Buscar

Crimes Ciberne_ticos e Inteligência

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 65 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 65 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 65 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
CRIMES CIBERNÉTICOS E INTELIGÊNCIA 
 
 
 
 
 
 
 
 
 
 
 
 
Elaborado por: Rodrigo Sousa Queiroz
2 
 
SUMÁRIO 
 
 
EMENTA DA DISCIPLINA 03 
 
INTRODUÇÃO 05 
 
CAPÍTULO 1 - CYBER- ATAQUES E VULNERABILIDADES MAIS COMUNS. 08 
 
 
CAPÍTULO 2 - CYBER-SECURITY E INTELIGÊNCIA. 22 
 
 
CAPÍTULO 3 - INTELIGÊNCIA NO COMBATE À PEDOFILIA NA INTERNET. 25 
 
CAPÍTULO 4 - INTELIGÊNCIA NO COMBATE À FRAUDES NA INTERNET. 34 
 
CAPÍTULO 5 - INTELIGÊNCIA DE REDES SOCIAIS. 40 
 
 
CAPÍTULO 6 - CYBER-TERRORISMO. 43 
 
REFERÊNCIA BIBLIOGRÁFICA 49 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
3 
 
EMENTA DA DISCIPLINA 
 
DISCIPLINA: Crimes Cibernéticos e Inteligência 
CARGA HORÁRIA: 40 h 
EMENTA 
O que é o crime cibernético? Quais crimes são tipificados desta forma? Qual a relação entre 
crime cibernético e inteligência? A inteligência na área cibernética. 
 
CONTEÚDO PROGRAMÁTICO 
Unidade Única 
Capítulo 1 - Cyber- ataques e vulnerabilidades mais comuns. 
Capítulo 2 - Cyber-security e Inteligência. 
Capítulo 3 - Inteligência no combate à Pedofilia na Internet. 
Capítulo 4 - Inteligência no combate à fraudes na Internet. 
Capítulo 5 - Inteligência de Redes Sociais. 
Capítulo 6 - Cyber-terrorismo. 
 
 
 
REFERÊNCIAS BIBLIOGRÁFICAS 
 CARR, Jefrey. Inside Cyber Warfare: Mapping the Cyber Underworld. O'Reilly 
Media, 2010. 
 JOHNSON, Mark. Cyber Crime, Security and Digital Intelligence. Gower, 2013. 
 STOU, Volter et al. Cyber Safety: An Introduction. Eleven International 
Publishing, 2012. 
 ANDRESS, Jason. Cyber Warfare: Techniques, Tactics and Tools for Security 
Practitioners. Syngress, 2011. 
 GRAGIDO, Will. Cybercrime and Espionage: An Analysis of Subversive Multi-
Vector Threats. Syngress, 2011. 
 WARNER, Michael. The Rise and Fall of Intelligence: An International Security 
History. Georgetown University Press, 2014. 
 AKHGAR, Babak. Strategic Intelligence Management: National Security 
Imperatives and Information and Communications Technologies. Butterworth-
Heinemann, 2013. 
 MILTON, Michael. Head First Data Analysis: A learner's guide to big numbers, 
statistics, and good decisions. O'Reilly Media, 2009. 
 HUFF, Darel et al. How to Lie with Statistics. W. W. Norton & Company, 
 HILL, Bryan. Fundamentals Of Crime Mapping. Jones & Bartlett Learning, 2013. 
4 
 
 SANTOS, Rachel. Crime Analysis With Crime Mapping. SAGE Publications, 
2012. 
 WONG, Caroline. Security Metrics: A Beginner Guide. McGraw-Hill, 2011. 
 AKHGAR, Babak e YATES, Simeon. Strategic Intelligence Management: 
National Security Imperatives and Information and Communications 
Technologies. Butterworth-Heinemann, 2013. 
 BAKER, Thomas. Introductory Criminal Analysis: Crime Prevention and 
Intervention Strategies. Prentice Hall, 2004. 
 WALKER, Jeffery. Statistics In Criminology And Criminal Justice: Analysis and 
Interpretation. Jones & Bartlett Learning, 2012. 
 OSBORNE, Deborah. Introduction to Crime Analysis: Basic Resources for 
Criminal Justice Practice. Routledge, 2013. 
 PAES, Vivian. Crimes, Procedimentos e Números. Ed. Garamond, 2013. 
 BUSSAB, Wilton. Estatística Básica. Ed Saraiva, 2013. 
 MAGALHÃES, Marcos. Noções de Probabilidade e Estatística. Ed EDUSP, 2007. 
 REIS, Albany. Metodologia Científica em Perícia Criminal. Millenium Editora, 
2011. 
 ESPINDOLA, Albieri. Perícia Criminal e Civil. Editora Millenium, 2009. 
 CARVALHO, João. Investigação Pericial, Criminal e Criminologia. Editora 
Bookseller, 2006. 
 ELEUTERIO, Pedro. Desvendando a Computação Forense. Editora Novatec, 2011. 
 COSTA FILHO, Paula. Medicina Legal e Criminalística. Vestcon, 2010. 
 DOREA, Luis. Criminalística. Editora Millenium, 2012. 
 Moe, Wendy. Social Media Intelligence. Cambridge University, 2014. 
 
5 
 
INTRODUÇÃO 
 
No mundo globalizado e a crescente evolução tecnológica fez com que as 
distâncias aos poucos foram se tornando menores entre as pessoas ao redor do mundo, 
assim as pessoas começaram a criar novos costumes com a ajuda da rede mundial de 
computadores, essa nova realidade mudou as formas de pensar, agir e de trabalho. 
 
Junto a essas mudanças pessoas com mas intenções aproveitam do mundo 
virtual para cometer crimes que normalmente vindos de crimes praticados na vida real, 
estão sendo praticados com o computador. 
 
Quem o pratica tem a falsa sensação que ficará impune, pelo fato de a 
internet ser uma rede pública e com milhões de usuários. Tal sensação é real levando à 
falta de controle e a demora desde a ocorrência policial a investigação. 
 
Algumas das diferenças entre o mundo real e a internet é a dificuldade que 
localização, o uso de diferentes codinomes, a grande circulação de dados ao redor do 
mundo, que podem alterar os código e textos criptografados. 
 
A necessidade conhecer melhor a novas modalidades de crimes, suas 
ferramentas e técnicas usadas por criminosos, assim como as principais fraldes 
existentes, e posteriormente analisar um retrato dos crimes cibernéticos praticados no 
Brasil, bem como melhorar o processo de investigação. 
 
Crime cibernético, também conhecido como crime eletrônico, crime de 
informática, crime digital, crime virtual, etc., é um ato típico, antijurídico, culpável e 
antiético, cometido sempre com utilização de softwares e hardwares, para transmissão 
de dados através da internet, com o intuito de copiar dados sem autorização, prejudicar 
6 
 
outrem, atentar contra a liberdade individual, à privacidade, à honra, entre outros. Existe 
uma diferença entre crimes de informática e crimes cibernéticos. Segundo Paulo 
Quintiliano (2007 apud KAMINSKI, 2003; PECK, 2002) “crimes de informática são 
todas as ações típicas, antijurídicas e culpáveis praticados com a utilização de 
computadores e/ou de outros recursos da informática.” Já crimes cibernéticos são 
aqueles cometidos utilizando a internet, ou seja, o crime cibernético é espécie do crime 
de informática, uma vez que se utiliza de computadores para acessar a internet. 
 
Segundo Júlio Mirabete (2003), sujeito ativo “é aquele que pratica a conduta 
descrita na lei, ou seja, o fato típico”. O sujeito ativo no crime de informática seria 
aquele que, usando seus conhecimentos de informática, utiliza a internet, para praticar a 
conduta típica, visando prejuízo a outrem, atentar contra a liberdade individual, à 
privacidade, à honra, entre outros, em proveito próprio ou de terceiro. 
 
De acordo com pesquisa publicada no artigo de Marcelo Baeta Neves 
Miranda (2001), o perfil dos criminosos digitais normalmente é: jovens, entre 15 e 32 
anos, do sexo masculino, com inteligência acima da média, educados, audaciosos e 
aventureiros, sempre alegam o desconhecimento da ilegalidade cometida movida pelo 
anonimato oferecido pela internet. Têm preferência por ficção científica, música, 
xadrez, jogos de guerra e não gostam de esportes de impacto. Como o criminoso virtual 
é aquele que não se apresenta fisicamente e pode agir de qualquer parte do planeta, os 
criminosos acabam acreditando que estão imunes às leis. 
 
Ataques contra aplicações disponíveis na internet representam uma grande 
parte dos incidentes de segurança ocorridos nos últimos anos. O avanço das tecnologias 
voltadas para a web e a falta da devida preocupação com requisitos de segurança, 
tornam a internet um ambiente repleto de vulnerabilidades e alvo de frequentes ataques. 
O problema torna-se ainda mais grave com a utilização dos mecanismos de busca comouma ferramenta para localizar sites vulneráveis. 
 
7 
 
Computadores sempre foram alvos de ataques, tais como os vírus, vermes, 
cavalos-de-tróia, entre outros, que tinham a finalidade de causarem danos nas máquinas, 
fosse para causar prejuízos ou apenas como diversão. Mas esse conceito vem mudando, 
a internet está sendo cada vez mais usada para fins lucrativos e maliciosos, como roubo 
de senhas, números de contas bancárias e de cartões de crédito, o que a torna bastante 
perigosa. Com hackers e crackers cada vez mais habilidosos criando softwares mais e 
mais sofisticados, a internet se tornou um local sem muita segurança, no qual qualquer 
um que nela esteja conectado, tanto o computador quanto o próprio internauta, está 
sujeito a todos os tipos de perigos. 
 
O Brasil foi o principal ponto de partida dos ataques do Conficker, no 
primeiro trimestre de 2013, revela a F-Secure. Do total detectado, 26% das infecções 
saíram do país. O Conficker, também conhecido como Downaup, é um vírus que tem 
por objetivo atacar computadores que possuam o sistema operacional Microsoft 
Windows. 
 
Ainda no primeiro trimestre deste ano, 11% dos ataques desse tipo partiram 
dos Emirados Árabes Unidos e 7% da França. Outros países que figuram no ranking são 
Espanha, Itália, Japão e Eslovênia. 
 
Os ataques de exploits contra o programa Java também cresceram entre 
janeiro e março. O Brasil teve 1% de participação nas ações mundiais, o que é bastante 
representativo na comparação com o ranking geral, liderado pelos Estados Unidos, com 
17%. As outras nações que concentram esses ataques são França com 16%, Finlândia 
com 11%, e Suécia com 10%. 
 
No começo do ano, uma falha no Java deixou computadores expostos a 
ataques no Brasil, afetando muitos sites e deixando a internet lenta. “O Brasil é 
apontado como um dos principais disseminadores de ataques virtuais do mundo. E esse 
levantamento demonstra como os hackers estão adquirindo conhecimento para 
8 
 
diversificar suas ações. Outro problema grave no país são os ataques contra internet 
banking que geram prejuízos milionários todos os anos”, explica Ascold Szymanskyj, 
VP da F-Secure para a América Latina 
 
Ao iniciar este estudo é importante conhecer quem são os agentes 
responsáveis pelo cometimento de crimes de informática receberam diversas 
nomenclaturas: 
 
 Cracker – são aqueles que têm conhecimento em informática e a utiliza 
para quebrar sistemas de segurança, de forma ilegal ou sem ética, para furtar 
informações sigilosas, em proveito próprio ou de outrem; 
 Preaker – são aqueles que burlam os meios de comunicação telefônica, 
para uso próprio sem o pagamento devido, instalam escutas para facilitar o acesso 
externo, visando o ataque a sistemas; 
 Lammer – em inglês quer dizer otário; ele possui algum conhecimento de 
informática e quer se tornar um hacker, e fica invadindo e perturbando os sites. É o 
iniciante; 
 Oracker – são os que acham que sabe, mas não sabem. São os “hackers 
de araque”; 
 Guru – são os considerados mestres dos hackers, têm grande domínio 
sobre diversos tipos de sistemas e; 
 Hacker – sujeito que normalmente é confundido com o Cracker, no 
entanto, é aquele que tem conhecimento profundo de sistemas operacionais e linguagens 
de programação e o utiliza para invadir sistemas pelo prazer de provar a si mesmo que é 
capaz, sem causar danos a outrem. Não é criminoso. Já o Cracker tem os mesmos 
conhecimentos dos Hackers, porém os utiliza para cometer crimes, destruir sistemas, em 
proveito próprio ou de outrem. 
 
 
9 
 
CAPÍTULO 1 – CYBER- ATAQUES E VULNERABILIDADES MAIS COMUNS. 
 
Crimes virtuais estão em crescente aumento e crescem com mesma 
velocidade da venda de novos equipamentos ao redor do mundo, a conexão mais rápida, 
facilitou a transmissão de dados, vírus e ataques virtuais com o objetivo de lesar ou 
prejudicar maquinas de pessoas, em sua maioria com interesses financeiros. 
 
As possibilidades de ferramentas e técnicas em busca deste delito são 
diversas e se atualizam a cada dia , as mais utilizadas são por e-mail em arquivos e 
páginas falsas e repleta de vírus, os prejuízos podem ser desde da perda de dados do 
computador, danificar suas peças e componentes, deixar portas abertas para outros 
ataques semelhantes, outros buscam sequestrar senhas e números de cartões de créditos. 
Os ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes 
alvos e usando variadas técnicas. 
 
Se houver um computador, serviço ou rede conectado a internet ele pode ser 
alvo de ataques ou até mesmo participar de um. Os motivos dos ataques são bastante 
diversos e variam desde diversão a atos criminosos. Alguns exemplos são: 
 
 Demonstração de poder: desejo de mostrar a uma empresa que a qualquer 
momento ela pode ter seus serviços suspensos ou pode ser invadida e, assim, chantageá-
la ou tentar vender serviços com intenção de mostrar que os ataques podem não ocorrer 
mais se ela aceitar a proposta de serviço; 
 Prestígio: achar-se superior, diante de outros atacantes, por conta de ter 
invadido computadores, tornando os serviços inacessíveis ou desfigurando os sites que 
são considerados visados ou difíceis de serem atacados; 
 Disputa entre atacantes ou ainda grupos de atacantes com intenção de 
revelar o que consegue realizar a maior quantidades de ataques possíveis ou o que 
primeiro consegue atingir um determinado alvo; 
10 
 
 Motivações financeiras: aplicar golpes em usuários coletando e 
utilizando suas informações confidenciais; 
 Motivações ideológicas: invadir sites para torná-los inacessíveis ou e 
ainda impedir que esses divulguem conteúdos contrários à opinião de quem esta 
promovendo o ataque; isso ocorre principalmente com intuito de divulgar mensagens de 
apoio ou contrárias a uma ideologia; 
 Motivações comerciais: tornar um site ou um computador de alguma 
empresa inacessível, a intenção impedir que os clientes acessem o site ou ainda que a 
empresa tenha a sua reputação comprometida. 
 
Há ataques não somente a usuários mas a grandes empresas, o mais 
clássicos dos ataques são a organizações financeiras, em geral, não é simples atacar e 
fraudar dados em um servidor destas empresas, os usuários em geral estão menos 
preparados que empresas, são mais ingênuos e frágeis, os golpes enganam com acesso a 
páginas mentirosas, e depois usam os seus dados para compras e verdadeiros assaltos 
em suas contas bancárias. 
 
Existem vários golpes aplicados na internet que são considerados crimes 
contra o patrimônio, tipificados como estelionato. Dessa forma, o golpista pode ser 
considerado um estelionatário. 
 
Exemplos de ataques segundo a cartilha de ataques na internet (2009): 
 
Furto de identidade (Identity theft) 
 
O furto de identidade, ou identity theft, é o ato pelo qual uma pessoa tenta se 
passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens 
indevidas. Alguns casos de furto de identidade podem ser considerados como crime 
contra a fé pública, tipificados como falsa identidade. 
11 
 
No dia a dia do usuário a existem várias forma em que ocorre o furto de 
identidade, um exemplo é uma pessoa se valer dos dados pessoais de outra para abrir 
uma empresa ou até mesmo uma conta bancária. Isso também ocorre na internet por 
exemplo quando alguém cria um perfil em nome de outra em alguma rede social, ou 
ainda acessando uma conta de e-mail e enviando mensagens tentando se passar por 
outra e falsificando campos de e-mail. 
 
Quanto mais informações o usuário disponibiliza sobre a forma de vida que 
leva e sua rotina, se tornamais fácil um golpista surrupiar a identidade, isso porque 
mais dados estarão disponíveis tornando a farsa mais convincente. Ainda podem 
ocorrer, além do já citado, outros tipos de golpes e ataques com intuito de coletar 
informações, inclusive senhas, como códigos maliciosos, ataques de força bruta e 
interceptação de tráfego. 
 
Uma identidade quando furtada, poderá trazer consequências perdas 
financeiras, de reputação e falta de crédito. Além disto, até que se consiga reverter todos 
os problemas causados pode-se levar muito tempo e ser bastante desgastante. 
 
No ano passado, a Federal Trade Commission (Comissão Federal do 
Comércio) recebeu mais de 250 mil queixas de roubo de identidades – e estes são só os 
casos comunicados. O roubo de identidade é a principal queixa dos consumidores 
recebida pela Federal Trade Commission. Obviamente, o roubo das informações de 
identidade não é a pior parte do crime; o que causa danos é aquilo que o criminoso faz 
com as informações. Fraude de cartões de crédito. Esquemas de hipoteca e de serviços. 
Contas bancárias esvaziadas. 
 
Prevenção: 
 
12 
 
A melhor forma de impedir que uma identidade seja furtada é evitando que 
o fraudador tenha acesso aos dados e às contas de usuários. Além disto, para evitar que 
senhas sejam obtidas e usadas de forma indevida, é importante que as pessoas sejam 
cuidadosas, tanto quando usá-las quanto ao elaborá-las. 
 
É necessário também que os usuários fiquem atentos aos indícios que 
demonstrem que suas identidades estão sendo usadas indevidamente por golpistas, tais 
como: 
 Começa-se a ter problemas com órgãos de proteção de crédito; 
 Receber o retorno de e-mails que não foram enviados por ele; 
 É importante verificar nas notificações de acesso quando a conta de e-
mail ou perfil foi acessado e em quais horários ou locais na busca por comparar os 
horários em que o usuário esteve realmente acessando; 
 No instante da verificação de extratos bancários ou de cartão de crédito é 
necessário analisar se as transações foram realizadas realmente pelo detentor dos 
direitos; 
 Ficar atento a recebimento de ligações ou ainda de e-mails e 
correspondência aos quais não saiba nada a respeito, como por exemplo uma conta 
bancária que não foi aberta pelo próprio usuário ou uma compra não realizada. 
 
Fraude de antecipação de recursos (Advance fee fraud) 
 
A fraude de antecipação de recursos, ou advance fee fraud, é aquela na qual 
um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a 
realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo 
de benefício. 
 
Esse golpe ocorre por meio de recebimento de e-mail ou de acessos a sites 
duvidosos onde a pessoa, através de uma história mirabolante, é convencida a fornecer 
13 
 
informações pessoais, ou ainda coagida a fazer pagamentos adiantados com a intenção 
de se favorecer futuramente. Após fornecer os dados ou os recursos solicitados a pessoa 
constata que foi vítima de um golpe pois tal benefício que foi prometido não existia, e 
que seus dados ou dinheiro estão em posse de golpistas. 
 
Existe um tipo de golpe de antecipação de recursos chamado de Golpe da 
Nigéria (Nigerian 4-1-9 Scam) e é um dos tipos de fraude de mais conhecidos e 
geralmente é aplicado da seguinte forma: 
 
a. Uma pessoa recebe uma mensagem eletrônica em nome de alguém ou de 
uma instituição referindo-se ser da Nigéria, e lhe é pedido que seja um intermediário em 
uma transferência internacional de fundos; 
b. Os valores mencionados na mensagem são absurdamente altos e se a 
pessoa aceitar intermediar a transação, receberá futuramente uma recompensa sendo 
uma porcentagem do valor citado anteriormente; 
c. O principal motivo descrito é que a pessoa foi indicada por um 
funcionário da empresa ou ainda por um amigo que alegou que a pessoa escolhida era 
honesta, confiável e que merecia o tal benefício; 
d. Essa mensagem expõe claramente que se trata de uma transação ilegal e, 
por isto, é necessário sigilo absoluto e uma urgência na resposta, caso não seja possível 
outra pessoa procurada e automaticamente ele perderá oportunidade; 
e. Após aceitar a proposta, os golpistas pedem que a pessoa pague uma 
quantia bem elevada (mas bem inferior ao que foi prometido) antecipadamente sendo 
necessária para arcar com custos de advogados e também taxas de transferências; 
f. Após os dados serem informados e a transação bancária efetivada, a 
pessoa é informada que ainda serão necessários novos pagamentos para não perder o 
contato com os golpistas; 
g. Depois de um tempo se percebe que além de perder todo o dinheiro que 
foi pago aos golpistas, a pessoa nunca terá a quantia prometida e ainda todos os dados 
podem estar sendo usados indevidamente. 
 
14 
 
Mesmo esse golpe sendo conhecido com da Nigéria, já houveram registros 
de casos semelhantes que mencionavam outros países, e normalmente são relacionados 
a regiões pobres ou ainda que estes locais estejam passando por conflitos políticos, 
econômicos ou raciais. 
 
Segundo a página Nigerian Scam / Quatloos o golpe 4-1-9, o "419 scam" é a 
terceira maior fonte de renda da Nigéria que segundo a polícia britânica, mais de 3.000 
cartas são distribuídas todas as semanas propondo o golpe 4-1-9. Não há estimativas 
quanto à quantidade de e-mails enviados propondo o mesmo negócio. 
 
São tantos os golpes financeiros originados da Nigéria que existem páginas 
da web especializadas em analisar as suas diversas facetas. O sítio Financial & Tax 
Fraud-- Education Associates / Quatloos apresenta mais de cem diferentes modelos de 
cartas e de mensagens enviadas a vítimas em potencial do mundo todo. No texto Tips 
for Business Travelers to Nigeria ou Dicas para Viagens de Negócios à Nigéria 
encontram-se recomendações para os viajantes que pretendem ir para esse país. Nenhum 
outro país é "beneficiado" com tantos alertas. 
 
Agências governamentais norte-americanas estimam em várias centenas de 
milhões de dólares os prejuízos causados aos seus cidadãos. Há quem fale em 2 bilhões 
de dólares por ano. Vale levar em conta que uma parte significativa das vítimas não 
apresenta queixas nem comunica a fraude com receio de passar pelo ridículo, de se 
expor ao vexame de ter caído num golpe de certa forma bastante primário. 
 
Segundo Truth or Fiction , em 2001 pelo menos 2.600 americanos perderam 
dinheiro com esse golpe. Dezesseis dessas vítimas perderam mais de 300 mil dólares 
cada uma. 
15 
 
 
Figura 01 - Crime na Nigéria 419 http://naijaspleen.wordpress.com/2013/03/20/nigerias-spectranet-is-
worlds-most-crime-ridden-isp/ 
 
 
Figura 02 - http://veja.abril.com.br/blog/tech/dicas/como-fugir-do-spam-nigeriano/ 
 
16 
 
Esse tipo de fraude de antecipação de recursos pode se apresentar de vária 
formas, mas se assemelham em suas formas de aplicação e pelos danos causados. 
Algumas destas variações são: 
 
 Loteria internacional: se recebe um e-mail com informações relatando 
que a pessoa foi sorteado em uma loteria internacional e para receber o prêmio ao que 
tem direito, é necessário fornecer dados pessoais e bancários. 
 Crédito fácil: é um e-mail com uma oferta de empréstimo ou de 
financiamento em que as taxas de juros são bem inferiores às praticadas no mercado. A 
pessoa então solicita o crédito e após suposta aprovação a pessoa é informada de que 
precisa fazer um depósito bancário para o ressarcimento das despesas e somente após 
esse ressarcimento de despesas o crédito lhe será disponibilizado. 
 Doação de animais: quando uma pessoa tem interesse em adquirir um 
animal,porém seu valor é muito alto, então ao pesquisar na internet por possíveis 
vendedores, o usuário descobre que há sites que oferecem animais para doação. Quando 
entram em contato, os golpistas solicitam que a vítima envie dinheiro para despesas de 
transporte do animal. 
 Oferta de emprego: essa fraude ocorre quando uma pessoa recebe uma 
mensagem pelo celular que traz uma proposta muito tentadora de emprego. No entanto 
para se concretizar a contratação é necessário que ela informe os detalhes de sua conta 
bancária. 
 Noiva russa: é quando uma pessoa deixa recados em redes sociais para 
outra com insinuações e demonstrando um possível interesse em um relacionamento 
amoroso. Geralmente a pessoa que enviou o recado é residente de outro país, que 
normalmente é a Rússia, e depois de alguns contatos ela sugere que eles se encontrem 
pessoalmente, porém para que isso ocorra ela precisa de ajuda financeira para vir ao 
país. 
 
Prevenção: 
 
17 
 
Quanto a forma de prevenção é importante ficar atento e identificar as 
mensagens que contém tentativas de golpes. Uma mensagem deste tipo, geralmente, 
possui características como: 
 
 Oferece quantias astronômicas de dinheiro; 
 Solicita sigilo nas transações; 
 Solicita que você a responda rapidamente; 
 Apresenta palavras como "urgente" e "confidencial" no campo de 
assunto; 
 Possíveis erros gramaticais e de ortografia, isso porque muitas dessas 
mensagens são escritas usando programas tradutores que acabam apresentando erros de 
tradução e de concordância. 
 
É importante salientar que é necessário se adotar uma postura preventiva 
para que se evite ser vítima desses tipos de golpes. Por isto, é muito importante que: 
 
 Questionar-se por que foi contemplado, mesmo em meio a tantos outros 
usuários da internet, e escolhido para receber tais benefício propostos e ainda como 
realmente chegaram até essa escolha; 
 Desconfiar de situações que se faça necessário efetuar pagamentos 
antecipados embasado em promessas futuras de recebimento de valores maiores (é 
melhor pensar que na maioria dos casos os valores solicitados a serem repassados 
poderiam ser descontados do valor total a ser entregue posteriormente). 
 Aplique a sabedoria popular de ditados como "Quando a esmola é 
demais, o santo desconfia" ou "Tudo que vem fácil, vai fácil", também pode ajudá-lo 
nesses casos. 
 
É importante salientar que mensagens como estas não devem ser 
respondidas. Isto pode ser um artifício para confirmação de endereço de e-mail válido. 
18 
 
Esta informação podem ser usadas para inclusão de alguém em listas de spam ou de 
ainda se tornarem possíveis vítimas para outros tipos de golpes. 
 
Phishing 
 
Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da 
qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização 
combinada de meios técnicos e engenharia social. 
 
Ele ocorre através do envio de mensagens que: 
 
 Fazem se passar por comunicações oficiais de alguma instituição 
conhecida, seja ele um banco, uma empresa ou um site popular; 
 Buscam atrair a atenção de usuários desprevenidos e curiosos, que têm 
intenção de serem caridosos ou que queiram obter vantagens financeiras; 
 Os usuários são informados de que se caso os procedimentos descritos 
não sejam executados acarretará em sérias consequências, como cancelamento de contas 
bancárias, de cartões de crédito, de cadastros e ainda a ter o nome inscrito em serviço de 
proteção de crédito; 
 Tem a intensão de seduzir o usuário a repassar dados pessoais e 
financeiros, através de página falsas, similares as oficiais, na tentativa de instalar 
códigos maliciosos, que são preparados para captar o maior número de informações, 
principalmente por meio de preenchimento dos formulário que estão na página falsa. 
 
Com intensão de atrair à atenção dos usuários as mensagens enviadas 
abordam temas diversificados que exploram campanhas publicitárias, explorando 
imagens, assuntos recentes que estão em ênfase e ainda serviços. Exemplos de situações 
envolvendo phishing são: 
19 
 
Páginas falsas de comércio eletrônico ou Internet Banking: o usuário recebe 
um e-mail de um site de comércio eletrônico ou até mesmo de uma instituição 
financeira tentando induzi-lo a acessar um link. Quando isso ocorre, o usuário é 
direcionado para uma outra página, sendo esta falsa, mas bem parecida com a que o 
usuário realmente deveria estar acessando e nesta página são solicitados os dados 
pessoais e bancários da pessoa. 
 
Páginas falsas de redes sociais ou de companhias aéreas: a pessoa recebe 
mensagens com links para um site que está ligado a rede social ou da companhia aérea 
que ela utiliza. Quando clica é direcionada para uma página falsa que solicita o nome e 
a senha do usuário, e ao serem fornecidas, são enviadas aos golpistas que terão acesso 
ao site e poderão até efetuar ações em nome de outro, um exemplo disso é a emissão de 
passagens aéreas. 
 
Mensagens contendo formulários: uma mensagem recebida que contém um 
formulário que pedem informações sobre dados pessoais e financeiros. É solicitado o 
preenchimento do formulário e o envio das informações. Após o envio os dados são 
transferidos para os golpistas. mar o envio das informações. 
 
Mensagens contendo links para códigos maliciosos: recebe-se um e-mail 
que busca fazer com que o usuário clique em um link com a intenção de baixar ou 
executar um arquivo. Depois de clicar aparece uma mensagem de erro ou uma janela 
pedindo que salve o arquivo. Quando salvo, ao executá-lo, é instalado um código 
malicioso no computador. 
 
Solicitação de recadastramento: uma mensagem que é enviada supostamente 
por um grupo de suporte da instituição de ensino em que o usuário frequenta ou da 
empresa onde ele trabalha, que informa que os serviços de e-mail estão passando por 
manutenção e que é necessário o recadastramento. Então é preciso que se faça o 
recadastramento de dados pessoais, como nome de usuário e senha. 
20 
 
 
Tabela 01 - Exemplos de tópicos e temas de mensagens de phishing. Diponível em: 
http://cartilha.cert.br/golpes/ 
 
Prevenção: 
 
 É necessário ficar atento a mensagens recebidas mesmo que de alguma 
instituição conhecida, principalmente que tentem induzir o fornecimento informações 
ou instalar e executar algum programa ou clicar em links; 
21 
 
 Buscar questionar o por que de a instituição querer o contato de um 
usuário, através do envio de mensagens, como se previamente já existisse alguma 
relação entre eles. Um exemplo: uma pessoa que não tem conta em um determinado 
banco, fazer recadastramento de dados ou atualizações; 
 Atenção as mensagens muito apelativas e principalmente as que tragam 
ameaças caso a pessoa não execute o que foi solicitado; 
 Não pode ser considerado confiável uma mensagem somente baseada 
pela confiabilidade do remetente, pois esse remetente pode ter tido seu perfil falsificado 
ou invadido, e com base nisso os fraudados tentam afetar ainda mais usuários; 
 Deve-se ser cuidadoso ao acessar links. Uma forma preventiva é digitar 
diretamente no navegador web o endereço desejado; 
 É necessário se verificar previamente o link apresentado na mensagem. 
Os golpistas utilizam técnicas que ofuscam o link real para o phishing. Uma forma de 
verificar é posicionar o mouse sobre o link diversas vezes, isso possibilita verificar o 
endereço real da página falsa ou dos códigos maliciosos usados; 
 É importante utilizar mecanismos de segurança, um exemplo são os 
programas antimalwares; 
 Verificar se a página utiliza conexão segura. Isso porque sitesconfiáveis, 
de comércio eletrônico e Internet Banking, utilizam sempre conexões seguras quando 
dados sensíveis são solicitados; 
 Verificar as informações mostradas no certificado. Se a página falsa 
utilizar conexões seguras, um certificado novo será exibido e, provavelmente, o 
endereço que será mostrado no navegador web, será diferente do endereço 
correspondente ao verdadeiro; 
 Acessar a página da instituição que enviou a mensagem procurando por 
informações. Observar se faz parte da política da empresa enviar mensagens, de forma 
indiscriminada, para os seus usuários. 
 
Pharming 
 
Pharming é um tipo específico de phishing que envolve a redireção da 
navegação do usuário para sites falsos, por meio de alterações no serviço de DNS 
22 
 
(Domain Name System). Neste caso, quando se tenta acessar um site legítimo, o 
navegador web é redirecionado, de forma transparente, para uma página falsa. Esta 
redireção ocorre: 
 
 Por meio do empenho do servidor de DNS do provedor utilizado; 
 Através da ação de códigos maliciosos que são projetados para alterar o 
comportamento do serviço de DNS de um computador; 
 Ação direta de um invasor, que tenha acesso às configurações do serviço 
de DNS do computador ou modem de banda larga. 
 
Copa do Mundo é ocasião favorável para golpes de todos os níveis e 
matizes. De olho nessa oportunidade, vigaristas de plantão enviam mensagem 
convidando torcedores para perder dinheiro e criam páginas clonadas hospedadas em 
servidores variados, dependendo do grau vulnerabilidade desses servidores. 
 
Mensagem enviada no dia 08 de julho remete para o URL http://www.sorte-
boa.com.br/sorte-novo-site.com.br/pg/portal/ssl87.php?safe=ativadaseguranca onde 
encontra-se uma das muitas páginas clonadas: 
 
23 
 
 
 
 
Figura 03 - disponível em: http://www.rnp.br/cais/fraudes/img/20140806093836_20140805.Cielo.03.png 
 
24 
 
Prevenção: 
 
 Desconfiar todas as vezes que for digitar uma URL e que acabar sendo 
redirecionado para outro site e este tentar realizar alguma ação suspeita, como abrir 
arquivos ou instalar programas; 
 Desconfiar prontamente em caso de conexão não segura em sites de 
comércio eletrônico ou Internet Banking. Sites confiáveis sempre usam conexões 
seguras quando dados pessoais e financeiros são solicitados; 
 Observar se o certificado apresentado corresponde ao do verdadeiro site. 
 
Golpe do site de comércio eletrônico fraudulento 
 
Neste golpe, o golpista cria um site fraudulento, com o objetivo específico 
de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as 
mercadorias. 
 
Com a intenção de aumentar as chances de sucesso, os golpistas costumam 
usar artifícios como: promover propaganda via links patrocinados, mandar spams, 
divulgar descontos em sites de compras coletivas ou ainda oferta de produtos que 
normalmente são muito procurados, mas os preços praticados estão abaixo dos de 
mercado. 
 
Este tipo de golpe, além de afetar compradores não recebem suas 
mercadorias, ainda pode afetar outras vítimas como: 
 
 Empresas sérias que tenham tido o seu nome vinculado ao golpe; 
 Sites de compras coletivas que tenham intermediado a compra; 
25 
 
 Pessoas que tenham tido suas identidades ilegalmente usadas na criação 
de sites ou em abertura de empresas fantasmas. 
 
Prevenção: 
 
 Fazer pesquisas de mercado, comparando preços expostos nos sites 
possivelmente fraudulentos com os valores obtidos na pesquisa e desconfiar caso sejam 
muito abaixo dos praticados pelo mercado; 
 Pesquisar sobre os sites antes de realizar uma compra, verificando a 
opinião de clientes; 
 Acessar sites especializados em reclamações de consumidores 
insatisfeitos, buscando verificar se há reclamações referentes sobre a empresa; 
 Ficar atento a propagandas recebidas através de spam sendo cuidadoso ao 
acessar links patrocinados. Procurar validar os dados de cadastro da empresa no site da 
Receita Federal; 
 Não informar dados para pagamento caso o site não ofereça conexão 
segura ou não apresente um certificado confiável. 
 
Golpe envolvendo sites de compras coletivas 
 
Os sites de compras coletivas são amplamente usados em golpes de sites de 
comércio eletrônico. Eles apresentam riscos próprios principalmente por conta da 
pressão imposta ao consumidor em tomar decisões rápidas, e ainda riscos intrínsecos às 
relações comerciais cotidianas. São criados por para anunciar produtos com intenção de 
conseguir uma grande quantidade de vítimas em um curtos intervalos de tempo. 
 
Esse tipo de site também podem ser tema de mensagens de phishing. Os 
fraudadores tem o costume de mandar mensagens fazendo se passar por sites 
26 
 
verdadeiros e assim, induzir os usuários ao acesso de páginas falsas e captar dados 
pessoais, como número de cartão de crédito e senhas. 
 
Segundo o site de Ecomerce parece que essa história de tablet em compras 
coletivas não tem solução mesmo, ou será que é a impunidade? Depois do mega #FAIL 
do Clickon e Compre direto da China, agora foi a vez do GroupOn e Fluent Celular 
criarem uma promoção e não honrarem o compromisso. A história é simples, e 
infelizmente já está se tornando uma rotina. O GroupOn fez uma oferta de um tablet que 
seria entregue pela empresa Fluent Celular e os prazos de entrega vem sendo alterados 
sistematicamente. Resultado? Ninguém viu a cor do tablet até agora. O GroupOn, não 
dá a mínima satisfação sobre o caso dizendo que não tem nada a ver com isso e que o 
problema da Fluent Celular. 
 
 
Figura 04 – Disponível em : http://www.feedbackmag.com.br/groupon-mentiras-coletivas/ 
 
Prevenção: 
 
27 
 
 Procurar não praticar compras por impulso com a intensão de garantir o 
produto ofertado; 
 Ser cauteloso e realizar pesquisas prévias para evitar ser vítima de 
produtos que são anunciados com desconto, mas que apresentam valores maiores do que 
os de mercado; 
 Pesquisar sobre o site de compra coletiva que será usado para a compra, 
antes mesmo de efetivá-la, verificando a opinião de clientes e observando o 
posicionamento do site nas possíveis resoluções de problemas. 
 
Golpe do site de leilão e venda de produtos 
 
Esse tipo de golpe ocorre quando um comprador ou vendedor, agindo de 
má-fé, não cumpre o que foi acordado com a outra parte envolvida ou ainda usa os 
dados pessoais e bancários desta para se envolver em transações comerciais sem que o 
outro saiba o que está ocorrendo. Exemplos: 
 Quando o golpista, atuando como comprador, tenta de todas as formas 
receber a mercadoria mesmo sem efetuar o pagamento ou o ainda se vale de 
transferências feitas a partir de contas bancárias ilegítimas ou furtadas; 
 Quando, em posição de vendedor, busca receber alguma compensação 
financeira sem a intenção de realizar nenhuma entrega de mercadoria, ou entrega uma 
mercadoria danificada, falsificada, diferente do que foi anunciado ou ainda uma 
mercadoria que foi adquirida de forma ilícita e criminosa, ou seja, proveniente de roubo 
e contrabando de carga, por exemplo; 
 Quando em posição de comprador ou vendedor, envia e-mails falsos, 
fazendo se passar por um sistema de gerenciamento de pagamentos, simulando a 
comprovação de pagamento ou ainda de envio de mercadorias, quando na realidade 
nada disso realmente ocorreu. realidade. 
 
A página de Canoas registrou uma falsa página de vendas pela internet que 
acabou lesando um consumidor de Barra Velha, no litoral norte de SC, que denunciou 
28 
 
ao Procon local e procurou a Coordenadoria de Defesa do Consumidor para denunciar 
que perdeu R$ 664,divididos em quatro parcelas, ao comprar uma TV do site 
"Ofertone.com". Segundo o coordenador do Procon, Antônio Jorge Cecyn Neto, a 
página na internet é irregular e já foi denunciada em São Paulo. Cecyn Neto revela que 
o morador barra-velhense comprou uma TV de 42 polegadas por um preço muito abaixo 
do mercado. Um televisor do gênero, de alta definição, vale atualmente de R$ 3,6 mil a 
R$ 4 mil. O produto era oferecido no "Ofertone.com" por apenas R$ 999. 
 
Na verdade, os golpistas se valiam do nome de um site real e sério - o 
"Ofertone.com.br", conhecido por boas ofertas, mas que não havia registrado o domínio 
de seu nome, o que acabou possibilitando a ação dos golpistas, que colocaram no ar um 
site de layout diferente, sem a terminação ".br" em seu endereço , explica o coordenador 
do Procon. 
 
Prevenção: 
 
 Fazer pesquisa previa de mercado, buscando comparar preços dos 
produtos anunciados com os valores obtidos através da pesquisa. Desconfiar caso os 
valores sejam muito abaixo dos praticados pelo mercado; 
 Evitar marcar encontros em locais pessoais, (residência, trabalho). 
Marcar em locais públicos principalmente em caso de entrega de produtos feitas 
pessoalmente; 
 Acessar sites especializados em reclamações de consumidores pois ele os 
coloca em contato com a empresa responsável pela venda; 
 Utilizar sempre sistemas de gerenciamento de pagamentos pois eles 
dificultam a aplicação dos golpes e também impedem que os dados pessoais e 
financeiros sejam extraviados por golpistas; 
 Procurar confirmar se os pagamentos realmente foram efetuados através 
da conta bancária ou pelos sites de gerenciamento de pagamentos e não confiar apenas 
em e-mails recebidos relacionados a pagamentos, pois eles podem ser falsos; 
29 
 
 Verificar a reputação dos usuários, isso porque existem sites que medem 
a reputação de vendedores e compradores, se valendo da opinião de pessoas que já 
negociaram com outros usuários; 
 Acessar sites de sistema de gerenciamento de pagamentos para efetivação 
destes pois esses sites se responsabilizam pelas vendas. Observar se esta acessando 
diretamente do navegador sem clicar em nenhum link recebido através de mensagens; 
 Mesmo que seja enviado pelo vendedor um código de rastreamento 
proveniente dos Correios, procurar não utilizar esta informação como comprovação para 
a liberação de pagamento, isso porque até que se tenha a mercadoria em mãos não há 
garantia alguma do que realmente foi enviado. 
 
Com o aumento cada vez mais expressivo de compras pela internet, a Fundação 
de Proteção e Defesa do Consumidor de São Paulo (Procon-SP) mantém a página "Evite 
esses Sites". O objetivo da lista é evitar que os consumidores tenham problemas ao 
efetuar compras em páginas não recomendadas. No início deste mês outras 17 páginas 
suspeitas foram adicionadas ao levantamento, totalizando 406 sites. 
 
Confira lista completa em: http://sistemas.procon.sp.gov.br/evitesite /list/ 
evitesites.php 
 
30 
 
Figura 05 – Disponível em : http://noticias.portalvox.com/wp-content/uploads/sites/5/2014/07/procon-
e1406359784674.jpg 
 
CAPÍTULO 2 – CYBER-SECURITY E INTELIGÊNCIA 
 
Falar de Guerra Cibernética é bastante abrangente. Envolve situações que 
antes ocorriam apenas no mundo real, inclusive as ameaças à soberania de um país que, 
cientes dos avanços tecnológicos constantes nos mecanismos de tráfego de dados e voz, 
tem a tendência a evoluir e também aprimorar os mecanismos de proteção. Em outras 
palavras, ocorrendo alguma ameaça à soberania, a lógica seria a criação de mecanismos 
de defesa e reação, quando necessário. Porém, não é o que se pode observar! Tanto o 
setor público quanto o privado sofrem os mesmo efeitos dessa guerra de espionagem 
industrial, que ocorre cada vez mais nos meios tecnológicos, isso porque apresenta 
menor risco e um custo operacional relativamente baixo. 
 
Os vários mecanismos de defesa, que são tidos como necessários, parecidos 
com os existentes no mundo real, devem ser vislumbrados previamente e analisados em 
atitudes proativas. E é esse o verdadeiro propósito de uma inteligência cibernética. Ser 
capaz de propiciar conhecimentos necessários que aperfeiçoem a capacidade de defesa 
proativa e as respostas, caso haja uma ameaça virtual em curso. 
 
Contudo, as ameaças virtuais são mais rápidas e sofisticadas que as ameaças 
ocorridas no mundo real, fazendo com que seja necessário um tempo menor de reação 
por parte de quem está sendo atingido. Assim, ações de inteligência, que são baseadas 
em alguns mecanismos específicos de hardware e software, em conjunto ao 
conhecimento humano, são fundamentais para uma defesa eficiente e à melhor reação, 
exigindo dos países e organizações públicas e privadas uma posição, adequada ou não, 
em relação à̀ segurança na rede (cyber security). 
 
31 
 
Infelizmente nem sempre os países ou empresas tem a real dimensão dos 
problemas e, por consequência, não conseguem responder adequadamente a ele. Os 
investimentos são muito baixos, isso torna as ações ou reações mais restritas, para não 
dizer mínimas. É importante dizer que não há propriamente uma diferenciação entre 
alvos civis e militares em uma eventual Guerra Cibernética, exigindo assim um 
acompanhamento constante e uma rigorosa análise dos fatores, pois as infraestruturas 
estão expostas, tanto no mundo real quanto no virtual, às ações de guerra. 
 
Complementando, segundo o CARR (2010), a ordem de observação e 
importância para análise do tema da segurança virtual ou cibernética pode ser 
caracterizada de acordo com a potencialidade do perigo. 
 
Vejamos: 
 
1. Cibervandalismo: é caracterizado por ações de hackers que são 
motivadas pelo desafio, ou desprezo ou ainda por brincadeira; 
2. Crime cibernético ou cibercrime: a motivação extrapola o simples desafio 
e provoca alguns tipo de danos de característica penal, sendo portanto, um crime; 
3. Ciberespionagem: não deixa de ser um crime cibernético, porém tem 
motivações específicas e está voltado para a obtenção de segredos governamentais, 
comerciais e industriais, e a detecção é sensível e tem um número variado de fatores; 
4. Ciberterrorismo: tem objetivo especifico de atacar às infraestruturas 
críticas de regiões ou até de um país, sendo capaz de provocar um colapso nos serviços 
básicos que forem afetados. Ou seja, ciberterrorismo são ações feitas por especialistas 
em recursos informáticos e que por motivações políticas, estão determinadas a causar 
graves prejuízos, podendo ocorrer graves danos econômicos ou ainda até perda de 
vidas; e, 
5. Ciberguerra: quando o objetivo é afetar a soberania da nação atacada. 
 
Isso revela que a segurança global está a cada dia se tornando mais exposta 
e mais vulnerável. Essa rígida tendência para a eficiência diminui a força dos sistemas, 
32 
 
através da eliminação de repetições (através de backup) e quebrando as resistências, 
resultando numa fragilidade em suas engenharias, deixando-os em desastrosas falhas 
sistêmicas. 
 
As falhas consecutivas ocorrem principalmente quando vulnerabilidades 
individuais, mas que tem potencial para iniciar efeitos cascata, são atingidas. 
 
Um exemplo do que esses ataques podem provocar é que, se bem sucedido, 
em um porto doméstico provoca um impacto global no comércio internacional, por 
conta da interdependência do sistema global de navegação podendo afetar inclusive o 
fornecimento de energia e produção. Da mesma maneira, um ataque ao sistema de 
controle de tráfego aéreo ameaçariam vidas e atividades econômicas que dependem do 
funcionamento do transporte aéreo. 
 
Segundo opiniões militares,as forças armadas estão penetrando em 
territórios desconhecidos, em busca de um esforço para defender os interesses nacionais 
em operações ofensivas às redes de computadores, porém os países nem mesmo 
concordam em relação ao que é um ataque cibernético, quanto mas a uma resposta 
adequada. 
 
O Brasil tem buscado recentemente estudar o tema, com o foco em 
estratégias para os órgãos militares e o Gabinete de Segurança Institucional, que é 
vinculado à Presidência da República, tem um papel fundamental nisso, pois é o órgão 
de Inteligência responsável por avaliar as circunstâncias relacionadas às redes públicas e 
privadas, buscando proporcionar uma segurança virtual ao país. 
 
Alguns setores precisarão modificar seus papéis atualmente desempenhados 
no contexto nacional da segurança cibernética, esse é o caso por exemplo do Comitê 
Gestor da Internet, que hoje atua como mero recebedor de informações sobre os 
33 
 
incidentes na internet brasileira, e mantém-se neutro não repassando suas avaliações a 
respeito dos problemas. 
 
A Cyber Intelligence ou Inteligência Cibernética tem como função 
responder a estes questionamentos. Ela serve para dar orientação aos organismos 
públicos e privados em como detectar e analisar as ameaças virtuais, sugerindo ações 
proativas e abrangentes, de forma constante, buscando uma solução rápida. 
 
Essas respostas servem não só para orientar quais medidas administrativas e 
preventivas tomar, mas também para descrever os aspectos repressivos a serem usados 
pelas policias judiciárias brasileiras: Polícias Civis e Federal. 
 
A Inteligência Cibernética nada mais é do que uma tecnologia que leva em 
conta o ciberespaço, buscando conhecer a capacidade de produção de ameaças virtuais e 
com caráter futuro, desde que permita formulações, decisões e ações de defesa com 
respostas imediatas, assegurando virtualmente uma empresa, organização ou o Estado. 
 
Os conteúdos que compreendem a Inteligência Cibernética são: 
 
1. Os ataques às redes, públicas ou privadas, e às páginas web; 
2. Análise das vulnerabilidades das redes, dos sistemas e serviços, dando 
foco ao entrelaçamento da teia regional, nacional ou mundial de computadores; 
3. Análise e acompanhamentos constantes dos códigos maliciosos que são 
distribuídos na web, observando os novos padrões, métodos e a formas como são 
disseminados; 
4. Engenharia social virtual e os efeitos danosos, que podem levar a fraudes 
eletrônicas; 
34 
 
5. Monitoramento das distribuições de phishing scam e demais códigos 
maliciosos, tanto por web sites quanto por e-mail, e suas formas de disseminação, dando 
atenção especial às redes sociais e aos comunicadores de mensagens instantâneos; 
6. Observar e catalogar os casos de espionagem digital, observando os casos 
relatados e verificando os serviços oferecidos via internet; 
7. Monitorar intensamente rootkits, worms, spywares, vírus entre outros, 
observando seus comportamentos, finalidades e sua forma de disseminação; 
8. Identificar e monitorar os dados encontrados sobre fraudes eletrônicas e o 
valor financeiro fraudado oriundo das ações de criminosos virtuais; 
9. Controle da origem, externa ou interna, dos ataques e da distribuição de 
códigos maliciosos, permitindo a demarcação de estratégias preventivas ou repressivas; 
10. Verificar e catalogar ações e mecanismos de hardware e software que 
detectam ameaças e respondem imediatamente às ameaças virtuais; 
11. Propor políticas que visem à contingência em casos de ciberterrorismo, 
aviando as organizações públicos e privados em relação às ameaças existentes e 
procurando tornar mínimo os efeitos decorrentes infraestruturas atingidas. 
 
Em resumo, a guerra cibernética, em perspectiva ampla e, mais 
especificamente, o ciberterrorrismo tornou-se uma preocupação constante, e que precisa 
de adoção de medidas proativas de detecção e reação que sejam eficazes. 
 
CAPÍTULO 3 – INTELIGÊNCIA NO COMBATE À PEDOFILIA NA 
INTERNET 
 
Pedofilia trata-se de um crime que merece atenção especial, pois se tornou 
absurdamente praticado através da internet e sua prática tem provocado verdadeira 
repugnância na sociedade. 
 
O termo pedofilia tem origem nos termos (do grego): paedo que significa 
criança e philos, significando amigo. Trata-se de comportamentos de adultos que usam a 
35 
 
internet para realizarem suas fantasias sexuais, trocarem e comercializarem fotos e 
filmes de crianças e adolescentes em cenas pornográficas ou praticando sexo. 
 
Com a evolução de acesso a comunicação cresce o número de casos de 
crimes de pedofilia na internet pela comodidade que o criminoso tem para realizar tal 
atividade, sem que seja necessário sair de casa e de grande mercado para venda e troca 
de imagens lucrativas e ilegais. 
 
Segundo ICOFCS (2008) a falta de controle dos pais e a facilidade na 
comunicação com as crianças acaba facilitando neste processo. Segundo a legislação 
brasileira as crianças e adolescentes, de forma alguma podem ser objeto de qualquer 
forma de discriminação, negligência, violência, exploração, crueldade e opressão, 
punindo qualquer atentado, por ação ou omissão, aos seus direitos fundamentais. 
 
A inteligência busca o combate à pedofilia, com a análise de software pee-
to-peer o conteúdo esta armazenado geralmente em unidades externas que dificultam a 
apreensão, então novos processos são feitos para verificar se os arquivos foram 
baixados ou foram levados à internet pelo computador analisado, alguns software ao 
conectar a internet seus arquivos no computador são compartilhados de forma 
automática. 
 
Os principais meios de divulgação são mensagens eletrônicas e programas 
que utilizam a tecnologia pee-to-peer. Tal tecnologia geralmente é utilizada para 
estabelecer uma rede virtual de computadores em que não existe a figura de servidor 
central, pois todos os na rede (peers) têm a responsabilidade equivalentes 
(ELEUTÉRIO; MACHADO, 2011). Na figura podemos visualizar o funcionamento de 
uma rede pee-to-peer, a qual é a principal fonte de distribuição com conteúdo pedófilo. 
 
36 
 
 
Figura 06 – Disponível em : http://blogs.swa-jkt.com/swa/brianduffy/files/2013/11/P2P_peer-to_peer.png 
 
Entre os softwares peer-to-peer, os mais utilizados no Brasil são o eMule e 
o Kazaa. O LimeWire era o programa mais utilizado nos Estados Unidos e estava sendo 
cada vez mais divulgado no Brasil. Entretanto, por decisão da justiça norte-americana, a 
distribuição deste programa foi suspensa a partir de 26/10/2010 (ELEUTÉRIO; 
MACHADO, 2011). Segundo Pedro e Marcio (2011) o eMule é um dos softwares mais 
utilizados para compartilhamento de arquivos no Brasil e no mundo. Assim sua análise 
em casos de envolvimento pornográfico infanto-juvenil é fundamental quando existe o 
programa instalado no disco rígido. 
 
 
37 
 
Figura 07 – Disponível em : http://images.br.sftcdn.net/br/scrn/22000/22897/emule-20.jpg 
 
Segundo Pedro e Marcio (2011) Quando um usuário faz download de um 
arquivo a partir deste programa, ele automaticamente está compartilhando esse arquivo 
que pode ser enviado para outros usuários. Essa característica do programa faz com que 
muitas pessoas compartilhem arquivos sem mesmo saberem. Para identificar os 
arquivos automaticamente compartilhados quando da execução do programa, a 
inteligência deve observar a configuração do programa. 
 
A pasta-padrão de compartilhamento tem nome “Incoming” e é localizada no 
diretório de instalação do eMule. As versões mais recentes desse programa permitem o 
compartilhamento de diversas pastas – configuração que deve ser e que também pode 
ser recuperadaa partir do arquivo shareddir.dat, contido na pasta de configuração 
“Config” do programa. 
 
O eMule também armazena automaticamente no arquivo known.net, 
localizado na pasta de configuração do programa, um histórico geral sobre o 
compartilhamento de arquivos. Esse também deve ser analisado durante os exames 
forenses, a fim de identificar possíveis compartilhamentos anteriores de arquivos com 
conteúdo indevido. Assim como o eMule, o programa Kazaa também é utilizado para 
compartilhar arquivos e tem uma pasta-padrão para compartilhamento, normalmente 
chamada “My Shared Folder”. Tal pasta também pode ser alterada pelos usuários do 
programa, o que exige uma análise do perito. A seguir será apresentada a interface 
gráfica do aplicativo (ELEUTÉRIO; MACHADO, 2011). 
 
38 
 
 
Figura 08 – Disponível em : http://imagenes.es.sftcdn.net/es/scrn/20000/20255/kazaa-5.jpg 
 
Segundo Pedro e Marcio (2011, p.121) o Kazza também pode registrar um 
histórico de compartilhamento nos arquivos data1024.dbb e data256.dbb, entre outros 
de extensão .dbb. Cabe identificar e analisar esses arquivos, a fim de buscar possíveis 
evidências de divulgação de fotos e vídeos contendo pornografia infanto-juvenil. 
 
Por fim o programa LimeWere também era utilizado para compartilhamento 
de arquivos por meio da internet, que até antes de sua suspensão em 26/10/2010 era 
líder de utilização nos Estados Unidos e seu uso estava cada vez mais frequente no 
Brasil (ELEUTÉRIO; MACHADO, 2011). 
 
Sendo assim ao encontrá-lo deve verificar principalmente as subpastas 
Incomplete, Saved e Share, que geralmente estão localizadas dentro do diretório meus 
documentos\LimeWire ou similar. As configurações do programa, incluindo as pastas de 
39 
 
compartilhamento, devem ser verificadas pelo perito, para detectar possíveis pastas e 
arquivos compartilhados (ELEUTÉRIO; MACHADO, 2011). 
 
Tendo em vista que estas soluções funcionam de forma desordenada, fica 
ainda mais difícil à identificação de tal individuo pelos métodos atuais. Segundo Sobral 
(2009), chefe da unidade de repressão a crimes cibernéticos da polícia federal, é muito 
difícil identificar os crimes cibernéticos, pela própria estrutura da internet. Mesmo antes 
de chegar ao usuário final, à informação percorre diversos caminhos. Algumas vezes 
transcorreu por fronteiras além do território nacional. Então é necessário uma 
cooperação internacional e daquelas pessoas ou instituições que são responsáveis pelo 
caminho, como os provedores de acesso à internet ou os provedores de telefonia. 
 
Diferente de um crime no mundo físico, em que você vai ao local (do crime), 
pesquisar, coletar impressão digital, entrevistar os vizinhos; na internet, toda essa 
informação pode estar armazenada em empresas de comunicação. 
 
Alguns fatores contribuem para demora e às vezes impedir a localização da 
máquina onde o crime esta sendo realizado, as informações estão em provedores de 
internet e até mesmo órgãos contra a pedofilia estão se mobilizando para ter de forma 
mais rápida e precisa dados e documentos que revelam a fonte dos dados. 
 
A inteligência em operações elaboram sugestões para busca de criminosos 
após análises em filtros de conteúdo para o combate aos crimes de Pedofilia através da 
Internet. 
 
A polícia brasileira utiliza soluções que verificam material de pedofilia como, 
por exemplo, o NuDetective solução que foram desenvolvidas pelos peritos federais 
Pedro Monteiro da Silva Eleutério e Marcio Pereira Machado. 
 
40 
 
O NuDetective é uma solução que auxilia na detecção de arquivos contendo 
pornografia infanto-juvenil. Tal ferramenta realiza a detecção automática de nudez em 
imagens (image Analysis), verifica se os nomes de arquivos têm expressões típicas de 
pornografia infanto-juvenil (FileName Analysis), além de realizar a comparação de 
valores hash com uma lista pré-definida, identificando arquivos previamente conhecidos 
de acordo com a necessidade de cada caso. A NuDetective oferece diversas opções de 
detecção e é suficientemente rápida para ser executada em locais de crime e de busca e 
apreensão. Seu uso e gratuito, porém restrito às forças da lei e às instituições públicas 
(ELEUTÉRIO; MACHADO, 2011). 
 
Outro recurso usado pelo serviço de inteligência de enorme relevância para a 
persecução penal dos crimes de pedofilia na internet é a que trata do “agente infiltrado”. 
 
Hoje, a legislação brasileira já contempla a infiltração de agentes como 
meio de produção de provas na esfera dos crimes praticados por organizações 
criminosas. Com efeito, o art. 2
o
, V e parágrafo único, da Lei n
o
 9.034, de 3 de maio de 
1995, que dispõe sobre a utilização de meios operacionais para a prevenção e repressão 
de ações praticadas por organizações criminosas, assim preceitua: 
 
Art. 2
o
 Em qualquer fase de persecução criminal são permitidos, sem 
prejuízo dos já previstos em lei, os seguintes procedimentos de 
investigação e formação de provas: 
............................................................................................................... 
V – infiltração por agentes de polícia ou de inteligência, em tarefas de 
investigação, constituídas pelos órgãos especializados pertinentes, 
mediante circunstanciada autorização judicial. 
Parágrafo único. A autorização judicial será estritamente sigilosa e 
permanecerá nesta condição enquanto perdurar a infiltração. 
 
Como facilmente se percebe, trata-se de norma muito genérica e 
especialmente orientada ao combate das organizações criminosas. 
41 
 
Nos crimes de pedofilia, em geral, as ações criminosas têm caráter 
individual, na medida em que o sujeito age solitariamente, sempre à busca de novas 
vítimas e sem levantar suspeitas. É o que acontece, por exemplo, nos contatos 
proporcionados pelas salas de bate-papo na internet, quando o agente esconde a sua 
verdadeira identidade para ganhar, pouco a pouco, a confiança da sua futura vítima. 
 
Ressalte-se que há, até mesmo, uma expressão consagrada para definir, 
genericamente, o método de aliciamento utilizado por pedófilos na internet, que vai do 
contato inicial à efetiva exploração sexual: Internet grooming. É um processo 
complexo, cuidadoso e pacientemente individualizado, desenvolvido pelo agente 
criminoso, que inclui contatos frequentes e regulares por longo tempo e pode envolve 
lisonjear, provocar simpatia, oferecer presentes, dinheiro ou supostos trabalhos de 
modelo, como também chantagem e intimidação, sua análise está ligada ao processo de 
inteligência no combate a pedofilia. 
 
A Diretora de pesquisa da Cyberspace Research Unit da University of 
Central Lancashire (UCLan), da Grã Bretanha, Rachel O’Connell, produziu, a esse 
respeito, o estudo A Tipologia da Exploração Cybersexual da Criança e Práticas de 
Grooming Online (A Typology of Child Cybersexpolitation and Online Grooming 
Practices), que fornece informações para entender as diversas etapas dessa atividade: 
 
1) Seleção de vítimas: nessa fase, que precede o contato direto, o pedófilo 
fornece, numa sala de chat, por exemplo, uma descrição falsa de si mesmo, fazendo-se 
passar por um tipo específico de criança ou adolescente, de determinada idade ou sexo, 
para atrair outra criança ou adolescente de idade equivalente, seja do mesmo sexo ou do 
sexo oposto, com quem ele possa conversar. Outra maneira de agir é a observação: por 
ela, o predador apenas acompanha as conversas públicas, sem intervir, observando cada 
um dos participantes, a fim de selecionar a vítima. Feita a escolha, inicia-se 
propriamente o processo de grooming. 
2) Amizade: nessa fase, o pedófilo procuraconhecer melhor a vítima. O 
tempo despendido nessa etapa varia, bem como o número de vezes em que é repetida, 
42 
 
dependendo do nível de contato mantido com a criança ou adolescente. O pedófilo 
procura atrair a vítima para uma conversa privada, isolando-a dos demais contatos. Pode 
também sugerir que os encontros virtuais se alternem com programas de mensagens 
instantâneas ou via celular. Muitas vezes, o criminoso pede à criança ou adolescente que 
lhe envie uma imagem sem conotações sexuais. 
3) Formação da relação: nessa etapa, extensão da anterior, o pedófilo 
procura envolver a criança ou adolescente em conversas sobre sua vida doméstica ou 
escolar. O objetivo consiste, por um lado, em construir um sentimento de familiaridade 
e conforto; por outro, em obter o máximo de informações possíveis sobre a sua 
potencial vítima. 
4) Avaliação do risco: nessa fase, a criança ou adolescente é questionado 
sobre o local onde se encontra o computador que utiliza e se outras pessoas têm acesso a 
ele. Ao reunir esse tipo de informação, o agente avalia o risco de suas atividades serem 
detectadas pelos pais ou outros adultos que convivam com a vítima ou sejam por ela 
responsáveis. 
5) Exclusividade: nessa etapa, têm início abordagens como “somos os 
melhores amigos” ou “pode falar comigo qualquer segredo”. O pedófilo procura, assim, 
criar um sentimento de confiança, com o fim de manter a relação secreta. É esse aspecto 
que permite o início da fase seguinte, focada em aspectos mais íntimos e de natureza 
sexual. 
6) Conversas sobre sexo: essa fase se inicia com perguntas íntimas, como 
“já beijou na boca?” ou “já teve algum tipo de contato sexual?”. Perguntas dessa espécie 
podem parecer inofensivas para a criança ou adolescente, tendo em vista que, na fase 
anterior, o agente se posicionou de forma a estabelecer e partilhar um sentido profundo 
de confiança. Assim, o pedófilo envolve a criança ou adolescente em conversas e trocas 
de imagens explícitas de sexo. Nessa fase, o criminoso busca o encontro físicos com a 
vítima. 
 
Como se vê, trata-se de um processo muitas vezes lento e que, por essa 
razão, poderia ser detido antes da ocorrência do resultado danoso – o abuso sexual 
propriamente dito. Para tanto, é preciso que as autoridades policiais possam se infiltrar, 
anonimamente, em redes sociais e salas de conversação na internet, de modo a reunir 
43 
 
informações que impeçam o cometimento de crimes e permitam o desbaratamento de 
quadrilhas de pedófilos. 
 
CAPÍTULO 4 - INTELIGÊNCIA NO COMBATE À FRAUDES NA INTERNET 
 
Desde o início da internet, diversos crimes com o uso do computador foram 
inventados, se renovaram e ainda continuam se renovando. 
 
 Cada vez que as políticas de segurança se modificam, elas estão se 
moldando para combater aos delitos dos cybers criminosos, que, devido às mudanças e 
desafios da tecnologia, também se modificam. Os crimes virtuais, assim como os reais, 
nunca acabarão apenas modificarão sua forma de agir. 
 
 As mudanças são extremas em um ambiente de internet. O que é comum nos 
dias atuais daqui a algum tempo poderá ser completamente obsoleto e essa linha de 
raciocínio deve ser adotada para os crimes de informática, ou seja, sempre ocorrerão 
evoluções nas formas e nos tipos de ataques maliciosos, independente de quem o pratica 
ou a via praticada. 
 
As fraudes na internet são bastante comuns entre os usuários de Internet 
Banking. O criminoso busca atrair a atenção da vítima através de e-mails maliciosos 
(phishing scan), que quando abertos instalam no computador um programa que captura 
as senhas desta vítima. 
 
Existem características de invasão a servidores de banco, nas transferências 
de fundos direto para contas de terceiros, que se faz sempre pelo lado do cliente usando 
principalmente fatores apelativos, porém as instituições bancárias detêm altas 
44 
 
tecnologias de monitoramento ininterrupto, que torna evidente os delitos, isso é 
denominado engenharia social. 
 
Para evitar que este tipo de delito continue ocorrendo, bancos instalaram 
ferramentas de segurança que fizeram com que houvesse uma diminuição na incidência 
deste tipo de delito, principalmente com a ferramenta Itoken, uma sequência de 
algoritmos que nunca se repetem, tornando sua interceptação praticamente impossível. 
 
Não é simples atacar e fraudar um servidor de uma instituição bancária ou 
comercial. Então fraudadores têm concentrado esforços na exploração das fragilidades 
dos usuários através da internet. 
 
A fim de obter vantagens, fraudadores utilizam amplamente e-mails, na 
tentativa de persuadir usuários a fornecer dados pessoais e financeiros. Na maioria dos 
casos, os usuários são induzido a instalar códigos maliciosos ou acessar alguma página 
fraudulenta, para roubar dados pessoais como senhas bancárias e números de cartões de 
crédito. Desta forma é importante que os usuários de internet tenham cuidado com os e-
mails recebidos e quando utilizarem serviços como o de comércio eletrônico ou Internet 
Banking. 
 
Esse tipo de fraude é chamado de scam. O scam é qualquer ação enganosa 
ou fraudulenta que tem por finalidade obter vantagens financeiras. Existem, a cada dia, 
novas formas de scam, portanto é importante que as pessoas se mantenham informadas 
sobre o que vêm sendo usado pelos fraudadores. 
 
Sites de leilões e de produtos com preços “muito atrativos” 
 
Acessar sites de leilão ou de vendas de produtos, que ofereçam preços muito 
45 
 
abaixo dos que são praticados pelo mercado. 
 
Qual risco: quando se efetiva a compra, pode ocorrer do cliente receber um 
produto que diferente do o que foi solicitado. Na maioria dos casos, a pessoa não recebe 
nenhum produto, perde o dinheiro, e tem os dados pessoais e financeiros roubados. 
 
Como se prevenir: fazer uma prévia pesquisa de mercado sobre preço do 
produto que se deseja, comparando com os preços oferecidos pelo site de leilão. 
 
Mensagens que contêm links para programas maliciosos 
 
E-mail ou serviço instantâneo de mensagens, que visam à instalação de 
programas maliciosos. 
 
Qual risco: o e-mail procura atrair a atenção do usuário, por curiosidade, 
caridade ou pela possibilidade de obtenção de vantagens (normalmente financeira). 
Normalmente persuadem indicando que a não se os procedimentos não forem 
executados acarretarão sérias consequências, como por exemplo inclusão de nome no 
SPC/SERASA, cancelamento de cadastro, de conta bancária ou ainda cancelamento de 
cartão de crédito. Então procura induzir o usuário a clicar em um link, a fim de baixar e 
executar um arquivo. 
 
Como se prevenir: buscar verificar se as instituições ao qual se está 
vinculado tem o hábito de envio de mensagens ao seus clientes; evitar fornecer dados 
pessoais, pois as instituições já possuem todos os dados que necessitam; entrar em 
contato com a instituição, caso suspeite de algo incomum, antes de clicar em qualquer 
link. 
46 
 
Páginas de comércio eletrônico ou Internet Banking falsificadas 
 
E-mail ou serviço instantâneo de mensagens em nome de um comércio 
eletrônico ou um banco, que visa, através de um link fraudulento, captar os dados 
financeiros do usuário. 
 
Qual risco: o link clicado pode direcionar o usuário para uma página 
falsificada na web, semelhante às acessadas anteriormente, onde serão pedidos dados 
pessoais e financeiros e também senha de acesso ao Internet Banking. Quando 
preenchidos na página falsificada e os dados enviados vai direto para os fraudadores. A 
partir daí, os dados poderão ser utilizados em diversas operações (efetuar pagamentos, 
transferência devalores para outras contas, etc.) inclusive a venda destes a terceiros. 
 
Como se prevenir: 
 
• Quando utilizarem técnicas que ofusquem o real link para a página 
falsificada, que se pareçam com um link da instituição mencionada, passe o cursor do 
mouse sobre o link, e será possível verificar o real endereço da página na barra de status 
do programa leitor de e-mails. Normalmente, o link será diferente do apresentado na 
mensagem; 
 
• Sites de Internet Banking ou comércio eletrônico que sejam confiáveis, 
sempre usam conexões seguras, principalmente devido ao uso de dados pessoais e 
financeiros. Se a página não estiver uma conexão segura, desconfie imediatamente. 
 
O serviço de inteligência, após analisar várias formas de ataques e utilização 
de sistemas fraudulentos, tem buscado encontrar ferramentas on line e off line, em busca 
de rastrear os passos de criminosos. São elas: 
47 
 
Análise de Roteadores 
 
A análise de roteadores é uma verificação dos dispositivos a qual houve 
mais de uma conexão feita com o objetivo de aplicar um crime virtual. Normalmente 
existem registros recentes dessas conexões efetuadas (logs) nesses equipamentos, e que 
ficam guardados. Também ficam guardadas as descrição dos computadores que foram 
conectados, e por quanto tempo eles permaneceram sendo usados. Essa análise é 
fundamental como objeto de prova para o fechamento de casos. 
 
A análise do roteador pode mostrar os últimos passos dos criminosos na 
vida real. Essa análise indicará toda a movimentação, a não ser que o criminoso tenha 
apagado os registros, e a quantidade dos dados que trafegaram pela rede através dos 
logs. 
 
A figura abaixo mostra a tela de configuração de um roteador e seus 
respectivos registros de conexão, inclusive com o Mac Adress da placa que se conectou. 
 
 
48 
 
Figura 08 – Disponível em : http://img.ibxk.com.br/2012/10/materias/305093940.jpg 
 
Análise de Logs 
 
Segundo a Cartilha de Segurança para Internet (Parte VII: Incidentes de 
Segurança e Uso Abusivo da Rede - 2003) o conceito de Log é: 
 
São registros das atividades geradas através de programas de computador. 
Os logs relacionados a incidentes de segurança, são normalmente gerados por firewalls 
ou ainda por sistemas que detectam intrusão. 
 
Logs ligados a ataques recebidos na rede geralmente apresenta as seguintes 
informações: 
 
 Horário e data em que ocorre uma determinada atividade; 
 O endereço IP de onde se originou a atividade; 
 Portas envolvidas; 
 De acordo com o grau de refinamento das ferramentas que geraram o 
log, também pode obter outras informações como: o timezone da hora do log; o 
protocolo utilizado; os dados completos usados para enviar ao computador ou rede. 
 
O log é uma ferramenta muito importante na constatação da autoria de 
atividades eletrônicas quaisquer. Nele é possível verificar padrões e hábitos dos 
usuários, ver qual a maior demanda de acesso e os horários, é também uma ferramenta 
obrigatória para um uso adequado nas conexões de internet, mais importante ainda em 
ambientes corporativos. 
 
49 
 
Em caso de crimes que foram cometidos por computadores, é necessário à 
preservação dos logs que devem ser enviados para serem periciados, a fim de 
comprovar a autoria dos delitos e qual IP participou da fraude. 
 
Rastreabilidade das Conexões 
 
Os rastreamentos feitos usando a internet são usados para retirar os dados 
provenientes dos logs, independente da mídia, desde que essa possibilite que haja 
identificação do IP do autor. 
 
Com esses dados em mãos o delegado que é responsável pelo caso, solicita, 
por meio de ofício, a provedora de internet os dados relacionados ao IP daquele usuário. 
 
De acordo com Paiva (2006): A primeira preocupação do investigador ao se 
deparar com um delito cometido por meios eletrônicos é a autoria, isto é, a identificação 
do autor da infração penal. Na maioria das vezes, a pessoa que pretende cometer uma 
infração penal utiliza-se de identidade falsa, daí a importância da cooperação das 
provedoras de acesso nesse tipo de investigação. 
 
Alguns autores discorrem ainda, que pelo fato de os provedores não 
gerenciarem o tráfego das informações que são transmitidas pela internet, os mesmos 
não se enquadram diretamente na Lei das Telecomunicações, e sendo assim passam a 
vigorar como serviços adicionais, como cita o artigo 61 da Lei das Telecomunicações: 
 
Art. 61. Serviço de valor adicionado é a atividade que acrescenta, a um 
serviço de telecomunicações que lhe dá suporte e com o qual não se 
confunde, novas utilidades relacionadas ao acesso, armazenamento, 
apresentação, movimentação ou recuperação de informações. § 1o Serviço 
de valor adicionado não constitui serviço de telecomunicações, 
classificando-se seu provedor como usuário do serviço de telecomunicações 
que lhe dá suporte, com os direitos e deveres inerentes a essa condição. 
50 
 
Ainda neste ponto, Inellas (2009) ainda complementa: 
 
E mais, a análise dos dados constantes dos Cadastros dos Clientes das 
provedoras de acesso, não caracteriza interceptação do fluxo de comunicações em 
sistemas de informática (Lei n.9.296/1996), sendo certo, portanto, que a Requisição 
Judicial (Lei n.9.296/1996 art. 10), a elas não se aplica. 
 
Seguindo esta linha de trabalho, ao obter o endereço IP do autor do delito, a 
autoridade policial deverá efetuar a pesquisa nos diversos sites para localização de IP 
(“registro.br” no Brasil e “Whois” em outros países) para descobrir qual operadora de 
telecomunicação atribuiu o endereço IP para o suposto usuário criminoso. 
 
De posse destes dados, basta notificarem a operadora e obter o provedor a 
qual o mesmo usuário foi autenticado; esta ação não caracteriza quebra de sigilo e 
através da cooperação destes órgãos tentar obter os dados da conexão inicial do delito, o 
que por muitas vezes, não significa chegar de fato ao autor do crime. 
 
CAPÍTULO 5 - INTELIGÊNCIA DE REDES SOCIAIS 
 
Com a evolução da internet, diversas ferramentas de mídias sociais 
propagaram-se de maneira muito rápida, com isso o aumento de troca de informações 
em assuntos comuns com o compartilhamento de fotos, vídeos em diversas plataformas 
de comunicação. 
 
As redes sociais, segundo Marteleto (2001), representam “[...] um conjunto 
de participantes autônomos, unindo ideias e recursos em torno de valores e interesses 
compartilhados”. 
 
51 
 
A inteligência busca com auxilio das redes sociais a coleta de dados e 
informações que ajudem a procura de pessoas e fugitivos, que muitas vezes divulgam 
por meio das redes sociais lugares onde estão e com quais pessoas estão naquele 
momento. 
 
Em algumas técnicas usadas para obter informações de usuários é a criação 
de personagens fictícios e perfis fantasma por órgãos de inteligência e investigação , 
assim policiais começam a interagir com possíveis suspeitos, buscando características 
em comum e sempre buscar manter laços, até o contato físico. 
 
Segundo Carlos (2010) o problema é que toda ferramenta de inteligência 
também pode ser utilizada na contra inteligência. E os policiais se esquecem de que 
também podem se tornar alvos. Da mesma forma que um policial tenta fazer o 
acompanhamento de um marginal que prendeu, o marginal pode ter a mesma ideia em 
tentar localizar aquele que “derrubou sua casa”. Neste caso, os marginais, ainda tem 
uma vantagem sobre os policiais, em caso de flagrante delito ou de um processo 
constituído o marginal acaba tendo acesso aos dados reais dos policiais, como, por 
exemplo, nome completo. Informações que, muitas vezes, o policial não possui

Outros materiais