Baixe o app para aproveitar ainda mais
Prévia do material em texto
Os tempos mudaram e a tecnologia está inserida na maioria das ações da rotina social dos cidadãos brasileiros. Muitas práticas criminosas passaram a ser efetivadas no am- biente virtual ou “ciberespaço”, principalmente via Internet. No entanto, a legislação penal brasileira para crimes cibernéticos ainda tem como principal fonte o Código Penal Brasilei- ro, instituído em 1940. Nesse contexto, é importante que, antes de lidar com a investigação de crimes cibernéticos, as autoridades conheçam o cenário legislativo atual. Assista aos vídeos! Repórter Senado – Crimes cibernéticos http://www.youtube.com/watch?v=PYCCieko7Xk) CPBR6 - Novas leis e a tipificação de crimes cibernéticos http://www.youtube.com/ watch?v=Dc028VM6UdU) Os assuntos a serem estudados neste módulo são referentes à legislação vigente no Brasil e no exterior acerca de crimes cibernéticos. Módulo 2 LEGISLAÇÃO DE INFORMÁTICA E CRIMES DIGITAIS Objetivos do módulo Ao final deste módulo, você deverá ser capaz de: • Identificar a legislação vigente, no Brasil e no exterior, que se aplica à investiga- ção de crimes cibernéticos; • Apontar os atores envolvidos em um crime cibernético, notadamente o sujeito ativo, o local do crime e outras classificações tradicionais do direito penal; • Saber utilizar os meios legais para colher informações nos provedores de Inter- net sobre os alvos de investigações; • Conhecer os meios de cooperação internacionais que viabilizam a coleta de in- formações junto a provedores estrangeiros. Estrutura do módulo Este módulo possui as seguintes aulas: Aula 1 – Legislação brasileira atualmente aplicada a crimes cibernéticos. Aula 2 – Definições do direito penal aplicadas a crimes cibernéticos. Aula 3 – Solicitação de informações a provedores. Aula 4 – Legislação e projetos de lei. Aula 5 – Cooperação internacional em crimes cibernéticos. 1.1 A Legislação de crimes cibernéticos no Brasil Até o final do ano de 2012, os crimes específicos de informática não tinham tipificação na lei brasileira. Por exemplo, fazer um vírus, divulgá-lo, compartilhá-lo ou es- palhá-lo não constituía crime no Brasil. Alguns projetos de lei tramitaram no Congresso Nacional no sentido de fazer com que esses atos fossem tipificados. Assim, até 2012, data em que este texto foi es- crito, fazer programas maliciosos que causem danos a ter- ceiros, por exemplo, não constituía crime, a menos que o dano se efetivasse e causasse perdas à vítima, sendo confi- gurado então o crime de dano, já tipificado no Código Pe- nal Brasileiro desde a década de 1940. Em dezembro de 2012, foram sancionadas as leis federais 12.735/2012 http://www.planalto.gov. br/ccivil_03/_Ato2011-2014/2012/Lei/L12737.htm) e 12.737/2012 http://www.planalto.gov.br/ccivil_03/_ Ato2011-2014/2012/Lei/L12735.htm), leis específicas para punir crimes cibernéticos, que entraram em vigor a partir de abril/2013. Mesmo que pequenas e pouco abran- gentes, essas leis fazem reviver a esperança de que o cená- rio esteja mudando em desfavor dos criminosos. 1.2 A adaptação do crime cibernético ao CPB e outras leis No exemplo citado anteriormente, que se refere à conduta de confeccionar códigos maliciosos que cau- sem danos a terceiros, o crime já está tipificado na nova lei 12.737/2012. Contudo, vários outros crimes específicos não são tipificados. Porém, Internet não poderia ser, como de fato não é, um “espaço sem lei”, livre e anárquico. Os milhões de internautas brasileiros que utilizam o espaço cibernéti- co têm a garantia de que a prática de crimes cibernéticos tem sido rigorosamente punida de acordo com a aplicação da analogia, considerando os crimes já previstos no Código Penal Brasileiro. De acordo com os dizeres de Wendt e Jorge em seu livro “Crimes Cibernéticos – Ameaças e Procedimen- tos de Investigação”, é possível enquadrar a maior parte das atividades criminosas da Internet que causem danos a usuários dentro dos fatos típicos descritos no Código Penal Brasileiro. Algumas condutas também podem ser analoga- mente enquadradas em leis específicas. AULA 1 Legislação brasileira atualmente aplicada a crimes cibernéticos Alguns exemplos são: • a legislação de lavagem de dinheiro, • crime organizado, • racismo, • Estatuto da Criança e do Adolescente, dentre outras. 1.3. O acesso à Internet Pública Em alguns Estados como São Paulo, Rio de Ja- neiro, Mato Grosso do Sul, Santa Catarina, bem como no Distrito Federal, existe uma legislação que determina que qualquer entidade que ofereça ao público acesso à Inter- net, gratuitamente ou não, esteja obrigada a manter o ca- dastramento de informações dos usuários. Essas leis têm o objetivo de evitar o anonimato nos crimes praticados utilizando terminais ligados indire- tamente à Internet ou terminais públicos, tal como nos ca- sos de Lan Houses, Cybercafés, Universidades, Empresas, Redes sem fio (WiFi) abertas, e demais tipos de Internet pública. A legislação existente, embora muito bem inten- cionada, apresenta falhas quando não estabelece a com- petência de fiscalização, tampouco punição para as entida- des que a descumprirem. Na rotina diária de investigação de crimes cibernéticos são frequentes os casos em que o endereço IP da conexão utilizada pelo investigado perten- ce a uma Lan house, Escola, rede sem fio (WiFi Zone), etc. Fica a impressão de que essa legislação devia ser federal. Vale ressaltar, que embora não se- jam fixadas sanções penais, o responsável por esse tipo de oferta de Internet pública, pode responder pelo não cumprimento da lei na esfera cível, sendo submetido compulso- riamente pela autoridade judiciária a paga- mento de indenização à vítima. Punição fun- damentada na prática negligente de oferecer a Internet sem identificar o usuário ou deixá- -la aberta para o uso indiscriminado, não to- mando as devidas precauções de segurança. Dessa forma, o nível de prevenção punitiva da legislação denominada “Lei dos cybercafés” não causa o efeito esperado, principalmente nas Lan houses de peri- feria, onde devido à falta de fiscalização, os proprietários descumprem a lei ou até mesmo a desconhecem. 2.1 Materialidade e autoria Os crimes praticados no espaço cibernético não têm um sujeito determinado pelo tipo penal, ou seja, esse tipo de crime não pode ser classificado como próprio. De acordo com o que Coelho (2008) descreve em seu trabalho “Crimes Virtuais: Análise da Prova”, qual- quer indivíduo pode figurar como sujeito ativo de um cri- me cibernético, bastando apenas ter acesso a algum meio eletrônico, como por exemplo, o uso de um computador conectado à Internet. Por meio do cyber espaço, o crimi- noso comum pode atacar os diversos bens jurídicos tu- telados, bem como violar as normais penais criadas pelo legislador sem, no entanto, precisar preencher qualquer requisito subjetivo que o torne apto a praticar o delito. Da mesma forma, ressalva-se que a vítima, que figura como sujeito passivo da infração penal, pode ser qualquer indivíduo ou até mesmo uma pessoa jurídica, tendo em vista que esta última pode, por exemplo, ter seus bens desviados, seu patrimônio deteriorado ou mesmo ter informações violadas. Ambas são capazes de serem desti- natárias da ação do agente criminoso. Igualmente, a materialidade representa a ocor- rência do delito virtual, de forma a demonstrar que exis- tiu a conduta ilícita. Provar a materialidade é tão essencial quanto demonstrar a autoria, pois ambas são necessárias para se proferir uma sentença meritória condenatória. A materialidade do delito de furto qualificado, por exemplo, é comprovada com a demonstração de que houve a violação do bem jurídico patrimonial da vítima, bem como a ocorrência da qualificadora descrita no tipo. Portanto, a materialidade, ainda que se tratede delito não consumado, ou seja, em sua forma tentada, é configurada com a evidência da conduta típica cometida pelo agente, ainda que o resultado esperado não tenha sido observado. Sobre o tema, bem descreveu Damásio de Jesus: [...] por ser o delito ação humana, indubitável que seu sujeito ativo é o homem. Não se tra- ta, porém, de parte inerente à conduta que a lei descreve como crime, e, sim, daquele a quem pode ser atribuída a prática de ação ou omissão que tem a configuração legal do de- lito. As qualidades pessoais de quem prática o delito, sua situação particular, as relação que tenha com o ofendido constituem ele- mentos que se referem ao sujeito ativo, mas que não se identificam com este. (2003, p. 165). Assim, a materialidade deve ser sempre o pri- meiro passo dado pela equipe de investigação, a fim de comprovar claramente a existência do delito. Lembrando que as informações na Internet são extremamente voláteis e dinâmicas, sendo necessárias, na maioria dos casos, a impressão e autenticação das informações o quanto antes. AULA 2 Definições do direito penal aplicadas a crimes cibernético Sem que isso ocorra, desnecessária seria a continuação da investigação em busca da autoria. Caso reste qualquer dúvida acerca da materiali- dade, o magistrado, durante a fase final do processo penal, não poderá prolatar sua decisão e o investigado ou denun- ciado deverá ser absolvido, sob a alegação de que o con- junto probatório angariado aos autos foi insuficiente para a certeza dos fatos. 2.2 O sigilo dos dados cadastrais Na sequência da comprovação de materialida- de, as primeiras informações que uma equipe de investi- gação deve buscar ao iniciar seu trabalho de colhimento de provas são os dados cadastrais da pessoa responsável pelo uso do recurso tecnológico que efetivou a prática cri- minosa. Geralmente, trata-se de uma conta de e-mail, uma página na Internet, ou um perfil de rede social que o autor utilizou para manter contato com a vítima antes da efeti- vação do crime. Ressalta-se que há princípios constitucionais que norteiam a questão do sigilo, envolvendo sigilo fiscal, bancário, das comunicações, entre outros. No caso deste curso, o mais interessante é conhecer o “princípio da invio- labilidade do sigilo das comunicações”, que produz muitas divergências jurídicas, tanto na doutrina quanto nos tribu- nais. A equipe de investigação não tem outro meio le- gal de conseguir essas informações a não ser diretamente com o provedor do serviço utilizado. A primeira providência da equipe é sempre identificar o provedor e solicitar as informações cadastrais que o criminoso utili- zou quando se cadastrou para usar o serviço. Embora muitas vezes essa informação seja inverídica, ela tem que ser verificada. Trata-se de uma obrigação da equipe de investigação. Na contramão desse procedimento está a maio- ria dos provedores, que se valem da falta de legislação que os obrigue claramente a fornecer as informações direta- mente à autoridade solicitante. Dessa forma, dificultando o processo, a maioria dos provedores (raras são as exce- ções) condiciona o fornecimento das informações cadas- trais do seu cliente (o investigado) à ordem judicial. O processo de expedição de ordem judicial en- volve várias burocracias, por exemplo, o uma represen- tação judicial formal que implique no convencimento do juiz para que a ordem seja efetivamente expedida. Isso demanda tempo, gerando atrasos que prejudicam o bom andamento da investigação. Convido você a refletir sobre o tema, fazendo uma simples comparação entre aspectos da correspondên- cia convencional e da mensagem eletrônica. 2.3 A definição do local do crime Outra questão jurídica importante é a definição de local do crime. O espaço cibernético da Internet não pode ser considerado “local” no contexto jurídico. Trata-se de um novo ambiente social que traz uma nova e inusitada realidade. Isso gerou mudanças no conceito de fronteira física e o surgimento de um novo conceito de jurisdição. Como todos já devem saber, a Internet é mundial e a comunicação através dela não respeita as fronteiras po- líticas e socioculturais, sendo que o criminoso tem acesso remoto de qualquer lugar do mundo a inúmeros recursos. Então qual seria a regra para definir o local do crime? O local do crime pode definir a competência cir- cunscricional ou jurisdicional por cuja respectiva ocorrên- cia policial e processo judicial deverão ser tratados. Essa definição é importante no rito do Código de Processo Pe- nal Brasileiro. Em um caso específico de furto mediante frau- de, o criminoso se utiliza de meios ardilosos para descobrir a senha de acesso bancário via Inter- net de uma vítima, entrar na sua conta corrente e desviar os recursos financeiros em benefício próprio ou de terceiros. Nesse caso, não há defi- nição do local onde o criminoso possa estar. Sobre o tema escreveu Rabello (1996), “[...] O conceito formal de local de crime geralmente está associado a qualquer área onde tenham ocorrido atos diretamente relacionados com o delito (anteriores ou posteriores a este).” Contudo, no caso deste exemplo, o local do cri- me é tradicionalmente considerado como o en- dereço da agência bancária onde a vítima tinha depositado seus recursos financeiros. Em outros casos, a dificuldade de se determinar o local do crime pode ser muito grande. Há casos em que é necessário saber ao menos a região de onde o criminoso agiu. Nesses casos, a equipe de investigação pode não ter sequer identificado qualquer suspeito, mas há meios de sa- ber, através do endereçamento IP, em qual região situa-se a conexão Internet utilizada para a prática do crime. Assun- to que trataremos com mais detalhes no módulo 3, deste curso. Em muitos casos, um criminoso, por exemplo, um estelionatário, pratica a ação delituosa de uma região do Brasil e faz vítimas em diversas regiões diferentes do país. As vítimas certamente registram as ocorrências po- liciais nas respectivas regiões onde moram, sendo que a autoridade policial regional enviar as informações que conseguiu junto à vítima para a autoridade de onde o cri- minoso está situado e tomou as ações para a prática do crime. Esse é um padrão que funciona bem, já que a auto- ridade policial da região onde está localizado o criminoso concentra todas as informações para tentar identificar o autor do crime. Assim, o local do crime é um parâmetro impor- tante para continuidade de investigação. 3.1 Dificuldades Como você estudou, as informações necessárias para dar andamento nas investigações têm origem princi- palmente nos provedores que possibilitam ao criminoso (como a qualquer usuário comum) acesso à Internet ou a outros serviços. Você também já sabe que quando a autorida- de policial solicita informações aos provedores, a maioria deles condiciona o fornecimento de tais informações à or- dem judicial. Nessa linha, é claro que a necessidade de man- dado judicial para solicitar simples informações cadastrais atrasa e dificulta o processo de investigação, já que a auto- ridade policial terá que dispensar algum tempo elaboran- do uma representação judicial para solicitar e convencer a autoridade judiciária de que a informação é indispensável para a investigação. Isso demanda tempo e trabalho extra que quanto mais pode ser evitado, melhor para a investi- gação. É uma dificuldade que a equipe deve tentar ao má- ximo contornar, haja vista que nem sempre a autoridade judiciária concordará em expedir o mandado. Cabe destacar que a autoridade policial, na rotina de investigação de crimes cibernéticos, enfrenta o fato de que a maio- ria dos dados cadastrais de remetentes de e-mail envolvidos em crime é falsa (em ca- sos de crime de estelionato o índice é quase 100%),principalmente nos casos de serviços de provedores gratuitos (HOTMAIL, GMAIL, YAHOO, etc) que não verificam se os dados fornecidos pelos usuários no momento do cadastro são verdadeiros. 3.2 A obrigação de solicitar informação Você já sabe que a equipe de investigação deve estar ciente de que, mesmo quando as informações cadas- trais tenham alta probabilidade de ser falsas, é obrigação da equipe de investigação solicitá-las ao provedor, incluin- do no pedido, a orientação de que as informações sejam preservadas. Mesmo se houver outro caminho que aponte a autoria, as informações cadastrais podem complementar e auxiliar no futuro processo penal. Por outro lado, além das informações cadastrais, os provedores detêm também o que chamamos de “regis- tros de eventos” ou “LOGs”. Esses registros contêm infor- mações sobre o endereço IP utilizado na conexão Internet do alvo, que pode identificar um endereço físico no qual o alvo esteve no momento da prática do crime. Sobre o en- dereço IP, apresentaremos mais detalhes no módulo 3. Mais adiante no curso, também serão dadas orientações sobre a padronização documental para enca- minhar a solicitação aos provedores e proceder à análise das informações fornecidas, com observância ao rito do processo penal, evitando, assim, questionamentos por par- te da defesa do futuro réu. NOTA Nos materiais complementares você encontrará modelos de documentos com essa finalidade. AULA 3 Solicitação de informações a provedores 4.1 Novas leis Para uma equipe de investigação de crimes ci- bernéticos é importante que todos os membros estejam atualizados quanto às mudanças de legislação, já que to- dos lidam diretamente com a aplicação da lei. Os legisladores brasileiros têm discutido sobre a expedição de novas leis que sejam especificamente volta- das para os crimes cibernéticos. Então, além dos projetos de lei que deram vida às leis 12.735/2012 http://www. planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/ L12735.htm e 12.737/2012 http://www.planalto.gov.br/ ccivil_03/_Ato2011-2014/2012/Lei/L12737.htm, exis- tem outros projetos de lei tramitando no Congresso Nacio- nal e outras leis afins, já em vigor, em relação às quais é importante ter ciência. Para saber mais sobre os projetos de lei e outras leis em vigor em andamento acessando os links a seguir: PL 2.126/2011 -Marco civil da Internet http:// www.camara.gov.br/proposicoesWeb/fichadetramitacao ?idProposicao=517255 Legislação de interceptação de comunicações http://www.planalto.gov.br/ccivil_03/leis/l9296.htm Legislação anti-pirataria http://www.planalto. gov.br/ccivil_03/leis/l9609.htm) LEIA TAMBÉM AS SEGUINTES REPORTAGENS! Marco civil na internet vai reforçar o direito a privacidade do usuário e impedir limitações à navegação http://revistaepoca.globo.com/Brasil/noticia/2012/06/ marco-civil-da-internet-vai-reforcar-o-direito-privacida- de-do-usuario-e-impedir-limitacoes-navegacao.html Ações contra pirataria na web são exceção no Brasilhttp://tecnologia.terra.com.br/internet/acoes-con- tra-pirataria-na-web-sao-excecao-no-brasil-diz-advogado ,ea49fe32cdbda310VgnCLD200000bbcceb0aRCRD.html AULA 4 Legislação e projetos de lei 5.1 A Legislação de crimes cibernéticos no exterior É interessante que você conheça a legislação es- tadunidense, pois é onde está grande parte dos provedores gratuitos utilizados pela maioria dos usuários brasileiros, bem como pelos criminosos. Nos Estados Unidos, cada Estado tem legislação própria independente e autônoma, sendo que a legislação federal também impõe obrigações aos provedores. Neste sentido, o que temos de experiência prática é que a que- bra de sigilo é obtida com muito mais facilidade pelas au- toridades policiais, em alguns casos sem a necessidade de acionamento do judiciário. Recentemente acompanhamos uma discussão no Senado dos Estados Unidos quanto às novas leis sobre propriedade intelectual, denominadas PIPA (ProtectIntel- lectualPropertyAct) e SOPA (Stop Online PiracyAct), onde o legislador tenta colocar a responsabilidade pelos crimes pra- ticados usando serviços da Internet nos provedores, mas a força dos gigantes como MICROSOFT, GOOGLE, YAHOO!, entre outros tem feito a legislação recuar. Talvez esse seja o mesmo problema brasileiro. Outro motivo de controvérsia mundial recente foi o caso do site Wikileaks, que veio com a proposta de piratear conteúdos de sites governamentais e divulgar informações sigilosas de instituições militares e de governos que vão contra o interesse público. Assista aos vídeos a seguir sobre os temas que estão sendo estudados. • Artigo 5º - crimes virtuais http://www.youtube.com/ watch?feature=player_embedded&v=FNGGBs57Glc • SOPA, PIPA, ACTA, Marco Civil da Internet e Lei Azeredo http://www.youtube.com/ watch?v=6EApQG9xG9o • Entenda o polêmico ACTA http://www.you- tube.com/watch?v=qnItoQRnRDg • SOPA e PIPA • O que é Protect IP Act Breaks the Internet - PROTECT IP (legendado) http:// www.youtube.com/watch?v=6k8UMaWu8q4 Para uma equipe de investigação, o interes- sante é saber que quando um serviço oferecido por pro- vedores norte-americanos estiver envolvido em uma investigação, a dificuldade em conseguir informações é muito maior, já que poucos deles têm representantes no Brasil e não costumam sujeitar-se à legislação brasileira, sendo necessário o procedimento padrão de solicitação de informações ao juízo local através de carta rogatória - procedimento que pode levar muitos anos para obter uma resposta. Recentemente, nesse cenário foi criada uma rede de cooperação internacional denominada 24x7, que no Brasil é comandada pelo Departamento de Polícia Federal. Também foi criado um acordo de cooperação, do qual o Brasil é signatário, denominado MLAT (Mutual Legal As- sistenceTreaty), que criou procedimentos para solicitação de informação de provedores estrangeiros. Para saber mais sobre cooperação internacional, principalmente, sobre ajudar as autoridades que queiram se valer desse procedimento para conseguir informações de provedores estrangeiros, clique aqui. http://portal. mj.gov.br/data/Pages/MJE1AEA228ITEMID7EEA1123F- 626430699B347425A6989A1PTBRIE.htm AULA 5 Cooperação internacional em crimes cibernéticos FINALIZANDO Neste módulo, você aprendeu que: • Em alguns Estados como São Paulo, Rio de Janeiro, Mato Grosso do Sul, Santa Catarina, bem como no Distrito Federal, existe uma legislação que determina que qualquer entidade que ofereça ao público acesso à Internet, gratuitamente ou não, esteja obrigada a manter o cadastramento de informações dos usuários. • Os crimes praticados no espaço cibernético não têm um sujeito determinado pelo tipo penal, ou seja, esse tipo de crime não pode ser classificado como pró- prio. • A materialidade deve ser sempre o primeiro passo dado pela equipe de investi- gação, a fim de comprovar claramente a existência do delito. • O espaço cibernético da Internet não pode ser considerado “local” no contexto jurídico. Trata-se de um novo ambiente social que traz uma nova e inusitada realidade. Isso gerou mudanças no conceito de fronteira física e o surgimento de um novo conceito de jurisdição. • As informações necessárias para dar andamento nas investigações têm origem principalmente nos provedores que possibilitam ao criminoso (como a qual- quer usuário comum) acesso à Internet ou a outros serviços. • A equipe de investigação deve estar ciente de que, mesmo quando as informa- ções cadastrais tenham alta probabilidade de ser falsas, é obrigação da equipe de investigação solicitá-las ao provedor, incluindo no pedido, a orientação de que as informações sejam preservadas. MÓDULO 1 1 - (x) Registro de eventos com endereços IP, datas e horas. 2 - (x) registro de endereços eletrônico, datae hora de acesso do usuário. 3 - (x) unir esta informação a outras obtidas por meio tradi- cional para apontar a autoria. 4 - (x) endereço IP, endereço URL e endereço de E-mail. 5. F / F / V / V MÓDULO 2 1 - ( x ) A “lei dos cybercafés” não especifica as punições para quem não cumpre as normas vigentes e não estabe- lece o órgão governamental competente para fiscalizar o cumprimento. 2 - ( x ) Por meio do endereço IP é possível definir a região onde o criminoso utilizou a Internet. 3 - ( x ) A maior fonte de informações sobre criminosos na Internet são os provedores de acesso e os provedores de serviço na Internet. 4 - ( x ) O MLAT é um acordo de assistência legal mútua entre os países que facilita o levantamento de informações em ambiente estrangeiro. MÓDULO 3 1 - Orientação para resposta: Provedores de serviços são as empresas que fornecem al- gum tipo de serviços na Internet, tais como e-mail, portal de notícias, chat, comunicação instantânea, entretenimen- to, comércio eletrônico, homebank, entre outros. Esses provedores podem apontar qual o endereço IP utilizado pela conexão onde o suspeito de um crime utilizou a Inter- net para acessar o serviço no momento da prática delitu- osa. As maiores empresas do ramo são Google, Microsoft, Yahoo, UOL, entre outras. Provedores de acesso são as empresas que disponibilizam os meios físicos de transmissão de dados e os equipamen- tos de rede de comunicação que possibilitam ao usuário acessar a Internet. Esses provedores podem identificar o endereço completo de instalação do acesso à Internet que utilizou determinado endereço IP na respectiva data e ho- rário do fato delituoso. As maiores empresas neste ramo são Oi, GVT, NET, Embratel, Claro, Vivo, TIM, dentre outras. 2 - (x) Os provedores sempre guardam os registros de eventos por 5 anos, de acordo com a legislação vigente no Brasil. GABARITO 3 - ( x ) Endereços IP dinâmicos são compartilhados entre os vários clientes de um provedor de acesso de forma que é extremamente necessário que sejam vinculados a data e horário para que o cliente responsável seja identificado. 4 - Orientação para resposta: Expanda o cabeçalho de uma mensagem de sua caixa de e- -mail pessoal (identifique como proceder no seu programa de leitura de e-mail ou seu serviço de webmail). Identifique o IP válido que equivale ao IP da conexão de origem da mensagem. Utilize sites de geo-localização de IP como http//en.utrace.de para identificar a localização geográfica aproximada. 5 - Orientação para resposta: Expanda o cabeçalho de uma mensagem de sua caixa de e- -mail pessoal (identifique como proceder no seu programa de leitura de e-mail ou seu serviço de webmail). Identifi- que o IP válido que equivale ao IP da conexão de origem da mensagem. Utilize sites de geo-localização de IP como http//en.utrace.de para identificar a localização geográfica aproximada. 6 - Orientação para resposta: 6.1. Pesquise nos sites http://registro.br ou http://whois.sc para identificar o provedor responsável por cada um dos endereços IP fornecidos pela Microsoft. Utilize a tabela de conversão para converter os horários de uso dos en- dereços IP dos timezones da Microsoft para os brasileiros (atente-se para a questão do horário de verão). 6.2. utilize sites de geo-localização para identificar a região aproximada dos endereços IP. MÓDULO 4 1. (x) Na Internet, principalmente em sites de redes sociais, geralmente são descartados como fonte de informação em investigações porque os perfis são fechados e não expõem o usuário. 2. (x) Busca sistemática equivale à fazer pesquisas fre- quentes e lidar com os crimes na Internet mesmo que não haja nenhum registro oficial de vítimas. MÓDULO 5 1 - (x) Os computadores a serem apreendidos devem ser imediatamente puxados da tomada. 2 - Orientação para resposta Lembre-se de que o computador pode conter aplicativos de criptografia e que o conteúdo está somente na me- mória volátil. Lembre-se também que o dispositivo ar- mazenado deve ser preservado para que não seja conta- minado após o início da operação de busca e apreensão. Lembre-se ainda que a análise do material apreendido não deve ser feita no dispositivo original, mas sim em uma cópia feita bit-a-bit. 3 - (x) Todos os dispositivos apreendidos devem ser identi- ficados, catalogados, fotografados e cuidadosamente des- critos. MÓDULO 6 1. (x) Comprar ou baixar filmes, fotos, músicas e aplicati- vos não originais. 2. (x) A engenharia reversa trabalha tentando descobrir como o malware se comunica com o atacante. 3. (x) No caso de o alvo utilizar comunicação criptografada não é possível acessar o conteúdo por meio de intercepta- ção telemática. 4. b / d / a / h / f / e / g / c
Compartilhar