Baixe o app para aproveitar ainda mais
Prévia do material em texto
COLÉGIO CEU DIREITO NA SEGURANÇA DA INFORMAÇÃO UBERABA 2014 COLÉGIO CEU ADRIEL ALON DA SILVA DIREITO NA SEGURANÇA DA INFORMAÇÃO Projeto de pesquisa apresentado ao Colégio CEU de Uberaba, como requisito parcial para a aprovação na disciplina de Técnico em Informática. UBERABA 2014 COLÉGIO CEU Prof.ª Orientadora: Marta Oliveira Bessa Professor Convidado: Thiago Resende Rodrigues Souza Professor Coordenador do Curso: Marcel Resende Andrade Dedicatória: Primeiramente, agradeço a Deus pela oportunidade de realizar esta pesquisa, aos meus pais Idelmar e Lânia, cuja gratidão a cada dia que passa se torna cada vez maior e a minha irmã Ryanne pela alegria de me incentivar a realizar o que eu gosto todos os dias. “No que diz respeito ao empenho, ao compromisso, ao esforço, à dedicação, não existe meio termo. Ou você faz uma coisa bem feita. Ou não faz.” Ayrton Senna SUMÁRIO 1. INTODUÇÃO….............................................................................................................7 2. DESENVOLVIMENTO….................................................................................................8 3. DELITOS INFORMÁTICOS….....................................................................................9 4. DELATORES: COMO OS CHAMADOS “HACKERS” AGEM?…......................10 4.1 HISTÓRIA DOS HACKERS….............................................................................10 4.2 CONCEITO DE HACKER….................................................................................12 4.3 HACKERS X CRACKERS: QUAL A DIFERENÇA?…..................................13 4.4 OUTROS PERSONAGENS DO MUNDO HACKING….................................14 5. PRINCIPAIS AMEAÇAS…............................................................................................15 6. VÍRUS DE COMPUTADOR….......................................................................................16 6.1 CAVALOS DE TRÓIA…..........................................................................................18 6.2 WORMS…...................................................................................................................19 7. OUTRAS TECNOLOGIAS DESTINADAS A ATIVIDADE HACKING…...........20 8. OUTRAS AMEAÇAS…....................................................................................................21 9. ANTIVÍRUS….....................................................................................................................22 10. DELEGACIAS ESPECIALIZADAS EM CRIMES VIRTUAIS…...........................24 11. POLÍCIA FEDERAL: NA LUTA CONTRA OS CRIMES CIBERNÉTICOS…...34 12. EXÉRCITO BRASILEIRO: NA LUTA CONTRA OS CRIMES CIBERNÉTICOS….................................................................................................................43 13. CONSIDERAÇÕES FINAIS….......................................................................................44 14. BIBLIOGRAFIA…...........................................................................................................47 INTRODUÇÃO No presente trabalho a seguir, veremos que a internet é um meio de comunicação e de pesquisa muito amplo, mas também não se deve esquecer que o Direito e a Segurança na internet são fundamentais para que esta ferramenta não se torne uma “arma” contra a sociedade atual. Pois em tempos onde muito se discute reformas na lei para alcançar adequadamente não se põe em pauta discussões igualmente importantes, como são os casos da educação digital e da segurança da informação. Tão ou mais importante que modificar leis é promover a instrução elementar do bom uso da tecnologia, mas ainda, é preciso ter cuidado com o mau uso da internet, pois atualmente, não existe uma legislação específica para coibir os chamados “crimes cibernéticos”. Palavras – chave: Educação digital, segurança da informação, crimes cibernéticos. RESUMO Este trabalho procura, sucintamente, explicitar a importância da educação digital e da segurança da informação, ligando-os a algumas consequências jurídicas. Não se trata de um curso de educação digital e tampouco de treinamento sobre segurança da informação. O conceito chave, nada mais é que, uma espécie de manifesto para que seja dada a devida atenção a algo que, muitas vezes, é negligenciado pela sociedade. Educar sempre foi dever da família, especialmente do pai e da mãe. Ocorre que hoje, dado o inesgotável fluxo de informações e as sempre inovações tecnologias, educar tornou-se muito mais complexo. Atualmente, é preciso ter muito cuidado com o mau uso da internet. Sempre o que você acessa e principalmente, aquilo que você diz na rede, pois, dependendo do assunto abordado, pode ser usado contra você em um processo judicial. Mas também o objetivo deste trabalho não será apenas conscientizar os usuários da internet, mostraremos também que existem programas e alguns órgãos que coíbam a ação dos “hackers”. Pois como dizem: “o conhecimento é sempre a maior prevenção”. ABSTRACT This paper seeks to briefly explain the importance of digital education and information security, linking them to some legal consequences. This is not a course of digital education or training on information security. The key concept is nothing more than a kind of manifesto so that proper attention is given to something that is often overlooked by society. Education has always been the duty of the family, especially the father and mother. It happens that today, given the endless flow of information and innovation technologies always, educate became much more complex. Currently, one must be very careful with the misuse of the Internet. Whenever you access, and especially what you say on the net, because depending on the subject addressed, can be used against you in a court case. But the goal of this work will not only educate internet users, also show that there are some programs and agencies that restrain the action of "hackers". Well as they say, "knowledge is always greater prevention." OBJETIVOS GERAL Discutir sobre a prática de crimes virtuais que, está se tronando uma prática ilícita e fora de controle. Apontaremos as maiores situações que os invasores (os chamados hackers, praticam), o que os órgãos públicos e competentes fazem para coibir estes crimes, e como o usuário deve se proteger para que futuramente, ele não ser mais uma vítima de crime cibernético. ESPECÍFICO • Descrever os criminosos e os delitos que praticam na internet. • Apresentar os chamados “vírus” que os criminosos da rede colocam no computador do usuário ou espalham na Rede. • Destacar as autoridades competentes que trabalham para coibir esta prática ilegal. METODOLOGIA TIPO DE ESTUDO Toda esta pesquisa foi estudada segundo as leis de Invasão de DispositivoInformático (lei nº 12.737/12), na lei que estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil (lei nº 12.965/14, chamado de Marco Civil da Internet). ABORDAGEM DA PESQUISA O estudo foi realizado na cidade de Uberaba-MG através de livros e da própria Internet, com objetivo de informar os usuários da Rede de Internet Mundial, se conscientizar sobre os perigos que fazem vítimas diariamente por todo o mundo. Mostraremos como as autoridades vêm se preocupando a cada dia sobre este problema gravíssimo, que acionando o ALERTA VERMELHO por todos os países. Mas é claro, isto também depende de cada usuário fazer a sua parte. Será abordado como o usuário deve fazer se caso for à vítima e também evitar que ele será a próxima vitima desta prática ilícita. Será abordado também como os delatores (na linguagem da internet, chamados de hackers). A pesquisa foi realizada no período de Fevereiro de 2014 à Agosto de 2014. CRITÉRIOS DE INCLUSÃO Esta pesquisa é dirigida para qualquer idade. 12 DESENVOLVIMENTO Primeiramente, nesta presente obra, sucintamente, explicar a importância da educação digital e da segurança da informação, apontando a algumas consequências pessoais e também jurídicas, mesmo não existindo um código específico para este tipo de prática ilícita. Não é o objetivo desta pesquisa, ser um curso de educação digital e tampouco ser uma aula de treinamento sobre segurança da informação. O objetivo nada mais é do que dar atenção a um tema que, na maioria das vezes, é negligenciado pela sociedade. Vivemos em uma era em que a informação é conseguida no exato momento, acontecendo no outro lado do mundo, sem precisar sair do conforto da sua casa, na tela do seu computador. Atualmente, existe no chamado “mundo virtual”, um número incalculável de pessoas e organizações, tanto públicas como privadas, com um grande interesse em comum: a informação alheia. E o principal aliado destas pessoas ou organizações é que a Justiça é muito falha e escassa diante desta prática. O objetivo deste trabalho é demonstrar que a internet, é um meio de acesso muito extenso e objetivo, mas não se pode esquecer que este, é um programa muito vulnerável e que na maioria dos casos, viola a questão social, e em alguns casos, chega a ser uma agressão física para as vitimas. E os criminosos, na maioria das vezes não são encontrados, ou quando se descobre os mesmos, não são punidos, pois os nossos “nobres” deputados e senadores não criaram uma lei específica para punir este tipo de prática ilícita. Nesta pesquisa, iremos explicar o direito à intimidade na internet, explicaremos sobre os hackers, citaremos alguns exemplos de casos acontecendo na Rede Virtual tanto com pessoas físicas, empresas e até mesmo com Organizações Federais, e também daremos uma base para como se proteger de invasores nos seus computadores. Concluindo esta parte, todos nós corremos riscos diariamente este tipo de crime, pois ele atua de um modo muito silencioso e sigiloso, e quando é descoberto, as suas consequências e prejuízos são incalculáveis. Mas isso só será coibido, se casa usuário da rede de internet fizer a sua parte e se proteger, como se protege a um assalto no seu dia-a-dia. 13 DELITOS INFORMÁTICOS “Qualquer ato ilegal em relação com o qual conhecimento da tecnologia informática é essencial para sua informação”. Segundo o Dr. Marcelo Cardoso, um dos grandes mestres do Direito, especializado na área da informação, é uma das bases que podemos nos conceituar sobre este assunto. Iniciaremos esta parte do trabalho com a seguinte pergunta: A internet, atualmente, oferece algum risco tão grave para os seus usuários? E infelizmente a resposta é sim. Estamos vivendo a tal chamada “era da informação”, mas então, porque devemos nos preocupar com o simples computador que temos em nossas residências? Vivemos em uma época em que é muito difícil sobreviver sem a internet. Tudo nos leva para a web e não temos como (e não queremos) ficar desconectados. Seja no trabalho ou para fins pessoais (redes sociais, por exemplo), a rede mundial de computadores é útil (ou às vezes inútil, dependendo do ato em que praticamos). Atualmente, essa “dependência dos computadores” nos levou ao medo, já que ninguém gostaria de ter a sua “privacidade virtual” invadida ou de que alguma ameaça virtual atrapalhe a nossa vida digital, ou até em alguns casos, profissionalmente e mesmo na vida fora dos computadores (na vida real). É justamente por isso que a “Segurança Virtual” é um tema constantemente debatido e pauta para artigos em leis na justiça comum (tema debatido mais à frente neste trabalho). A facilidade e a rapidez de transmitir informações de vários tipos e de várias partes do mundo através da Rede. Quando o usuário ele faz uma pesquisa simples em qualquer navegador Web, ele deixa um “rastro” da sua pesquisa. E na maioria dos casos, este usuário não percebe que deixa estes “rastros”, e se torna um alvo fácil para os hackers (os chamados “criminosos virtuais”). Todo computador, tem um chamado código de segurança, o seu chamado IP (Internet Protocol, Protocolo de Internet em inglês) este código, define que cada computador tenha o seu número que diferencie dos outros computadores, (como se fosse uma impressão digital do ser humano), e cada computador tem este número diferente de qualquer outro no mundo, por mais que você compre dois computadores iguais, na mesma loja e marca etc., os IPs deles são diferentes, isto é uma das garantias de segurança dos computadores. Mas e os delinquentes, não se podem esquecer-se deles. Neste trabalho mostraremos como cada um age neste âmbito da informática, como agem, e também o porquê das suas ações. 14 A rede de computadores, valendo ressaltar que, funciona em dois sentidos, o internauta precisa ter a consciência que ele não somente pode consultar dados, como, os seus dados podem ser consultados. Outro fator que demonstra claramente a vulnerabilidade da internet, e por uma consequência facilita qualquer tipo de ameaça contra o direito à intimidade, são as falhas (na linguagem da informática, conhecidos como bugs). Se levarmos em consideração a afirmação de que parte da vida de muitas pessoas desenvolve-se no âmbito da Rede, devemos evitar, sempre que possível, que a Rede das redes se transforme mais do que deve, se é que já não se tenha transformado em algo fora de controle, em um meio no qual a privacidade destas pessoas esteja seriamente ameaçada. Os delitos informáticos são considerados como toda a atividade onde um computador ou uma rede de computadores é utilizado como uma ferramenta, base de ataque ou como meio de crime é conhecido como cibercrimes. Outros termos que se referem a essa atividade são: crime informático, crimes eletrônicos, crime virtual ou crime digital. Estes cibercrimes têm algumas características que a classificam como crimes, ou práticas ilícitas. A continuidade delitiva pela repetição e automatismo do fato, a dificuldade de averiguação e comprovação, a imprecisão estatística e a crescente diversidade e periculosidade dos meios técnicos. Para prevenir estes casos, algumas delegacias especializadas em crimes virtuais estão sendo criadas para combater estas práticas ilícitas; como veremos a seguir. DELATORES: COMO OS CHAMADOS “HACKERS” AGEM? HISTÓRIA DOS HACKERS Por mais incrível que seja, existem vários tipos de hackers por toda essa extensa Rede de computadores; como por exemplo, existem os assaltantes, os homicidas, os traficantes, são pessoas que praticam vários atos ilícitos, mas seestudarmos a fundo, vê que todos tem algo em comum; no âmbito da Internet, não é diferente. Os hackers começaram a existir aproximadamente no início da década de 1960, usando os 15 primeiros mainframes (computadores de grande porte da época) do MIT (traduzindo para o português, Instituto Tecnológico de Massachussets – E.U.A) para desenvolver suas habilidades e, ao mesmo tempo, explorar, a época, o ramo da Informática que estava começando a se emergir. Cabe ressaltar que, nesta época, a palavra hackers possuía um sentido de elogio, tendo em vista que era utilizada para se referir a indivíduos com excepcional conhecimento acerca de computadores e, também, de informática. Mas antes dos primeiros hackers surgirem, estes foram antecedidos (e até mesmo influenciados) pela aparição dos phreakers (nome dado aos hackers de telefonia). Estes são considerados, atualmente como hackers, e que possuíam alto conhecimento sobre redes telefônicas, o que lhes permitiam utilizá-las para fins ilícitos, tais como a realização de chamadas internacionais sem pagar, etc. E foi apenas na década de 1980, que foi considerado o marco do surgimento dos hackers no cenário mundial, pois, de fato, muitos acontecimentos ocorreram neste período da história. Na constante evolução da informática, ligado aos primeiros passos da Internet, que ocorreu em 1983, a primeira detenção de hackers pelo FBI (Federal Bureau of Investigation (tradução: Agência Federal de Investigação), espécie de Polícia Federal americana) que haviam invadido os computadores do Centro de Investigação de Los Alamos. Já no ano de 1987, à época, um adolescente de 17 anos chamado de Herbet Zinn, por ter “entrado” no sistema informático da empresa AT&T. Segundo o relato de especialistas, o ataque esteve a ponto de “colapsar” todo o sistema telefônico americano. Na década de 1990, a justiça começou a agir sobre os hackers. A década foi marcada pela prisão de dois hackers, os quais entrariam, a partir de então, para a história no chamado “mundo hacking”. No ano de 1994, o hacker Vladimir Levin foi detido, em Londres, acusado de ser o idealizador de um “roubo virtual”, no valor de 10 milhões de dólares, sendo a vítima um dos bancos mais conhecidos do mundo: o Citibank. Já em 1995, Kevin Mitnick, considerado por muitos o maior hacker de todos os tempos, foi detido sob a acusação de ter se apropriado de mais de 20.000 números de cartão de créditos. Após um ano depois (em 1996), Kevin foi condenado, e desde o ano 2000, cumpria pena em liberdade condicional nos Estados Unidos. A condição para não voltasse à prisão consistia em NÃO se conectar em nenhum dispositivo informático, interligado a Internet. Esta restrição terminou apenas no dia 21 de janeiro de 2003. Dessa forma, Kevin Mitnick conseguiu se livrar de sua “exclusão digital”. Depois de 16 passarem por todos estes ataques, o fim da década de 1990 se deu com o surgimento (precisamente no ano de 1999) do software anti-hacking. Em síntese, essa é a história dos hackers. CONCEITO DE HACKER Até o momento, definimos o hacker como indivíduos com excepcional conhecimento sobre informática, eletrônica, computadores e redes, os quais se dedicam a atividades que são consideradas, no âmbito social e moral, como reprováveis. Dentro das atividades do hacking, existem vários personagens (wackers, crackers, lamers, script kids, etc. que explicaremos mais a frente neste trabalho). Primeiramente, devemos deixar claro que é diferente o hacker do denominado “pirata informático” ou “cibernético”. Este, em sua acepção mais estrita, seria qualquer pessoa que copia (e às vezes vende) ilegalmente programas informáticos. Além de abordarmos sobre o conceito de hacker, faremos uma breve referência ao “hacktivismo”. Este se trata de ataques informáticos, por parte de ativistas, a sistemas (precisamente páginas web de empresas particulares ou órgãos governamentais), que os seus praticantes o conceituam como razões políticas, sociais, etc. Simplificando, o “hacktivismo” consiste na conduta de atacar computadores em nome de uma causa. Existem várias formas de conceituar um hacker. Alguns autores, como exemplo Mansfield, que preferem adotar uma classificação para definir os hackers. Para esse autor, os hackers classificam em: 1) Aqueles que somente tentam demonstrar a fragilidade dos sistemas de seguridade; 2) Aqueles que querem ter acesso (não autorizado) a informações relativas a outras pessoas; 3) Aqueles que tentam destruir os sistemas informáticos após terem “entrados” neles. Segundo Gieseke, este divide os hackers em um conceito mais específico, precisamente em duas categorias: hackers “aficionados” e hackers “puro-sangue”. Os chamados “aficionados” são aqueles que se dedicam a atividade hacking por hobby, ou 17 seja, apenas por diversão (como eles dizem). O objetivo destes é apenas satisfação e autoafirmação, (em síntese, aprimorar o conhecimento). Já os hackers “puro-sangue” costumam ser os antigos hackers “aficionados”, que usam a atividade hacker como uma filosofia de vida na sua existência. HACKERS X CRACKERS: QUAL A DIFERENÇA? Tanto os hackers como os crackers são experts em computadores, dedicam todo o seu tempo para estudar e desenvolver sistemas e programações e contam com habilidades bastante avançadas. A principal diferença está na forma em que cada um utiliza a sua habilidade na Rede. Apesar do termo hacker sempre está aparecendo na mídia, interligado a roubo de dados e invasão nos sistemas, no entendimento dos especialistas em computação, os verdadeiros criminosos são os designados crackers. A palavra cracker, deriva do verbo inglês “to crack”, que significa quebrar. Entre as principais ações, estão à prática de quebra de sistemas de segurança, códigos de criptografia e senhas de acesso a redes, de forma ilegal e com a intenção de invadir e sabotar para fins ilícitos. O termo hacker, por sua vez, serve para designar um programador com amplo conhecimento em sistemas, mas sem a intenção de causar danos. Inclusive, esta habilidade, é utilizada na própria polícia em investigações em crimes cibernéticos ou em qualquer tipo de conduta ilegal (ou seja, em outros crimes), ou até mesmo no intuito de criar softwares a fim de limar brechas de segurança. Os crackers têm algumas subdivisões, que definem a suas práticas e habilidades: Carder: especialista em roubar informações bancárias como números de cartões de crédito, cartões de crédito, cartões de conta corrente ou poupança, ou contas em sites de movimentações bancárias, para compras on-line, saques em caixas eletrônicas, transferências para contas de laranjas entre outros atos ilícitos. Defacer: especialista em pichar sites normalmente deixando mensagens de protesto contra o próprio site. 18 Spammer: dissemina e-mails com correntes e vírus que podem danificar e roubar informações dos usuários, como senhas bancárias. Phisher: especializado em aplicar golpes diversos. Eles são profundos conhecedores das falhas de um sistema. Phreaker: especialista que utiliza técnicas para burlar os sistemas das companhias telefônicas, normalmente para fazer ligações de graça ou conseguir créditos. OUTROS PERSONAGENS DO MUNDO HACKING Como afirmamos linhas atrás, no “mundo” hacking, existem outros personagens à parte dos já analisados hackers. Na verdade, são desdobramentos do conceito de hacker. Passamos, pois, a analisar outros personagens. Script kids: em geral, um script kids caracteriza-se por um ser jovem fanático por informática e Internet, que se dedica ao hackingpor pura diversão. Whackers: para Mansfield, um whacker seria um tipo de hacker que se dedica a procurar e espionar, em sistemas informáticos, informações que não lhe pertencem. Estes podem ser afirmados também por indivíduos que percorrem a Rede em busca de programas informáticos shareware e freeware. Lammers: os lammers possuem conhecimentos básicos em informática e Internet, mas, entretanto, apresentam-se como hackers. Como possuem uma técnica bastante deficiente, são tidos como “patéticos” no âmbito hacker. Larvaes: estes seriam indivíduos que já possuem um conhecimento avançado no âmbito informático, de eletrônica e também de redes. No ponto de vista técnico, podem ser considerados como hackers, pois já possuem capacidade de desenvolver técnicas próprias de invasão de sistemas informáticos, mas são apenas novatos no mundo hacking. 19 PRINCIPAIS AMEAÇAS Costumamos dizer que um computador é vulnerável quando este apresenta várias deficiências de segurança. Antivírus desatualizado (ou na maioria das vezes, a falta deste), sistemas operacionais piratas (que não podem receber atualizações), firewall desativado ou configurações incorretas da rede a ainda falhas nos softwares, e etc., são a maioria destas vulnerabilidades que os usuários da Internet costumam praticar, e a partir destas falhas, os hackers exploram estas vulnerabilidades, resultando em ataques e danos pequenos e até grandes em proporção (financeiro, por exemplo), danos no computador, em seus dados pessoais, e em casos mais graves, até na vida pessoal do usuário. Antes mesmo do surgimento da Internet, os chamados vírus informáticos (a partir de agora, chamados vírus), já causavam prejuízos em vários computadores de vários usuários. Com a popularização da Internet, os criadores de vírus constataram que, a partir dela, estes poderiam ser difundidos rapidamente, pois esta tecnologia inventada pelos hackers poderia ser difundida rapidamente. A partir daí, desenvolveram-se outros códigos, que utilizam a estrutura da Internet para propagarem-se, (valem lembrar que, antigamente, os vírus informáticos eram transmitidos por Disquetes, pois os CDs ainda nem sonhavam em existir). Malware: o termo malware é a contratação de “malicious software” (programa malicioso) e identifica qualquer programa desenvolvido com o propósito de causar dano a um computador, sistema ou redes de computadores. Vírus, worms e cavalos de tróia são os malwares mais comuns existentes na Rede. Costumam utilizar de algumas ferramentas para difundirem-se rapidamente na Rede (por exemplo, worms enviados por e-mail e mensagens instantâneas, cavalos de tróia provenientes de websites e arquivos com vírus obtidos por meios de downloads. O malware também tenta explorar as vulnerabilidades existentes nos sistemas, tornando sua entrada mais discreta e fácil. 20 VÍRUS DE COMPUTADOR Os vírus são programas bem pequenos, capazes de produzir cópias de si mesmo, porém não podem se autoexecutarem, para começar agir, precisam que alguém ou algo os execute (que, na maioria das vezes, é o USUÁRIO). Possuem, como escopo, causar danos a um sistema informático. Para tanto, ocultam-se ou disfarçam-se para não serem detectados. Usando um conceito mais técnico, Sawaya diz que um vírus informático seria uma “rotina ou sub-rotina que causa danos em arquivos ou na área de boot do computador”. Esta definição é considerada correta, mas é extremamente técnica. O termo vírus foi utilizado pela primeira vez pelo pesquisador Frederick Cohen, que chamou os primeiros códigos nocivos de vírus. Foi Cohen que programou o primeiro vírus. “Fiz algo muito controlado e dentro de um laboratório. Não faria isso novamente hoje”. Diz Cohen, que hoje é professor de Postura de Segurança da Universidade de New Haven (Connecticut), afirmando que produziu o código malicioso para fins científicos. Cohen sugere que, aja a reformulação do sistema de punição aos criadores de vírus. “Não são mais estudantes que fazem isso, por isso acredito que necessitamos de uma lei para brecar essa tendência na internet.”. No início, os vírus eram transmitidos por disquetes, (como foi dito anteriormente), sendo atividades de programadores que queriam demonstrar suas habilidades e virar celebridades no mundo dos hackers, sem que isso implicasse em algum prejuízo para as vítimas. Diferente dos vírus atuais, que se tornaram atividades criminosas, com grupos organizados por fraudadores e profissionais com algum tipo de intenção maliciosa e prática ilícita, como roubar dados ou danificar os sistemas de outros usuários da Rede. Os vírus, se classificam em 5(cinco) categorias, e os problemas que causam podem ser diferentes níveis de gravidade: 21 Vírus de arquivo: anexa ou associa seu código a um arquivo de programa normal, costuma infectar arquivos executáveis, principalmente arquivos .COM e .EXE, e só tem efeito se os arquivos contaminados forem executados. Vírus de boot: infecta a área de inicialização dos discos rígidos onde se encontram arquivos essenciais ao sistema. Costumam ter alto poder de destruição, impedindo, inclusive, que o sistema operacional seja executado. Vírus de macro: são pequenos programas escritos na linguagem de macro de um aplicativo (por exemplo, o Word e o Excel do Microsoft Office) que, em geral, só se propagam em documentos desse aplicativo. Para se tornarem ativos, eles precisam que aplicativos correspondentes sejam ativados e que uma das macros infectadas seja executada. Diferentemente dos vírus “normais”, os vírus de macro não atacam arquivos executáveis, mas comprometem as configurações dos componentes do programa. A macro modifica o modelo global, fazendo operações inesperadas ou se recusando a realizar outras, causando infecção a todos os arquivos subsequentemente editados no mesmo programa. Vírus polimorfos: (palavra que provém do grego e que significa “que pode assumir várias formas”): são verdadeiros mestres do disfarce. Como um camaleão, ele se transforma a cada infecção, modificando sua assinatura e por isso é muito difícil de ser detectado por programas antivírus. Vírus de e-mails: enviam-se a si mesmos para todos na lista de correspondência do programa de e-mail do usuário, espelhando-se rapidamente. O vírus se propaga assim que ativado, bastando à exibição do texto da mensagem no painel de visualização (não precisa abrir o anexo) para ocorrer a contaminação. Como resultado, enquanto os vírus costumavam levar meses ou anos para se propagar, estes agora fazem isso em horas. Isso torna muito difícil para o antivírus responder antes que um grande dano seja causado. 22 CAVALOS DE TRÓIA OU TROJAN Na mitologia grega, o chamado “Cavalo de Tróia” foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Tróia. A estátua do cavalo foi para Tróia com vários soldados no seu interior que, durante a noite, abriram os portões da cidade, possibilitando a entrada dos gregos e a dominação de Tróia. Daí surgiram os termos “presente de grego” e “cavalo de tróia”. Também conhecidos como troyanos ou trojans horses (ou simplesmente trojans), os cavalos de tróia são a principal ameaça do “mundo” hacker ao Direito à Intimidade dos internautas. No mundo virtual a ideia é a mesma da mitologia: um cavalo de Tróia é um arquivo aparentemente inocente que na maioria das vezes, o usuário nem percebe, mas que contém um arquivo malicioso escondido em algum lugar dentro dele. Os cavalos de Tróia nãopodem se multiplicar, diferente dos vírus e worms. O cavalo de tróia seria um programa informático ilegítimo, (não autorizado), que se encontra em um software. A maioria dos cavalos de Tróia são realmente programas funcionais, de modo que o usuário nunca se torne consciente do problema (exemplo: álbum de fotos, protetor de tela, cartão virtual, jogos, etc.). Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: Instalação de Keyloggers (histórico de teclas): esta função muito usada por invasores cuja finalidade é capturar tudo que a vítima digita, também capturando os cliques do mouse, printscreenda tela e vídeo da webcam (podendo ver tudo que o usuário da tela está fazendo). Assim, é possível descobrir as senhas das redes sociais que o usuário tem uma conta, e lógico, capturar outras informações dos seus dados até financeiros (caso o usuário utiliza o aplicativo Internet Banking). Depois de tudo capturado, os arquivos são levados (geralmente, por e-mail) para alguém, para que possa ser analisados. Por terem a função de capturar tudo o que é digitado, os keyloggers são utilizados por empresas que monitoram o que seus funcionários estão digitando, pelos pais que querem saber o que os seus filhos estão acessando na internet e até os governos de países para fazer espionagem. 23 Instalação de Trojan-Downloader: faz download de outros vírus para seu computador. Instalação de Trojan-Banker: seu objetivo PRINCIPAL é obter dados de autenticação de usuário e validação de transações em sistema de Internet Banking. Inclusão de Backdoors (porta dos fundos): é um utilitário de administração remota que, uma vez instalado, permite um acesso de usuário e controlá-lo através de uma rede ou da própria internet. Um backdoor típico consiste de dois componentes: cliente e servidor: o cliente é o invasor malicioso (o hacker), já o servidor é o usuário que teve os seu computador invadido. Há que diga que os trojans não são, ao contrário dos vírus, códigos maliciosos. Não descartamos este entendimento. Ainda que não possuam, em regra, certo potencial destrutivo, mas os cavalos de tróia são, ao menos desde a perspectiva da privacidade dos internautas, códigos maliciosos. WORMS Traduzido do inglês (vermes), worms é uma variante de vírus informáticos e, portanto, poderia ser considerado como tal. Ele se transforma através de uma rede de computadores, sem a ajuda de uma pessoa, mas os seus prejuízos são incalculáveis. Estes programas são muito difíceis de serem detectados, pois não criam arquivos que possam ser vistos (agem ocultamente, sendo mais preciso). Eles muitas vezes são notados apenas quando começam a consumir recursos do sistema ou porque o próprio sistema se torna mais lento para se executar. Também podem lotar o disco rígido (HD) devido às cópias que fazem de si mesmo. Estes arquivos maliciosos se instalam nos computadores para piorar o desempenho, desconfigurar o sistema e principalmente roubar dados sigilosos e senhas. Para um worm infectar uma máquina, primeiro ele precisa descobrir que a máquina existe. Amaneira mais comum de um worm se propagar é através de 24 anexos maliciosos de e-mails. Algum worms pode interceptar os e-mails antes de serem enviados para o seu verdadeiro destino, acrescentando anexos. OUTRAS TECNOLOGIAS DESTINADAS A ATIVIDADE HACKING Como se os vírus, worms e cavalos de tróia já não fossem suficientemente para a atividade hacker, existem outras tecnologias que podem, dependendo do seu uso, vulnerar a privacidade dos usuários da Internet. Cabe ressaltar que muitas destas tecnologias foram desenvolvidas para fins ilícitos. Entretanto, estes chamados vírus acabaram se tornando verdadeiras “armas” para estas práticas maliciosas. Veremos, a seguir, algumas delas: Sniffers: traduzindo do inglês, sniffer tem o significado de “farejar, farejador”. No âmbito da Internet, é praticamente a mesma coisa. Apresentam-se como programas informáticos destinados ao monitoramento do tráfego de dados em uma rede. São utilizados pelos hackers para a averiguação dos nomes de usuários (na linguagem da Internet, chamados de logins), bem como as senhas (na linguagem da Internet, chamados de passwords), que circulam pela rede. Mas os dados que o sniffer intercepta, não são apenas os logins e passwords. Desta forma, qualquer tipo de dado que circula sem estar criptografado, estará com grandes chances de ser interceptado. Costumam apresentar tanto como software, como hardware ou, até mesmo, como uma combinação entre ambas as formas. Em suma, se os sniffers são ferramentas hacking destinadas a interceptação de dados que circulam por redes informáticas, poderíamos afirmar que, uma vez que os dados de qualquer usuário for “capturado”, ainda que não seja de caráter pessoal do mesmo, estaria violando, além do Direito à Intimidade da Informação, estaria violando também o Direito das Comunicações (neste caso, de dados). Spiders: do inglês (aranha, significado bem diferente do âmbito informático), também denominado como crawlers ou robots (bots), os spiders são programas 25 informáticos que percorrem a Rede recolhendo informações, em geral, de páginas WEB, para, em seguida, anexá-las em uma base de dados. (pelo significado do inglês “aranha”, basta comparar com a teia de uma aranha, que quando uma aranha faz a sua teia, agarra tudo aquilo que entra em contato com ela). Por mais que possa parecer absurdo para algumas pessoas, a função dos sniffers é de suma importância, tendo em vista, que tornam mais fácil a procura de uma informação concreta (verídica) na Internet. É possível que seja criado um spider cuja função seja percorrer a Rede em busca de endereços de correio, as quais serão enviadas a uma base de dados. Portscanners: também denominados scanners ou rastreadores seria um canal de comunicação (recebimento e envio de dados) de um computador com as demais máquinas conectadas a Rede. Os portscanners podem ser também ferramentas informáticas amplamente utilizadas por hackers. Em síntese, os portscanners não vulneram propriamente o direito à intimidade dos usuários da Internet. Entretanto, são o primeiro passo para uma “invasão” ao computador da vítima, fato que, por si mesmo, já representa, ao menos, uma ameaça à privacidade dos internautas. OUTRAS AMEAÇAS Como se os sniffers, spiders e portscanners não fossem o bastante, existem outras ameaças ao direito à intimidade dos usuários da Rede. Discorremos brevemente sobre algumas delas. Ressaltamos que, seguramente, outras mais existirão. Porém, e por razões de brevidade, estas não serão abordadas no presente estudo. Existe um grande número de páginas webhackers ao largo de toda a web. O atrativo destas páginas web reside na possibilidade de acesso a técnicas hacker, de download gratuito de software destinado à atividades hacking etc. Entretanto, muitos desses web sites, ao serem acessados, executam na linguagem da informação, as chamadas “bombas” em programas JavaScript no navegador do usuário da WWW (World Wide Web). Algumas dessas “bombas” contêm rastreadores que permitem: obter o número IP do computador; identificar o ISP (Internet Service Provider, no português, Provedor de Serviços 26 da Internet); saber o navegador e o sistema utilizado por este; ter acesso a seu endereço de e-mail etc. Desta forma, é necessário que os internautas estejam conscientes de que ao largo da Internet existem determinados personagens os quais, movidos pelos mais diversos interesses, buscam conseguirinformações a eles, de muito valor (em alguns casos, até financeiros). Sem embargo, não somente foram desenvolvidas tecnologias, ou desviadas suas finalidades, para vulnerar a privacidade dos usuários da Rede, seja por parte do Estado, dos prestadores de serviço da sociedade da informação, ou mesmo, dos hackers. Atualmente, existem técnicas e meios (informáticos e telemáticos) que foram concebidos com o fito de preservar (defender, garantir) o direito à intimidade dos internautas. Entre elas, destacamos: navegação anônima; criptografia; esteganografia (que é o estudo das técnicas para ocultar a existência de uma mensagem dentro da outra); P3P; Firewall etc. ANTIVÍRUS Para evitar a contaminação e manter seu computador a salvo das ameaças virtuais, é necessário escolher e instalar um bom antivírus, e claro, manter as atualizações de antivírus e do sistema operacional, os chamados updates em dia. Mas, não adianta ter instalado o melhor antivírus do planeta, mas se o usuário não se precavendo contra os ataques cibernéticos, que, a cada dia que passa, estão se evoluindo descontroladamente. Os antivírus são programas de computador que foram criados para prevenir, detectar e eliminar vírus de computadores. Existe um grande número de antivírus no mercado virtual, sendo necessário utilizar apenas um antivírus gratuito ou apenas um pago. A diferença está nas camadas a mais de proteção que a versão paga oferece, além do suporte técnico realizado pela equipe especializada de cada empresa (resumindo: o MELHOR antivírus que existe, é aquele que você paga por ele). O antivírus foi criado, pela primeira vez, em 1982. Peter Norton, após perder um arquivo, decide criar a Symantec para proteção de dados. A primeira contaminação de vírus de computador foi descoberta seis anos depois, em 1988. 27 Então, John McAfee, desenvolveu o VírusScan, onde ficou sendo a primeira “vacina” (era como, na época, os softwares do antivírus eram chamados). Embora os antivírus sejam as “armas” dos usuários contra os criminosos virtuais, por algumas vezes apresentam algumas desvantagens. O software antivírus pode prejudicar o desempenho do computador. Usuários inexperientes também podem ter problemas em entender as instruções e perguntas, que os antivírus apresentam. Uma decisão errada pode levar a uma falha de segurança.Existem diversos antivírus com vantagens e desvantagens, neste caso, o melhor a se fazer, é uma pesquisa e comparar um com o outro para ver qual é o melhor para seu caso. Os antivírus possuem alguns Métodos de Identificação, como: Escaneamento de vírus conhecidos: quando um novo vírus é descoberto, seu código é desmontado e é separado um grupo de caracteres (no âmbito informático, chamado de string), que não é encontrado em outros softwares não maliciosos. Estes caracteres passam a identificar este vírus, e o antivírus a utiliza para ler cada arquivo do sistema, de forma que quando a encontrar em algum arquivo, emite uma mensagem ao usuário ou apaga o arquivo automaticamente. Sensoriamento heurístico: o segundo passo é a análise do código de cada programa em execução quando o usuário solicita um escaneamento. Cada programa é varrido em busca de instruções que não são executadas por programas usuais, como a modificação de arquivos executáveis. É um método complexo e sujeito a erros, pois algumas vezes, um arquivo executável precisa gravar sobre ele mesmo, ou sobre outro arquivo, dentro de um processo de reconfiguração, ou atualização, por exemplo. Portanto, nem sempre o aviso de detecção é confiável. Busca algorítmica:expressamente, a busca algorítmica é aquela que utiliza algoritmos para selecionar os resultados. Essa classificação em busca algorítmica (do Inglês “algorithmic search”) é de caráter publicitário ou vulgo já que é qualquer mecanismo de busca de um algoritmo. Esta denominação foi criada para se diferenciar de “buscas patrocinadas” em que o pagamento (patrocínio) dos mecanismos de busca faz com que os resultados patrocinados tenham prioridade. Por exemplo, buscar strings que detectam um vírus de computador. Checagem de integridade:na checagem de integridade, cria-se um banco de dados, com o registro dos dígitos verificadores de cada arquivo existente no disco, 28 para comparações posteriores. Quando for novamente feita esta checagem, o banco de dados é usado para certificar que nenhuma alteração seja encontrada nesses dígitos verificadores. Caso seja encontrado algum desses dígitos diferentes dos gravados anteriormente, é dado o alarme da possível existência de um arquivo contaminado. Mas, é sempre necessário lembrar que, cabe ao usuário verificar se a alteração foi devido a uma atividade suspeita, ou se foi causada simplesmente por uma nova configuração, efetuada recentemente. DELEGACIAS ESPECIALIZADAS EM CRIMES VIRTUAIS O número de vírus na Rede de computadores mundial não para de crescer em todo o mundo. Estimativas da Kaspersky, empresa de segurança online, apontam que em 2004, um novo vírus era descoberto a cada hora. Em 2006, já era um novo vírus a cada minuto. Hoje, temos um vírus desenvolvido a cada segundo. E ao final de 2012, qual será a realidade do mundo online? Este parece ser um cenário bastante perigoso para nós, que dependemos da Internet em nosso dia-a-dia. Mas, você sabia que nos maiores centros do país já existem delegacias especializadas em combater os crimes virtuais? A maioria dos crimes ocorridos na Internet é caracterizada por “crimes de meio”, ou seja, a Rede é um meio para a prática do delito. Caso a conduta configure um tipo previsto no Código Penal, os crimes virtuais podem ser punidos da mesma maneira quando ocorridos no “mundo real”. Por meio das Delegacias Especializadas é possível fazer um boletim de ocorrência (em algumas delegacias, os boletins de ocorrência são feitos por computador), de delitos ocorridos na Internet, sendo os mais comuns os crimes de calúnia (art.138 do Código Penal), difamação (art.139 do Código Penal), injúria (art.140 do Código Penal), estelionato (art.171 do Código Penal), dano (art.163 do Código Penal), violação de direitos autorais (cópia não autorizada) (art. 184 do Código Penal), uso indevido de imagem (art.5º, inciso X da Constituição Federal), ameaça (art.147 do Código Penal), divulgação de segredo (art.153 do Código Penal), furto (art.155 do Código Penal), escárnio por motivo de religião (art.208 do Código Penal), favorecimento da prostituição (art.228 do Código Penal), ato obsceno (art.233 29 do Código Penal), escrito ou objeto obsceno (art.234 do Código Penal), incitação ao crime (art.286 do Código Penal), apologia ao crime (art.287 do Código Penal), falsa identidade (art.307 do Código Penal), inserção de dados falsos em sistemas de informações (art.313-A do Código Penal), adulterar dados em sistemas de informações (art.313-B do Código Penal), preconceito ou discriminação (art.20 da Lei nº7. 716/89), pedofilia (arts.241-A/241-B/241-C/241-D e 241-E da Lei nº8.069/90 (do ECA – Estatuto da Criança e Adolescente)), crime contra a propriedade industrial (art.183 da Lei nº9.279/96), crime de concorrência desleal (art.195 da Lei nº9.279/96), interceptação de comunicações de informática (art.10 da Lei nº9.296/96), crimes contra software (art.12 da Lei nº 9.609/98), negligência (arts.932, incisos I e IV e 1.634, incisos I e IV do Código Civil). Estas delegacias também têm efetuado os inquéritos relativos aos crimes de informática. Mostraremos aqui os estados que existem delegacias especializadas neste tipo de delito: RIO GRANDE DO SUL Figura1 Foi criada em 25/08/2010. É a Delegacia de Repressão aos Crimes Informáticos do Departamento Estadual de Investigações Criminais – DRCI/DEIC. 30 DISTRITO FEDERAL Figura 2 Divisão de Repressão aos Crimes de Alta Tecnologia (DICAT). A DICAT é uma divisão especializada em crimes tecnológicos que tem como atribuição assessorar as demais unidades da Polícia Civil do Distrito Federal, não atendendo diretamente ao público, por isso a vítima de crime cibernético no Distrito Federal pode procurar qualquer uma das Delegacias de Polícia (as não especializadas) para efetuar registro da ocorrência. ESPÍRITO SANTO Figura 3 Delegacia de Repressão a Crimes Eletrônicos (DRCE). É a delegacia que investiga os crimes virtuais, vinculados a Delegacia de Policia Civil, no Espírito Santo. 31 GOIÁS Figura 4 Embora em alguns sites de pesquisa tenha menção, o setor da DEIC não está ativo, funcionando mais diretamente dentro da Gerência de Inteligência da Polícia Civil, mais precisamente no Setor de Análise. Recentemente, foi feito um treinamento com agentes e delegados da Polícia Civil de Goiás. Portanto, caso o registro seja feito nas Delegacias certamente elas procurarão orientação com a área de inteligência sobre como proceder nas investigações. MINAS GERAIS Figura 5 Figura 6 DEICC – Delegacia Especializada de Investigações de Crimes Cibernéticos. Aqui no nosso estado também existe uma delegacia especializada em crimes cibernéticos, até com um símbolo próprio e muito bem conceituada no país inteiro, com ótimos agentes e delegados especializados na área. 32 PARÁ Figura 7 No Pará, possui a Delegacia de Repressão aos Crimes Tecnológicos. A DRCT é vinculada à Diretoria de Repressão ao Crime Organizado da Policia Civil do Pará. PARANÁ Figura 8 Nuciber – Núcleo de Combate aos Cibercrimes. Este núcleo, vinculado a Polícia Civil do estado do Paraná, ajuda nas investigações e operações da Polícia Civil deste estado. 33 PERNAMBUCO Figura 9 Em Pernambuco, possui uma Delegacia Interativa, para registros de ocorrências online. Os policiais treinados de lá, também têm condições de dar suporte às Delegacias de Polícia onde foram feitos registros policiais, no interior do estado. RIO DE JANEIRO Figura 10 No Rio de Janeiro possui a Delegacia de Repressão aos Crimes de Informática (DRCI), também vinculada a Policia Civil do Estado do Rio de Janeiro. 34 SÃO PAULO Figura 11 Na Polícia Civil de São Paulo existe, além da Delegacia Eletrônica para registro de ocorrências, a 4ª Delegacia de Delitos Cometidos por Meios Eletrônicos DIG/DEIC. RONDÔNIA Figura 12 Em Rondônia não possui um órgão específico, mas formou duas turmas de alunos, entre agentes e delegados, em Agosto/Setembro de 2009, habilitando profissionais de várias delegacias. Se você estiver em Rondônia e precisar registrar uma ocorrência de crime virtual, você pode se dirigir a qualquer Delegacia e registrar o fato que, certamente, não ficará sem apuração. Rondônia também possui uma Delegacia Interativa, para registro de ocorrências online. 35 SERGIPE Figura 13 A Delegacia de Repressão a Crimes Cibernéticos (DRCC) funciona no mesmo prédio do Complexo da Polícia Especializada, em Aracaju, e vai trabalhar em parceria com outras unidades em parceria com outras unidades policiais, como a Delegacia de Apoio a Grupos Vulneráveis (DAGV), Centro de Operações Policiais Especiais (COPE), Policia Militar e além da Civil de Sergipe e de outros estados, além da Polícia Federal. PIAUÍ Figura 14 No Piauí possui a Delegacia Especializada de Repressão aos Crimes de Alta Tecnologia (DERCAT) que vinculada a Policia Civil do Piauí, cuida destes tipos de crimes. 36 TOCANTINS Figura 15 No Tocantins possui a Divisão de Repressão a Crimes Cibernéticos, em parceria com a Polícia Civil do estado. MARANHÃO Figura 16 No Maranhão, há o Departamento de Combate aos Crimes Tecnológicos, vinculado à Superintendência Estadual de Investigações Criminais – DCCT/SEIC, e também com a Polícia Civil do estado. 37 MATO GROSSO Figura 17 Criou a Delegacia Especializada em Crimes Virtuais foi Mato Grosso, em outubro de 2010, a GECAT (Gerência Especializada de Crime de Alta Tecnologia), órgão similar ao existente no Distrito Federal. BAHIA Figura 18 Criou o Grupo Especializado de Repressão aos Crimes Eletrônicos em 05/05/2012,com o apoio da Polícia Civil do estado. Nesta parte do trabalho, busca demonstrar todas as Delegacias Especializadas em Crimes Virtuais no Brasil. Necssário ressaltar o quanto é importante que estas Delegacias sejam implantadas nos outros estados brasileiros e estas Delegacias que já existam, sejam mais bem equipadas e os seus agentes e delegados sejammais bem preparados para a cada dia que passa, melhor coibir esta prática ilícita que é o crime cibernético que, com o passar do tempo está se tornando uma prática fora de controle dos órgãos de segurança pública dos estados e da União. 38 POLÍCIA FEDERAL: NA LUTA CONTRA OS CRIMES CIBERNÉTICOS Figura 19 A Polícia Federal, instituição tão temida pelos bandidos e respeitada pela população, possui o Serviço de Repressão a Crimes Cibernéticos (SRCC) é a presença da Polícia Federal na nova sociedade da informação. Os avanços constantes e surpreendentes da Tecnologia da Informação e da Comunicação causaram uma verdadeira revolução na interação de pessoas e comunidades, mas também podem ser utilizados de forma criminosa, prejudicando, em grande escala, toda a sociedade. Nesse cenário, sua missão é coordenar e articular todos os esforços, em nível nacional e internacional, para prevenir e reprimir os delitos de alta tecnologia e auxiliar as demais unidades a exercerem suas funções institucionais no mundo moderno. Mostraremos aqui, as operações da Polícia Federal contra os crimes cibernéticos: Flagrante de Pedofilia: em novembro de 2001 um médico pedófilo foi preso em flagrante em Hospital de Brasília. Não se consegue detalhes da operação. Cash Net: novembro de 2001. Pará: 25 prisões, 23 denunciados em 2002, 63 denunciados em 2004. Não se consegue mais detalhes da operação. Web Page: fevereiro de 2003, o 1º condenado por crime cibernético. Não se consegue mais detalhes da operação. Operação Cavalo de Tróia I: operação realizada no dia 5 de novembro de 2003 nos estados do Pará, Goiás, Maranhão e Piauí, envolvendo um efetivo de 205 policiais federais com o objetivo de prender uma quadrilha especializada em cometer crimes pela internet, contra bancos e clientes. Culminou com a descoberta de “hackers” que criaram sites e programas de computador capazes de capturar senhas e outras informações pessoais dos clientes que movimentavam as contas a 39 partir da internet. Esta investigação resultou na expedição de 33 mandados de busca e apreensão e outros de prisão, resultando em 27 pessoas presas. Operação Cavalo de Tróia II: a Polícia Federal prendeu no dia 20 de outubro de 2004 uma quadrilha de hackers, internautas e “laranjas”, que desviou R$240 milhões de bancos públicos e privados do país este ano, pela internet. A PF (abreviatura de Polícia Federal) prendeu 64 pessoasnas cidades do Pará, Tocantins, Maranhão e Ceará, a quadrilha agiu em várias cidades pobres dos quatro estados. Entre “os cabeças” da quadrilha estão Fábio Florêncio, que encomendou programas de computador para desviar dinheiro pela internet e Athaíde Evangelista, que teria criado um dos programas, o Disney.com, para a realização das fraudes. Operação Clone: a operação Clone foi desencadeada no dia 16 de fevereiro em Brasília-DF para prender uma quadrilha que lesava centenas de correntistas por meio de fraudes bancárias. Quatro pessoas foram presas. De acordo com as investigações, o grupo executava fraudes através da internet e obtinha, através de empregados dos bancos, os saldos e dados pessoais dos clientes a serem lesados. O principal alvo da quadrilha era a Caixa Econômica Federal, mas foram registradas ocorrências contra correntistas do Banco do Brasil, Itaú e Bradesco no Distrito Federal e nos estados do Rio de Janeiro, Goiânia, Ceará e São Paulo. Os valores desviados podem chegar a 10 milhões de reais. Operação Net Livre: fevereiro de 2005, em Rio de Janeiro e Santa Catarina, houve a prisão do líder da quadrilha. Não se consegue mais detalhes da operação. Operação Anjo da Guarda: a operação Anjo da Guarda cumpriu no dia 7 de junho, 18 mandados de busca e apreensão e m oito estados, com o objetivo de recolher material de informática, fitas e CDs contendo pornografia infantil, em um grande material de pedofilia. O professor de artes marciais Anderson Luís Juliano Borges Costa, de 33 anos, foi preso por ter produzido, divulgado e trocado no exterior, via internet, fotos e vídeos de atos sexuais com menores de idade. Operação Liontech: em operação conjunta com a Receita Federal e o Ministério Público Federal, a PF desencadeou no dia 3 de agosto a Operação Liontech para desarticular uma quadrilha eu praticava fraudes para obter restrições indevidas de imposto de renda. Estima-se que a fraude tenha alcançado o montante de 2 milhões de reais. 40 Operação Pégasus:desencadeada no dia 25 de agosto, a operação Pégasus prendeu integrantes de uma organização criminosa especializada em invadir contas bancárias através da internet. A ação aconteceu nos estados de Goiás, Pará, Distrito Federal, Tocantins, Maranhão, Espírito Santo, Minas Gerais e São Paulo. Os fraudadores, conhecidos popularmente como “hackers” ou “crackers”, causavam prejuízos a correntistas de todas as instituições bancárias no país desde 2001, e alguns deles já tinham sido presos em outras operações realizadas pela Polícia Federal. Operação Anjo da Guarda II: a segunda fase da Operação Anjo da Guarda prendeu no dia 31 de agosto, cinco pessoas acusadas de produzir e divulgar através da internet fotos e vídeos contendo pornografia infantil. Os policiais chegaram aos acusados graças às apreensões realizadas no dia 7 de junho de 2004, na primeira fase da operação. Operação Ponto Com:em dezembro de 2005, a operação Ponto Com desarticulou uma organização especializada em crimes pela internet. Mais de 280 policiais foram mobilizados para cumprir 45 mandados de prisão, 63 mandados de busca e apreensão e um mandado de apreensão de menor. O crime se baseava no envio de mensagens eletrônicas, tipo spam, para captura de senhas. A ação foi realizada nos estados do Rio Grande do Sul, Santa Catarina e Paraná. Operação PontoCom.PR: em dezembro de 2005, no Paraná: 10 prisões. Não se consegue mais detalhes da operação. Operação Araras: coordenada com participação internacional. Houve prisão em flagrante por pirataria. Não se consegue mais detalhes da operação. Operação Dois Filhos de Francisco: prisão em flagrante por pirataria. Não se consegue mais detalhes da operação. Operação Scan: a operação Scan aconteceu no dia 14 de fevereiro e prendeu 55 integrantes de uma quadrilha especializada em desviar dinheiro de contas bancárias através de transferências e pagamentos realizados pela internet. Ao todo 330 policiais realizam mandados de prisão e de busca e apreensão nos estados da Paraíba, Rio Grande do Norte, Ceará, Pernambuco, Bahia, São Paulo e Paraná. As investigações iniciaram em maio de 2005, e estima-se que o grupo tenha desviado mais de 10 milhões de reais. 41 Operação Azahar:a operação Azahar foi realizada pela Polícia Federal no dia 22 de fevereiro para combater uma rede mundial de veiculação e distribuição de pornografia infantil pela internet. Foram cumpridos 30 mandados de busca e apreensão em 11 estados (São Paulo, Rio de Janeiro, Pará, Sergipe, Paraíba, Bahia, Espírito Santo, Paraná, Rio Grande do Sul, Mato Grosso e Minas Gerais). Foram apreendidos diversos computadores, drives, HDs, fitas VHS e disquetes que comprovariam o crime previsto no artigo 241 do Estatuto da Criança e do Adolescente (produção ou divulgação fotográfica e similar, utilizando-se de crianças ou adolescentes em cenas pornográficas de sexo explícito ou vexatório). A operação aconteceu simultaneamente em 20 países e foi coordenada pela Polícia da Espanha. Operação Dublê: mais de 300 policiais participaram no dia 15 de março da Operação Dublê, que desarticulou uma quadrilha especializada em crimes contra o Sistema Financeiro Nacional. O grupo agia principalmente por meio da “clonagem” de cartões, lesando usuários de órgãos como a Empresa Brasileira de Correios e Telégrafos, Caixa Econômica Federal, Banco do Brasil e outras instituições bancárias. As investigações tiveram início em novembro de 2005 e apontaram que a quadrilha agia nos estados do Ceará, Goiás, Rio de Janeiro e São Paulo. Operação Piraíba: no dia 26 de abril a Polícia Federal deflagrou em quatro estados brasileiros e no Distrito Federal a operação Piraíba, com o objetivo de desarticular uma organização criminosa especializada em fraudes com cartões bancários, bem como na exploração clandestina de serviços de telecomunicações. A quadrilha clonava cartões magnéticos utilizando equipamentos eletrônicos e os utilizavam para saques, compras em supermercados e lojas e transferências bancárias. (uma curiosidade: Uberaba-MG foi uma das cidades onde cumpriram estes mandados.). Operação Galáticos: a operação Galáticos prendeu no dia 23 de agosto de 2006 integrantes de uma quadrilha que desviava dinheiro de contas bancárias através da internet. A investigação, que iniciou em dezembro de 2004, descobriu que eram utilizados programas do tipo “spyware” para capturar senhas bancárias de correntistas de vários bancos, principalmente a Caixa Econômica Federal. Estes programas eram disseminados através de e-mails (spam) com mensagens falsas (da 42 Receita Federal e do Serasa, por exemplo), e também em sites de relacionamento como o Orkut. Operação Replicante: desencadeada no dia 12 de setembro de 2006, o objetivo da operação Replicante é combater organizações criminosas especializadas em invadir contas bancárias por meio da internet. A operação acontece nos estados de Goiás, Tocantins, Rio Grande do Norte, Rio de Janeiro e Distrito Federal. Operação I-Commerce: a Polícia Federal realizou no dia 16 de outubro, em 13 estados e no Distrito Federal, a operação I-Commerce, voltada à repressão à pirataria cometida por meio da internet. Operação Ciclone: a Polícia Federal deflagrou, na madrugada do dia 20 de outubro, a operação Ciclone, que tinha por objetivo desarticular uma organização criminosa de fraudadores bancários. A operação contou com a participação de cerca de 250 policiais federais do Ceará, Piauí, Paraíba, Pará, Pernambuco, Rio Grande do Norte, Maranhão e Minas Gerais que cumprem mandados de prisão e debusca e apreensão no Ceará e no Rio Grande do Norte. Operação Ctrl+Alt+Del: a Polícia Federal desencadeou na manhã do dia 7 de dezembro a operação Ctrl+Alt+Del para prender uma quadrilha envolvida com o roubo de senhas bancárias através da internet. Foram cumpridos mandados de prisão e de busca e apreensão nos estados do Pará, Maranhão, Piauí, Goiás e São Paulo. Ao todo 215 policiais federais participaram da ação. Operação Valáquia: a Polícia Federal desencadeou, na manhã do dia 13 de fevereiro de 2007, a operação Valáquia, em Teresina, Campo Maior (PI) e Codó (MA) para prender uma quadrilha especializada em invadir contas bancárias por meio da internet. Cerca de 150 policiais do Piauí, Maranhão e Ceará cumpriram 27 mandados de busca e apreensão e diversos de prisão expedidos pelo juiz da 2ª Vara Federal do Estado do Piauí. Operação Navegantes: a Delegacia de Repressão a Crimes Fazendários da Polícia Federal – DELEFAZ, com o apoio da Divisão de Crimes Cibernéticos, desencadeou na manhã do dia 11 de maio de 2007, a operação Navegantes, de combate a crimes praticados através da internet. Foram cumpridos mandados de prisão preventiva e de busca e apreensão nas cidades de Porto Alegre, Cachoeirinha, Gravataí, Alvorada e Barra do Ribeiro. 43 Operação Pedra Negra: em junho de 2007, hackers e laranjas foram presos, 100 indiciamentos – uso de sites de bate-papo para troca de senhas e contas em Itaúnas - MG. Não se consegue mais detalhes da operação Operação Carranca de Tróia: a Polícia Federal em Juazeiro-BA e o Ministério Público Federal em Petrolina-PE desencadearam na manhã do dia 4 de setembro de 2007, a operação Carranca de Tróia. O objetivo da ação é desarticular uma organização criminosa especializada na prática de crimes cibernéticos. Eles desviavam recursos de clientes de diversas instituições bancárias para contas de laranjas. Operação Ilíada: a Polícia Federal desencadeia, na manhã do dia 9 de novembro em Belo Horizonte e mais sete cidades de Minas Gerais, a operação Ilíada, visando desmantelar organização criminosa que atua na atividade de crimes cibernéticos. Operação Muro de Fogo: a Delegacia de Polícia Federal em Uberaba-MG, com o apoio da 1ª Promotoria de Combate ao Crime Organizado de Uberaba, deflagrou no dia 4 de dezembro de 2007 a operação Muro de Fogo. A ação tem como objetivo prender integrantes de uma quadrilha que furtava valores de contas bancárias através da internet e possuíam bases em Uberaba, Goiânia-GO e São Joaquim da Barra-SP. A Polícia Federal prendeu no dia 5 de dezembro de 2007 um homem acusado de envolvimento na troca de imagens pornográficas de menores pela internet. Foram cumpridos dois mandados de busca e apreensão (em uma residência e em uma lanhouse localizadas em Umuarama-PR). Operação Carrossel: a Polícia Federal deflagrou no dia 20 de dezembro, a operação Carrossel, com objetivo de reprimir a prática de pedofilia na Rede Mundial de Computadores. A ação ocorreu simultaneamente em 14 estadose no Distrito Federal. Operação Cardume: a Polícia Federal desarticulou, na manhã do dia 13 de maio de 2008, uma quadrilha especializada em crimes pela internet. Foram cumpridos 27 mandados de prisão e 42 mandados de busca e apreensão nos estados do Rio Grande do Sul, Santa Catarina, São Paulo, Rio de Janeiro, Minas Gerais, Bahia e Sergipe. Operação Cola: no dia 14 de março de 2008, a Polícia Federal desencadeou a operação “Cola” com a finalidade de desmantelar esquema de venda de diplomas 44 universitários falsos pelas internet. Foram emitidos 34 mandados de busca e apreensão a serem cumpridos em 14 estados, especialmente São Paulo, Rio de Janeiro, Minas Gerais e Paraná. Alvos também no Rio Grande do Sul, Santa Catarina, Mato Grosso do Sul, Espírito Santo, Mato Grosso, Pernambuco, Maranhão, Acre, Pará e Bahia. Operação I-Commerce II: a Polícia Federal realizou no dia 1º de julho de 2008, em 9 estados e no Distrito Federal a operação I-Commerce II, com o objetivo de combater o comércio ilegal de obras áudios-visuais e programas de computador na internet. No total 200 policiais federais cumprem 49 mandados de busca e apreensão nos estados de São Pulo, Minas Gerais, Paraná, Santa Catarina, Rio Grande do Sul, Bahia, Pará, Piauí, Rondônia e Distrito Federal, resultado de investigações policiais a partir de representações encaminhadas por associações protetoras de direitos autorais ao Conselho Nacional de Combate à Pirataria e Delitos Contra a Propriedade Intelectual (CNPC), órgão instituído no âmbito do Ministério de Justiça. Operação Pedra Redonda: na manhã do dia 23 de julho, a Polícia Federal no Rio Grande do Sul deflagrou a operação Pedra Redonda, desencadeada de forma simultânea no Brasil e no Uruguai. O objetivo da operação é desarticular uma organização criminosa especializada em trafica de substâncias entorpecentes através da internet. Operação Conexão Holanda: a Polícia Federal realizou em 29 de julho de 2008, em parceria com o Federal Bereau of Investigation (FBI), a operação Conexão Holanda para prender um hacker brasileiro suspeito de controlar computadores para cometer crimes através da internet. Operação Carrossel II:a Polícia Federal realizou, no dia 3 de setembro de 2008, a operação Carrossel II, com o objetivo de combater a pornografia infantil na rede mundial de computadores. A ação converge com os trabalhos da Comissão Parlamentar de Inquérito - CPI, instaurada no Senado Federal em março de 2008, para investigar o assunto. A investigação contou com o apoio da Interpol no Brasil. Operação Turko: a Polícia Federal realiza no dia 18 de maio de 2009, a operação Turko, para combater o crime de pornografia infantil na internet. Cerca de 400 policiais cumprem 92 mandados de busca e apreensão em 20 estados e no Distrito Federal. 45 Operação OPA: a Polícia Federal deflagrou no dia 29 de maio de 2009, a operação “OPA” para combater crimes pela internet de divulgação de conteúdo racista e neonazista. O nome “OPA” significa a disseminação de “ódio e preconceito por acesso a internet”. Operação NetSafer: no dia 14 de agosto de 2009, policiais federais deflagraram a operação NetSafer para reprimir a pedofilia na internet. A ONG Safernet, que monitora e recebe denúncias de pedofilia via internet, encaminhou ao Ministério Público em São Paulo que ressaltou para a Polícia Federal e através da quebra de sigilo telemático localizou os endereços na região de Joinville. Operação Conexão: a Polícia Federal em Sergipe cumpriu pela operação Conexão, no dia 7 de outubro de 2009, dois mandados de busca e apreensão expedidos pela Justiça Federal em um condomínio localizado na zona sul de Aracajú, com o objetivo de fechar um provedor de internet clandestino. Operação Navegador Oriente: a Polícia Federal e a Receita Federal deflagraram no dia 5 de dezembro a operação Navegador Oriente para combater o comércio irregular de produtos de informática de origem estrangeira. Operação Ossorico: a Polícia Federal deflagrou em 2010, a operação Ossorico, de combate à exploração, abuso sexual e pedofilia na internet. A operação Ossorico é uma ação de cooperação internacional com a Polícia Federal da Espanha, que durante a operação Huaralino conseguiu prender um perigoso agressor sexual de origem peruana, que há anos abusava de menores. Operação Neverland: a Polícia Federal desencadeou no dia 3 de maio de 2010, em São Luís, a operação Neverland que desarticulou uma quadrilha especializada em aplicar golpes através de serviços bancários e realizar compras fraudulentas operadosvia internet, prendendo três pessoas envolvidas. Operação Puerpério: mais uma vez em São Luís, a Polícia Federal deflagrou no dia 27 de junho, a operação Puerpério no Maranhão com o objetivo de cumprir mandados de prisão e busca e apreensão contra quadrilha especializada em cometer fraudes bancárias pela internet. Estima-se que o dano causado às instituições bancárias pelo bando já ultrapasse R$1 milhão. Operação Tapete Persa: em Brasília, a Polícia Federal deflagrou no dia 27 de julho de 2010, a operação Tapete Persa, para combate à exploração, abuso sexual e pedofilia na internet. A previsão é que sejam cumpridos 81 mandados de busca e 46 apreensão em dez estados (Alagoas, Ceará, Goiás, Minas Gerais, Paraná, Rio de Janeiro, Rio Grande do Sul, Santa Catarina, São Paulo e Espírito Santo) e no Distrito Federal, com a participação de mais de 400 policiais federais. Operação Bloqueio: em Palmas, no Tocantins, a Polícia Federal desencadeou no dia 18 de agosto de 2010, a operação Bloqueio em Araguaína, há 385 km da capital do estado. Foram cumpridas sete mandados de busca e apreensão, expedidos pela Justiça Federal do estado. A operação dá continuidade às ações desencadeadas pela PF, que elegeu o mês de agosto para intensificar o combate aos crimes efetuados mediante fraude pela internet. Operação Azarudu: em Barra do Garças-MT, a Delegacia de Polícia Federal deflagrou no dia 1 de setembro de 2010, a operação Azarandu para combater a prática do crime de pedofilia mediante divulgação de pornografia infantil por intermédio da Rede Mundial de Computadores (internet). Operação Cuca: a Polícia Federal de Jales-SP deflagrou, no dia 28 de outubro, a operação Cuca que tem como objetivo a repressão aos crimes de pedofilia e pornografia infantil praticados na internet. “Cuca” é um personagem do folclore brasileiro que amedronta as crianças. Operação Firewall: em Fortaleza, a Polícia Federal realizou no dia 10 de novembro de 2010, a operação Firewall, com o objetivo de prender uma quadrilha baseada no estado do Ceará que fraudava contas bancárias por meio do canal Internet Banking. Operação Libras: em Brasília, no dia 6 de dezembro de 2010, a PF deflagrou a operação Libras com o objetivo de desarticular um grupo envolvido com a troca de material pornográfico-infantil através da internet. Operação Comic BR: mais uma vez na capital federal, a Polícia Federal, através do GECOP (Grupo Especial de Combate aos Crimes de Ódio e de Pornografia Infantil na Internet) deflagrou a operação Comic BR, para combater pornografia infantil na internet. Todas estas operações foram realizadas entre os anos de 2001 a 2010, as operações de 2011 até os dias atuais, a Polícia Federal não fornece mais detalhes destas operações. 47 EXÉRCITO BRASILEIRO: NA LUTA CONTRA OS CRIMES CIBERNÉTICOS Figura 20 Figura 21 Até as forças armadas estão preocupadas com os crimes cibernéticos. O Exército Brasileiro montou um batalhão específico para investigar este tipo de prática ilícita. É o 1º Batalhão de Guerra Eletrônica, o Centro de Comunicações e Guerra Eletrônica do Exército (CCOMGEX) sediado em Brasília-DF. Segundo o General de Brigada Carlos Roberto Pinto de Souza, o batalhão tem grandes desafios e uma grande missão: proteger o País no âmbito virtual. E sobre esta tarefa, o general fala com orgulho e chama a atenção para os trabalhos e grandes projetos estratégicos desenvolvidos pelo Exército Brasileiro. Podemos citar como exemplo, o centro participou que auxiliou as ações militares no processo de pacificação do Complexo da Maré, no Rio de Janeiro. O local será monitorado por câmeras e as imagens serão transmitidas em tempo real ao Comando do Exército, em Brasília. Segundo o general, a medida faz parte da expansão dos testes relacionados ao uso da frequência 700 MHz (Mega-hertz) na área de segurança, iniciados em Brasília, em 2012. Em outra frente, não menos perigosa, o General de Brigada Carlos Roberto trabalha para a implantação do SISFRON (Sistema Integrado de Monitoramento de Fronteiras) na região amazônica. Depois de encerrado o seu projeto básico em 2012, o SISFRON encontra-se no seu segundo projeto, na área da 4ª Brigada de Cavalaria Mecanizada, em Dourados-MS. Fora do seu terreno físico, o General de Brigada Carlos (o comandante do CGOMGEX) destaca os perigos, riscos e o que vem sendo feito para combater as guerras virtuais. Ao longo de mais de duas décadas a atividade de guerra eletrônica vem se desenvolvendo e aperfeiçoando dentro do Exército Brasileiro. No dia 23 de maio de 2014 formamos o guerreiro eletrônico número 1000, prova inconteste da eficácia da 1ª Escola de GE (Guerra Eletrônica) da América Latina. Na visão do general, os desafios 48 no setor de defesa são inúmeros e as parcerias são extremamente necessárias para ganhar as batalhas. Veículos de rastreamento de dados do 1º Batalhão de Guerra Eletrônica do Exército Brasileiro. Fonte: Exército Brasileiro Figura 22 CONSIDERAÇÕES FINAIS Como a área do Direito é uma ciência humana, e não exata, colocar esta parte do trabalho com o título de “conclusão” eu estaria saindo da área do Direito na Segurança da Informação, pois decidi intitular esta parte final do trabalho como “considerações finais”. Pois bem, vimos que quando navegamos pela internet, deixamos nossos “rastros” pela rede. E estes tais “rastros” são da própria configuração da rede (ou seja, não adianta tentar esconder, a Rede Mundial de Internet sabe onde você está navegando). Mas o problema mesmo reside na “captura” destas informações (informações de caráter pessoal ou não), seja pelos Estados, pelos prestadores de serviço 49 na sociedade (Polícias, como dito nos títulos anteriores), ou ainda, pelos hackers. No caso de informações facilitadas voluntariamente pelos usuários da internet, o problema é que estes dados são incontáveis, bem como o seu destino. No que tange a esta “captura” de dados sem conhecimento (e também, sem vontade própria do usuário), somente pela prática ilícita deste ato, podemos constar que a intimidade das pessoas está sendo desprezada sem nenhum problema, vale ressaltar que a intimidade da pessoa humana é uma cláusula pétrea (que não pode ser alterada) escrita no art. 5º, X da Constituição Federal. E lamentavelmente, a privacidade dos usuários (também garantida neste mesmo art. 5º da Constituição Federal), nos dias de hoje, é tratada com um grande descaso e é usado como um objeto de alto poder lucrativo e ilícito, para variados fins. Mas, sua proteção legal está sendo ampliada para o âmbito da segurança nacional, pois o Estado está colocando este problema em alerta máximo, pois o número de ataques terroristas internacionais pela Internet cresce assustadoramente. Também o número de ataques informáticos praticados pelos hackers ameaça de uma forma constante, o Direito à Intimidade dos internautas. Mesmo que ainda, os usuários da Rede possuam ferramentas que o protejam dos ataques cibernéticos, tais como a navegação anônima, a criptografia etc., isto ainda é insuficiente. A maioria dos usuários não utilizam estes meios para sua defesa da sua intimidade (ainda existem muitos que nem sabem destes processos). Partindo deste raciocínio, entendemos que o Direito à Intimidade passa, obrigatoriamente, pela conscientização dos usuários da Rede de que este direito encontra-se, atualmente, seriamente ameaçado. A solução deste problema não está, em nossa consciência, em impedir o desenvolvimento e a utilização de novas tecnologias (pois atualmente, não conseguimos viver sem
Compartilhar