Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 CRIMES CIBERNÉTICOS E INTELIGÊNCIA Elaborado por: Rodrigo Sousa Queiroz 2 SUMÁRIO EMENTA DA DISCIPLINA 03 INTRODUÇÃO 05 CAPÍTULO 1 - CYBER- ATAQUES E VULNERABILIDADES MAIS COMUNS. 08 CAPÍTULO 2 - CYBER-SECURITY E INTELIGÊNCIA. 22 CAPÍTULO 3 - INTELIGÊNCIA NO COMBATE À PEDOFILIA NA INTERNET. 25 CAPÍTULO 4 - INTELIGÊNCIA NO COMBATE À FRAUDES NA INTERNET. 34 CAPÍTULO 5 - INTELIGÊNCIA DE REDES SOCIAIS. 40 CAPÍTULO 6 - CYBER-TERRORISMO. 43 REFERÊNCIA BIBLIOGRÁFICA 49 3 EMENTA DA DISCIPLINA DISCIPLINA: Crimes Cibernéticos e Inteligência CARGA HORÁRIA: 40 h EMENTA O que é o crime cibernético? Quais crimes são tipificados desta forma? Qual a relação entre crime cibernético e inteligência? A inteligência na área cibernética. CONTEÚDO PROGRAMÁTICO Unidade Única Capítulo 1 - Cyber- ataques e vulnerabilidades mais comuns. Capítulo 2 - Cyber-security e Inteligência. Capítulo 3 - Inteligência no combate à Pedofilia na Internet. Capítulo 4 - Inteligência no combate à fraudes na Internet. Capítulo 5 - Inteligência de Redes Sociais. Capítulo 6 - Cyber-terrorismo. REFERÊNCIAS BIBLIOGRÁFICAS CARR, Jefrey. Inside Cyber Warfare: Mapping the Cyber Underworld. O'Reilly Media, 2010. JOHNSON, Mark. Cyber Crime, Security and Digital Intelligence. Gower, 2013. STOU, Volter et al. Cyber Safety: An Introduction. Eleven International Publishing, 2012. ANDRESS, Jason. Cyber Warfare: Techniques, Tactics and Tools for Security Practitioners. Syngress, 2011. GRAGIDO, Will. Cybercrime and Espionage: An Analysis of Subversive Multi- Vector Threats. Syngress, 2011. WARNER, Michael. The Rise and Fall of Intelligence: An International Security History. Georgetown University Press, 2014. AKHGAR, Babak. Strategic Intelligence Management: National Security Imperatives and Information and Communications Technologies. Butterworth- Heinemann, 2013. MILTON, Michael. Head First Data Analysis: A learner's guide to big numbers, statistics, and good decisions. O'Reilly Media, 2009. HUFF, Darel et al. How to Lie with Statistics. W. W. Norton & Company, HILL, Bryan. Fundamentals Of Crime Mapping. Jones & Bartlett Learning, 2013. 4 SANTOS, Rachel. Crime Analysis With Crime Mapping. SAGE Publications, 2012. WONG, Caroline. Security Metrics: A Beginner Guide. McGraw-Hill, 2011. AKHGAR, Babak e YATES, Simeon. Strategic Intelligence Management: National Security Imperatives and Information and Communications Technologies. Butterworth-Heinemann, 2013. BAKER, Thomas. Introductory Criminal Analysis: Crime Prevention and Intervention Strategies. Prentice Hall, 2004. WALKER, Jeffery. Statistics In Criminology And Criminal Justice: Analysis and Interpretation. Jones & Bartlett Learning, 2012. OSBORNE, Deborah. Introduction to Crime Analysis: Basic Resources for Criminal Justice Practice. Routledge, 2013. PAES, Vivian. Crimes, Procedimentos e Números. Ed. Garamond, 2013. BUSSAB, Wilton. Estatística Básica. Ed Saraiva, 2013. MAGALHÃES, Marcos. Noções de Probabilidade e Estatística. Ed EDUSP, 2007. REIS, Albany. Metodologia Científica em Perícia Criminal. Millenium Editora, 2011. ESPINDOLA, Albieri. Perícia Criminal e Civil. Editora Millenium, 2009. CARVALHO, João. Investigação Pericial, Criminal e Criminologia. Editora Bookseller, 2006. ELEUTERIO, Pedro. Desvendando a Computação Forense. Editora Novatec, 2011. COSTA FILHO, Paula. Medicina Legal e Criminalística. Vestcon, 2010. DOREA, Luis. Criminalística. Editora Millenium, 2012. Moe, Wendy. Social Media Intelligence. Cambridge University, 2014. 5 INTRODUÇÃO No mundo globalizado e a crescente evolução tecnológica fez com que as distâncias aos poucos foram se tornando menores entre as pessoas ao redor do mundo, assim as pessoas começaram a criar novos costumes com a ajuda da rede mundial de computadores, essa nova realidade mudou as formas de pensar, agir e de trabalho. Junto a essas mudanças pessoas com mas intenções aproveitam do mundo virtual para cometer crimes que normalmente vindos de crimes praticados na vida real, estão sendo praticados com o computador. Quem o pratica tem a falsa sensação que ficará impune, pelo fato de a internet ser uma rede pública e com milhões de usuários. Tal sensação é real levando à falta de controle e a demora desde a ocorrência policial a investigação. Algumas das diferenças entre o mundo real e a internet é a dificuldade que localização, o uso de diferentes codinomes, a grande circulação de dados ao redor do mundo, que podem alterar os código e textos criptografados. A necessidade conhecer melhor a novas modalidades de crimes, suas ferramentas e técnicas usadas por criminosos, assim como as principais fraldes existentes, e posteriormente analisar um retrato dos crimes cibernéticos praticados no Brasil, bem como melhorar o processo de investigação. Crime cibernético, também conhecido como crime eletrônico, crime de informática, crime digital, crime virtual, etc., é um ato típico, antijurídico, culpável e antiético, cometido sempre com utilização de softwares e hardwares, para transmissão de dados através da internet, com o intuito de copiar dados sem autorização, prejudicar 6 outrem, atentar contra a liberdade individual, à privacidade, à honra, entre outros. Existe uma diferença entre crimes de informática e crimes cibernéticos. Segundo Paulo Quintiliano (2007 apud KAMINSKI, 2003; PECK, 2002) “crimes de informática são todas as ações típicas, antijurídicas e culpáveis praticados com a utilização de computadores e/ou de outros recursos da informática.” Já crimes cibernéticos são aqueles cometidos utilizando a internet, ou seja, o crime cibernético é espécie do crime de informática, uma vez que se utiliza de computadores para acessar a internet. Segundo Júlio Mirabete (2003), sujeito ativo “é aquele que pratica a conduta descrita na lei, ou seja, o fato típico”. O sujeito ativo no crime de informática seria aquele que, usando seus conhecimentos de informática, utiliza a internet, para praticar a conduta típica, visando prejuízo a outrem, atentar contra a liberdade individual, à privacidade, à honra, entre outros, em proveito próprio ou de terceiro. De acordo com pesquisa publicada no artigo de Marcelo Baeta Neves Miranda (2001), o perfil dos criminosos digitais normalmente é: jovens, entre 15 e 32 anos, do sexo masculino, com inteligência acima da média, educados, audaciosos e aventureiros, sempre alegam o desconhecimento da ilegalidade cometida movida pelo anonimato oferecido pela internet. Têm preferência por ficção científica, música, xadrez, jogos de guerra e não gostam de esportes de impacto. Como o criminoso virtual é aquele que não se apresenta fisicamente e pode agir de qualquer parte do planeta, os criminosos acabam acreditando que estão imunes às leis. Ataques contra aplicações disponíveis na internet representam uma grande parte dos incidentes de segurança ocorridos nos últimos anos. O avanço das tecnologias voltadas para a web e a falta da devida preocupação com requisitos de segurança, tornam a internet um ambiente repleto de vulnerabilidades e alvo de frequentes ataques. O problema torna-se ainda mais grave com a utilização dos mecanismos de busca comouma ferramenta para localizar sites vulneráveis. 7 Computadores sempre foram alvos de ataques, tais como os vírus, vermes, cavalos-de-tróia, entre outros, que tinham a finalidade de causarem danos nas máquinas, fosse para causar prejuízos ou apenas como diversão. Mas esse conceito vem mudando, a internet está sendo cada vez mais usada para fins lucrativos e maliciosos, como roubo de senhas, números de contas bancárias e de cartões de crédito, o que a torna bastante perigosa. Com hackers e crackers cada vez mais habilidosos criando softwares mais e mais sofisticados, a internet se tornou um local sem muita segurança, no qual qualquer um que nela esteja conectado, tanto o computador quanto o próprio internauta, está sujeito a todos os tipos de perigos. O Brasil foi o principal ponto de partida dos ataques do Conficker, no primeiro trimestre de 2013, revela a F-Secure. Do total detectado, 26% das infecções saíram do país. O Conficker, também conhecido como Downaup, é um vírus que tem por objetivo atacar computadores que possuam o sistema operacional Microsoft Windows. Ainda no primeiro trimestre deste ano, 11% dos ataques desse tipo partiram dos Emirados Árabes Unidos e 7% da França. Outros países que figuram no ranking são Espanha, Itália, Japão e Eslovênia. Os ataques de exploits contra o programa Java também cresceram entre janeiro e março. O Brasil teve 1% de participação nas ações mundiais, o que é bastante representativo na comparação com o ranking geral, liderado pelos Estados Unidos, com 17%. As outras nações que concentram esses ataques são França com 16%, Finlândia com 11%, e Suécia com 10%. No começo do ano, uma falha no Java deixou computadores expostos a ataques no Brasil, afetando muitos sites e deixando a internet lenta. “O Brasil é apontado como um dos principais disseminadores de ataques virtuais do mundo. E esse levantamento demonstra como os hackers estão adquirindo conhecimento para 8 diversificar suas ações. Outro problema grave no país são os ataques contra internet banking que geram prejuízos milionários todos os anos”, explica Ascold Szymanskyj, VP da F-Secure para a América Latina Ao iniciar este estudo é importante conhecer quem são os agentes responsáveis pelo cometimento de crimes de informática receberam diversas nomenclaturas: Cracker – são aqueles que têm conhecimento em informática e a utiliza para quebrar sistemas de segurança, de forma ilegal ou sem ética, para furtar informações sigilosas, em proveito próprio ou de outrem; Preaker – são aqueles que burlam os meios de comunicação telefônica, para uso próprio sem o pagamento devido, instalam escutas para facilitar o acesso externo, visando o ataque a sistemas; Lammer – em inglês quer dizer otário; ele possui algum conhecimento de informática e quer se tornar um hacker, e fica invadindo e perturbando os sites. É o iniciante; Oracker – são os que acham que sabe, mas não sabem. São os “hackers de araque”; Guru – são os considerados mestres dos hackers, têm grande domínio sobre diversos tipos de sistemas e; Hacker – sujeito que normalmente é confundido com o Cracker, no entanto, é aquele que tem conhecimento profundo de sistemas operacionais e linguagens de programação e o utiliza para invadir sistemas pelo prazer de provar a si mesmo que é capaz, sem causar danos a outrem. Não é criminoso. Já o Cracker tem os mesmos conhecimentos dos Hackers, porém os utiliza para cometer crimes, destruir sistemas, em proveito próprio ou de outrem. 9 CAPÍTULO 1 – CYBER- ATAQUES E VULNERABILIDADES MAIS COMUNS. Crimes virtuais estão em crescente aumento e crescem com mesma velocidade da venda de novos equipamentos ao redor do mundo, a conexão mais rápida, facilitou a transmissão de dados, vírus e ataques virtuais com o objetivo de lesar ou prejudicar maquinas de pessoas, em sua maioria com interesses financeiros. As possibilidades de ferramentas e técnicas em busca deste delito são diversas e se atualizam a cada dia , as mais utilizadas são por e-mail em arquivos e páginas falsas e repleta de vírus, os prejuízos podem ser desde da perda de dados do computador, danificar suas peças e componentes, deixar portas abertas para outros ataques semelhantes, outros buscam sequestrar senhas e números de cartões de créditos. Os ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Se houver um computador, serviço ou rede conectado a internet ele pode ser alvo de ataques ou até mesmo participar de um. Os motivos dos ataques são bastante diversos e variam desde diversão a atos criminosos. Alguns exemplos são: Demonstração de poder: desejo de mostrar a uma empresa que a qualquer momento ela pode ter seus serviços suspensos ou pode ser invadida e, assim, chantageá- la ou tentar vender serviços com intenção de mostrar que os ataques podem não ocorrer mais se ela aceitar a proposta de serviço; Prestígio: achar-se superior, diante de outros atacantes, por conta de ter invadido computadores, tornando os serviços inacessíveis ou desfigurando os sites que são considerados visados ou difíceis de serem atacados; Disputa entre atacantes ou ainda grupos de atacantes com intenção de revelar o que consegue realizar a maior quantidades de ataques possíveis ou o que primeiro consegue atingir um determinado alvo; 10 Motivações financeiras: aplicar golpes em usuários coletando e utilizando suas informações confidenciais; Motivações ideológicas: invadir sites para torná-los inacessíveis ou e ainda impedir que esses divulguem conteúdos contrários à opinião de quem esta promovendo o ataque; isso ocorre principalmente com intuito de divulgar mensagens de apoio ou contrárias a uma ideologia; Motivações comerciais: tornar um site ou um computador de alguma empresa inacessível, a intenção impedir que os clientes acessem o site ou ainda que a empresa tenha a sua reputação comprometida. Há ataques não somente a usuários mas a grandes empresas, o mais clássicos dos ataques são a organizações financeiras, em geral, não é simples atacar e fraudar dados em um servidor destas empresas, os usuários em geral estão menos preparados que empresas, são mais ingênuos e frágeis, os golpes enganam com acesso a páginas mentirosas, e depois usam os seus dados para compras e verdadeiros assaltos em suas contas bancárias. Existem vários golpes aplicados na internet que são considerados crimes contra o patrimônio, tipificados como estelionato. Dessa forma, o golpista pode ser considerado um estelionatário. Exemplos de ataques segundo a cartilha de ataques na internet (2009): Furto de identidade (Identity theft) O furto de identidade, ou identity theft, é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos de furto de identidade podem ser considerados como crime contra a fé pública, tipificados como falsa identidade. 11 No dia a dia do usuário a existem várias forma em que ocorre o furto de identidade, um exemplo é uma pessoa se valer dos dados pessoais de outra para abrir uma empresa ou até mesmo uma conta bancária. Isso também ocorre na internet por exemplo quando alguém cria um perfil em nome de outra em alguma rede social, ou ainda acessando uma conta de e-mail e enviando mensagens tentando se passar por outra e falsificando campos de e-mail. Quanto mais informações o usuário disponibiliza sobre a forma de vida que leva e sua rotina, se tornamais fácil um golpista surrupiar a identidade, isso porque mais dados estarão disponíveis tornando a farsa mais convincente. Ainda podem ocorrer, além do já citado, outros tipos de golpes e ataques com intuito de coletar informações, inclusive senhas, como códigos maliciosos, ataques de força bruta e interceptação de tráfego. Uma identidade quando furtada, poderá trazer consequências perdas financeiras, de reputação e falta de crédito. Além disto, até que se consiga reverter todos os problemas causados pode-se levar muito tempo e ser bastante desgastante. No ano passado, a Federal Trade Commission (Comissão Federal do Comércio) recebeu mais de 250 mil queixas de roubo de identidades – e estes são só os casos comunicados. O roubo de identidade é a principal queixa dos consumidores recebida pela Federal Trade Commission. Obviamente, o roubo das informações de identidade não é a pior parte do crime; o que causa danos é aquilo que o criminoso faz com as informações. Fraude de cartões de crédito. Esquemas de hipoteca e de serviços. Contas bancárias esvaziadas. Prevenção: 12 A melhor forma de impedir que uma identidade seja furtada é evitando que o fraudador tenha acesso aos dados e às contas de usuários. Além disto, para evitar que senhas sejam obtidas e usadas de forma indevida, é importante que as pessoas sejam cuidadosas, tanto quando usá-las quanto ao elaborá-las. É necessário também que os usuários fiquem atentos aos indícios que demonstrem que suas identidades estão sendo usadas indevidamente por golpistas, tais como: Começa-se a ter problemas com órgãos de proteção de crédito; Receber o retorno de e-mails que não foram enviados por ele; É importante verificar nas notificações de acesso quando a conta de e- mail ou perfil foi acessado e em quais horários ou locais na busca por comparar os horários em que o usuário esteve realmente acessando; No instante da verificação de extratos bancários ou de cartão de crédito é necessário analisar se as transações foram realizadas realmente pelo detentor dos direitos; Ficar atento a recebimento de ligações ou ainda de e-mails e correspondência aos quais não saiba nada a respeito, como por exemplo uma conta bancária que não foi aberta pelo próprio usuário ou uma compra não realizada. Fraude de antecipação de recursos (Advance fee fraud) A fraude de antecipação de recursos, ou advance fee fraud, é aquela na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Esse golpe ocorre por meio de recebimento de e-mail ou de acessos a sites duvidosos onde a pessoa, através de uma história mirabolante, é convencida a fornecer 13 informações pessoais, ou ainda coagida a fazer pagamentos adiantados com a intenção de se favorecer futuramente. Após fornecer os dados ou os recursos solicitados a pessoa constata que foi vítima de um golpe pois tal benefício que foi prometido não existia, e que seus dados ou dinheiro estão em posse de golpistas. Existe um tipo de golpe de antecipação de recursos chamado de Golpe da Nigéria (Nigerian 4-1-9 Scam) e é um dos tipos de fraude de mais conhecidos e geralmente é aplicado da seguinte forma: a. Uma pessoa recebe uma mensagem eletrônica em nome de alguém ou de uma instituição referindo-se ser da Nigéria, e lhe é pedido que seja um intermediário em uma transferência internacional de fundos; b. Os valores mencionados na mensagem são absurdamente altos e se a pessoa aceitar intermediar a transação, receberá futuramente uma recompensa sendo uma porcentagem do valor citado anteriormente; c. O principal motivo descrito é que a pessoa foi indicada por um funcionário da empresa ou ainda por um amigo que alegou que a pessoa escolhida era honesta, confiável e que merecia o tal benefício; d. Essa mensagem expõe claramente que se trata de uma transação ilegal e, por isto, é necessário sigilo absoluto e uma urgência na resposta, caso não seja possível outra pessoa procurada e automaticamente ele perderá oportunidade; e. Após aceitar a proposta, os golpistas pedem que a pessoa pague uma quantia bem elevada (mas bem inferior ao que foi prometido) antecipadamente sendo necessária para arcar com custos de advogados e também taxas de transferências; f. Após os dados serem informados e a transação bancária efetivada, a pessoa é informada que ainda serão necessários novos pagamentos para não perder o contato com os golpistas; g. Depois de um tempo se percebe que além de perder todo o dinheiro que foi pago aos golpistas, a pessoa nunca terá a quantia prometida e ainda todos os dados podem estar sendo usados indevidamente. 14 Mesmo esse golpe sendo conhecido com da Nigéria, já houveram registros de casos semelhantes que mencionavam outros países, e normalmente são relacionados a regiões pobres ou ainda que estes locais estejam passando por conflitos políticos, econômicos ou raciais. Segundo a página Nigerian Scam / Quatloos o golpe 4-1-9, o "419 scam" é a terceira maior fonte de renda da Nigéria que segundo a polícia britânica, mais de 3.000 cartas são distribuídas todas as semanas propondo o golpe 4-1-9. Não há estimativas quanto à quantidade de e-mails enviados propondo o mesmo negócio. São tantos os golpes financeiros originados da Nigéria que existem páginas da web especializadas em analisar as suas diversas facetas. O sítio Financial & Tax Fraud-- Education Associates / Quatloos apresenta mais de cem diferentes modelos de cartas e de mensagens enviadas a vítimas em potencial do mundo todo. No texto Tips for Business Travelers to Nigeria ou Dicas para Viagens de Negócios à Nigéria encontram-se recomendações para os viajantes que pretendem ir para esse país. Nenhum outro país é "beneficiado" com tantos alertas. Agências governamentais norte-americanas estimam em várias centenas de milhões de dólares os prejuízos causados aos seus cidadãos. Há quem fale em 2 bilhões de dólares por ano. Vale levar em conta que uma parte significativa das vítimas não apresenta queixas nem comunica a fraude com receio de passar pelo ridículo, de se expor ao vexame de ter caído num golpe de certa forma bastante primário. Segundo Truth or Fiction , em 2001 pelo menos 2.600 americanos perderam dinheiro com esse golpe. Dezesseis dessas vítimas perderam mais de 300 mil dólares cada uma. 15 Figura 01 - Crime na Nigéria 419 http://naijaspleen.wordpress.com/2013/03/20/nigerias-spectranet-is- worlds-most-crime-ridden-isp/ Figura 02 - http://veja.abril.com.br/blog/tech/dicas/como-fugir-do-spam-nigeriano/ 16 Esse tipo de fraude de antecipação de recursos pode se apresentar de vária formas, mas se assemelham em suas formas de aplicação e pelos danos causados. Algumas destas variações são: Loteria internacional: se recebe um e-mail com informações relatando que a pessoa foi sorteado em uma loteria internacional e para receber o prêmio ao que tem direito, é necessário fornecer dados pessoais e bancários. Crédito fácil: é um e-mail com uma oferta de empréstimo ou de financiamento em que as taxas de juros são bem inferiores às praticadas no mercado. A pessoa então solicita o crédito e após suposta aprovação a pessoa é informada de que precisa fazer um depósito bancário para o ressarcimento das despesas e somente após esse ressarcimento de despesas o crédito lhe será disponibilizado. Doação de animais: quando uma pessoa tem interesse em adquirir um animal,porém seu valor é muito alto, então ao pesquisar na internet por possíveis vendedores, o usuário descobre que há sites que oferecem animais para doação. Quando entram em contato, os golpistas solicitam que a vítima envie dinheiro para despesas de transporte do animal. Oferta de emprego: essa fraude ocorre quando uma pessoa recebe uma mensagem pelo celular que traz uma proposta muito tentadora de emprego. No entanto para se concretizar a contratação é necessário que ela informe os detalhes de sua conta bancária. Noiva russa: é quando uma pessoa deixa recados em redes sociais para outra com insinuações e demonstrando um possível interesse em um relacionamento amoroso. Geralmente a pessoa que enviou o recado é residente de outro país, que normalmente é a Rússia, e depois de alguns contatos ela sugere que eles se encontrem pessoalmente, porém para que isso ocorra ela precisa de ajuda financeira para vir ao país. Prevenção: 17 Quanto a forma de prevenção é importante ficar atento e identificar as mensagens que contém tentativas de golpes. Uma mensagem deste tipo, geralmente, possui características como: Oferece quantias astronômicas de dinheiro; Solicita sigilo nas transações; Solicita que você a responda rapidamente; Apresenta palavras como "urgente" e "confidencial" no campo de assunto; Possíveis erros gramaticais e de ortografia, isso porque muitas dessas mensagens são escritas usando programas tradutores que acabam apresentando erros de tradução e de concordância. É importante salientar que é necessário se adotar uma postura preventiva para que se evite ser vítima desses tipos de golpes. Por isto, é muito importante que: Questionar-se por que foi contemplado, mesmo em meio a tantos outros usuários da internet, e escolhido para receber tais benefício propostos e ainda como realmente chegaram até essa escolha; Desconfiar de situações que se faça necessário efetuar pagamentos antecipados embasado em promessas futuras de recebimento de valores maiores (é melhor pensar que na maioria dos casos os valores solicitados a serem repassados poderiam ser descontados do valor total a ser entregue posteriormente). Aplique a sabedoria popular de ditados como "Quando a esmola é demais, o santo desconfia" ou "Tudo que vem fácil, vai fácil", também pode ajudá-lo nesses casos. É importante salientar que mensagens como estas não devem ser respondidas. Isto pode ser um artifício para confirmação de endereço de e-mail válido. 18 Esta informação podem ser usadas para inclusão de alguém em listas de spam ou de ainda se tornarem possíveis vítimas para outros tipos de golpes. Phishing Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Ele ocorre através do envio de mensagens que: Fazem se passar por comunicações oficiais de alguma instituição conhecida, seja ele um banco, uma empresa ou um site popular; Buscam atrair a atenção de usuários desprevenidos e curiosos, que têm intenção de serem caridosos ou que queiram obter vantagens financeiras; Os usuários são informados de que se caso os procedimentos descritos não sejam executados acarretará em sérias consequências, como cancelamento de contas bancárias, de cartões de crédito, de cadastros e ainda a ter o nome inscrito em serviço de proteção de crédito; Tem a intensão de seduzir o usuário a repassar dados pessoais e financeiros, através de página falsas, similares as oficiais, na tentativa de instalar códigos maliciosos, que são preparados para captar o maior número de informações, principalmente por meio de preenchimento dos formulário que estão na página falsa. Com intensão de atrair à atenção dos usuários as mensagens enviadas abordam temas diversificados que exploram campanhas publicitárias, explorando imagens, assuntos recentes que estão em ênfase e ainda serviços. Exemplos de situações envolvendo phishing são: 19 Páginas falsas de comércio eletrônico ou Internet Banking: o usuário recebe um e-mail de um site de comércio eletrônico ou até mesmo de uma instituição financeira tentando induzi-lo a acessar um link. Quando isso ocorre, o usuário é direcionado para uma outra página, sendo esta falsa, mas bem parecida com a que o usuário realmente deveria estar acessando e nesta página são solicitados os dados pessoais e bancários da pessoa. Páginas falsas de redes sociais ou de companhias aéreas: a pessoa recebe mensagens com links para um site que está ligado a rede social ou da companhia aérea que ela utiliza. Quando clica é direcionada para uma página falsa que solicita o nome e a senha do usuário, e ao serem fornecidas, são enviadas aos golpistas que terão acesso ao site e poderão até efetuar ações em nome de outro, um exemplo disso é a emissão de passagens aéreas. Mensagens contendo formulários: uma mensagem recebida que contém um formulário que pedem informações sobre dados pessoais e financeiros. É solicitado o preenchimento do formulário e o envio das informações. Após o envio os dados são transferidos para os golpistas. mar o envio das informações. Mensagens contendo links para códigos maliciosos: recebe-se um e-mail que busca fazer com que o usuário clique em um link com a intenção de baixar ou executar um arquivo. Depois de clicar aparece uma mensagem de erro ou uma janela pedindo que salve o arquivo. Quando salvo, ao executá-lo, é instalado um código malicioso no computador. Solicitação de recadastramento: uma mensagem que é enviada supostamente por um grupo de suporte da instituição de ensino em que o usuário frequenta ou da empresa onde ele trabalha, que informa que os serviços de e-mail estão passando por manutenção e que é necessário o recadastramento. Então é preciso que se faça o recadastramento de dados pessoais, como nome de usuário e senha. 20 Tabela 01 - Exemplos de tópicos e temas de mensagens de phishing. Diponível em: http://cartilha.cert.br/golpes/ Prevenção: É necessário ficar atento a mensagens recebidas mesmo que de alguma instituição conhecida, principalmente que tentem induzir o fornecimento informações ou instalar e executar algum programa ou clicar em links; 21 Buscar questionar o por que de a instituição querer o contato de um usuário, através do envio de mensagens, como se previamente já existisse alguma relação entre eles. Um exemplo: uma pessoa que não tem conta em um determinado banco, fazer recadastramento de dados ou atualizações; Atenção as mensagens muito apelativas e principalmente as que tragam ameaças caso a pessoa não execute o que foi solicitado; Não pode ser considerado confiável uma mensagem somente baseada pela confiabilidade do remetente, pois esse remetente pode ter tido seu perfil falsificado ou invadido, e com base nisso os fraudados tentam afetar ainda mais usuários; Deve-se ser cuidadoso ao acessar links. Uma forma preventiva é digitar diretamente no navegador web o endereço desejado; É necessário se verificar previamente o link apresentado na mensagem. Os golpistas utilizam técnicas que ofuscam o link real para o phishing. Uma forma de verificar é posicionar o mouse sobre o link diversas vezes, isso possibilita verificar o endereço real da página falsa ou dos códigos maliciosos usados; É importante utilizar mecanismos de segurança, um exemplo são os programas antimalwares; Verificar se a página utiliza conexão segura. Isso porque sitesconfiáveis, de comércio eletrônico e Internet Banking, utilizam sempre conexões seguras quando dados sensíveis são solicitados; Verificar as informações mostradas no certificado. Se a página falsa utilizar conexões seguras, um certificado novo será exibido e, provavelmente, o endereço que será mostrado no navegador web, será diferente do endereço correspondente ao verdadeiro; Acessar a página da instituição que enviou a mensagem procurando por informações. Observar se faz parte da política da empresa enviar mensagens, de forma indiscriminada, para os seus usuários. Pharming Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS 22 (Domain Name System). Neste caso, quando se tenta acessar um site legítimo, o navegador web é redirecionado, de forma transparente, para uma página falsa. Esta redireção ocorre: Por meio do empenho do servidor de DNS do provedor utilizado; Através da ação de códigos maliciosos que são projetados para alterar o comportamento do serviço de DNS de um computador; Ação direta de um invasor, que tenha acesso às configurações do serviço de DNS do computador ou modem de banda larga. Copa do Mundo é ocasião favorável para golpes de todos os níveis e matizes. De olho nessa oportunidade, vigaristas de plantão enviam mensagem convidando torcedores para perder dinheiro e criam páginas clonadas hospedadas em servidores variados, dependendo do grau vulnerabilidade desses servidores. Mensagem enviada no dia 08 de julho remete para o URL http://www.sorte- boa.com.br/sorte-novo-site.com.br/pg/portal/ssl87.php?safe=ativadaseguranca onde encontra-se uma das muitas páginas clonadas: 23 Figura 03 - disponível em: http://www.rnp.br/cais/fraudes/img/20140806093836_20140805.Cielo.03.png 24 Prevenção: Desconfiar todas as vezes que for digitar uma URL e que acabar sendo redirecionado para outro site e este tentar realizar alguma ação suspeita, como abrir arquivos ou instalar programas; Desconfiar prontamente em caso de conexão não segura em sites de comércio eletrônico ou Internet Banking. Sites confiáveis sempre usam conexões seguras quando dados pessoais e financeiros são solicitados; Observar se o certificado apresentado corresponde ao do verdadeiro site. Golpe do site de comércio eletrônico fraudulento Neste golpe, o golpista cria um site fraudulento, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias. Com a intenção de aumentar as chances de sucesso, os golpistas costumam usar artifícios como: promover propaganda via links patrocinados, mandar spams, divulgar descontos em sites de compras coletivas ou ainda oferta de produtos que normalmente são muito procurados, mas os preços praticados estão abaixo dos de mercado. Este tipo de golpe, além de afetar compradores não recebem suas mercadorias, ainda pode afetar outras vítimas como: Empresas sérias que tenham tido o seu nome vinculado ao golpe; Sites de compras coletivas que tenham intermediado a compra; 25 Pessoas que tenham tido suas identidades ilegalmente usadas na criação de sites ou em abertura de empresas fantasmas. Prevenção: Fazer pesquisas de mercado, comparando preços expostos nos sites possivelmente fraudulentos com os valores obtidos na pesquisa e desconfiar caso sejam muito abaixo dos praticados pelo mercado; Pesquisar sobre os sites antes de realizar uma compra, verificando a opinião de clientes; Acessar sites especializados em reclamações de consumidores insatisfeitos, buscando verificar se há reclamações referentes sobre a empresa; Ficar atento a propagandas recebidas através de spam sendo cuidadoso ao acessar links patrocinados. Procurar validar os dados de cadastro da empresa no site da Receita Federal; Não informar dados para pagamento caso o site não ofereça conexão segura ou não apresente um certificado confiável. Golpe envolvendo sites de compras coletivas Os sites de compras coletivas são amplamente usados em golpes de sites de comércio eletrônico. Eles apresentam riscos próprios principalmente por conta da pressão imposta ao consumidor em tomar decisões rápidas, e ainda riscos intrínsecos às relações comerciais cotidianas. São criados por para anunciar produtos com intenção de conseguir uma grande quantidade de vítimas em um curtos intervalos de tempo. Esse tipo de site também podem ser tema de mensagens de phishing. Os fraudadores tem o costume de mandar mensagens fazendo se passar por sites 26 verdadeiros e assim, induzir os usuários ao acesso de páginas falsas e captar dados pessoais, como número de cartão de crédito e senhas. Segundo o site de Ecomerce parece que essa história de tablet em compras coletivas não tem solução mesmo, ou será que é a impunidade? Depois do mega #FAIL do Clickon e Compre direto da China, agora foi a vez do GroupOn e Fluent Celular criarem uma promoção e não honrarem o compromisso. A história é simples, e infelizmente já está se tornando uma rotina. O GroupOn fez uma oferta de um tablet que seria entregue pela empresa Fluent Celular e os prazos de entrega vem sendo alterados sistematicamente. Resultado? Ninguém viu a cor do tablet até agora. O GroupOn, não dá a mínima satisfação sobre o caso dizendo que não tem nada a ver com isso e que o problema da Fluent Celular. Figura 04 – Disponível em : http://www.feedbackmag.com.br/groupon-mentiras-coletivas/ Prevenção: 27 Procurar não praticar compras por impulso com a intensão de garantir o produto ofertado; Ser cauteloso e realizar pesquisas prévias para evitar ser vítima de produtos que são anunciados com desconto, mas que apresentam valores maiores do que os de mercado; Pesquisar sobre o site de compra coletiva que será usado para a compra, antes mesmo de efetivá-la, verificando a opinião de clientes e observando o posicionamento do site nas possíveis resoluções de problemas. Golpe do site de leilão e venda de produtos Esse tipo de golpe ocorre quando um comprador ou vendedor, agindo de má-fé, não cumpre o que foi acordado com a outra parte envolvida ou ainda usa os dados pessoais e bancários desta para se envolver em transações comerciais sem que o outro saiba o que está ocorrendo. Exemplos: Quando o golpista, atuando como comprador, tenta de todas as formas receber a mercadoria mesmo sem efetuar o pagamento ou o ainda se vale de transferências feitas a partir de contas bancárias ilegítimas ou furtadas; Quando, em posição de vendedor, busca receber alguma compensação financeira sem a intenção de realizar nenhuma entrega de mercadoria, ou entrega uma mercadoria danificada, falsificada, diferente do que foi anunciado ou ainda uma mercadoria que foi adquirida de forma ilícita e criminosa, ou seja, proveniente de roubo e contrabando de carga, por exemplo; Quando em posição de comprador ou vendedor, envia e-mails falsos, fazendo se passar por um sistema de gerenciamento de pagamentos, simulando a comprovação de pagamento ou ainda de envio de mercadorias, quando na realidade nada disso realmente ocorreu. realidade. A página de Canoas registrou uma falsa página de vendas pela internet que acabou lesando um consumidor de Barra Velha, no litoral norte de SC, que denunciou 28 ao Procon local e procurou a Coordenadoria de Defesa do Consumidor para denunciar que perdeu R$ 664,divididos em quatro parcelas, ao comprar uma TV do site "Ofertone.com". Segundo o coordenador do Procon, Antônio Jorge Cecyn Neto, a página na internet é irregular e já foi denunciada em São Paulo. Cecyn Neto revela que o morador barra-velhense comprou uma TV de 42 polegadas por um preço muito abaixo do mercado. Um televisor do gênero, de alta definição, vale atualmente de R$ 3,6 mil a R$ 4 mil. O produto era oferecido no "Ofertone.com" por apenas R$ 999. Na verdade, os golpistas se valiam do nome de um site real e sério - o "Ofertone.com.br", conhecido por boas ofertas, mas que não havia registrado o domínio de seu nome, o que acabou possibilitando a ação dos golpistas, que colocaram no ar um site de layout diferente, sem a terminação ".br" em seu endereço , explica o coordenador do Procon. Prevenção: Fazer pesquisa previa de mercado, buscando comparar preços dos produtos anunciados com os valores obtidos através da pesquisa. Desconfiar caso os valores sejam muito abaixo dos praticados pelo mercado; Evitar marcar encontros em locais pessoais, (residência, trabalho). Marcar em locais públicos principalmente em caso de entrega de produtos feitas pessoalmente; Acessar sites especializados em reclamações de consumidores pois ele os coloca em contato com a empresa responsável pela venda; Utilizar sempre sistemas de gerenciamento de pagamentos pois eles dificultam a aplicação dos golpes e também impedem que os dados pessoais e financeiros sejam extraviados por golpistas; Procurar confirmar se os pagamentos realmente foram efetuados através da conta bancária ou pelos sites de gerenciamento de pagamentos e não confiar apenas em e-mails recebidos relacionados a pagamentos, pois eles podem ser falsos; 29 Verificar a reputação dos usuários, isso porque existem sites que medem a reputação de vendedores e compradores, se valendo da opinião de pessoas que já negociaram com outros usuários; Acessar sites de sistema de gerenciamento de pagamentos para efetivação destes pois esses sites se responsabilizam pelas vendas. Observar se esta acessando diretamente do navegador sem clicar em nenhum link recebido através de mensagens; Mesmo que seja enviado pelo vendedor um código de rastreamento proveniente dos Correios, procurar não utilizar esta informação como comprovação para a liberação de pagamento, isso porque até que se tenha a mercadoria em mãos não há garantia alguma do que realmente foi enviado. Com o aumento cada vez mais expressivo de compras pela internet, a Fundação de Proteção e Defesa do Consumidor de São Paulo (Procon-SP) mantém a página "Evite esses Sites". O objetivo da lista é evitar que os consumidores tenham problemas ao efetuar compras em páginas não recomendadas. No início deste mês outras 17 páginas suspeitas foram adicionadas ao levantamento, totalizando 406 sites. Confira lista completa em: http://sistemas.procon.sp.gov.br/evitesite /list/ evitesites.php 30 Figura 05 – Disponível em : http://noticias.portalvox.com/wp-content/uploads/sites/5/2014/07/procon- e1406359784674.jpg CAPÍTULO 2 – CYBER-SECURITY E INTELIGÊNCIA Falar de Guerra Cibernética é bastante abrangente. Envolve situações que antes ocorriam apenas no mundo real, inclusive as ameaças à soberania de um país que, cientes dos avanços tecnológicos constantes nos mecanismos de tráfego de dados e voz, tem a tendência a evoluir e também aprimorar os mecanismos de proteção. Em outras palavras, ocorrendo alguma ameaça à soberania, a lógica seria a criação de mecanismos de defesa e reação, quando necessário. Porém, não é o que se pode observar! Tanto o setor público quanto o privado sofrem os mesmo efeitos dessa guerra de espionagem industrial, que ocorre cada vez mais nos meios tecnológicos, isso porque apresenta menor risco e um custo operacional relativamente baixo. Os vários mecanismos de defesa, que são tidos como necessários, parecidos com os existentes no mundo real, devem ser vislumbrados previamente e analisados em atitudes proativas. E é esse o verdadeiro propósito de uma inteligência cibernética. Ser capaz de propiciar conhecimentos necessários que aperfeiçoem a capacidade de defesa proativa e as respostas, caso haja uma ameaça virtual em curso. Contudo, as ameaças virtuais são mais rápidas e sofisticadas que as ameaças ocorridas no mundo real, fazendo com que seja necessário um tempo menor de reação por parte de quem está sendo atingido. Assim, ações de inteligência, que são baseadas em alguns mecanismos específicos de hardware e software, em conjunto ao conhecimento humano, são fundamentais para uma defesa eficiente e à melhor reação, exigindo dos países e organizações públicas e privadas uma posição, adequada ou não, em relação à̀ segurança na rede (cyber security). 31 Infelizmente nem sempre os países ou empresas tem a real dimensão dos problemas e, por consequência, não conseguem responder adequadamente a ele. Os investimentos são muito baixos, isso torna as ações ou reações mais restritas, para não dizer mínimas. É importante dizer que não há propriamente uma diferenciação entre alvos civis e militares em uma eventual Guerra Cibernética, exigindo assim um acompanhamento constante e uma rigorosa análise dos fatores, pois as infraestruturas estão expostas, tanto no mundo real quanto no virtual, às ações de guerra. Complementando, segundo o CARR (2010), a ordem de observação e importância para análise do tema da segurança virtual ou cibernética pode ser caracterizada de acordo com a potencialidade do perigo. Vejamos: 1. Cibervandalismo: é caracterizado por ações de hackers que são motivadas pelo desafio, ou desprezo ou ainda por brincadeira; 2. Crime cibernético ou cibercrime: a motivação extrapola o simples desafio e provoca alguns tipo de danos de característica penal, sendo portanto, um crime; 3. Ciberespionagem: não deixa de ser um crime cibernético, porém tem motivações específicas e está voltado para a obtenção de segredos governamentais, comerciais e industriais, e a detecção é sensível e tem um número variado de fatores; 4. Ciberterrorismo: tem objetivo especifico de atacar às infraestruturas críticas de regiões ou até de um país, sendo capaz de provocar um colapso nos serviços básicos que forem afetados. Ou seja, ciberterrorismo são ações feitas por especialistas em recursos informáticos e que por motivações políticas, estão determinadas a causar graves prejuízos, podendo ocorrer graves danos econômicos ou ainda até perda de vidas; e, 5. Ciberguerra: quando o objetivo é afetar a soberania da nação atacada. Isso revela que a segurança global está a cada dia se tornando mais exposta e mais vulnerável. Essa rígida tendência para a eficiência diminui a força dos sistemas, 32 através da eliminação de repetições (através de backup) e quebrando as resistências, resultando numa fragilidade em suas engenharias, deixando-os em desastrosas falhas sistêmicas. As falhas consecutivas ocorrem principalmente quando vulnerabilidades individuais, mas que tem potencial para iniciar efeitos cascata, são atingidas. Um exemplo do que esses ataques podem provocar é que, se bem sucedido, em um porto doméstico provoca um impacto global no comércio internacional, por conta da interdependência do sistema global de navegação podendo afetar inclusive o fornecimento de energia e produção. Da mesma maneira, um ataque ao sistema de controle de tráfego aéreo ameaçariam vidas e atividades econômicas que dependem do funcionamento do transporte aéreo. Segundo opiniões militares,as forças armadas estão penetrando em territórios desconhecidos, em busca de um esforço para defender os interesses nacionais em operações ofensivas às redes de computadores, porém os países nem mesmo concordam em relação ao que é um ataque cibernético, quanto mas a uma resposta adequada. O Brasil tem buscado recentemente estudar o tema, com o foco em estratégias para os órgãos militares e o Gabinete de Segurança Institucional, que é vinculado à Presidência da República, tem um papel fundamental nisso, pois é o órgão de Inteligência responsável por avaliar as circunstâncias relacionadas às redes públicas e privadas, buscando proporcionar uma segurança virtual ao país. Alguns setores precisarão modificar seus papéis atualmente desempenhados no contexto nacional da segurança cibernética, esse é o caso por exemplo do Comitê Gestor da Internet, que hoje atua como mero recebedor de informações sobre os 33 incidentes na internet brasileira, e mantém-se neutro não repassando suas avaliações a respeito dos problemas. A Cyber Intelligence ou Inteligência Cibernética tem como função responder a estes questionamentos. Ela serve para dar orientação aos organismos públicos e privados em como detectar e analisar as ameaças virtuais, sugerindo ações proativas e abrangentes, de forma constante, buscando uma solução rápida. Essas respostas servem não só para orientar quais medidas administrativas e preventivas tomar, mas também para descrever os aspectos repressivos a serem usados pelas policias judiciárias brasileiras: Polícias Civis e Federal. A Inteligência Cibernética nada mais é do que uma tecnologia que leva em conta o ciberespaço, buscando conhecer a capacidade de produção de ameaças virtuais e com caráter futuro, desde que permita formulações, decisões e ações de defesa com respostas imediatas, assegurando virtualmente uma empresa, organização ou o Estado. Os conteúdos que compreendem a Inteligência Cibernética são: 1. Os ataques às redes, públicas ou privadas, e às páginas web; 2. Análise das vulnerabilidades das redes, dos sistemas e serviços, dando foco ao entrelaçamento da teia regional, nacional ou mundial de computadores; 3. Análise e acompanhamentos constantes dos códigos maliciosos que são distribuídos na web, observando os novos padrões, métodos e a formas como são disseminados; 4. Engenharia social virtual e os efeitos danosos, que podem levar a fraudes eletrônicas; 34 5. Monitoramento das distribuições de phishing scam e demais códigos maliciosos, tanto por web sites quanto por e-mail, e suas formas de disseminação, dando atenção especial às redes sociais e aos comunicadores de mensagens instantâneos; 6. Observar e catalogar os casos de espionagem digital, observando os casos relatados e verificando os serviços oferecidos via internet; 7. Monitorar intensamente rootkits, worms, spywares, vírus entre outros, observando seus comportamentos, finalidades e sua forma de disseminação; 8. Identificar e monitorar os dados encontrados sobre fraudes eletrônicas e o valor financeiro fraudado oriundo das ações de criminosos virtuais; 9. Controle da origem, externa ou interna, dos ataques e da distribuição de códigos maliciosos, permitindo a demarcação de estratégias preventivas ou repressivas; 10. Verificar e catalogar ações e mecanismos de hardware e software que detectam ameaças e respondem imediatamente às ameaças virtuais; 11. Propor políticas que visem à contingência em casos de ciberterrorismo, aviando as organizações públicos e privados em relação às ameaças existentes e procurando tornar mínimo os efeitos decorrentes infraestruturas atingidas. Em resumo, a guerra cibernética, em perspectiva ampla e, mais especificamente, o ciberterrorrismo tornou-se uma preocupação constante, e que precisa de adoção de medidas proativas de detecção e reação que sejam eficazes. CAPÍTULO 3 – INTELIGÊNCIA NO COMBATE À PEDOFILIA NA INTERNET Pedofilia trata-se de um crime que merece atenção especial, pois se tornou absurdamente praticado através da internet e sua prática tem provocado verdadeira repugnância na sociedade. O termo pedofilia tem origem nos termos (do grego): paedo que significa criança e philos, significando amigo. Trata-se de comportamentos de adultos que usam a 35 internet para realizarem suas fantasias sexuais, trocarem e comercializarem fotos e filmes de crianças e adolescentes em cenas pornográficas ou praticando sexo. Com a evolução de acesso a comunicação cresce o número de casos de crimes de pedofilia na internet pela comodidade que o criminoso tem para realizar tal atividade, sem que seja necessário sair de casa e de grande mercado para venda e troca de imagens lucrativas e ilegais. Segundo ICOFCS (2008) a falta de controle dos pais e a facilidade na comunicação com as crianças acaba facilitando neste processo. Segundo a legislação brasileira as crianças e adolescentes, de forma alguma podem ser objeto de qualquer forma de discriminação, negligência, violência, exploração, crueldade e opressão, punindo qualquer atentado, por ação ou omissão, aos seus direitos fundamentais. A inteligência busca o combate à pedofilia, com a análise de software pee- to-peer o conteúdo esta armazenado geralmente em unidades externas que dificultam a apreensão, então novos processos são feitos para verificar se os arquivos foram baixados ou foram levados à internet pelo computador analisado, alguns software ao conectar a internet seus arquivos no computador são compartilhados de forma automática. Os principais meios de divulgação são mensagens eletrônicas e programas que utilizam a tecnologia pee-to-peer. Tal tecnologia geralmente é utilizada para estabelecer uma rede virtual de computadores em que não existe a figura de servidor central, pois todos os na rede (peers) têm a responsabilidade equivalentes (ELEUTÉRIO; MACHADO, 2011). Na figura podemos visualizar o funcionamento de uma rede pee-to-peer, a qual é a principal fonte de distribuição com conteúdo pedófilo. 36 Figura 06 – Disponível em : http://blogs.swa-jkt.com/swa/brianduffy/files/2013/11/P2P_peer-to_peer.png Entre os softwares peer-to-peer, os mais utilizados no Brasil são o eMule e o Kazaa. O LimeWire era o programa mais utilizado nos Estados Unidos e estava sendo cada vez mais divulgado no Brasil. Entretanto, por decisão da justiça norte-americana, a distribuição deste programa foi suspensa a partir de 26/10/2010 (ELEUTÉRIO; MACHADO, 2011). Segundo Pedro e Marcio (2011) o eMule é um dos softwares mais utilizados para compartilhamento de arquivos no Brasil e no mundo. Assim sua análise em casos de envolvimento pornográfico infanto-juvenil é fundamental quando existe o programa instalado no disco rígido. 37 Figura 07 – Disponível em : http://images.br.sftcdn.net/br/scrn/22000/22897/emule-20.jpg Segundo Pedro e Marcio (2011) Quando um usuário faz download de um arquivo a partir deste programa, ele automaticamente está compartilhando esse arquivo que pode ser enviado para outros usuários. Essa característica do programa faz com que muitas pessoas compartilhem arquivos sem mesmo saberem. Para identificar os arquivos automaticamente compartilhados quando da execução do programa, a inteligência deve observar a configuração do programa. A pasta-padrão de compartilhamento tem nome “Incoming” e é localizada no diretório de instalação do eMule. As versões mais recentes desse programa permitem o compartilhamento de diversas pastas – configuração que deve ser e que também pode ser recuperadaa partir do arquivo shareddir.dat, contido na pasta de configuração “Config” do programa. O eMule também armazena automaticamente no arquivo known.net, localizado na pasta de configuração do programa, um histórico geral sobre o compartilhamento de arquivos. Esse também deve ser analisado durante os exames forenses, a fim de identificar possíveis compartilhamentos anteriores de arquivos com conteúdo indevido. Assim como o eMule, o programa Kazaa também é utilizado para compartilhar arquivos e tem uma pasta-padrão para compartilhamento, normalmente chamada “My Shared Folder”. Tal pasta também pode ser alterada pelos usuários do programa, o que exige uma análise do perito. A seguir será apresentada a interface gráfica do aplicativo (ELEUTÉRIO; MACHADO, 2011). 38 Figura 08 – Disponível em : http://imagenes.es.sftcdn.net/es/scrn/20000/20255/kazaa-5.jpg Segundo Pedro e Marcio (2011, p.121) o Kazza também pode registrar um histórico de compartilhamento nos arquivos data1024.dbb e data256.dbb, entre outros de extensão .dbb. Cabe identificar e analisar esses arquivos, a fim de buscar possíveis evidências de divulgação de fotos e vídeos contendo pornografia infanto-juvenil. Por fim o programa LimeWere também era utilizado para compartilhamento de arquivos por meio da internet, que até antes de sua suspensão em 26/10/2010 era líder de utilização nos Estados Unidos e seu uso estava cada vez mais frequente no Brasil (ELEUTÉRIO; MACHADO, 2011). Sendo assim ao encontrá-lo deve verificar principalmente as subpastas Incomplete, Saved e Share, que geralmente estão localizadas dentro do diretório meus documentos\LimeWire ou similar. As configurações do programa, incluindo as pastas de 39 compartilhamento, devem ser verificadas pelo perito, para detectar possíveis pastas e arquivos compartilhados (ELEUTÉRIO; MACHADO, 2011). Tendo em vista que estas soluções funcionam de forma desordenada, fica ainda mais difícil à identificação de tal individuo pelos métodos atuais. Segundo Sobral (2009), chefe da unidade de repressão a crimes cibernéticos da polícia federal, é muito difícil identificar os crimes cibernéticos, pela própria estrutura da internet. Mesmo antes de chegar ao usuário final, à informação percorre diversos caminhos. Algumas vezes transcorreu por fronteiras além do território nacional. Então é necessário uma cooperação internacional e daquelas pessoas ou instituições que são responsáveis pelo caminho, como os provedores de acesso à internet ou os provedores de telefonia. Diferente de um crime no mundo físico, em que você vai ao local (do crime), pesquisar, coletar impressão digital, entrevistar os vizinhos; na internet, toda essa informação pode estar armazenada em empresas de comunicação. Alguns fatores contribuem para demora e às vezes impedir a localização da máquina onde o crime esta sendo realizado, as informações estão em provedores de internet e até mesmo órgãos contra a pedofilia estão se mobilizando para ter de forma mais rápida e precisa dados e documentos que revelam a fonte dos dados. A inteligência em operações elaboram sugestões para busca de criminosos após análises em filtros de conteúdo para o combate aos crimes de Pedofilia através da Internet. A polícia brasileira utiliza soluções que verificam material de pedofilia como, por exemplo, o NuDetective solução que foram desenvolvidas pelos peritos federais Pedro Monteiro da Silva Eleutério e Marcio Pereira Machado. 40 O NuDetective é uma solução que auxilia na detecção de arquivos contendo pornografia infanto-juvenil. Tal ferramenta realiza a detecção automática de nudez em imagens (image Analysis), verifica se os nomes de arquivos têm expressões típicas de pornografia infanto-juvenil (FileName Analysis), além de realizar a comparação de valores hash com uma lista pré-definida, identificando arquivos previamente conhecidos de acordo com a necessidade de cada caso. A NuDetective oferece diversas opções de detecção e é suficientemente rápida para ser executada em locais de crime e de busca e apreensão. Seu uso e gratuito, porém restrito às forças da lei e às instituições públicas (ELEUTÉRIO; MACHADO, 2011). Outro recurso usado pelo serviço de inteligência de enorme relevância para a persecução penal dos crimes de pedofilia na internet é a que trata do “agente infiltrado”. Hoje, a legislação brasileira já contempla a infiltração de agentes como meio de produção de provas na esfera dos crimes praticados por organizações criminosas. Com efeito, o art. 2 o , V e parágrafo único, da Lei n o 9.034, de 3 de maio de 1995, que dispõe sobre a utilização de meios operacionais para a prevenção e repressão de ações praticadas por organizações criminosas, assim preceitua: Art. 2 o Em qualquer fase de persecução criminal são permitidos, sem prejuízo dos já previstos em lei, os seguintes procedimentos de investigação e formação de provas: ............................................................................................................... V – infiltração por agentes de polícia ou de inteligência, em tarefas de investigação, constituídas pelos órgãos especializados pertinentes, mediante circunstanciada autorização judicial. Parágrafo único. A autorização judicial será estritamente sigilosa e permanecerá nesta condição enquanto perdurar a infiltração. Como facilmente se percebe, trata-se de norma muito genérica e especialmente orientada ao combate das organizações criminosas. 41 Nos crimes de pedofilia, em geral, as ações criminosas têm caráter individual, na medida em que o sujeito age solitariamente, sempre à busca de novas vítimas e sem levantar suspeitas. É o que acontece, por exemplo, nos contatos proporcionados pelas salas de bate-papo na internet, quando o agente esconde a sua verdadeira identidade para ganhar, pouco a pouco, a confiança da sua futura vítima. Ressalte-se que há, até mesmo, uma expressão consagrada para definir, genericamente, o método de aliciamento utilizado por pedófilos na internet, que vai do contato inicial à efetiva exploração sexual: Internet grooming. É um processo complexo, cuidadoso e pacientemente individualizado, desenvolvido pelo agente criminoso, que inclui contatos frequentes e regulares por longo tempo e pode envolve lisonjear, provocar simpatia, oferecer presentes, dinheiro ou supostos trabalhos de modelo, como também chantagem e intimidação, sua análise está ligada ao processo de inteligência no combate a pedofilia. A Diretora de pesquisa da Cyberspace Research Unit da University of Central Lancashire (UCLan), da Grã Bretanha, Rachel O’Connell, produziu, a esse respeito, o estudo A Tipologia da Exploração Cybersexual da Criança e Práticas de Grooming Online (A Typology of Child Cybersexpolitation and Online Grooming Practices), que fornece informações para entender as diversas etapas dessa atividade: 1) Seleção de vítimas: nessa fase, que precede o contato direto, o pedófilo fornece, numa sala de chat, por exemplo, uma descrição falsa de si mesmo, fazendo-se passar por um tipo específico de criança ou adolescente, de determinada idade ou sexo, para atrair outra criança ou adolescente de idade equivalente, seja do mesmo sexo ou do sexo oposto, com quem ele possa conversar. Outra maneira de agir é a observação: por ela, o predador apenas acompanha as conversas públicas, sem intervir, observando cada um dos participantes, a fim de selecionar a vítima. Feita a escolha, inicia-se propriamente o processo de grooming. 2) Amizade: nessa fase, o pedófilo procuraconhecer melhor a vítima. O tempo despendido nessa etapa varia, bem como o número de vezes em que é repetida, 42 dependendo do nível de contato mantido com a criança ou adolescente. O pedófilo procura atrair a vítima para uma conversa privada, isolando-a dos demais contatos. Pode também sugerir que os encontros virtuais se alternem com programas de mensagens instantâneas ou via celular. Muitas vezes, o criminoso pede à criança ou adolescente que lhe envie uma imagem sem conotações sexuais. 3) Formação da relação: nessa etapa, extensão da anterior, o pedófilo procura envolver a criança ou adolescente em conversas sobre sua vida doméstica ou escolar. O objetivo consiste, por um lado, em construir um sentimento de familiaridade e conforto; por outro, em obter o máximo de informações possíveis sobre a sua potencial vítima. 4) Avaliação do risco: nessa fase, a criança ou adolescente é questionado sobre o local onde se encontra o computador que utiliza e se outras pessoas têm acesso a ele. Ao reunir esse tipo de informação, o agente avalia o risco de suas atividades serem detectadas pelos pais ou outros adultos que convivam com a vítima ou sejam por ela responsáveis. 5) Exclusividade: nessa etapa, têm início abordagens como “somos os melhores amigos” ou “pode falar comigo qualquer segredo”. O pedófilo procura, assim, criar um sentimento de confiança, com o fim de manter a relação secreta. É esse aspecto que permite o início da fase seguinte, focada em aspectos mais íntimos e de natureza sexual. 6) Conversas sobre sexo: essa fase se inicia com perguntas íntimas, como “já beijou na boca?” ou “já teve algum tipo de contato sexual?”. Perguntas dessa espécie podem parecer inofensivas para a criança ou adolescente, tendo em vista que, na fase anterior, o agente se posicionou de forma a estabelecer e partilhar um sentido profundo de confiança. Assim, o pedófilo envolve a criança ou adolescente em conversas e trocas de imagens explícitas de sexo. Nessa fase, o criminoso busca o encontro físicos com a vítima. Como se vê, trata-se de um processo muitas vezes lento e que, por essa razão, poderia ser detido antes da ocorrência do resultado danoso – o abuso sexual propriamente dito. Para tanto, é preciso que as autoridades policiais possam se infiltrar, anonimamente, em redes sociais e salas de conversação na internet, de modo a reunir 43 informações que impeçam o cometimento de crimes e permitam o desbaratamento de quadrilhas de pedófilos. CAPÍTULO 4 - INTELIGÊNCIA NO COMBATE À FRAUDES NA INTERNET Desde o início da internet, diversos crimes com o uso do computador foram inventados, se renovaram e ainda continuam se renovando. Cada vez que as políticas de segurança se modificam, elas estão se moldando para combater aos delitos dos cybers criminosos, que, devido às mudanças e desafios da tecnologia, também se modificam. Os crimes virtuais, assim como os reais, nunca acabarão apenas modificarão sua forma de agir. As mudanças são extremas em um ambiente de internet. O que é comum nos dias atuais daqui a algum tempo poderá ser completamente obsoleto e essa linha de raciocínio deve ser adotada para os crimes de informática, ou seja, sempre ocorrerão evoluções nas formas e nos tipos de ataques maliciosos, independente de quem o pratica ou a via praticada. As fraudes na internet são bastante comuns entre os usuários de Internet Banking. O criminoso busca atrair a atenção da vítima através de e-mails maliciosos (phishing scan), que quando abertos instalam no computador um programa que captura as senhas desta vítima. Existem características de invasão a servidores de banco, nas transferências de fundos direto para contas de terceiros, que se faz sempre pelo lado do cliente usando principalmente fatores apelativos, porém as instituições bancárias detêm altas 44 tecnologias de monitoramento ininterrupto, que torna evidente os delitos, isso é denominado engenharia social. Para evitar que este tipo de delito continue ocorrendo, bancos instalaram ferramentas de segurança que fizeram com que houvesse uma diminuição na incidência deste tipo de delito, principalmente com a ferramenta Itoken, uma sequência de algoritmos que nunca se repetem, tornando sua interceptação praticamente impossível. Não é simples atacar e fraudar um servidor de uma instituição bancária ou comercial. Então fraudadores têm concentrado esforços na exploração das fragilidades dos usuários através da internet. A fim de obter vantagens, fraudadores utilizam amplamente e-mails, na tentativa de persuadir usuários a fornecer dados pessoais e financeiros. Na maioria dos casos, os usuários são induzido a instalar códigos maliciosos ou acessar alguma página fraudulenta, para roubar dados pessoais como senhas bancárias e números de cartões de crédito. Desta forma é importante que os usuários de internet tenham cuidado com os e- mails recebidos e quando utilizarem serviços como o de comércio eletrônico ou Internet Banking. Esse tipo de fraude é chamado de scam. O scam é qualquer ação enganosa ou fraudulenta que tem por finalidade obter vantagens financeiras. Existem, a cada dia, novas formas de scam, portanto é importante que as pessoas se mantenham informadas sobre o que vêm sendo usado pelos fraudadores. Sites de leilões e de produtos com preços “muito atrativos” Acessar sites de leilão ou de vendas de produtos, que ofereçam preços muito 45 abaixo dos que são praticados pelo mercado. Qual risco: quando se efetiva a compra, pode ocorrer do cliente receber um produto que diferente do o que foi solicitado. Na maioria dos casos, a pessoa não recebe nenhum produto, perde o dinheiro, e tem os dados pessoais e financeiros roubados. Como se prevenir: fazer uma prévia pesquisa de mercado sobre preço do produto que se deseja, comparando com os preços oferecidos pelo site de leilão. Mensagens que contêm links para programas maliciosos E-mail ou serviço instantâneo de mensagens, que visam à instalação de programas maliciosos. Qual risco: o e-mail procura atrair a atenção do usuário, por curiosidade, caridade ou pela possibilidade de obtenção de vantagens (normalmente financeira). Normalmente persuadem indicando que a não se os procedimentos não forem executados acarretarão sérias consequências, como por exemplo inclusão de nome no SPC/SERASA, cancelamento de cadastro, de conta bancária ou ainda cancelamento de cartão de crédito. Então procura induzir o usuário a clicar em um link, a fim de baixar e executar um arquivo. Como se prevenir: buscar verificar se as instituições ao qual se está vinculado tem o hábito de envio de mensagens ao seus clientes; evitar fornecer dados pessoais, pois as instituições já possuem todos os dados que necessitam; entrar em contato com a instituição, caso suspeite de algo incomum, antes de clicar em qualquer link. 46 Páginas de comércio eletrônico ou Internet Banking falsificadas E-mail ou serviço instantâneo de mensagens em nome de um comércio eletrônico ou um banco, que visa, através de um link fraudulento, captar os dados financeiros do usuário. Qual risco: o link clicado pode direcionar o usuário para uma página falsificada na web, semelhante às acessadas anteriormente, onde serão pedidos dados pessoais e financeiros e também senha de acesso ao Internet Banking. Quando preenchidos na página falsificada e os dados enviados vai direto para os fraudadores. A partir daí, os dados poderão ser utilizados em diversas operações (efetuar pagamentos, transferência devalores para outras contas, etc.) inclusive a venda destes a terceiros. Como se prevenir: • Quando utilizarem técnicas que ofusquem o real link para a página falsificada, que se pareçam com um link da instituição mencionada, passe o cursor do mouse sobre o link, e será possível verificar o real endereço da página na barra de status do programa leitor de e-mails. Normalmente, o link será diferente do apresentado na mensagem; • Sites de Internet Banking ou comércio eletrônico que sejam confiáveis, sempre usam conexões seguras, principalmente devido ao uso de dados pessoais e financeiros. Se a página não estiver uma conexão segura, desconfie imediatamente. O serviço de inteligência, após analisar várias formas de ataques e utilização de sistemas fraudulentos, tem buscado encontrar ferramentas on line e off line, em busca de rastrear os passos de criminosos. São elas: 47 Análise de Roteadores A análise de roteadores é uma verificação dos dispositivos a qual houve mais de uma conexão feita com o objetivo de aplicar um crime virtual. Normalmente existem registros recentes dessas conexões efetuadas (logs) nesses equipamentos, e que ficam guardados. Também ficam guardadas as descrição dos computadores que foram conectados, e por quanto tempo eles permaneceram sendo usados. Essa análise é fundamental como objeto de prova para o fechamento de casos. A análise do roteador pode mostrar os últimos passos dos criminosos na vida real. Essa análise indicará toda a movimentação, a não ser que o criminoso tenha apagado os registros, e a quantidade dos dados que trafegaram pela rede através dos logs. A figura abaixo mostra a tela de configuração de um roteador e seus respectivos registros de conexão, inclusive com o Mac Adress da placa que se conectou. 48 Figura 08 – Disponível em : http://img.ibxk.com.br/2012/10/materias/305093940.jpg Análise de Logs Segundo a Cartilha de Segurança para Internet (Parte VII: Incidentes de Segurança e Uso Abusivo da Rede - 2003) o conceito de Log é: São registros das atividades geradas através de programas de computador. Os logs relacionados a incidentes de segurança, são normalmente gerados por firewalls ou ainda por sistemas que detectam intrusão. Logs ligados a ataques recebidos na rede geralmente apresenta as seguintes informações: Horário e data em que ocorre uma determinada atividade; O endereço IP de onde se originou a atividade; Portas envolvidas; De acordo com o grau de refinamento das ferramentas que geraram o log, também pode obter outras informações como: o timezone da hora do log; o protocolo utilizado; os dados completos usados para enviar ao computador ou rede. O log é uma ferramenta muito importante na constatação da autoria de atividades eletrônicas quaisquer. Nele é possível verificar padrões e hábitos dos usuários, ver qual a maior demanda de acesso e os horários, é também uma ferramenta obrigatória para um uso adequado nas conexões de internet, mais importante ainda em ambientes corporativos. 49 Em caso de crimes que foram cometidos por computadores, é necessário à preservação dos logs que devem ser enviados para serem periciados, a fim de comprovar a autoria dos delitos e qual IP participou da fraude. Rastreabilidade das Conexões Os rastreamentos feitos usando a internet são usados para retirar os dados provenientes dos logs, independente da mídia, desde que essa possibilite que haja identificação do IP do autor. Com esses dados em mãos o delegado que é responsável pelo caso, solicita, por meio de ofício, a provedora de internet os dados relacionados ao IP daquele usuário. De acordo com Paiva (2006): A primeira preocupação do investigador ao se deparar com um delito cometido por meios eletrônicos é a autoria, isto é, a identificação do autor da infração penal. Na maioria das vezes, a pessoa que pretende cometer uma infração penal utiliza-se de identidade falsa, daí a importância da cooperação das provedoras de acesso nesse tipo de investigação. Alguns autores discorrem ainda, que pelo fato de os provedores não gerenciarem o tráfego das informações que são transmitidas pela internet, os mesmos não se enquadram diretamente na Lei das Telecomunicações, e sendo assim passam a vigorar como serviços adicionais, como cita o artigo 61 da Lei das Telecomunicações: Art. 61. Serviço de valor adicionado é a atividade que acrescenta, a um serviço de telecomunicações que lhe dá suporte e com o qual não se confunde, novas utilidades relacionadas ao acesso, armazenamento, apresentação, movimentação ou recuperação de informações. § 1o Serviço de valor adicionado não constitui serviço de telecomunicações, classificando-se seu provedor como usuário do serviço de telecomunicações que lhe dá suporte, com os direitos e deveres inerentes a essa condição. 50 Ainda neste ponto, Inellas (2009) ainda complementa: E mais, a análise dos dados constantes dos Cadastros dos Clientes das provedoras de acesso, não caracteriza interceptação do fluxo de comunicações em sistemas de informática (Lei n.9.296/1996), sendo certo, portanto, que a Requisição Judicial (Lei n.9.296/1996 art. 10), a elas não se aplica. Seguindo esta linha de trabalho, ao obter o endereço IP do autor do delito, a autoridade policial deverá efetuar a pesquisa nos diversos sites para localização de IP (“registro.br” no Brasil e “Whois” em outros países) para descobrir qual operadora de telecomunicação atribuiu o endereço IP para o suposto usuário criminoso. De posse destes dados, basta notificarem a operadora e obter o provedor a qual o mesmo usuário foi autenticado; esta ação não caracteriza quebra de sigilo e através da cooperação destes órgãos tentar obter os dados da conexão inicial do delito, o que por muitas vezes, não significa chegar de fato ao autor do crime. CAPÍTULO 5 - INTELIGÊNCIA DE REDES SOCIAIS Com a evolução da internet, diversas ferramentas de mídias sociais propagaram-se de maneira muito rápida, com isso o aumento de troca de informações em assuntos comuns com o compartilhamento de fotos, vídeos em diversas plataformas de comunicação. As redes sociais, segundo Marteleto (2001), representam “[...] um conjunto de participantes autônomos, unindo ideias e recursos em torno de valores e interesses compartilhados”. 51 A inteligência busca com auxilio das redes sociais a coleta de dados e informações que ajudem a procura de pessoas e fugitivos, que muitas vezes divulgam por meio das redes sociais lugares onde estão e com quais pessoas estão naquele momento. Em algumas técnicas usadas para obter informações de usuários é a criação de personagens fictícios e perfis fantasma por órgãos de inteligência e investigação , assim policiais começam a interagir com possíveis suspeitos, buscando características em comum e sempre buscar manter laços, até o contato físico. Segundo Carlos (2010) o problema é que toda ferramenta de inteligência também pode ser utilizada na contra inteligência. E os policiais se esquecem de que também podem se tornar alvos. Da mesma forma que um policial tenta fazer o acompanhamento de um marginal que prendeu, o marginal pode ter a mesma ideia em tentar localizar aquele que “derrubou sua casa”. Neste caso, os marginais, ainda tem uma vantagem sobre os policiais, em caso de flagrante delito ou de um processo constituído o marginal acaba tendo acesso aos dados reais dos policiais, como, por exemplo, nome completo. Informações que, muitas vezes, o policial não possui
Compartilhar