uma nova modalidade de criminoso virtual, composta por peritos experientes, de carter duvidoso, utilizando o seu conhecimento para ajudar os criminosos a forjarem provas e incriminarem outras pessoas. Um perito experiente pode realizar um ataque a uma mquina, realizar uma fraude a partir dela, e depois apagar os vestgios para que a alegao citada anteriormente no seja aceita. Se no h vestgios do ataque pode no ser possvel provar que ele realmente existiu. A identificao da autoria possvel de ser realizada, mas ainda no uma tarefa simples, pois disso depende o armazenamento, por um perodo determinado, de arquivos de registros pelos provedores, colaborao dos mesmos, uma cooperao mtua entre todos os pases, aprovao de projetos de leis exigindo armazenamento por determinado perodo de tempo pelos provedores e cadastro de usurios de cyber-cafs e lan-houses. Quanto condenao do fraudador, possvel afirmar que o mesmo pode ser enquadrado em vrios artigos existentes no cdigo penal, mas outros tipos de crimes possuem conceitos novos, no sendo possvel a sua classificao ou analogia diante das leis atuais. Por isso para acabar com a sensao de impunidade e fechar essas lacunas da lei necessrio a aprovao o quanto antes de alguns projetos de leis que visam classificar com maior preciso os crimes digitais. Mesmo com todas essas medidas tomadas pelas instituies financeiras, a preveno ainda a melhor soluo, por isso no mbito de Internet Banking, os bancos esto investindo em segurana com medidas como: adoo de dispositivos como OTP (One Time Password), uso de carto plstico contendo uma matriz de nmeros, limitao de transaes em funo a volumes financeiros, solicitao de senhas adicionais no processo de validao de transaes, instalao de software anti-trojan nos clientes, teclado virtual, criptografia, cadastro de um nmero pequeno e limitado de computadores com permisso para acessar o Internet Banking. A Febraban tambm estimula o aumento de conhecimento dos usurios, mas, infelizmente ainda no foi atingido o objetivo de diminuio da ocorrncia das

74

fraudes, pois se percebe que muitas pessoas ainda no entendem o bsico sobre segurana da informao de seu computador e por isso no sabem como se proteger, faltando conhecimentos essenciais para se atingir o objetivo de conscientizao. Os bancos geralmente ressarcem seus clientes prejudicados, pois se trata de uma obrigao, prevista no cdigo de defesa do consumidor, conforme afirma Maira Feltrin, Dessa forma, pode o consumidor solicitar, com base nos arts. 6, VI, 14 e 20, do Cdigo de Defesa do Consumidor a reparao de todos os prejuzos que eventualmente sofrer 59, em IDEC (2005, p.02). Alm disso, as instituies bancrias tm interesse em no revelar o total de fraudes ocorridas, para no prejudicar a sua imagem referente segurana no uso da Internet para transaes financeiras, pois pode induzir outros clientes a deixarem de utilizar o Internet Banking por medo de fraude. Essa atitude em ocultar as ocorrncias de fraudes deixa os clientes com a falsa impresso de que esto seguros e que os roubos de dinheiro atravs da Internet so casos raros, diferentes dos roubos no mundo real, que so divulgados, com detalhes de como ocorreu, deixando assim, as pessoas melhor informadas de como proceder para no serem as prximas vtimas. Talvez, se as fraudes fossem divulgadas, como so feitas com as fraudes no mundo real, outras pessoas poderiam aprender com essas informaes e adquiririam mais procedimentos de defesa, como feito hoje no ambiente fsico. Por exemplo, a precauo que as pessoas tm de irem a um caixa eletrnico noite fora de shoppings ou estabelecimentos comerciais, foi conseguida atravs divulgao de exemplos de roubos nessa determinada situao. Na tentativa de garantir uma maior segurana em uma conexo virtual sigilosa o ideal que as pessoas tenham em casa dois computadores. Um computador para realizao das transaes financeiras, compras on-line com carto de crdito, trabalho em casa atravs do uso de VPN60 da empresa, ou qualquer outra atividade que seja confidencial e outro computador para entrar em bate papo,

59 60

FELTRIN apud IDEC (2005). VPN a sigla utilizada para Virtual Private Network que consiste num recurso disponibilizado por softwares que permitem que uma pessoa que esteja fisicamente fora da empresa possa acessar todos os recursos que so disponibilizados para os funcionrios que esto dentro da empresa, como se ele estivesse fisicamente dentro da empresa, conectado na rede local.

75

conversar pelo MSN, instalar programas peer-to-peer para download de msicas e acessar sites de relacionamento como orkut. Esses programas citados acima trazem insegurana ao computador, por isso neste caso o primeiro computador deveria conter apenas os programas necessrios para as atividades que necessitam de sigilo, e todos os programas de segurana recomendados. J o segundo computador deveria conter tambm os programas de segurana, mas no haveria uma preocupao maior com isso, pois as atividades que precisam de sigilo seriam realizadas apenas no computador considerado mais seguro. Resumindo, a soluo para diminuio de fraudes em Internet Banking no deve se resumir em apenas uma medida, e sim na juno de vrias, como j citadas, conscientizao dos clientes, aumento de seus conhecimentos tcnicos, investimento dos bancos em alternativas de aumento de segurana da informao, citadas anteriormente, e divulgao para os clientes estarem cientes de que uma fraude virtual no to rara como podem pensar e que possvel ocorrer com qualquer um se no tomarem precaues.

8.2 TRABALHOS FUTUROS

Em decorrncia do desenvolvimento deste trabalho, foi possvel perceber que vrios assuntos importantes merecem ser melhor detalhados, para compreenso mais aprofundada do tema exposto, no entanto, por no pertencerem ao escopo principal ou por serem bastante extensos, a sugesto que sejam elaborados em trabalhos futuros. Alguns dos temas que podem ser discutidos com mais detalhes so: Criptografia. O tema foi apenas mostrado com poucos detalhes de funcionamento, apenas para o leitor entender o motivo de ser uma tcnica anti-forense. Seria interessante uma pesquisa mais aprofundada desse tema relacionando com o assunto deste trabalho, com mais exemplos e opes de uso.

76

Esteganografia. um assunto muito rico e, se detalhado de maneira didtica proporciona uma viso mais ampla de uso para o leitor. Talvez um estudo de caso com exemplos relacionados a mtodos anti-forense oferea um conhecimento mais tcnico para os pesquisadores e profissionais de percia forense que esto iniciando nessa rea.

Ferramentas para percia em sistemas operacionais linux/Unix. Neste trabalho foi focada apenas ferramenta utilizada para o sistema operacional Windows. Algumas delas funcionam tambm para o linux/Unix, mas existem outras poderosas para esse sistema operacional que no foram citadas neste trabalho. Ter uma idia de funcionamento dessas outras ferramentas poderia proporcionar para o leitor saber distinguir as diferenas e dificuldades de percia em ambos os sistemas.

Abordagem das leis para outros crimes virtuais como pedofilia, racismo, preconceito e outros no discutidos. Como o enfoque realizado neste trabalho foi percia forense relacionada a crimes em Internet Banking, outros crimes so hoje, muito praticados no mundo digital e merecem ateno, pois esto em constante crescimento. Devido a ser amplo e no fazer parte do contexto, no foram citados os Projetos de Leis que visam diminuir esses crimes e nem as leis atuais a que se enquadram atualmente.

77

REFERNCIAS

[1] L9296. LEI N 9.296, DE 24 DE JULHO DE 1996. Presidncia da Repblica. Disponvel em: < https://www.planalto.gov.br/ccivil_03/LEIS/L9296.htm> Acessado em 09/05/2006 [2] BERNARDO, Adauto de Souza. Tcnicas computacionais no auxlio percia forense na anlise de evidncias coletadas em servidores GNU/Linux, junho de 2006. Universidade do Extremo Sul Catarinense Curso de Cincia da Computao, 06/2006. Disponvel em: http://www.esnips.com/webfolder/d0961475-0b63-4ba48952-f6d3fc7f761c Acessado em 09/09/2006. [3] BRADESCO. Dicas de segurana, Banco Bradesco S/A. Disponvel em: <http://www.bradesco.com.br/seguranca_informacao/dicas.html> Acessado em 01/05/2005 [4] L2848. LEI N 2.848, DE 07 DE DEZEMBRO DE 1940. Associao do Ministrio Pblico do Estado do Rio de Janeiro. Disponvel em: < http://www.amperj.org.br/store/legislacao/codigos/cp_DL2848.pdf> Acessado em 08/05/2006 [5] COELHO, Laura Cristina Machado; BENTO, Ricardo Jorba. Ferramentas de esteganografia e seu uso na Infowar. ICCyber2004 I Conferncia Internacional de Percias em Crimes Cibernticos. Disponvel em: http://www.angelfire.com/falcon/hsramos/anais_iccyber.pdf> Acessado em 10/09/2006. [6] ROCHA, Luis Fernando. Forense computacional: A cincia da investigao eletrnica. Mdulo Security Magazine, 27/10/2003. Disponvel em < http://www.modulo.com.br/index.jsp?page=3&catid=7&objid=2459&pagecounter=0&i diom=0> Acessado em 14/06/2006

78

[7] COSTA, Marcelo A. Sampaio Lemos. Normas e procedimentos para a computao forense. Instituto de Criminalstica Afrnio Peixoto (ICAP). Departamento de Polcia Tcnica Bahia. Disponvel em: <http://www.dpt.ba.gov.br/dpt/web/ICAPInterna.jsp?ModId=70> Acessado em 10/06/2006 [8] COSTA, Marcelo A. Sampaio Lemos. Mundo virtual sem lei, 04/02/2004. Instituto de Criminalstica Afrnio Peixoto (ICAP). Departamento de Polcia Tcnica da Bahia. Disponvel em: <http://www.dpt.ba.gov.br/dpt/web/ICAPInterna.jsp?CId=1282&ModId=70> Acessado em 11/06/2006 [9] HSBC Uma curta histria dos vrus. HSBC Bank Brasil AS. Disponvel em: <http://www.hsbc.com.br/common/seguranca/artigo-seguranca-historia-virus.shtml> Acessado em 10/06/2006 [10] Dos REIS, Marcelo Abdalla; de GEUS, Paulo Lcio. Anlise forense de intruses em sistemas computacionais: tcnicas, procedimentos e ferramentas, 2002. Instituto de Computao Universidade Estadual de Campinas. Disponvel em: <http://www.las.ic.unicamp.br/paulo/papers/2002-Periciamarcelo.reis-forense.tecnicas.procedimentos.pdf> Acessado em: 10/06/2006 [11] LAU, Marcelo. Fraude via e-mail por meio de cavalos de tria e clonagem de sites financeiros, NIC BR Security Office, NBSO, 12/11/2004. Disponvel em: <http://www.nbso.nic.br/docs/ssi2004/ssi2004-wtis-nbso-mlau.pdf> Acessado em 05/05/2006 [12] RFC 3227 Guidelines for evidence collection and archiving, 02/2002. Internet FAQ Archives . Disponvel em: < http://www.faqs.org/rfcs/rfc3227.html> Acessado em 11/06/2006 [13] LAU, Marcelo ; SANCHEZ, Pedro Luis Prspero. Tcnicas utilizadas para efetivao e conteno das fraudes sobre Internet Banking no Brasil e no mundo. In: III Seminrio Nacional de Percia Crimes de Informtica, 2006, So

79

Paulo, 2006. Disponvel em: <http://www.datasecur.com.br/artigo.pdf> Acessado em 03/10/2006 [14] PELLEGRINI, Jernimo; BERTACCHI, Joo Eduardo Ferreira; VITA, Joo Paulo Rechi. Forense computacional, 22/06/2005. Instituto de Computao Universidade Estadual de Campinas. Disponvel em: <http://www.ic.unicamp.br/~jeronimo/abstracts/forense.pdf> Acessado em 10/06/2006 [15] REINALDO FILHO, Demcrito Juiz de Direito no Recife. Lei sobre crimes tecnolgicos (PL 84/99) notas ao parecer do senador Marcelo Crivella, 15/05/2004. IMP Instituto dos Magistrados de Pernambuco. Disponvel em: <http://www.imp.org.br/webnews/noticia.php?id_noticia=334&> Acessado em 08/08/2006 [16] KASPERSKY, Eugene. Spyware, Kaspersky Lab, 03/2006. Disponvel em: <http://usa.kaspersky.com/threats/spyware.php> Acessado em 01/05/2006 [17] DACAUAZILIQU, Jos. Estagirio desvia R$ 3 milhes do INSS, Associao Nacional das Entidades Associativas dos Servidores da Polcia Federal, 30/11/2005. Disponvel em: <http://www.ansef.org.br/verNoticia.php?cod=299> Acessado em 10/08/2006 [18] ALMEIDA FILHO, Jos Carlos de Arajo; CASTRO, Aldemario Arajo; DELLRTO, Cludio Luiz Braga; LIMA NETO, Jos Henrique Barbosa Moreira; PORTELLA, Georgiana; BLUM, Renato M. S. Opice; BRASIL, David Paterman. Revista de direito eletrnico Rede 01 ISSN. Publicao Oficial do IBDE Instituto Brasileiro de Direito Eletrnico, Jun a Ago/2003. Disponvel em: <http://www.ibde.org.br/revista/index_arquivos/revistadedireitoeletronico1.pdf> Acessado em 09/08/2006 [19] DAOUN, Alexandre Jean; BLUM, Renato M. S. Opice. Cybercrimes. Coord. Newton de Lucca e Adalberto Simo Filho. Direito & Internet: aspectos jurdicos relevantes. Edipro 2001 pg. 126 e 127

80

[20] CONCERINO, Arthur Jos. Internet e segurana so compatveis? Coor. Newton de Lucca e Adalberto Simo Filho. Direito & Internet: aspectos jurdicos relevantes. Edipro 2001, pg. 153 [21] Cert.br, Cartilha de segurana para Internet parte 1 conceitos de segurana. Centro de Estudos, Respostas e Tratamento de Incidentes de Segurana no Brasil CERT.br, 09/2005a. Disponvel em: <http://cartilha.cert.br/download/cartilha-01-conceitos.pdf> Acessado em 13/08/2006 [22] IDEC, Perigo em apenas um click Instituto Brasileiro de Defesa do Consumidor, 02/2005. Disponvel em: <http://www.idec.org.br/emacao.asp?id=831> Acessado em 14/08/2006 [23] SENADO FEDERAL, Projeto de Lei n 5.403, de 2001 PLS n 151/00. Comisso de Cincia e Tecnologia, Comunicao e Informtica. Disponvel em: <http://www.camara.gov.br/sileg/integras/190128.htm> Acessado em 11/06/2006 [24] KAMINSKI, Omar. 10 Seminrio RNP de capacitao e inovao Mesa Redonda Crimes Digitais - Rede Nacional de Ensino e Pesquisa, 01/12/2004. Disponvel em: < http://www.rnp.br/_arquivo/sci/2004/omar.pdf> Acessado em 08/05/2006 [27] ARGOLO, Frederico Henrique Bohm. Anlise forense em sistemas GNU/Linux Redes de Alta Velocidade - Universidade Federal do Rio de Janeiro, abril/2005. Disponvel em: <http://www.ravel.ufrj.br/arquivosPublicacoes/projetofinal_fred.pdf> Acessado em: 09/05/2006 [25] SANS Institute Computer security education and information security training. Disponvel em: <http://www.sans.org/> Acessado em 28/03/2006

81

[26] PUCCIARIELLO, Sssi. Cartilha ensina como se proteger na Internet, abril, 2003. Disponvel em: < http://www.cert.br/docs/reportagens/2003/2003-04-00.html> Acessado em 01/05/2006 [27] MENDES, Srgio Peixoto. Vrus - O Conhecimento a preveno, Portal do SERPRO, 2000. Disponvel em: <http://www.serpro.gov.br/publicacao/tematec/2000/ttec52> Acessado em 05/05/2005 [28] PoP-SC Vrus e worms, Segurana de Redes e Computadores, PoP-SC, Ponto de Presena da RNP em Santa Catarina. Disponvel em: <http://www.popsc.rnp.br/site/seg/worms.php> Acessado em 05/05/2005 [29] SOS Informtica, Suporte ao Usurio Vrus de computador, Secretaria Geral de Informtica, Universidade Federal de So Carlos, UFSCAR, 2004. Disponvel em: <http://www.ufscar.br/~suporte/vir01.php> Acessado em: 05/05/2005 [30] ROCHA, Luis Fernando. Percia forense computacional em debate Mdulo Security Magazine, 16/08/2004. Disponvel em: <http://www.modulo.com.br/index.jsp?page=3&catid=7&objid=3204&pagecounter=0 &idiom=0> Acessado em: 28/04/2006 [31] GUIMARES, Cardoso Clio; OLIVEIRA, Flvio de Souza; dos REIS, Marcelo Abdalla; de GEUS, Paulo Lcio. Forense computacional: aspectos legais e padronizao Instituto de Computao Universidade de Campinas. Disponvel em: <http://www.las.ic.unicamp.br/paulo/papers/2001-WSeg-flavio.oliveiramarcelo.reis-forense.pdf> Acessado em 01/05/2006 [32] Trinux Packages. Disponvel em: <http://trinux.sourceforge.net/tools.html> Acessado em 12/07/2006 [33] SILVA, Paulo Quintiliano. Cooperao policial internacional no combate aos crimes cibernticos. Departamento de Polcia Federal DPF Associao Nacional dos Peritos Criminais Federais APCF ICCyber2004 I Conferncia

82

internacional de percias em crimes cibernticos, set/2004. Disponvel em: < http://www.angelfire.com/falcon/hsramos/anais_iccyber.pdf> Acessado em 26/09/2006 [34] OLIVEIRA, Flvio de Souza. Metodologias de anlise forense para ambientes baseados em NTFS, 2001. Disponvel em: <http://www.las.ic.unicamp.br/paulo/papers/2001-SSI-flavio.oliveira-forense.ntfs.pdf> Acessado em 12/07/2006 [35] OLIVEIRA, Flvio de Souza; GUIMARES, Clio Cardoso; de GEUS, Paulo Lcio. Resposta a incidentes para ambientes corporativos baseados em windows, 2002. Disponvel em: <http://www.las.ic.unicamp.br/paulo/papers/2002WSeg-flavio.oliveira-resposta.incidentes.pdf> Acessado em 13/07/2006 [36] Computer Forensics, Cybercrime and Steganography Resources Forensics.nl computer forensics toolkits, digital evidence software suites. Disponvel em: <http://www.forensics.nl/toolkits> Acessado em 09/07/2006 [37] Consulta Tramitao das Proposies PL89/03 antiga PL 84/99, Projeto de Lei n 89, de 2003. Cmara dos Deputados. Disponvel em: <http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=15028> Acessado em 30/07/2006 [38] Senado Federal, Dirio do Senado Federal, 08/2005. Disponvel em: <http://www.senado.gov.br/web/cegraf/pdf/10082005/27157.pdf> Acessado em 15/11/2006 [39] Serpro. Virando Lei, 10/2006. Disponvel em: <http://www.serpro.gov.br/publicacoes/tema/materias/leg_187_01> Acessado em 15/11/2006 [40] LOBATO, Elvira. Projeto quer controlar acesso Internet. Folha de So Paulo Rio de Janeiro, 11/2006. Disponvel em:

83

<http://www1.folha.uol.com.br/folha/informatica/ult124u20908.shtml> Acessado em 15/11/2006 [41] ZIMMERMANN, Patrcia. Senado adia votao de projeto que obriga identificao de usurios na Internet. Jornal Folha Online de Braslia, 11/2006. Disponvel em: <http://www1.folha.uol.com.br/folha/informatica/ult124u20934.shtml> Acessado em 15/11/2006 [42] Consulta Tramitao das Proposies PL3301/04. Projeto de Lei n 3301, de 2004. Cmara dos Deputados. Disponvel em: <http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=159508> Acessado em 29/07/2006 [43] Consulta Tramitao das Proposies PL3303/00. Projeto de Lei n 3303, de 2000. Cmara dos Deputados. Disponvel em: <http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=19443> Acessado em 29/07/2006 [44] Consulta Tramitao das Proposies PL6557/02. Projeto de Lei n 6557, de 2002. Cmara dos Deputados. Disponvel em: <http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=49033> Acessado em 29/07/2006 [45] Consulta Tramitao das Proposies PL3891/00. Projeto de Lei n 3891, de 2000. Cmara dos Deputados. Disponvel em: <http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=20405> Acessado em 29/07/2006 [46] Consulta Tramitao das Proposies PL4972/01. Projeto de Lei n 4972, de 2001. Cmara dos Deputados. Disponvel em: <http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=31406> Acessado em 31/07/2006

84

[47] Consulta Tramitao das Proposies PL5977/01. Projeto de Lei n 5977, de 2001. Cmara dos Deputados. Disponvel em: <http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=42264> Acessado em: 31/07/2006 [48] Consulta Tramitao das Proposies PL7461/02. Projeto de Lei n 7461, de 2002. Cmara dos Deputados. Disponvel em: <http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=101782> Acessado em 29/07/2006 [49] Consulta Tramitao das Proposies PL480/03. Projeto de Lei n 480, de 2003. Cmara dos Deputados. Disponvel em: <http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=107806> Acessado em 31/07/2006 [50] Consulta Tramitao das Proposies PL1256/03. Projeto de Lei n 1256, de 2003. Cmara dos Deputados. Disponvel em: <http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=119929> Acessado em 31/07/2006 [51] Consulta Tramitao das Proposies PL2196/03. Projeto de Lei n 2196, de 2003. Cmara dos Deputados. Disponvel em: <http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=136951> Acessado em 02/08/2006 [52] Consulta Tramitao das Proposies PL4562/04. Projeto de Lei n 4562, de 2004. Cmara dos Deputados. Disponvel em: <http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=272126> Acessado em 02/08/2006 [53] Consulta Tramitao das Proposies PL5009/05. Projeto de Lei n 5009, de 2005. Cmara dos Deputados. Disponvel em: <http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=280666> Acessado em 02/08/2006

85

[54] Consulta Tramitao das Proposies PL6827/06. Projeto de Lei n 6827, de 2006. Cmara dos Deputados. Disponvel em: <http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=318885> Acessado em 02/08/2006 [55] Consulta Tramitao das Proposies PL3016/00. Projeto de Lei n 3016, de 2000. Cmara dos Deputados. Disponvel em: <http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=18973> Acessado em 02/08/2006 [56] Consulta Tramitao das Proposies PL18/03. Projeto de Lei n 18, de 2003. Cmara dos Deputados. Disponvel em: <http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=104340> Acessado em 08/08/2006 [57] Consulta Tramitao das Proposies PL6024/05. Projeto de Lei n 6024, de 2005. Cmara dos Deputados. Disponvel em: <http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=302629> Acessado em 08/08/2006 [58] Consulta Tramitao das Proposies PL6931/06. Projeto de Lei n 6931, de 2006. Cmara dos Deputados. Disponvel em: <http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=321388 Acessado em 08/08/2006 [59] Consulta Tramitao das Proposies PL4144/04. Projeto de Lei n 4144, de 2004. Cmara dos Deputados. Disponvel em: <http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=264659 Acessado em 08/08/2006 [60] Consulta Tramitao das Proposies PL5403/01. Projeto de Lei n 5403, de 2001. Cmara dos Deputados. Disponvel em:

86

<http://www.camara.gov.br/sileg/prop_detalhe.asp?id=34462> Acessado em 08/08/2006 [61] WENDEL, Henrique Guglielmetti. Anti forensics: dificultando anlises forenses computacionais. Wendel Security, 03/2006. Disponvel em: <http://ws.hackaholic.org/slides/AntiForense.ppt> Acessado em 09/09/2006 [62] MARES, Dan. Alternate data streams. Mares and Company Computer Forensics and Data Analysis, 2005. Disponvel em: <http://www.dmares.com/maresware/html/ads.htm> Acessado em 10/09/2006 [63] OLIVEIRA, Flvio de Souza. Resposta a incidentes e anlise forense para redes baseadas em windows 2000. Instituto de Computao Universidade Estadual de Campinas, 11/2002b. Disponvel em: <http://www.las.ic.unicamp.br/paulo/teses/20021121-MSc-Flavio.OliveiraResposta.a.incidentes.e.analise.forense.para.redes.baseadas.em.Windows.2000.pdf > Acessado em 10/09/2006 [64] MITNIK, Kevin D. ; SIMON, William L. The art of deception controlling the human Element of security, 2002. Disponvel em: <http://files.hugepedlar.com/Kevin_Mitnick_-_Art_Of_Deception.pdf> Acessado em 10/09/2006 [65] PASSOS, Jeane dos Reis; VIEIRA, Simone Maia Prado; ROKICKI, Cristiane Camizo (organizadoras); CORRA, Rosa Maria Rodrigues (colaborao). Guia de normalizao de monografias, dissertaes e teses para alunos das faculdades Senac So Paulo, 2005. 78p. (verso revisada) [66] OLIVEIRA, Marcelo. MPF/SP pede ao Google indenizao de R$ 130 milhes. Assessoria de Comunicao Procuradoria Geral da Repblica em So Paulo Ministrio Pblico Federal, agosto/2006. Disponvel em: <http://www.pgr.mpf.gov.br/pgr/imprensa/iw/nmp/public.php?publ=8014> Acessado em 27/09/2006

87

[67] FOINA, Ariel G.; REIS, Igor de V. Cavalcante. O Documento eletrnico como prova de crimes: as questes do cibercrime e da rede para o direito penal e seu processo. Instituto Nacional de Tecnologia da Informao, 2003. Disponvel em: <http://www.iti.br/twiki/pub/Forum/ArtigoJ202/j06-ArielFoinaIgorReis.rtf> Acessado em 28/09/2006 [68] L12228/06. LEI N 12.228, DE 11 DE JANEIRO DE 2006. Ministrio Pblico Estado do Rio Grande do Sul. Disponvel em: <http://www.mp.rs.gov.br/consumidor/legislacao/id2316.htm> Acessado em 29/09/2006. [69] SRF. Leiaute dos certificados digitais da SRF Secretaria da Receita Federal SRF, verso 3.0.1, jan/2003. Disponvel em: <http://www.receita.fazenda.gov.br/acsrf/LeiautedeCertificadosdaSRF.pdf> Acessado em 01/10/2006 [70] Melo, Kleber, responsvel pela segurana da informao do Banco HSBC por Franoise Terzian ao Jornal Valor. Conscientizao do correntista a nica sada para diminuir fraudes. Jornal Valor Especial Segurana on-line, out/2006. Acessado em 02/10/2006. [71] FERREIRA, Cludio. Certificao digital: bancos entram no jogo. Revista Tiinside n 16, ago/2006. Disponvel em: http://www.tiinside.com.br/revistas/16/ecommerce.asp> Acessado em 03/10/2006 [72] SIQUEIRA, Andr. Tecnologia pega-ladro com investimento, os bancos esperam diminuir as fraudes digitais. Instituto Nacional de Tecnologia da Informao, ago/2006. Disponvel em: < http://www.iti.br/twiki/bin/view/Main/MidiaClip2006Aug14A> Acessado em 03/10/06 [73] FIORESE, Maurcio. Autenticao de usurios. Universidade Federal do Rio Grande do Sul. Disponvel em http://penta.ufrgs.br/pesquisa/fiorese/autenticacaoeadcap2.htm. Acessado em 03/10/2006

88

[74] LAU, Marcelo. Anlise das fraudes aplicadas sobre o ambiente Internet Banking. Universidade de So Paulo Escola Politcnica, 2006a. Disponvel em: <http://www.datasecur.com.br/Dissertacao.pdf> Acessado em 12/10/2006 [75] AQUINO, Tacilda. Seu computador pode ser um zumbi. Universidade Estadual de Gois, 10/2005. Disponvel em: <http://www.ueg.br/informatica_200510-27.htm> Acessado em 14/10/2006 [76] Cert.br, Cartilha de segurana para Internet parte 8 cdigos maliciosos. Centro de Estudos, Respostas e Tratamento de Incidentes de Segurana no Brasil CERT.br, 09/2005b. Disponvel em: <http://cartilha.cert.br/download/cartilha-08malware.pdf> Acessado em 14/10/2006 [77] ESTADO. Aumentam incidentes de segurana na Web brasileira,10/2006. Disponvel em: <http://www.estadao.com.br/tecnologia/internet/noticias/2006/out/06/117.htm?RSS> Acessado em 14/10/2006 [78] LENTULUS, Gabriel. A agncia nacional contra crimes digitais. Revista Excelncia Meritssimo Site Pesquisa em Ao Revista Cientfica para Graduao, 10/2005. Disponvel em: < http://www.pesquisaemacao.com.br/direito_artigo_a0002.pdf> Acessado em 14/10/2006 [79] Cert.br, Cartilha de segurana para Internet Parte 2 riscos envolvidos no uso da Internet e mtodos de preveno. Centro de Estudos, Respostas e Tratamento de Incidentes de Segurana no Brasil CERT.br, 09/2005c. Disponvel em: <http://cartilha.cert.br/download/cartilha-02-prevencao.pdf> Acessado em 14/10/2006 [80] Lau, Marcelo. Maioria das fraudes em Internet Banking aplicadas no exterior j tiveram precedente no Brasil. Universidade de So Paulo, 09/2006b.

89

Disponvel em: http://www.usp.br/agen/repgs/2006/pags/197.htm> Acessado em 15/10/2006

You might also like