Prévia do material em texto
INTELIGÊNCIA CIBERNÉTICA INTELIGÊNCIA CIBERNÉTICA A (in)segurança virtual no Brasil. EMERSON WENDT EMERSON WENDT INTELIGÊNCIA CIBERNÉTICA DA CIBERGUERRA AO CIBERCRIME - A (IN)SEGURANÇA VIRTUAL NO BRASIL São Paulo 2011 W498i Wendt, Emerson. Inteligência cibernética : da ciberguerra ao cibercrime a (in)segurança virtual no Brasil [recurso eletrônico] / Emerson Wendt. – livro digital. – São Paulo : Editora Delfos, 2011. Sistema requerido: Adobe Acrobat Reader. Formato: PDF Modo de acesso: World Wide Web <http://www.potti.com.br/home.html> Forma de aquisição: As instruções para compra e aquisição das obras estão disponíveis no próprio site. Versão digital ISBN 978-85-64514-15-7 1. Inteligência cibernética 2. Tecnologia da informação 3. I. Título. Bibliotecária responsável: Claudia Ferreira Gimenes – CRB8/7932 CDD 345.810268 Conselho Editorial: Ms. Álvaro da Cunha Caldeira Dr. Nilton Tadeu Queiroz Alonso Ms. Sabrina Rodrigues Santos Ms. Victor Hugo Pereira Gonçalves Capa e Diagramação Ailton Roberto de Oliveira © Emerson Wendt DELFOS Editora Digital Avenida Angélica nº 2632, cj. 64-b, São Paulo/SP Brasil CEP 01228-220 Telefone 11 3258 4755 TODOS OS DIREITOS DESSA EDIÇÃO reservados à DELFOS Editora Digital - É proibida a reprodução total ou parcial de qualquer forma ou por qualquer meio, sem a permissão expressa da Editora. Se tuto deve rimanere com’é, é necessário che tutto cambi. Se tudo deve permanecer como é, é necessário que tudo mude. Giuseppe Tomasi di Lampedusa Dedicatória Agradecimentos PrefácioPrefácioPrefácioPrefácio Sentimo-nos profundamente honrados com o convite para prefaciar este extraordinário trabalho realizado pelo Dr. Emerson Wendt, intitulado Inteligência Cibernética: Da ciberguerra ao cibercrime. A (in)segurança virtual no Brasil. O autor atualmente é Delegado de Polícia Civil do Estado do Rio Grande do Sul, formado em direito pela Universidade Federal de Santa Maria e Pós-Graduado pela URI – Frederico Westphalen. Também é Membro da Associação Internacional de Investigação de Crimes de Alta Tecnologia. O vasto conhecimento em Inteligência Cibernética fez do Dr. Emerson Wendt uma referência no Combate aos Crimes Virtuais no Brasil. Através de um trabalho acurado o autor apresenta ao público uma obra singular sobre Inteligência Cibernética, ao tratar do processo de produção de conhecimentos vinculados ao ciberespaço, enfocando tanto os aspectos fundamentais e críticos do ciberterrorismo quanto à abrangência dos incidentes de segurança virtual no Brasil, abordando os mecanismos de controle e resposta existentes, ou seja, as políticas públicas e privadas, além de estabelecer proposições gerais e específicas de atuação, tudo com base em metodologia específica de produção de conhecimentos relativos ao assunto. No primeiro capítulo, o autor trata da Ciberguerra e da Inteligência Cibernética. Inicialmente, define com precisão o que vem a ser Ciberguerra ao explicar os elementos contidos no conceito1, dotando de significado elementos como ação ou conjunto associado de ações, uso de computadores ou rede de computadores, guerra no ciberespaço, reiterando de operação serviços de internet, serviços de uso normal da 1 Segundo João Maurício Adeodato, “pode-se definir o conceito como um esquema de natureza ideal dentro do qual fixam-se as características básicas de um determinado objeto. A definição, por seu turno, consiste na explicação dos elementos do conceito, configurando, a rigor, uma tautologia, uma vez que se propõe a estabelecer o significado de algo intrinsecamente dotado de significado.” (ADEODATO, João Maurício. Ética e retórica: para uma teoria da dogmática jurídica. São Paulo: Saraiva, 2002, p. 17 população e propagando código maliciosos pela rede, que circunscrevem a Ciberguerra. Identificado o objeto de estudo, qual seja, a Ciberguerra, o autor destaca a importância da Inteligência Cibernética como vetor de orientação dos organismos públicos e privados para detectar os riscos em Tecnologia da Informação e a partir deles sugerir ações proativas. Posteriormente, o autor aborda os Incidentes de Segurança na Internet e delimita, exaustivamente, grupos de respostas a esses incidentes. Neste capítulo, Emerson Wendt, com clareza peculiar, consegue realizar um verdadeiro “Manual de Procedimentos” para prevenção e análise de Incidentes de Segurança na Internet. Aqui, não restam dúvidas, encontra-se a pedra de toque do trabalho, pois supre uma lacuna literária no combate ao crime eletrônico. Por fim, o autor aborda o tema do Cibercrime no Brasil, destacando quais são os órgãos especializados no combate aos cibercrimes em nosso país e como se dão as respectivas atuações. Também, analisa os principais delitos informáticos praticados no Brasil, bem como realiza uma análise estatística vastíssima, que se revela de suma importância, numa área que carece de dados específicos. Enfim, o presente livro oferece à comunidade jurídica subsídios concretos para o estudo dos crimes eletrônicos no Brasil e, principalmente, um verdadeiro “Manual de Procedimentos” para a prevenção e repressão dos crimes eletrônicos, pois a partir de uma linguagem clara, raramente observada em livros nesta área, consegue tratar de um assunto tão complexo e repleto de especificidades. Nesse sentido, não há dúvidas que – pela importância do tema e precisão técnica na realização do trabalho – a obra Inteligência Cibernética: Da ciberguerra ao cibercrime. A segurança virtual no Brasil revelar-se-á leitura obrigatória para aqueles que desejem conhecer e/ou atuar na área dos Crimes de Alta Tecnologia. Marco Aurélio Florêncio Filho, Doutorando em Direito pela PUC/SP. Mestre em Direito pela Universidade Federal de Pernambuco. Pós-Graduado em Direito Penal Econômico e Europeu pela Universidade de Coimbra. Vice-Presidente da Comissão de Crimes de Alta Tecnologia da OAB/SP. Professor da Faculdade de Direito da Universidade Presbiteriana Mackenzie (SP). Advogado Criminalista. ApresentaçãoApresentaçãoApresentaçãoApresentação Vários foram os motivos que levaram à escrita desta obra, todos em momentos diferentes. Num momento inicial, havia a necessidade de se estabelecer um estudo específico sobre as deficiências e vulnerabilidades dos órgãos policiais frente ao crescimento do registro dos crimes cometidos em ambientes virtuais e/ou eletrônicos. Consequentemente, era fundamental conhecer a estrutura dos inúmeros órgãos envolvidos, tanto nos estudos específicos nas área quanto àqueles responsáveis pelo combate aos crimes cibernéticos e, ainda, as prospectivas preventivas relacionadas à área. Assim, a obra foi se desenvolvendo após inúmeras pesquisas e trocas de conhecimentos com inúmeros interlocutores,dentre os quais alguns que se tornaram verdadeiros amigos. Eventual crítica a algum ou outro órgão ou entidade deve ser considerado como uma forma de aprimoramento do processo complexo de enfrentamento ao problema na área cibernética. Ao final do estudo, voltado à seara estratégica na área de segurança pública, considerando sua não absorção no meio, foi surgindo a ideia e possibilidade de publicação do seu conteúdo, principalmente após a inclusão de artigo na Revista da Agência Brasileira de Inteligência. Aliás, o principal objetivo da presente obra é despertar não só a curiosidade dos leitores, mas também o interesse pela análise de Inteligência em ambiente cibernético, já que o estudo isolado do ou de um problema apenas pode não gerar o conhecimento adequado para enfrenta-lo. O mundo evolui com as tecnologias e precisamos observar seus efeitos sobre a humanidade, principalmente quando trazem consequências negativas alarmantes, provocadas pelos incidentes de internet e, especificamente, os crimes cibernéticos. Por isso, o estudo aponta um direcionamento plausível e adequado à sociedade brasileira no que concerne à criminalidade virtual, com ações que devem ser tomadas principalmente pelos órgãos governamentais. Boa leitura! O Autor Lista de AbreviaturasLista de AbreviaturasLista de AbreviaturasLista de Abreviaturas ABIN – Agência Brasileira de Inteligência CAIS-RNP – Centro de Atendimento a Incidentes de Segurança da Rede Nacional de Ensino e Pesquisa CCOMGEX – Centro de Comunicações e Guerra Eletrônica CERT.br – Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CGI/SENASP – Coordenação-Geral de Inteligência da Secretaria Nacional de Segurança Pública CGI.br – Comitê Gestor da Internet no Brasil CGTI/MJ – Coordenação-Geral de Tecnologia da Informação do Ministério da Justiça CMCs – Comunicações Mediadas por Computador CSIRT – Computer Security Incidente Response Team (Grupo de Resposta a Incidentes de Segurança em Computadores) CTIR Gov – Centro de Tratamento de Incidentes de Segurança em Redes de Computadores da Administração Pública Federal CTS-FGV – Centro de Tecnologia e Sociedade da Fundação Getúlio Vargas do Rio de Janeiro DICAT – Divisão de Repressão aos Crimes de Alta Tecnologia DNS – Domain Name System (Sistema de Nomes de Domínios) DDoS – Distributed Denial of Service (Ataque de Negação de Serviço Distribuído) DEICC – Delegacia Especializada de Investigações de Crimes Cibernéticos DoS – Denial of Service (Ataque de Negação de Serviço) DPF – Departamento de Polícia Federal DRCE – Delegacia de Repressão a Crimes Eletrônicos DRCI – Delegacia de Repressão aos Crimes Informáticos DRCT – Delegacia de Repressão aos Crimes Tecnológicos DSIC – Departamento de Segurança de Informação e Comunicações ENCHOI – Encontro Nacional de Chefes de Organismos de Inteligência FEBRABAN – Federação Brasileira de Bancos FedCIRC – Federal Computer Incident Response Center GATI – Grupo de Atendimento e Tratamento de Incidentes de Segurança da Informação do Ministério da Justiça GECAT – Gerência Especializada de Crime de Alta Tecnologia GSIPR – Gabinete de Segurança Institucional da Presidência da República ISP – Internet service provider (provedor de acesso à Internet) LAN – Rede de Dados Local MJ – Ministério da Justiça MPF – Ministério Público Federal NIC.br – Núcleo de Informação e Coordenação do Ponto BR NUCIBER/PR – Núcleo de Combate aos Cibercrimes do Paraná ONG – Organização Não-Governamental PF – Polícia Federal PL – Projeto de Lei PLC – Projeto de Lei da Câmara PLS – Projeto de Lei do Senado RELINT – Relatório de Inteligência SENASP/MJ – SecretariaNacional de Segurança Pública do Ministério da Justiça TRI-UFRGS – Time de Resposta a Incidentes de Segurança da Universidade Federal do Rio Grande do Sul WAN – Rede de Dados de Longa Distância WWW – World Wide Web E M E R S O N W E N D T 19 INTELIGÊNCIA CIBERNÉTICA INTELIGÊNCIA CIBERNÉTICAINTELIGÊNCIA CIBERNÉTICAINTELIGÊNCIA CIBERNÉTICAINTELIGÊNCIA CIBERNÉTICA DDDDAAAA CIBERGUERRACIBERGUERRACIBERGUERRACIBERGUERRA AOAOAOAO CIBERCRIMECIBERCRIMECIBERCRIMECIBERCRIME - - - - AAAA ( ( ( (ININININ))))SEGURANÇASEGURANÇASEGURANÇASEGURANÇA VIRTUALVIRTUALVIRTUALVIRTUAL NONONONO B B B BRASILRASILRASILRASIL IntroduçãoIntroduçãoIntroduçãoIntrodução Os ataques cibernéticos e as falhas de segurança nas redes, públicas e privadas, e principalmente na web são um problema de constante preocupação dos principais analistas mundiais e de empresas/profissionais de segurança da informação e web security. Neste diapasão é que se insere o presente trabalho, cujos objetivos vão além da análise do cenário internacional e brasileiro quanto à segurança virtual, mas observando aspectos relativos às análises de incidentes de segurança, mecanismos de detecção das ameaças virtuais, políticas públicas e/ou privadas aplicadas e estipulação de um método, baseado na atividade de inteligência, de obtenção, análise e produção de conhecimentos. Este processo proposto tem por objetivo principal a avaliação do cenário atual brasileiro quanto à “guerra cibernética” e seus efeitos, com uma análise conteudista dos principais e mais graves incidentes reportados, verificação das eventuais sub-notificações, efeitos sociais e repercussões quanto à (in)existência de políticas públicas de detecção e resposta às ameaças virtuais. A Inteligência Cibernética ou cyber intelligence, cujo conteúdo e abrangência serão explicados durante este trabalho, terá o viés de propor uma análise metódica do problema situacional brasileiro, podendo propor soluções tanto do ponto de vista tático (em casos E M E R S O N W E N D T 20 INTELIGÊNCIA CIBERNÉTICA específicos) quanto do ponto de vista estratégico (análise macro/complexa), situações em que o poder público ou organizações privadas poderão antecipar-se aos eventos cibernéticos ou reagir adequadamente frente às questões detectadas, tratadas e direcionadas. Esta obra abordará, então, a Inteligência Cibernética como processo de produção de conhecimentos vinculados ao ciberespaço, enfocando tanto os aspectos fundamentais e críticos do ciberterrorismo quanto à abrangência dos incidentes de segurança virtual no Brasil, abordando os mecanismos de controle e resposta existentes, ou seja, as políticas públicas e privadas, além estabelecer proposições gerais e específicas de atuação, tudo com base em metodologia específica de produção de conhecimentos relativos ao assunto, motivo pelo qual a nominação do presente estudo: “Inteligência cibernética: da ciberguerraInteligência cibernética: da ciberguerraInteligência cibernética: da ciberguerraInteligência cibernética: da ciberguerra ao cibercrime. A (in)segurança virtual no Brasilao cibercrime. A (in)segurança virtual no Brasilao cibercrime. A (in)segurança virtual no Brasilao cibercrime. A (in)segurança virtual no Brasil”. E M E R S O N W E N D T 21 INTELIGÊNCIA CIBERNÉTICA Capítulo ICapítulo ICapítulo ICapítulo I Ciberguerra e Inteligência CibernéticaCiberguerra e Inteligência CibernéticaCiberguerra e Inteligência CibernéticaCiberguerra e Inteligência Cibernética Não é fácil começar a falar de um tema, cujo material referência é escasso e existem anotações genéricas, ao menos no Brasil. Vários países, em cujo território há preocupação com atos terroristas, já estão atentos à segurança cibernética (cybersecurity) e, por consequência, à inteligência cibernética (cyber intelligence). O melhor exemplo é os Estados Unidos, cujo Presidente Barack Obama lançou recentemente o prospecto Cybersecurity2, com várias medidas prioritárias, incluindo a criação de um Comando Cibernético nas Forças Armadas americanas. Afinal, o que é inteligência cibernéticaAfinal, o que é inteligência cibernéticaAfinal, o que é inteligência cibernéticaAfinal, o que é inteligência cibernética? O assunto não pode ser tratado em separado e sem passarmos, preliminarmente, pelo tema da Guerra Cibernética ou Ciberguerra3 (termo também escrito com “y” – cyberguerra – ou mencionado no seu vocabulário na língua inglesa – cyber war). Para efeitos deste trabalho usaremos ou o termo Guerra Cibernética ou o tema Ciberguerra. Em definição simplória, a “Guerra Cibernética” se define por uma ação ou conjunto associado de ações com uso de computadores ouuma ação ou conjunto associado de ações com uso de computadores ouuma ação ou conjunto associado de ações com uso de computadores ouuma ação ou conjunto associado de ações com uso de computadores ou rede de computadores para levar a cabo uma guerra no ciberespaço, ourede de computadores para levar a cabo uma guerra no ciberespaço, ourede de computadores para levar a cabo uma guerra no ciberespaço, ourede de computadores para levar a cabo uma guerra no ciberespaço, ou retirando de operação serviços de internet e/ou de uso normal daretirando de operação serviços de internet e/ou de uso normal daretirando de operação serviços de internet e/ou de uso normal daretirando de operação serviços de internet e/ou de uso normal da população (energia, água etc.) ou propagando códigos maliciosos pelapopulação (energia, água etc.) ou propagando códigos maliciosos pelapopulação (energia, água etc.) ou propagando códigos maliciosos pelapopulação (energia, água etc.) ou propagando códigos maliciosos pela rede (vírus, trojans, worms etc.)rede (vírus, trojans, worms etc.)rede (vírus, trojans, worms etc.)rede (vírus, trojans, worms etc.). 2 The Comprehensive National Cybersecurity Initiative. Disponível em: <http://www.whitehouse.gov/cybersecurity/comprehensive-national-cybersecurity- initiative>. Acesso em: 08 mar. 2010. 3 Fernando G. Sampaio, trazendo o assunto a debate já em 2001, refere que a Ciberguerra tem suas origens e conceito vinculados ao que é a “técnica cibernética”, pois a palavra tem origem grega, “kybernetiké e significa a arte de controle, exercida pelo piloto sobre o navio e sua rota”. E continua: “E, sendo a cibernética a arte de comandar ou controlar, sua forma primordial de agir é pelo comando ou controle de todo ciclo de informações.” Grifo nosso. (SAMPAIO, Fernando G. Ciberguerra. GuerraCiberguerra. GuerraCiberguerra. GuerraCiberguerra. Guerra Eletrônica e Informacional. Um novo desafio estratégicoEletrônica e Informacional. Um novo desafio estratégicoEletrônica e Informacional. Um novo desafio estratégicoEletrônica e Informacional. Um novo desafio estratégico. Fls. 3/4. Escola Superior de Geopolítica e Estratégia. 2001. Coletado da internet, no Grupo de Inteligência no Google. Acesso em 2009). E M E R S O N W E N D T 22 INTELIGÊNCIA CIBERNÉTICA O conceito acima para ser bem compreendido tem de ser, necessariamente, analisado de forma particionada. Então, vejamos: • uma ação ou conjunto associado de açõesuma ação ou conjunto associado de açõesuma ação ou conjunto associado de açõesuma ação ou conjunto associado de ações: revela que uma ataque cibernético pode ser praticado por um indivíduo, por um grupo de indivíduos, por uma organização específica ou por um Estado, usando apenas uma máquina ou conjunto de máquinas, remotas ou não, mas que têm um fim determinado ou determinável,que pode ser por pura necessidade de reconhecimento, pelo desafio imposto (por si, pelo grupo ou pela sociedade), político-ideológico, financeiro e/ou religioso (v.g. o grupo terrorista Al Qaeda); • uso de computadores ou rede de computadoresuso de computadores ou rede de computadoresuso de computadores ou rede de computadoresuso de computadores ou rede de computadores: traduz que os ataques podem ser planejados e executados de um local específico ou através de uma rede de computadores, como ocorre no caso das chamadas “botnets”4, quando milhares de máquinas podem ser executadas remotamente pelos criminosos; • guerra no ciberespaçoguerra no ciberespaçoguerra no ciberespaçoguerra no ciberespaço: uma definição trazida por DUARTE (1999)5 refere que o ciberespaço é “a trama informacional construída pelo entrelaçamento de meios de telecomunicação e informática, tanto digitais quanto analógicos, em escala global ou regional”. Este conceito abrange, portanto, todos os meios onde pode ocorrer a ciberguerra, qual 4 Segundo ARAÚJO FILHO (ARAÚJO FILHO, José Mariano. Ciberterrorismo eCiberterrorismo eCiberterrorismo eCiberterrorismo e Cibercrime: o Brasil está preparado? Parte 2Cibercrime: o Brasil está preparado? Parte 2Cibercrime: o Brasil está preparado? Parte 2Cibercrime: o Brasil está preparado? Parte 2. 29 jan. 2010. Disponível em: <http://mariano.delegadodepolicia.com/ciberterrorismo-e-cibercrime-o-brasil-esta- preparado-parte-2/>. Acesso em: 18 mar. 2010) as botnet’s têm se tornado [...] uma ferramenta fundamental para o “cibercrime”, em parte porque elas podem ser projetadas para atacar diferentes sistemas de computadores de forma muito eficaz e porque um usuário mal-intencionado, sem possuir fortes habilidades técnicas, pode iniciar estes ataques a partir do ciberespaço, simplesmente alugando serviços de “botnet” em parceria com um “cibercriminoso”, tal como vem ocorrendo na atualidade, principalmente envolvendo a máfia russa. ARAÚJO FILHO (2010) explica o que são as botnet’s: “Botnet’s” ou “redes bot”, são constituídas por um grande número de computadores infectados com algum tiposão constituídas por um grande número de computadores infectados com algum tiposão constituídas por um grande número de computadores infectados com algum tiposão constituídas por um grande número de computadores infectados com algum tipo de código malicioso, e que podem ser controlados remotamente através de comandosde código malicioso, e que podem ser controlados remotamente através de comandosde código malicioso, e que podem ser controlados remotamente através de comandosde código malicioso, e que podem ser controlados remotamente através de comandos enviados pela Internetenviados pela Internetenviados pela Internetenviados pela Internet. Centenas ou milhares de computadores infectados por estes códigos podem funcionar em conjunto para interromper ou bloquear o tráfego da Internet para as vítimas-alvo, coletar informações, ou para distribuir spam, vírus ou outros códigos maliciosos.(grifos nossos) 5 DUARTE, Fábio. In: Revista Comunicação e Educação, Nº 14, ano V, São Paulo, ECA- USP/Ed. Moderna, jan/abr 1999. E M E R S O N W E N D T 23 INTELIGÊNCIA CIBERNÉTICA seja: onde ocorrem as CMCs – Comunicações Mediadas por Computador6. • retirando de operação serviços de internetretirando de operação serviços de internetretirando de operação serviços de internetretirando de operação serviços de internet: significa que a ação desenvolvida pelos hackers tem por objetivo a retirada de um determinado site e/ou serviço dos provedores de internet, como o que ocorreu com o provedor Speed da Telefônica de São Paulo, quando houve um envenenamento de DNS7, ou na obstrução em relação aos sites governamentais em 20118; 6 Este termo – CMCs = Comunicações Mediadas por Computador – é citado por Mário J.L. Guimarães (in O Ciberespaço como Cenário para as Ciências SociaisO Ciberespaço como Cenário para as Ciências SociaisO Ciberespaço como Cenário para as Ciências SociaisO Ciberespaço como Cenário para as Ciências Sociais. Disponível em: <http://www.cfh.ufsc.br/~guima/papers/ciber_cenario.html>. Acesso em: 08 mar. 2010). Refere ele que o “Ciberespaço, assim definido, configura-se comoconfigura-se comoconfigura-se comoconfigura-se como umumumum locuslocuslocuslocus de extrema complexidadede extrema complexidadede extrema complexidadede extrema complexidade, de difícil compreensão em termos gerais, cuja heterogeneidade é notória ao percebermos o grande número de ambientes de sociabilidade existentes, no interior dos quais se estabelecem as mais diversas e variadas formas de interação, tanto entre homens, quanto entre homens e máquinas e, inclusive, entre máquinas”. 7 Para compreender um pouco mais como funciona o envenenamento de DNSenvenenamento de DNSenvenenamento de DNSenvenenamento de DNS, poderá o leitor acessar o link http://computerworld.uol.com.br/slide-shows/como-funciona- o-envenenamento-de-dns/ e fazer a leitura dos seis passos. Em suma acontece da seguinte forma: o servidor do criminoso injeta um endereço falso dentro do servidor de DNS: 1. O criminoso intervém entre o servidor de cache, o servidor de autorização e o usuário; 2. O criminoso é mais rápido do que o servidor de DNS de autorização, tentando dar ao servidor de cache uma resposta falsa; 3. Para que o servidor DNS aceite a resposta falsa, ela precisa ter os mesmos parâmetros de query da resposta legítima. O envenenamento de DNS funciona diferenciado do ataque de negação de serviço, pois naquele o serviço não é negado e sim há um redirecionamento a uma página falsa e/ou com conteúdo malicioso. Para diferenciar, de maneira bastante simplificada, o envenenamento de DNS de outros ataques, importante trazer as explicações de ALTIERES ROHR (2010): Em um primeiro momento é conveniente separar dois conceitos: o DoS e o DDoS -- Distributed Denial of Service (Negação de Serviço Distribuída). Enquanto o primeiro é caracterizado pelo ataque de um único computador ao sistema alvo, o segundo envolve o uso de dezenas, centenas ou milhares de computadores. O objetivo da negação de serviço é “negar” o serviço, ou seja, torná-lo indisponível. Um ataque de negação de serviço em um servidor de e-mail o incapacitaria de processar novas mensagens, da mesma forma que um servidor web não poderia mais servir páginas de internet. Em um PC doméstico, o ataque de negação de serviço pode resultar no congelamento do sistema ou no travamento de um dos aplicativos. In G1 Tecnologia e Games. Saiba como funcionam os ataques queSaiba como funcionam os ataques queSaiba como funcionam os ataques queSaiba como funcionam os ataques que bloqueiam serviços na internetbloqueiam serviços na internetbloqueiam serviços na internetbloqueiam serviços na internet. Disponível em: <http://g1.globo.com/Noticias/Tecnologia/0,,MUL951883-6174,00- SAIBA+COMO+FUNCIONAM+OS+ATAQUES+QUE+BLOQUEIAM+SERVICOS+NA+INTE RNET.html>. Acesso em: 10 out. 2011. 8 G1 Tecnologia e Games. Hackers anunciam ataques a sites da Presidência e do governo brasileiro. Disponível em: <http://g1.globo.com/tecnologia/noticia/2011/06/hackers-derrubam-sites-da- presidencia-e-do-governo-brasileiro.html>. Acesso em: 02 out. 2011. E M E R S O N W E N D T 24 INTELIGÊNCIA CIBERNÉTICA • serviços de uso normal da população (energia, água etc.)serviços de uso normal da população (energia, água etc.)serviços de uso normal da população (energia, água etc.)serviços de uso normal da população (energia, água etc.)9 e e e e do Estadodo Estadodo Estadodo Estado: revela que umaação hacker pode atingir as chamadas infraestruturas críticas de uma região e/ou país e redundar em resultados catastróficos e imensuráveis quando, v.g., provocar um colapso na rede de transmissão de energia, causando apagão e/ou retardando o retorno do serviço10. É claro que esses serviços serão afetados porquanto usem o computador como forma de apoio, execução e controle. Da mesma forma, o ataque pode ocorrer aos órgãos de um país, atingindo sua soberania e segurança. • propagando códigos maliciosos pela redepropagando códigos maliciosos pela redepropagando códigos maliciosos pela redepropagando códigos maliciosos pela rede: uma ação no ciberespaço, em grande escala e bem planejada, pode fazer com que 9 Sampaio (2001) quando trata dos alvos da Ciberguerra, menciona os preferenciais aqueles que se baseiam em “programas de computadores ou gerenciam os seguintes aspectos: 1- comando das redes de distribuição de energia elétrica 2- comando das redes de distribuição de água potável 3- comando das redes de direção das estradas de ferro 4- comando das redes de direção do tráfego aéreo 5- comando das redes de informação de emergência: a. pronto-socorro b. polícia c. bombeiros 6- comando das redes bancárias, possibilitando a inabilitação das contas, ou seja, apagando o dinheiro registrado em nome dos cidadãos (o potencial para o caos e a desmoralização de um país embutido neste tipo de ataque é por demais evidente) 7- comando das redes de comunicações em geral, em particular: a. redes de estações de rádio b. redes de estações de televisão 8- comando dos “links” com sistemas de satélites artificiais: a. fornecedores de sistemas telefônicos b. fornecedores de sistemas de Sinais para TV c. fornecedores de previsões de tempo d. fornecedores de sistemas GPS 9- comandos das redes dos Ministérios da Defesa e, também: a. Banco Central b. Outros Ministérios Chave (Justiça, Interior) 10- comandos dos sistemas de ordenamento e recuperação de dados nos sistemas judiciais, incluindo os de justiça eleitoral. 10 Pesquisadores do instituto de pesquisa SINTEF informaram que também as plataformas de petróleo “operando em alto mar têm sistemas inadequados de segurança da informação, o que as deixa altamente vulneráveis aos ataques de hackers, vírus e vermes digitais”. In Blog CIENTECA. Plataformas de petróleo estãoPlataformas de petróleo estãoPlataformas de petróleo estãoPlataformas de petróleo estão vulneráveis ao ataque devulneráveis ao ataque devulneráveis ao ataque devulneráveis ao ataque de hackershackershackershackers. Disponível em: <http://cienteca.wordpress.com/2009/08/21/plataformas-de-petroleo-estao- vulneraveis-ao-ataque-de-hackers/>. Acesso em: 03 mai. 2010. E M E R S O N W E N D T 25 INTELIGÊNCIA CIBERNÉTICA cavalos de troia11, vírus12, worms13 etc. possam ser espalhados pela rede através de páginas web, de e-mails (phishing scam14), de comunicadores instantâneos (Windows Live Messenger, Pidgin, GTalk etc.) e de redes sociais (Orkut, Twitter, Facebook etc.), dentre outras formas possíveis. O tema da “Guerra Cibernética” é, portanto, bastante abrangente. Atinge circunstâncias antes tidas apenas no mundo real, incluindo a ameaça à soberania de um país que, a par da tecnologia e evoluções constantes dos mecanismos de tráfego de dados e voz, tenderia a evoluir e aprimorar mecanismos protetivos. Em outras palavras, uma vez ocorrendo a ameaça à soberania a tendência lógica é de criação de mecanismos de defesa e reação, caso necessários. No entanto, não é o que se observa! Da mesma forma que os setores públicos, o setor privado também sofre os efeitos dessa guerra e da espionagem industrial, cada vez mais realizada através dos 11 Cavalos de Tróia ou Trojans são programas que, aparentemente inofensivos, são distribuídos ou para causar danos ao computadorcausar danos ao computadorcausar danos ao computadorcausar danos ao computador ou para captura de informaçõescaptura de informaçõescaptura de informaçõescaptura de informações confidenciais do usuárioconfidenciais do usuárioconfidenciais do usuárioconfidenciais do usuário, sendo esta sua característica mais comum. Ao criminoso virtual já não importa causar dano à máquina do usuário, pois isso não lhe traz recursos financeiros, fazendo com que a principal dos trojans a coleta anônima e/ou invisível de informações dos internautas. 12 O que diferencia, portanto, os trojans dos vírusvírusvírusvírus é que estes programas têm a finalidade destrutivafinalidade destrutivafinalidade destrutivafinalidade destrutiva, com características que se agregam ao código de outros programas, principalmente do sistema operacional, causando modificações indevidas no seu processamento normal, causando danos leves e inoportunos até destrutivos ecausando danos leves e inoportunos até destrutivos ecausando danos leves e inoportunos até destrutivos ecausando danos leves e inoportunos até destrutivos e irreparáveisirreparáveisirreparáveisirreparáveis. 13 Segundo o site da Microsoft (Disponível em: <http://www.microsoft.com/brasil/athome/security/viruses/virus101.mspx>. Acesso em: 08 mar. 2010) o wormwormwormworm é uma subclasse dos vírus e “[...] cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms é a sua capacidade de se replicar em grande volume. Por exemplo, um worm pode enviar cópias de si mesmo a todas as pessoas que constam no seu catálogo de endereços de email, e os computadores dessas pessoas passam a fazer o mesmo, causando um efeito dominó de alto tráfego de rede que pode tornar mais lentas as redes corporativas e a Internet como um todo. Quando novos worms são lançados, eles se alastram muito rapidamente. Eles obstruem redes e provavelmente fazem com que você (e todos os outros) tenha de esperar um tempo maior para abrir páginas na Internet.” 14 Phishing Scam é o termo para enunciar e-mails fraudulentos que convidam os internautas a recadastrarem dados bancários, confirmar números de cartões, senhas, informar os outros dados confidenciais em falsas homepages, a instalarem um novo aplicativo de segurança, usando para tanto de engenharia social (meio empregado para que uma pessoa repasse informações ou execute alguma ação). E M E R S O N W E N D T 26 INTELIGÊNCIA CIBERNÉTICA meios tecnológicos, pois feita com menor risco e um custo operacional aceitável. Tido como necessário um ou vários mecanismos de defesa, similares aos existentes no mundo real, não se pode vislumbrá-lo(s) sem uma prévia análise e/ou atitude pró-ativa. E é esse o propósito de uma “inteligência cibernética”, capaz de propiciar conhecimentos necessários à defesa e otimização da capacidade pró-ativa de resposta(s) em caso de uma ameaça virtual iminente/em curso. No entanto, as ameaças no mundo virtual tendem a ser mais rápidas e sofisticadas que as do mundo real, o que gera um tempo menor de reação por parte do alvo a ser atingido. Por isso, ações de inteligência, baseadas em mecanismos específicos de hardware e software, aliados ao conhecimento humano, podem ser fundamentais à perfeita defesa e à melhor reação, fazendo com que países, organizações públicas e privadas, posicionem-se ou não adequadamente em relação à sua segurança na rede (cyber security). “Adequadamente ou não” significa dizer que nem sempre os países e/ou empresas dão a real dimensão ao problema e, por conseqüência, à respostaa ele. Os investimentos são extremamente baixos, o que torna as (re)ações restritas, isso para não dizer minúsculas. Importante referir que não há propriamente distinção entre alvos civis e militares numa eventual “Guerra Cibernética”, o que exige um constante acompanhamento e análise dos fatores, pois que as infraestruturas críticas estão expostas às ações, tanto no mundo real quanto no virtual. Complementando, conforme o CSS (Zurich)15, a ordem de observação e importância para análise do tema da segurança virtual ou cibernética pode ser assim caracterizada: 15 In CSS Analysis in Security Policy. CYBERWAR: CONCEPT, STATUS QUO, ANDCYBERWAR: CONCEPT, STATUS QUO, ANDCYBERWAR: CONCEPT, STATUS QUO, ANDCYBERWAR: CONCEPT, STATUS QUO, AND LIMITATIONSLIMITATIONSLIMITATIONSLIMITATIONS. 2010. Disponível em: <http://xa.yimg.com/kq/groups/25230945/1232123509/name/CSS_Analysis_71.pd f>. Acesso em: 19 abr. 2010. E M E R S O N W E N D T 27 INTELIGÊNCIA CIBERNÉTICA E M E R S O N W E N D T 28 INTELIGÊNCIA CIBERNÉTICA 5) ciberguerraciberguerraciberguerraciberguerra, quando os objetivos vão além de um ataque cibernético às infraestruturas críticas, afetando a soberania da nação atacada. Aliás, sobre o tema,,,, Camargo Santos e Monteiro (2010) enfatizam que: [...] a segurança global está se tornando mais vulnerável e mais exposta. Essa inexorável tendência para a eficiência reduz a robustez dos sistemas, através da eliminação de redundâncias (métodos de backup) e degradando resistências (longevidade dos instrumentos), resultando numa fragilidade destes, inclusive em suas engenharias, o que significa que eles estão sujeitos a desastrosas falhas sistêmicas devido a ataques em pontos críticos. Falhas em cascata podem ocorrer quando vulnerabilidades individuais, que podem ser inócuas ou manejáveis isoladamente, mas com o potencial para iniciar efeitos dominó através de complexos sistemas interdependentes entre si, são atingidas. Por exemplo, um bem sucedido ataque ao aparato computacional de um porto doméstico pode ter um impacto global no comércio internacional, no fornecimento de energia e produção, devido à interdependência do sistema global de navegação. Da mesma maneira, um ataque cibernético ao sistema de controle de tráfego aéreo colocaria não só vidas em risco, mas ameaçaria debilitar uma miríade de atividades econômicas dependentes do funcionamento do transporte aéreo. Em reportagem escrita por Shanker (2010), ele afirma que Keith Alexander, comandante escolhido por Barack Obama, para o Comando Cibernético das forças armadas americanas, em resposta ao Congresso daquele país, delineou o “amplo campo de batalha pretendido para o novo comando de guerra computadorizada, e identificou a espécie de alvo que seu novo quartel-general poderia ser instruído a atacar”. Na opinião do autor: E M E R S O N W E N D T 29 INTELIGÊNCIA CIBERNÉTICA As forças armadas estão penetrando em território incógnito, no seu esforço para defender os interesses nacionais e executar operações ofensivas em redes de computadores, [...], e os países do mundo nem mesmo concordam com relação ao que constitui um ataque cibernético, ou quanto à resposta adequada. O Brasil recentemente tem buscado estudar o tema, também enfocando sua estratégia nos órgãos militares17. O Gabinete de Segurança Institucional, vinculado à Presidência da República, terá um papel fundamental, visando a análise de todo o contexto da segurança virtual no Brasil, pois é o órgão de Inteligência que poderá avaliar todas as circunstâncias relacionadas às redes privadas e públicas. Alguns setores precisarão modificar “os papéis” atualmente desempenhados no contexto nacional da segurança cibernética, como é o caso do Comitê Gestor da Internet (CGI.br), que como mero recebedor de informações sobre os incidentes na internet brasileira, mantém-se neutro e não repassa avaliações a respeito do conteúdo dos problemas a ele relatados (ao Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil – CERT.br)18. Assim, quais os fatores fundamentais e que devem sofrer análise? O que pode auxiliar uma ação de defesa e pró-ação eficaz? Quais são as principais vulnerabilidades virtuais? Quais as características dos códigos maliciosos distribuídos na web? Como funciona e o que é a ciberespionagem? Qual a quantidade de movimentação financeira clandestina no mundo virtual? Quais os métodos de detecção de ameaças? E, finalmente, quem pode responder a essas questões? 17 Segundo Gen. Antonino dos Santos Guerra Neto, do Centro de Comunicações e Guerra Eletrônica (CCOMGEX), há um trabalho em andamento para desenvolver toda a camada legal do núcleo de guerra cibernética. "Ele servirá para o centro de guerra cibernética do Exército. Já há uma área cuidando de ferramentas, outra de treinamento, uma para defesa de redes e outra para desenvolvimento de formas para a parte ofensiva." 18 O CERT.br cataloga, coleta e divulga estatísticas sobre os incidentes na internet do Brasil (www.cert.br). E M E R S O N W E N D T 30 INTELIGÊNCIA CIBERNÉTICA Como visto, vários questionamentos exigem resposta e aí é que está o trabalho da Cyber Intelligence ou da Inteligência Cibernética. Serve ela para orientar os organismos públicos e privados no sentido de acompanhar, detectar e analisar as ameaças virtuais, sugerindo ações pró-ativas e abrangentes, de maneira constante, onde as máximas estão na resposta e na solução rápida. A bem da verdade, essas respostas servirão não só para orientar as medidas administrativas e preventivas, mas também para delinear os aspectos repressivos, a cargo das policiais judiciárias brasileiras: Polícias Civis e Federal. Com isso, a Inteligência Cibernética nada mais é do que um processo que leva em conta o ciberespaço, objetivando a obtenção, a análise e a capacidade de produção de conhecimentos baseados nas ameaças virtuais e com caráter prospectivo, suficientes para permitir formulações, decisões e ações de defesa e resposta imediatas visando à segurança virtual de uma empresa, organização e/ou Estado. Concluindo este raciocínio introdutório ao tema, os conteúdos de abrangência da Inteligência Cibernética são: 1. Os ataques às redes, públicas ou privadas, e às páginas web. 2. Análise das vulnerabilidades sobre as redes, sistemas e serviços existentes, enfocando o entrelaçamento à teia regional, nacional e/ou mundial de computadores. 3. Constante análise e acompanhamento dos códigos maliciosos distribuídos na web, observando padrões, métodos e formas de disseminação. 4. Enfoque na engenharia social virtual e nos efeitos danosos, principalmente nas fraudes eletrônicas. E M E R S O N W E N D T 31 INTELIGÊNCIA CIBERNÉTICA 5. Mais especificamente, monitorar as distribuições de phishing scam e outros códigos maliciosos (malwares), tanto por web sites quanto por e-mail e as demais formas de disseminação, com atenção especial para as redes sociais e os comunicadores instantâneos de mensagens. 6. Observação e catalogamento dos casos de espionagem digital, com abordagem dos casos relatados e verificação dos serviços da espécie oferecidos via internet. 7. Intenso monitoramento a respeito de adwares, worms, rootkits, spywares, vírus e cavalos de tróia, com observância do comportamento, poliformismo, finalidade e forma de difusão. 8. Detectare monitorar os dados sobre fraudes eletrônicas e o correspondente valor financeiro decorrente das ações dos criminosos virtuais. 9. Monitoramento da origem externa e interna dos ataques e da distribuição dos códigos maliciosos, possibilitando a demarcação de estratégias de prevenção e/ou repressão. 10. Verificação e catalogamento das ações e dos mecanismos de hardware e software de detecção de ameaças e de respostas imediatas às ameaças virtuais. 11. Ao final, proposição de políticas de contingência para os casos de ciberterrorismo, preparando os organismos públicos e privados em relação às ameaças existentes e, em ocorrendo a ação, procurando minimizar os efeitos decorrentes através por meio do retorno quase que imediato das infraestruturas atingidas. Em suma, a guerra cibernética em seu aspecto amplo e, mais especificamente, o ciberterrorrismo, tornam-se uma preocupação constante e que está em nosso meio, o que enseja a adoção de medidas fundamentais e pró-ativas de detecção e reação eficazes. E M E R S O N W E N D T 32 INTELIGÊNCIA CIBERNÉTICA No Relatório de Criminologia Virtual de 2009 da empresa McAfee, apud CAMARGO SANTOS e MONTEIRO (2010)19, consta que “O conflito cibernético internacional chegou ao ponto de não ser mais apenas uma teoria, mas uma ameaça significativa com a qual os países já estão lutando a portas fechadas”. Na sequência do tema abordaremos, mais especificamente, cada um dos temas relacionados, a forma como eles podem ser tratados em termos técnicos e legais, além de inferir sobre sugestões e propostas de formação de uma consciência de inteligência cibernética perspicaz e focada na realidade mundial. 19 Id Ibidem. E M E R S O N W E N D T 33 INTELIGÊNCIA CIBERNÉTICA Capítulo IICapítulo IICapítulo IICapítulo II Incidentes de Segurança na InternetIncidentes de Segurança na InternetIncidentes de Segurança na InternetIncidentes de Segurança na Internet II.a. Conceito de Incidentes de Segurança na InternetII.a. Conceito de Incidentes de Segurança na InternetII.a. Conceito de Incidentes de Segurança na InternetII.a. Conceito de Incidentes de Segurança na Internet “Incidente” é um termo amplo e tem, na língua portuguesa, o seguinte significado: adj. Que incide; que cai sobre uma superfície refrangente: raio incidente. Que sobrevém do decurso de um fato principalsobrevém do decurso de um fato principalsobrevém do decurso de um fato principalsobrevém do decurso de um fato principal; acessórioacessórioacessórioacessório, ocasionalocasionalocasionalocasional, supervenientesupervenientesupervenientesuperveniente: uma observação incidente. S.m. Fato secundário que sobrevém no decurso deFato secundário que sobrevém no decurso deFato secundário que sobrevém no decurso deFato secundário que sobrevém no decurso de um fato principalum fato principalum fato principalum fato principal; episódio. Desentendimento, atrito: um incidente desagradável pôs fim à nossa amizade. Direito Contestação acessória que sobrevém na marcha de um processo20. (grifo nosso) Pretendemos usá-lo no sentido restrito, como um acontecimento ou algo que sobrevém no decurso de um fato principalsobrevém no decurso de um fato principalsobrevém no decurso de um fato principalsobrevém no decurso de um fato principal, no caso a internet. Portanto, um incidente de segurança na web ou internet. Segundo o TRI-UFRGS21 um incidente de segurança pode ser definido como: [...] qualquer evento adversoqualquer evento adversoqualquer evento adversoqualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou derelacionado à segurança de sistemas de computação ou derelacionado à segurança de sistemas de computação ou derelacionado à segurança de sistemas de computação ou de redes de computadoresredes de computadoresredes de computadoresredes de computadores [CERT.br a]. Em geral, toda situação onde uma entidade de informação está sob risco é considerado um incidente de segurança. (grifo nosso) 20 In Dicionário Online de Português. Disponível em: <http://www.dicio.com.br/incidente/>. Acesso em: 05 abr. 2010. 21 CERON, João, et all.Time de Resposta a Incidentes de Segurança da Universidade Federal do Rio Grande do Sul. O processo de tratamento de incidentes de segurançaO processo de tratamento de incidentes de segurançaO processo de tratamento de incidentes de segurançaO processo de tratamento de incidentes de segurança da UFRGSda UFRGSda UFRGSda UFRGS. 2009. Disponível em: <http://tri.ufrgs.br/files/ifis.pdf>. Acesso em: 05 abr 2010. E M E R S O N W E N D T 34 INTELIGÊNCIA CIBERNÉTICA Segundo a CSIRT22 FAQ do CERT.br23, cada “organização deve definir o que é, em relação ao seu site, um incidente de segurança em computadores”. Ou seja, quando da composição de um grupo de respostas a incidentes de segurança haverá a definição do que será considerado um incidente para aquela organização, empresa, comunidade etc. No entanto, a própria FAQ24 traz dois exemplos de definições do que pode ser um incidente de segurança: Qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança dos sistemas de computação ou das redes de computadores. -ou- o ato de violar uma política de segurança, explícita ou implícita. Posteriormente, a FAQ25 traz a definição que considera ideal, considerando “Um incidente de segurança em computadores pode serUm incidente de segurança em computadores pode serUm incidente de segurança em computadores pode serUm incidente de segurança em computadores pode ser definido como uma atividade nas máquinas ou na rede que possadefinido como uma atividade nas máquinas ou na rede que possadefinido como uma atividade nas máquinas ou na rede que possadefinido como uma atividade nas máquinas ou na rede que possa ameaçar a segurança dos sistemas computacionaisameaçar a segurança dos sistemas computacionaisameaçar a segurança dos sistemas computacionaisameaçar a segurança dos sistemas computacionais”. (grifo nosso) II.b. Tipos de incidentes de segurança na internetII.b. Tipos de incidentes de segurança na internetII.b. Tipos de incidentes de segurança na internetII.b. Tipos de incidentes de segurança na internet A FAQ do CERT.br26 sobre CSIRTs enumera exemplos do que pode ser considerado um incidente de segurança: • tentativas (com ou sem sucesso) de ganhar acesso não autorizado a sistemas ou a seus dados; • interrupção indesejada ou negação de serviço; 22 CSIRT significa Computer Security Incidente Response Team ou Grupo de Resposta a Incidentes de Segurança em Computadores. 23 CERT.br. CSIRT FAQCSIRT FAQCSIRT FAQCSIRT FAQ. Disponível em: <http://www.cert.br/certcc/csirts/csirt_faq- br.html>. Acesso em: 07 abr. 2010. 24 Id Ibidem. 25 Id Ibidem. 26 Id Ibidem. E M E R S O N W E N D T 35 INTELIGÊNCIA CIBERNÉTICA • uso não autorizado de um sistema para processamento ou armazenamento de dados; • modificações nas características de hardware, firmware ou software de um sistema, sem o conhecimento, instruções ou consentimento prévio do dono do sistema. Já o TRI-UFRGS27, seguindo a orientação da FAQ citada anteriormente, cita alguns casos de incidentes de segurança, enfocando seu campo de atuação, restrito às suas atividades dentro da Universidade. Portanto, elenca os seguintes casos: 1. O desfiguramento do portal web de uma instituição; 2. A evasão de informações confidenciais; 3. A propagação de um vírus ou worm por meio da listade contatos de e-mails; 4. Envio de spam. Portanto, para uma compreensão geral, não há uma regra específica sobre o que seja um incidente de segurança, pois que o que pode ser considerado incidente para um grupo de respostas não o é para outro e assim por diante. O que existe são orientações gerais do que deve ser avaliado e analisado, além de como e por qual motivo. O CERT.br28 <http://www.cert.br/>, órgão principal no Brasil com a finalidade de receber, estudar e tratar os incidentes de segurança na web nacional, assim classifica-os29: • dosdosdosdos (DoS -- Denial of Service): notificações de ataques de negação de serviço, onde o atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede. 27 CERON, João, et all.Time de Resposta a Incidentes de Segurança da Universidade Federal do Rio Grande do Sul. O processo de tratamento de incidentes de segurançaO processo de tratamento de incidentes de segurançaO processo de tratamento de incidentes de segurançaO processo de tratamento de incidentes de segurança da UFRGSda UFRGSda UFRGSda UFRGS. 2009. Disponível em: <http://tri.ufrgs.br/files/ifis.pdf>. Acesso em: 05 abr. 2010. 28 CERT.br é o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Como própria definição extraída do portal, o “CERT.br é o grupo de resposta a incidentes de segurança para a Internet brasileira, mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil. O CERT.br é responsável por receber, analisar e responder a incidentes de segurança envolvendo redes conectadas à Internet no Brasil.” 29 In CERT.br. Estatísticas mantidas pelo CERTEstatísticas mantidas pelo CERTEstatísticas mantidas pelo CERTEstatísticas mantidas pelo CERT. Disponível em: <http://www.cert.br/stats/>. Acesso em: 04 abr. 2010. E M E R S O N W E N D T 36 INTELIGÊNCIA CIBERNÉTICA • invasãoinvasãoinvasãoinvasão: um ataque bem sucedido que resulte no acesso não autorizado a um computador ou rede. • webwebwebweb: um caso particular de ataque visando especificamente o comprometimento de servidores Web ou desfigurações de páginas na Internet. • scanscanscanscan: notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. É amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador. • fraudefraudefraudefraude: segundo Houaiss, é "qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro". Esta categoria engloba as notificações de tentativas de fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter vantagem. • outrosoutrosoutrosoutros: notificações de incidentes que não se enquadram nas categorias anteriores. Obs.: Vale lembrar que não se deve confundir scan com scamnão se deve confundir scan com scamnão se deve confundir scan com scamnão se deve confundir scan com scam. Scams (com "m") são quaisquer esquemas para enganar um usuário, geralmente, com finalidade de obter vantagens financeiras. Ataques deste tipo são enquadrados na categoria fraude. Percebe-se que há uma aparente simplificação na classificação atribuída pelo CERT. Porém, a entidade recebe desde os casos mais graves de problemas na web aos mais simples. Quanto aos SPAMs (abreviação em inglês de “spiced ham” – presunto condimentado –, usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas30), a estatística é feita separadamente, embora haja um número elevadíssimo: mais de 17 milhões em 200931 e mais de sete milhões no primeiro trimestre de 201032. 30 Antispam.br. O que é SPAM?O que é SPAM?O que é SPAM?O que é SPAM? Disponível em: <http://www.antispam.br/conceito/>. Acesso em: 10 out. 2011. 31 CERT.br. Estatísticas de notificações de Spam Reportadas ao CERT.brEstatísticas de notificações de Spam Reportadas ao CERT.brEstatísticas de notificações de Spam Reportadas ao CERT.brEstatísticas de notificações de Spam Reportadas ao CERT.br. 2010. Disponível em: <http://www.cert.br/stats/spam/>. Acesso em: 05 abr. 2010. 32 Id Ibidem. E M E R S O N W E N D T 37 INTELIGÊNCIA CIBERNÉTICA II.c. “Grupos de Resposta a Incidentes de Segurança em Computadores”II.c. “Grupos de Resposta a Incidentes de Segurança em Computadores”II.c. “Grupos de Resposta a Incidentes de Segurança em Computadores”II.c. “Grupos de Resposta a Incidentes de Segurança em Computadores” Como mencionado, o CERT.br é o principal centro de respostas ao CERT.br é o principal centro de respostas ao CERT.br é o principal centro de respostas ao CERT.br é o principal centro de respostas a incidentes de segurança na internet brasileiraincidentes de segurança na internet brasileiraincidentes de segurança na internet brasileiraincidentes de segurança na internet brasileira. Porém, além dele existem vários outros grupos, times ou centros de resposta aos incidentes de segurança na web nacional33. Essa lista, assim como dados de CSIRTs internacionais34, é mantida pelo CERT.br - http://www.cert.br/csirts/ -, porém não quer dizer que não existam outros no território nacional. Mundialmente, além da existência de um CSIRT em cada país, responsável pelo seu território nacional tal qual o CERT.br é no Brasil, há um fórum específico de debates no FIRST – Fórum of Incident Response and Security Teams –, o qual agrega inúmeros membros35. Na sequência, segue o mapa nacional36 dos CSIRTs: 33 Segundo a CSIRT FAQ do CERT.br, existem vários tipos de CSIRTs, criados e organizados de acordo com sua abrangência e finalidade. Eis as definições trazidas pela FAQ (CERT.br. CSIRT FAQCSIRT FAQCSIRT FAQCSIRT FAQ. Disponível em: <http://www.cert.br/certcc/csirts/csirt_faq-br.html>. Acesso em: 07 abr. 2010.): CSIRTs internosCSIRTs internosCSIRTs internosCSIRTs internos, que provêem serviços de tratamento de incidentes para a organização que os mantêm. Este pode ser um CSIRT para um banco, uma empresa, uma universidade ou uma agência do governo. CSIRTs nacionaisCSIRTs nacionaisCSIRTs nacionaisCSIRTs nacionais, que provêem serviços de resposta a incidentes para um país. Exemplos incluem o JPCERT/CC (Japan CERT Coordination Center) e o SingCERT (Singapore Computer Emergency Response Team). Centros de CoordenaçãoCentros de CoordenaçãoCentros de CoordenaçãoCentros de Coordenação, que coordenam e facilitam as ações de resposta a incidentes entre diversos CSIRTs. Exemplos incluem o CERT/CC (CERT Coordination Center) e o FedCIRC (Federal Computer Incident Response Center). Centros de AnáliseCentros de AnáliseCentros de AnáliseCentros de Análise focam seus serviços em agrupar dados de diversas fontes para determinar tendências e padrões nas atividades relacionadas com incidentes. Estas informações podem ser usadas para ajudar a prever atividades futuras ou para prover alertas antecipados quando uma atividade corresponde a um conjunto de características previamente determinadas. Grupos de empresas fornecedorasGrupos de empresas fornecedorasGrupos de empresas fornecedorasGrupos de empresas fornecedoras de hardware e software processam relatos de vulnerabilidades em seus produtos. Eles podem trabalhar dentro da organização para determinar se os produtos são vulneráveis, auxiliando o desenvolvimento de correções e estratégias para resolução de problemas. Um grupode um fornecedor pode também ser o CSIRT interno da organização. 34 A lista completa dos CSIRTs internacionais, com âmbito nacional em cada país, está disponível em http://www.cert.org/csirts/national/contact.html. 35 A lista completa dos CSIRTs que fazem parte do FIRST está disponível na Url http://www.first.org/about/organization/teams/. 36 A lista completa, bem como os dados de contato de cada um dos CSIRTs nacionais cadastrados junto ao CERT.br, pode ser encontrada neste link: http://www.cert.br/contato-br.html. E M E R S O N W E N D T 38 INTELIGÊNCIA CIBERNÉTICA Figura 2 - Mapa Nacional de CSIRTs Mas qual são a função e composição de um CSIRT? De acordo com a definição trazida pela CSIRT FAQ, em tradução à FAQ do CERT®CC no site do CERT.br37, é Um "Computer Security Incident Response Team (CSIRT)", ou Grupo de Resposta a Incidentes de Segurança, é umaé umaé umaé uma organização responsável por receber, analisar e responder aorganização responsável por receber, analisar e responder aorganização responsável por receber, analisar e responder aorganização responsável por receber, analisar e responder a notificações e atividades relacionadas a incidentes denotificações e atividades relacionadas a incidentes denotificações e atividades relacionadas a incidentes denotificações e atividades relacionadas a incidentes de segurança em computadoressegurança em computadoressegurança em computadoressegurança em computadores. Um CSIRT normalmente presta serviços para uma comunidade bem definida, que pode ser a entidade que o mantém, como uma empresa, um órgão governamental ou uma organização acadêmica. Um CSIRT também pode prestar serviços para uma comunidade maior, como um país, uma rede de pesquisa ou clientes que pagam por seus serviços. Um CSIRT pode ser um grupo formal ou um grupo "ad hoc".pode ser um grupo formal ou um grupo "ad hoc".pode ser um grupo formal ou um grupo "ad hoc".pode ser um grupo formal ou um grupo "ad hoc". Um grupo formal tem no trabalho de resposta a incidentes aUm grupo formal tem no trabalho de resposta a incidentes aUm grupo formal tem no trabalho de resposta a incidentes aUm grupo formal tem no trabalho de resposta a incidentes a 37 CERT.br. CSIRT FAQCSIRT FAQCSIRT FAQCSIRT FAQ. Disponível em: <http://www.cert.br/certcc/csirts/csirt_faq- br.html>. Acesso em: 07 abr. 2010. E M E R S O N W E N D T 39 INTELIGÊNCIA CIBERNÉTICA sua principal função. Um grupo "ad hoc" é reunido quando hásua principal função. Um grupo "ad hoc" é reunido quando hásua principal função. Um grupo "ad hoc" é reunido quando hásua principal função. Um grupo "ad hoc" é reunido quando há um incidente de segurança em andamento ou para responderum incidente de segurança em andamento ou para responderum incidente de segurança em andamento ou para responderum incidente de segurança em andamento ou para responder a um incidente quando necessárioa um incidente quando necessárioa um incidente quando necessárioa um incidente quando necessário. (grifos nossos) Assim, cada organização pode criar um CSIRT. Um exemplo dentro do setor público é o GATI – Grupo de Atendimento e Tratamento de Incidentes de Segurança da Informação do Ministério da Justiça, aprovado pelo Ministro da Justiça na Portaria no 2086/05. Desde a sua instituição, o GATI trabalha para atender às necessidades de Segurança da Informação do MJ, otimizando a infraestrutura de segurança que provê a interligação das redes com os demais órgãos. O GATI tem a função de agir proativamente na prevenção, detecção, resposta e tratamento de incidentes de acordo com os requisitos estabelecidos pela Política de Segurança da Informação – PSI (Portaria MJ nº 279/2006). Além disso, o GATI também desenvolve ferramentas específicas deferramentas específicas deferramentas específicas deferramentas específicas de monitoração de ataques contra a rede do MJ, que têm por funçãomonitoração de ataques contra a rede do MJ, que têm por funçãomonitoração de ataques contra a rede do MJ, que têm por funçãomonitoração de ataques contra a rede do MJ, que têm por função identificar os tipos e as naturezas dos incidentes de segurança daidentificar os tipos e as naturezas dos incidentes de segurança daidentificar os tipos e as naturezas dos incidentes de segurança daidentificar os tipos e as naturezas dos incidentes de segurança da informaçãoinformaçãoinformaçãoinformação. Uma das ferramentas desenvolvidas pelo GATI é o projeto SAMURAI (Sistema Automatizado Multitarefa Unificado de Resposta Avançada a Incidentes), projeto integrante do “Passo à Frente” do Ministério da Justiça, através da qual a equipe passa a ter mais detalhes e controle sobre as tentativas de invasão. O funcionamento é por meio de cinco módulos: Monitor, Sensor, Pesquisa, Whois e RT. O Monitor visualiza os servidores da rede. Assim, a equipe sabe em tempo real se algum serviço sair do ar. O Sensor traz as estatísticas dos ataques, quantos foram feitos no último mês, dia ou hora, por exemplo. Tudo é apresentado em gráficos. Ainda, há os serviços continuados de coordenação, gerência e operação da Rede de Dados de Longa Distância - WAN e a Rede de Dados Local – LAN que interligam as unidades organizacionais integrantes da estrutura do Ministério da Justiça, de modo a assegurar E M E R S O N W E N D T 40 INTELIGÊNCIA CIBERNÉTICA a disponibilidade dos serviços de conectividade dessas redes, dentro dos parâmetros estabelecidos pelo Ministério38. O GATI está vinculado à CGTI/MJ (Coordenação-Geral de Tecnologia da Informação) e opera e desenvolve, para a rede do Ministério da Justiça, várias ferramentas e sistemas de informação: Sistema de Informações Penitenciárias – INFOPEN, Sistema Gerencial de Ouvidoria – SIGO, Sistema de Informações em Segurança Pública – INFOSEG, Sistema de Gestão da Estrutura Organizacional – SIGEO, Cadastro Nacional de Entidades – CNEs, Sistema Nacional de Defesa do Consumidor – SINDEC, Sistema de Informação para a Infância e Adolescência – SIPIA, Sistema de Transparência do MJ, Sistema de Controle de Processos e Documentos – MJDOC39. II.d. Análise dos incidentes de segurança na internetII.d. Análise dos incidentes de segurança na internetII.d. Análise dos incidentes de segurança na internetII.d. Análise dos incidentes de segurança na internet II.d.1. Dados estatísticos do CERT.brII.d.1. Dados estatísticos do CERT.brII.d.1. Dados estatísticos do CERT.brII.d.1. Dados estatísticos do CERT.br O CERT.br tem, apesar da classificação aparentemente simplificada, estatísticas muito bem elaboradas sobre os incidentes de segurança na web desde 1999, divulgando-as a cada trimestre e com um sutil aprimoramento a cada ano. A tabela abaixo40 indica o crescimento de notificações ou reports de incidentes ao CERT, passando de 3.107 casos em 1999 para 358.343 em 2009. 38 Ministério da Justiça. Relatório de Gestão – Exercício 2009Relatório de Gestão – Exercício 2009Relatório de Gestão – Exercício 2009Relatório de Gestão – Exercício 2009. Secretaria Executiva. Disponível em: http://portal.mj.gov.br/services/DocumentManagement/FileDownload.EZTSvc.asp? DocumentID=%7B1CFCAAE9-CC50-4CEE-9E93- 5FB3D3752B65%7D&ServiceInstUID=%7B56F1F271-B23F-4F33-9071- D0A9027C75E4%7D. Acesso em: 16 abr. 2010. 39 Id ibidem. 40 CERT.br. Estatísticas dos Incidentes reportados ao CERT.brEstatísticas dos Incidentes reportados ao CERT.brEstatísticas dos Incidentes reportados ao CERT.brEstatísticas dos Incidentes reportados ao CERT.br.Disponível em: <http://www.cert.br/stats/incidentes/>. Acesso em: 02 out. 2011. E M E R S O N W E N D T 41 INTELIGÊNCIA CIBERNÉTICA Assim, caso considerássemos o primeiro ano de coleta das informações, 1999 – tabela acima –, quando apenas 3107 incidentes foram notificados, chegaríamos hoje a uma porcentagem astronômica de crescimento das notificações. No entanto, verifica-se que o crescimento de 61% do ano de 2009 em relação ao de 2008 foi bastante preocupante, tendo havido uma baixa próxima de 50% nas notificações no ano de 2010. Por sua vez, o ano de 2011 pode representar o retorno às notificações e, ao menos, aproximar-se do ano de 2009. Figura 3 - Número de Incidentes de Segurança no Brasil Mas o interessante mesmo é fazer uma análise específica, mesmo que restrita temporalmente aos anos de 2008 e 2009, nos “tipos de ataque” reportados ao CERT. A tabela a seguir mostra os dados de 2009, mês a mês, com as quantidades de cada incidente reportado: E M E R S O N W E N D T 42 INTELIGÊNCIA CIBERNÉTICA E M E R S O N W E N D T 43 INTELIGÊNCIA CIBERNÉTICA E M E R S O N W E N D T 44 INTELIGÊNCIA CIBERNÉTICA E M E R S O N W E N D T 45 INTELIGÊNCIA CIBERNÉTICA E M E R S O N W E N D T 46 INTELIGÊNCIA CIBERNÉTICA E M E R S O N W E N D T 47 INTELIGÊNCIA CIBERNÉTICA patamar, tal qual vinha ocorrendo nos anos anteriores. Ou, até uma diminuição, a exemplo de 2007, ano que em que o a situação financeira mundial abalou todos os demais processos. No entanto, durante o ano de 2009, a projeção de uso da internet no Brasil cresceu entre 14 e 20%, dependendo da região. Assim, o crescimento das notificações de incidentes em 2009 foi, pelo menos, três vezes maior que isso49. Em conversa com Klaus Steding-Jessing e Cristine Hoepers50, ambos do CERT, houve menção quanto às principais preocupações daquele órgão: massa de banda larga sendo abusada por toda sorte de pragas digitais, já mencionadas; o usuário da internet, que não tem os cuidados devidos e utiliza sistemas operacionais piratas e sem atualizações, ficando extremamente vulnerável; as botnets e malwares infectando máquinas de usuários finais, usando subterfúgios diversos; a indústria de informática, que deveria se adequar às necessidades do usuário, e; a falta de administradores de rede qualificados e responsáveis. Embora as observações dos profissionais, ao final do trabalho há pretensão de se fazer uma avaliação relativa ao CERT e principalmente ao tratamento dos incidentes de segurança. Segundo STEDING- JESSING e HOEPERS51 não há repasse de dados para outros setores, públicos ou privados, com exceção da FEBRABAN, nos casos de fraudes bancárias. Analisando as circunstâncias notificadas e seus dados estatísticos, 2010 representou uma modificação de comportamento em relação ao mau uso da internet, prevalecendo dois aspectos principais: escaneamento de portas vulneráveis, visando ataques web sofisticados, 49 NIC.br. TIC DOMICÍLIOS 2009. Pesquisa sobre o Uso das Tecnologias de InformaçãoTIC DOMICÍLIOS 2009. Pesquisa sobre o Uso das Tecnologias de InformaçãoTIC DOMICÍLIOS 2009. Pesquisa sobre o Uso das Tecnologias de InformaçãoTIC DOMICÍLIOS 2009. Pesquisa sobre o Uso das Tecnologias de Informação e Comunicação no Brasile Comunicação no Brasile Comunicação no Brasile Comunicação no Brasil. 2010. Disponível em: <http://www.cetic.br/usuarios/tic/2009/tic-domicilios-2009.pdf>. Acesso em: 16 abr. 2010. 50 Conversa realizada pelo autor com ambos profissionais do CERT no dia 30/03/2010, das 15h00min às 17h30min. 51 Id Ibidem. E M E R S O N W E N D T 48 INTELIGÊNCIA CIBERNÉTICA e; difusão, principalmente através de e-mails, de pragas virtuais (cavalos de troia) e páginas falsas, visando prática de fraudes, em regra bancárias. II.d.2. Dados estatísticos x cibercrimesII.d.2. Dados estatísticos x cibercrimesII.d.2. Dados estatísticos x cibercrimesII.d.2. Dados estatísticos x cibercrimes Em continuidade às análises anteriores, pode-se observar que o crescimento em 61% das notificações de incidentes não revela, necessariamente, o crescimento no mesmo patamar dos crimes virtuais – sobre os quais, aliás, não se tem dados estatísticos qualitativos e quantitativos de maneira organizada, senão os divulgados pela ONG Safernet Brasil52, através dos “indicadores” (http://www.safernet.org.br/site/indicadores). O assunto referente aos dados estatísticos será mais bem analisado no próximo capítulo. Justifica-se a afirmação do parágrafo anterior da seguinte maneira: em uma grande parte das notificações o crime virtual sequer chega a ocorrer, como, v.g., os casos dos cavalos de troia ou páginas falsas, pois que as pessoas que encaminham os dados ao CERT.br têm o conhecimento necessário e evitam ser vítimas dos criminosos virtuais. De outro modo, uma imensa maioria das vítimas de fraudes eletrônicas bancárias sequer chega a comunicar o incidente ao CERT e tão somente ao estabelecimento bancário do qual é cliente, quando é ressarcida do valor correspondente ao prejuízo e, em regra, não tem mais interesse em registrar o boletim de ocorrência. Aliás, a própria FEBRABAN sugere às Instituições Financeiras a orientarem seus clientes em registrarem, não pondo isso como uma obrigação. O mesmo não ocorre com a Caixa Econômica Federal, em relação à qual todos os casos de fraudes são encaminhados à Polícia Federal. 52 Site: http://www.safernet.org.br/site/. E M E R S O N W E N D T 49 INTELIGÊNCIA CIBERNÉTICA Assim, uma análise completa a respeito dos crimes virtuais deve abranger não só os aspectos quantitativos divulgados pelo CERT.br, mas, também, os colhidos pelos sistema bancário, Safernet, outros centros e grupos de respostas aos incidentes de segurança, além dos dados qualitativos e quantitativos dos órgãos policiais, federais e estaduais. A criação, em todos os Estados, de órgãos policiais especializados ajudaria a estabelecermos uma quantificação de vitimas e autores nos crimes cibernéticos. Usa-se o termo “ajudaria”, pois ainda assim teríamos uma cifra negra (casos de subnotificação ou omissão de notificação às autoridades policiais) bastante grande. De outra parte, outros dados estatísticos, como os divulgados por empresas de antivírus, sempre ajudam na compreensão do tema e como ele afeta os diversos setores. É o caso de pequenas, médias empresas e grandes, que têm sido bastante afetadas, principalmente com os casos de “subtração” de informações. É o que diz SAMPAIO (2010)53: Existem diversos estudos mostrando que as ameaças cibernéticas têm crescido significativamente entre as empresas brasileiras, de todos os tipos e tamanhos. Esses ataques, em grande parte, têm como objetivo o roubo de informações, incluindo dados de contas bancárias ou cartões de crédito. O Relatório Symantec 2010 sobre Segurança da Informação nas Empresas mostra que as empresas da América Latina perdem mais de US$ 500 mil por ano em decorrência de ataques virtuais. Realizada em janeiro deste ano, a pesquisa aponta que 49% das companhias latino- americanas foram alvo de algum tipo de ataque pela rede nos últimos 12 meses e que 48% das empresas brasileiras já perderam algum tipo de dado confidencial ouproprietário nos últimos meses. 53 SAMPAIO, Helcio. Segurança virtual em pequenas e médias empresas: é precisoSegurança virtual em pequenas e médias empresas: é precisoSegurança virtual em pequenas e médias empresas: é precisoSegurança virtual em pequenas e médias empresas: é preciso definir regrasdefinir regrasdefinir regrasdefinir regras. Disponível em: <http://revistapegn.globo.com/Revista/Common/0,,EMI131863-17141,00- SEGURANCA+VIRTUAL+EM+PEQUENAS+E+MEDIAS+EMPRESAS+E+PRECISO+DEFI NIR+REGRAS.html>. Acesso em: 23 abr. 2010. E M E R S O N W E N D T 50 INTELIGÊNCIA CIBERNÉTICA Por isso, torna-se importante investir em dados estatísticos realmente confiáveis e que possam orientar a uma política séria e abrangente na questão de impor a melhoria da segurança virtual e diminuição de cibercrimes no Brasil. II.d.3. Dados estatísticos do CAIS-RNPII.d.3. Dados estatísticos do CAIS-RNPII.d.3. Dados estatísticos do CAIS-RNPII.d.3. Dados estatísticos do CAIS-RNP Outro setor que coleta dados sobre incidentes de segurança na web é o CAIS-RNP (Centro de Atendimento a Incidentes de Segurança da Rede Nacional de Ensino e Pesquisa)54, criado em 1997 e que também é filiado ao FIRST, possuindo como missão atual a detecção, resolução e prevenção de incidentes de segurança na rede específica da RNP55, chamada de Rede Ipê, que tem cerca de 600 instituições vinculadas. O CAIS trata dos incidentes da RNP, que possui 27 pontos de presença, um em cada unidade da federação. Eles são o suporte da RNP junto às instituições em todo o Brasil56. O mapa da rede da RNP demonstra sua amplitude57, sendo que deverá ser uma rede de 10 Gigabytes até o final de 2012: 54 Site do CAIS-RNP: <http://www.rnp.br/cais/> 55 Rede Nacional de Ensino e Pesquisa, site http://www.rnp.br, possui Cerca de 600 instituições conectam-se à rede Ipê. Praticamente todas as unidades de pesquisa e instituições públicas de ensino superior brasileiras fazem uso desta infra-estrutura Internet de alta velocidade. Outras organizações de ensino e pesquisa públicas e privadas, como universidades particulares, escolas técnicas do Ministério da Educação, hospitais e instituições de fomento à pesquisa fazem parte da rede, beneficiando-se de um canal direto de comunicação entre pesquisadores, com suporte a aplicações e serviços avançados. In RNP. Instituições conectadas à Rede Ipê. Disponível em: <http://www.rnp.br/conexao/instituicoes.php>. Acesso em: 12 abr. 2010. 56 RNP. Pontos de Presença. Disponível em: <http://www.rnp.br/pops/index.php>. Acesso em: 12 abr. 2010. 57 RNP. Mapa do Backbone. Disponível em: <http://www.rnp.br/backbone/index.php>. Acesso em: 12 abr. 2010. E M E R S O N W E N D T 51 INTELIGÊNCIA CIBERNÉTICA E M E R S O N W E N D T 52 INTELIGÊNCIA CIBERNÉTICA Figura 14 - Número de incidentes reportados ao CAIS/RNP Segundo Atanaí Sousa Ticianelli61, Analista de Segurança do CAIS, todas as notificações encaminhadas ao CSIRT são analisadas e as que precisam de resposta são devidamente marcadas e avaliadas. Segundo ele, as estatísticas são realizadas mensalmente e listam os dados mais importantes referentes aos incidentes, como: data, IP envolvido, reclamante, tipo de incidente, entre outros. As estatísticas são geradas em uma planilha Excel e podem ser gerar gráficos ou mesmo agrupar estes dados para compilar uma visão anual do tratamento de incidentes. Não se obteve acesso a essa planilha para uma visão aprimorada, mas genericamente permite a interpretação de que a análise de inteligência pode atuar sobre e trazer dados 61 Em questionamento respondido por e-mail ao autor em 30/04/2010, às 11h06min. Atanaí Sousa Ticianelli (atanai@cais.rnp.br). E M E R S O N W E N D T 53 INTELIGÊNCIA CIBERNÉTICA importantes quanto às fontes dos ataques e estipulação de, aliado a outros conhecimentos, diretrizes de combate não só aos incidentes mas, também, ao cibercrime. Dado importante referido por TICIANELLI62 é que, embora não se faça análise do código malicioso, é gerenciado um processo de aplicação de filtros em alguns casos. Isto acontece com mais frequência em casos de sistemas utilizados em fraudes bancárias. Somos notificados pelos bancos e aplicamos filtros bloqueando o acesso de nossos usuários aos sites de phishing. Em ataques de grande impacto na rede, como de negação de serviços, podemos intervir da mesma forma. Porém, cumpre observar em relação aos dados estatísticos disponibilizados, em leitura similar em relação aos do CERT.br, que os meses de maior incidência de notificações de incidentes em 2009 foi no primeiro semestre, tendo o pico sido atingido em maio. Também, as variações de notificações nos anos, desde 2008, a diminuição em 2010 e o retorno do aumento em 2011 são observadas nas estatísticas do CAIS. Porém, os dados divulgados não podem ser melhor avaliados, principalmente quanto seu aspecto qualitativo, por falta de informações, as quais existem, conforme informações do analista referido. II.d.4. Dados estatísticos do CTIR/GSIPRII.d.4. Dados estatísticos do CTIR/GSIPRII.d.4. Dados estatísticos do CTIR/GSIPRII.d.4. Dados estatísticos do CTIR/GSIPR Outro dado que pode ser coletado, porém não em sua completude, foram as estatísticas do CTIR/GSIPR. O Centro deCentro deCentro deCentro de Tratamento de Incidentes de Segurança em Redes de Computadores daTratamento de Incidentes de Segurança em Redes de Computadores daTratamento de Incidentes de Segurança em Redes de Computadores daTratamento de Incidentes de Segurança em Redes de Computadores da Administração Pública FederalAdministração Pública FederalAdministração Pública FederalAdministração Pública Federal-CTIR GovCTIR GovCTIR GovCTIR Gov, subordinado ao Departamento de Segurança de Informação e Comunicações – DSIC DSIC DSIC DSIC do 62 Id Ibidem. E M E R S O N W E N D T 54 INTELIGÊNCIA CIBERNÉTICA E M E R S O N W E N D T 55 INTELIGÊNCIA CIBERNÉTICA E M E R S O N W E N D T 56 INTELIGÊNCIA CIBERNÉTICA Como referido anteriormente, o GATI possui ferramentas de controle dentro da rede do Ministério da Justiça e controla os incidentes. O projeto SAMURAI é referência para outros entes da Administração Pública Federal, face o controle que possui sobre vários aspectos de segurança na rede. Conforme o Supervisor de Segurança da Informação Ronaldo Íon Miranda do Nascimento66 há a atribuição de prioridades para os incidentes, nestas condições: Prioridade 3 – tentativas de busca de informações; Prioridade 2 – considerado o último passo antes da invasão; Prioridade 1 – nível mais crítico, tentativa grave, porém sem invasão. Na ferramenta SAMURAI cada ataque ou tentativa de invasão é armazenado em um banco de dados. Para achar esses ataques, basta utilizar o sistema de pesquisa e, por exemplo, no “Whois” a equipe encontra mais informações sobre os invasores. Também, pelo sistema a equipe sabe quem fez o controle de ataques. A ferramenta mostra, ainda, quais as providências e atividades realizadas pelo técnico de segurança após a invasão ser barrada. 66 Em encaminhamento feito por e-mail ao autor, no dia 29/04/2010, às 15h34min, Ronaldo Íon Miranda do Nascimento, Supervisor de Segurança da Informação do Ministério da Justiça. E M E R S O NW E N D T 57 INTELIGÊNCIA CIBERNÉTICA E M E R S O N W E N D T 58 INTELIGÊNCIA CIBERNÉTICA E M E R S O N W E N D T 59 INTELIGÊNCIA CIBERNÉTICA O ideal de um processo de resposta a incidentes de segurança é possuir um cronograma ou etapas, constituindo-se de uma metodologia. CERON e outros (2009)68 citando Kenneth Wyk e Richard Forno [Kenneth R. Wyk 2001], enfatiza que [...] o processo de resposta a incidentes de segurança deve possuir cinco etapas: 1. IdentificaçãoIdentificaçãoIdentificaçãoIdentificação: cabe a esta etapa detectar ou identificar de fato a existência de um incidente de segurança. Para isso a equipe pode basear-se em notificações externas ou num conjunto de ferramentas de monitoração de rede, como um IDS (sistema de detecção de intrusão). Os esforços da equipe concentram-se em identificar os sintomas do ataque e suas características, observando a severidade do incidente, ou seja, o quanto a estrutura de negócios da instituição é afetada. Recomenda-se também que o time de resposta a incidentes implemente uma base de conhecimento de incidentes, isto é, um conjunto de registros de incidentes passados. Essa base de conhecimento será útil para levantar informações iniciais dos incidentes em andamento, assim como sintomas e características. 2. CoordenaçãoCoordenaçãoCoordenaçãoCoordenação: após identificar a existência de um incidente e suas conseqüências na etapa anterior, cabe à equipe identificar os danos causados pelo incidente em questão. A avaliação dos sintomas coletados permite diagnosticar de forma preliminar a causa do problema, ou pelo menos inferir algumas conclusões que serão úteis para determinar a ação a ser tomada. De forma conclusiva, esta etapa sugere possíveis ações que possivelmente podem resolver o incidente em andamento. 3. MitigaçãoMitigaçãoMitigaçãoMitigação: o objetivo desta etapa é isolar o problema e determinar a extensão dos danos através da implementação da solução delineada na etapa anterior. Além de utilizar procedimentos para isolar o incidente - evitando a propagação do ataque -, a equipe também busca restabelecer o sistema, mesmo que seja com uma solução temporária, até que a solução definitiva seja implementada. 4. InvestigaçãoInvestigaçãoInvestigaçãoInvestigação: nesta etapa, o time de resposta concentra-se em coletar e analisar as evidências do incidente de segurança. O processamento de evidências como registros, arquivos de pacotes capturados e até mesmo entrevistas com os 68 CERON, João, et all. Time de Resposta a Incidentes de Segurança da Universidade Federal do Rio Grande do Sul. O processo de tratamento de incidentes de segurançaO processo de tratamento de incidentes de segurançaO processo de tratamento de incidentes de segurançaO processo de tratamento de incidentes de segurança da UFRGSda UFRGSda UFRGSda UFRGS. 2009. Disponível em: <http://tri.ufrgs.br/files/ifis.pdf>. Acesso em: 05 abr. 2010. E M E R S O N W E N D T 60 INTELIGÊNCIA CIBERNÉTICA E M E R S O N W E N D T 61 INTELIGÊNCIA CIBERNÉTICA Os cibercriminosos usam uma grande variedade de truques para sequestrar os computadores das pessoas e ganhar dinheiro ilegalmente. Essas ameaças incluem Trojans de muitos tipos diferentes, worms, vírus e código de exploração que permite a malwares fazerem uso de vulnerabilidades no sistema operacional ou aplicações. Os cibercriminosos também empregam uma variedade de técnicas sofisticadas para esconder a atividade do malware ou torná-lo difícil para os pesquisadores de antivírus encontrar, analisar e detectar códigos maliciosos. Já foi referido, anteriormente, quanto a cada código malicioso – malware –, mas é importante conhecer o processo normal de tratamento de um incidente de segurança e como se dá a análise de eventuais malwares detectados. Aliás, também é importante saber que essa coleta, análise e respostas aos incidentes de segurança podem ser utilizadas para determinar tendências e padrões de atividades de invasores/cibercriminosos, visando, também e ao final, recomendar estratégias de atuação e prevenção adequadas para toda a organização, empresa ou comunidade atingida. De acordo com o NIC.br71, a expectativa em relação aos serviços prestados pelos CSIRTs envolve duas categorias: a) atividades em tempo-real, diretamente relacionadas à tarefa principal de reposta a incidente, e; b) atividades preventivas em tempo-não-real, de suporte à tarefa de resposta a incidente. Nas duas situações, algumas tarefas são opcionais, ou seja, não necessariamente serão oferecidas por todos CSIRTs. Na orientação estabelecida pelo NIC.br, a 71 NIC.br. Expectativas quanto a Grupos de Resposta a Incidente de Segurança emExpectativas quanto a Grupos de Resposta a Incidente de Segurança emExpectativas quanto a Grupos de Resposta a Incidente de Segurança emExpectativas quanto a Grupos de Resposta a Incidente de Segurança em ComputadorComputadorComputadorComputador. 1999. Disponível em: <http://www.nic.br/grupo/expectativas.htm#35>. Acesso em: 07 abr. 2010. E M E R S O N W E N D T 62 INTELIGÊNCIA CIBERNÉTICA Resposta a incidente normalmente incluiincluiincluiinclui a avaliação dosavaliação dosavaliação dosavaliação dos relatosrelatosrelatosrelatos sobre incidentes recebidos ("Triagem de Incidentes") e o acompanhamentoacompanhamentoacompanhamentoacompanhamento deles com outros CSIRTs, ISPs (provedor de acesso à Internet) e sites ("Coordenação de Incidente"). Um terceiro nívelterceiro nívelterceiro nívelterceiro nível de serviços, ajudarajudarajudarajudar um site local a se recuperar de um incidente (Resolução de Incidentes), é incluído como típico serviço opcional, que nem todo CSIRT oferecerá. (grifos nossos) Assim, na triagem de um incidente incluirá a avaliação e a interpretação dele, isolada ou relacionadamente com outros incidentes, podendo haver o direcionamento dele e estartamento de processo de verificação de sua real ocorrência e escopo. Realizada a triagem começa a etapa de “coordenação do incidente”, quando é ele categorizado com arquivos de log, informações de contato, informações de registro etc. e o repasse de informações a outras partes envolvidas, descrevendo sucintamente o incidente e informando a política de divulgação de informações (reservada, confidencial, dependente de ordem judicial etc.). Os passos seguintes, não necessários mas não menos importantes, podem incluir a resolução do incidente e a realização de atividades preventivas. Na resolução de um incidente poderá necessitar de72: - Assistência técnica especializada, quando se poderá incluir a análise dos sistemas comprometidos; - Erradicação da causa do incidente de segurança (a vulnerabilidade explorada) e dos seus efeitos; - Recuperação ou restaurar sistemas afetados e serviços à sua condição anterior ao incidente. 72 Id Ibidem. E M E R S O N W E N D T 63 INTELIGÊNCIA CIBERNÉTICA De outra parte, um aspecto fundamental e necessário mas que poucas vezes ocorre, a culturalização de práticas preventivas pode prever73: - Provisão de informação, que pode incluir um arquivo de vulnerabilidades conhecidas, consertos ou resoluções de problemas anteriores ou uma lista para divulgação de boletins. - Ferramentas de segurança, que pode incluir ferramentas para auditar, por exemplo, a segurança de um site; - Educação e treinamento; - Avaliaçãode produto ou produtos contratados; - Auditoria de segurança de site e consultoria. Para o recebimento, tratamento e resposta a um incidente de segurança na web poderão ser utilizados formulários, como o sugerido pelo CERT, que é um “Formulário de Relato de Incidente”74. II.g. Análise de malwares (códigos maliciosos)II.g. Análise de malwares (códigos maliciosos)II.g. Análise de malwares (códigos maliciosos)II.g. Análise de malwares (códigos maliciosos) Outro aspecto importante, voltando ao tema da análise de um incidente de segurança, refere-se à questão de verificação e exploração dos códigos maliciosos, relativamente aos quais poucos setores e/ou pessoas no Brasil o fazem. O próprio CERT.br revela não fazer esse tipo de trabalho. Antônio Montes, do CTI.gov (Centro da Tecnologia da Informação Renato Archer75), informou que há vários anos o setor coleta malwares, porém de maneira centralizada isso ocorre desde meados de 2009. 73 Id Ibidem. 74 Id Ibidem. Um dos formulários está disponível na URL https://forms.us- cert.gov/report/. 75 Vinculado ao Ministério da Ciência e Tecnologia. Site: http://www.cti.gov.br/. E M E R S O N W E N D T 64 INTELIGÊNCIA CIBERNÉTICA Questionado a respeito da característica dos malwares distribuídos no Brasil, MONTES revelou76 que a [...] totalidade de malwares coletados é baseado em adaptações de malwares disponibilizados nos círculos de hackers, ou baseados em ferramentas vendidas por terceiros. Eles usam principalmente spam e engenharia social (também conhecido como golpe do vigário) para tentar fazer com que usuários desavisados cliquem em algum link que descarrega um malware. Não é muito diferente a opinião do especialista Fábio Assolini77, da empresa de antivírus Kaspersky78: 95% do código malicioso criado no Brasil é de apenas um tipo: banker. São códigos maliciosos que atuam em conexões de internet banking capturando dados do cliente ou direcionando para páginas falsas de instituições financeiras nacionais. Os outros 5% são códigos maliciosos desenhados para roubar senhas de jogos e redes sociais, especialmente do Orkut. Outra característica quase única do malware brasileiro é que sua principal forma de disseminação ainda acontece por e- mails e ultimamente tem se avolumado o caso de drive-by- downloads, onde sites legítimos são comprometidos para infectar o visitante. O termo banker, citado por ASSOLINI (2010)79, representa uma nova variação advinda do termo Hacker, como tantas outras ramificações do termo80, e são voltados ao roubo de informações bancárias, que são “utilizadas para saques, compras, transferências indevidas da conta bancária das vítimas, e até mesmo para venda ou troca entre outros bankers”. ASSOLINI (2010) também refere que o 76 Informação passada por e-mail ao autor, no dia 07/04/10, às 15h50min (MONTES, Antônio. E-mail: montes@dssi.cti.gov.br). 77 Informação passada por e-mail ao autor, no dia 07/04/10, às 16h07min (ASSOLINI, Fábio. E-mail: Fabio.Assolini@kaspersky.com). 78 Site: www.kasperksy.com.br. 79 Informação passada por e-mail ao autor, no dia 07/04/10, às 16h07min (ASSOLINI, Fábio. E-mail: Fabio.Assolini@kaspersky.com). 80 Existem vários outros termos derivados de hacker: cracker (que usam o hacktivismo de maneira destrutiva e para o próprio interesse), phreaker (hacking em sistemas telefônicos), carder (voltado aos cartões de créditos), entre outros. Um site especializado no Brasil, Linha Defensiva, desenvolveu uma ferramenta específica para detectar bankers (http://www.linhadefensiva.org/bankerfix/). E M E R S O N W E N D T 65 INTELIGÊNCIA CIBERNÉTICA “Brasil produz atualmente 36% de todo o malware banker circulante no mundo”. Assim, dentre os procedimentos relativos aos incidentes de segurança na internet também está a possibilidade de ser realizada uma análise dos códigos maliciosos, os malwares. Dessa forma, vírus, cavalos de tróia, bankers, keylloggers etc. são analisados ou deveriam sê-lo, para que se compreenda melhor o incidente. Porém, como referido, poucos órgãos fazem uma análise por completo e de forma constante dos códigos maliciosos. Um desses setores que faz a análise é a FEBRABAN, através da SubcomissãoSubcomissãoSubcomissãoSubcomissão Técnica de Prevenção às Fraudes na InternetTécnica de Prevenção às Fraudes na InternetTécnica de Prevenção às Fraudes na InternetTécnica de Prevenção às Fraudes na Internet. Nesse caso, a análise compreende as seguintes verificações: origem do ataque, quais bancos estão sendo atacados por aquele código em específico e para onde está sendo enviada a informação. Em média, integrantes dessa Subcomissão Técnica da FEBRABAN analisam 750 códigos maliciosos por mês, sendo que outra quantidade, similar ou maior, deixa de ser analisada, ou porque o código se repete ou porque ele já não está mais ativo para ser analisado. De forma coerente, esses dados, após análise, são repassados mensalmente para o Departamento de Polícia Federal, que pode realizar uma análise de inteligência e iniciar/aprimorar investigações. O trabalho dessa Subcomissão é específico ao setor bancário e por isso verifica quais são as instituições bancárias mais visadas pelos cibercriminosos. Assim, segundo alguns dados, os bancos mais visados pelos códigos maliciosos são: Bradesco (80%), Banco do Brasil (60%), Itaú (40%). Outros bancos também são visados, porém em menor quantidade. A análise específica dos malwares é fundamental para entender o comportamento e a evolução das ações hackers. Em recente estudo E M E R S O N W E N D T 66 INTELIGÊNCIA CIBERNÉTICA divulgado por outra empresa de antivírus, a Symantec, observou-se a ascensão de ameaças polifórmicas. Segundo a divulgação81, [...] as ameaças polimórficas são aquelas em que cada instância do malware é ligeiramente diferente da anterior. As mudanças automáticas no código de cada fase não modificam a funcionalidade do malware, mas praticamente tornam inúteis e ineficazes as tradicionais tecnologias de detecção de vírus. A mesma empresa, em estudo recente, divulgou a relação do Brasil com as pragas virtuais, colocando-o em situação constrangedora nos rankings de origem e destino dos malwares. Senão, vejamos82: O Brasil cresceu em um ranking pelo qual não tem motivos para comemorar. De acordo com o 15º Relatório Symantec de Ameaças à Segurança na Internet (Internet Security Threat Report) divulgado nesta terça-feira (20/4), sobre atividades maliciosas (programas nocivos) o país ampliou em 50% sua participação de 2008 para 2009, saltando de 4% para 6% das incidências registradas. Segundo o levantamento, os Estados Unidos continuam na liderança, com 19% na participação, contra 23% do ano anterior. Em segundo aparece a China, com 8% dos casos registrados. Na América Latina, o Brasil lidera, com 43% dos casos, contra 34% registrados no ano anterior, tendo ultrapassado o México. em 2009 E também estamos na dianteira em volume de spam na região, com 54% (mundialmente, o Brasil é o segundo maior emissor de e-mail indesejado, com 11%). O Brasil também ganhou posições na lista de países que mais originam ataques na internet, passando do 5º lugar, como destinatário de 3% dos ataques, para o segundo lugar, com 13% de participação em invasões geradas na rede. Os Estados Unidos continuam liderando a lista de países que mais geram ataques, com 40% de participação em 2009, tendo 81 In Symantec. Ameaças virtuais que surgiram em 2009 e Tendências de segurançaAmeaças virtuais que surgiram em 2009e Tendências de segurançaAmeaças virtuais que surgiram em 2009 e Tendências de segurançaAmeaças virtuais que surgiram em 2009 e Tendências de segurança na Internet para 2010na Internet para 2010na Internet para 2010na Internet para 2010. Disponível em: <http://www.symantec.com/content/pt/br/enterprise/other_resources/tendencias_2 009_2010_br.pdf>. Acesso em: 22 abr. 2010. 82 In IDG Now! Brasil é terceiro no ranking de pragas virtuaisBrasil é terceiro no ranking de pragas virtuaisBrasil é terceiro no ranking de pragas virtuaisBrasil é terceiro no ranking de pragas virtuais. Disponível em: <http://idgnow.uol.com.br/seguranca/2010/04/20/brasil-e-terceiro-no-ranking-de- pragas-virtuais/>. Acesso em: 22 abr. 2010. E M E R S O N W E N D T 67 INTELIGÊNCIA CIBERNÉTICA apresentado uma queda em relação aos 58% registrados em 2008. Em terceiro lugar está o México, com um aumento de menos de 1% para 5% de participação em 2009. O crescimento da oferta de banda larga "propiciou a subida do Brasil nos rankings", aponta o gerente de engenharia de sistemas da Symantec Brasil, André Carraretto. Máquinas residenciais conectadas à internet em alta velocidade são os alvos mais comuns de redes de 'máquinas-robô ou zumbis' (botnets), que promovem infecções em massa na web, explica o executivo. E o Brasil também possui a maior rede de bots da América Latina, segundo o relatório. Esses relatórios, divulgados pelas empresas de antivírus, são fundamentais para que possamos ter por base o problema e traçar uma devida solução, que deve tentar minimizar as ameaças. Visando a complementação do tema, é importante referir outros setores ou pessoas que fazem análise de códigos maliciosos: a) Site Linha Defensiva (www.linhadefensiva.org), sob responsabilidade de Altieres Rohr; b) Site Malware Patrol (www.malwarepatrol.com), sob responsabilidade de André Correa. Aliás, este site elabora listas e as disponibiliza aos administradores de rede/área de TI, para que possam adequar seus sistemas de maneira mais segura; c) Integrantes da Subcomissão Técnica de Prevenção a Fraudes de Internet da FEBRABAN. E M E R S O N W E N D T 68 INTELIGÊNCIA CIBERNÉTICA Capítulo IIICapítulo IIICapítulo IIICapítulo III O cibercrime no BrasilO cibercrime no BrasilO cibercrime no BrasilO cibercrime no Brasil Aspectos conceituais do Cibercrime ou Crimes de Computador ouAspectos conceituais do Cibercrime ou Crimes de Computador ouAspectos conceituais do Cibercrime ou Crimes de Computador ouAspectos conceituais do Cibercrime ou Crimes de Computador ou Crimes InformáticosCrimes InformáticosCrimes InformáticosCrimes Informáticos Os problemas relacionados aos crimes de computador ou informáticos não é recente. Data, segundo FERREIRA83, apud FURLANETO NETO e GUIMARÃES (2003)84, de 1960, quando a característica principal eram “manipulações, sabotagens, espionagem e uso abusivo de computadores e sistemas, denunciados em matérias jornalísticas”. Após isso, foi necessário o estudo do tema e sua sistematização. Houve, naturalmente, a mudança do foco de atuação dos criminosos85 que utilizavam computadores para prática de crimes, passando a atuar em “manipulações de caixas bancárias, pirataria de programas de computador, abusos nas telecomunicações” e a pornografia infantil, dentre outros. Fator já observado, naqueles primórdios de detecção de crimes praticados com uso dos meios informáticos, é a amplitude da web (WWW – World Wide Web) e a transnacionalidade na atuação dos criminosos, dificultando as ações de combate. Em 2005, no 11º Congresso das Nações Unidas sobre Prevenção do Crime e Justiça Penal realizado na Tailândia86, foi relatado que: 83 FERREIRA, Ivette Senise. A criminalidade informática. In: LUCCA, Newton de; SIMÃO FILHO, Adalberto (coord.). Direito e internet: aspectos jurídicos relevantes. Bauru: Edipro, 2000. p. 207 – 237. 84 FURLANETO NETO, Mário; GUIMARÃES, José Augusto Chaves. Crimes na Internet:Crimes na Internet:Crimes na Internet:Crimes na Internet: elementos para uma reflexão sobre a ética informacionalelementos para uma reflexão sobre a ética informacionalelementos para uma reflexão sobre a ética informacionalelementos para uma reflexão sobre a ética informacional. 2003. Disponível em: <http://www.cjf.jus.br/revista/numero20/artigo9.pdf>. Acesso em: 08 abr. 2010. 85 Id Ibidem. 86 In GABINETE DAS NAÇÕES UNIDAS CONTRA A DROGA E A CRIMINALIDADE. 11º11º11º11º Congresso das Nações Unidas sobre Prevenção do Crime e Justiça PenalCongresso das Nações Unidas sobre Prevenção do Crime e Justiça PenalCongresso das Nações Unidas sobre Prevenção do Crime e Justiça PenalCongresso das Nações Unidas sobre Prevenção do Crime e Justiça Penal. 2005. Banguecoque, Tailândia. Disponível em: <http://www.unis.unvienna.org/pdf/fact_sheet_6_p.pdf>. Acesso em: 08 abr. 2010. E M E R S O N W E N D T 69 INTELIGÊNCIA CIBERNÉTICA Os crimes informáticos são difíceis de captar e de conceptualizar. Frequentemente, considera-se que constituem uma conduta proscrita pelas legislações e/ou jurisprudência, que implica o uso de tecnologias digitais para cometer o delito; que é dirigida contra as próprias tecnologias da informação e comunicação; ou que envolve o uso acessório de equipamento informático na prática de outros crimes. Estamos, a partir daí, delimitando o tema conceitual, ou seja, que este tipo de delito enseja o uso de tecnologias digitais para alcançar o seu fim, podendo usá-las como meio ou para atingi-las. Assim, pode-se reconhecer que a evolução da tecnologia ocasionou um upgrade e/ou impulsionou alguns tipos de crimes antes restritos tão somente ao “mundo real”. Mas não há um consenso, ainda, a respeito do próprio termo utilizado. Como vem observa ARAS87: Delitos computacionais, crimes de informática, crimes de computador, crimes eletrônicos, crimes telemáticos, crimes informacionais, ciberdelitos, cibercrimes ... Não há um consenso quanto ao nomen juris genérico dos delitos que ofendem interesses relativos ao uso, à propriedade, à segurança ou à funcionalidade de computadores e equipamentos periféricos (hardwares), redes de computadores e programas de computador (estes denominados softwares). Dentre essas designações, as mais comumente utilizadas têm sido as de crimes informáticos ou crimes de informática, sendo que as expressões "crimes telemáticos" ou "cibercrimes" são mais apropriadas para identificar infrações que atinjam redes de computadores ou a própria Internet ou que sejam praticados por essas vias. Estes são crimes à distância stricto sensu. Vamos preferir usar, neste estudo ou o termo “cibercrime” ou “crimes informáticos” ou “crimes cibernéticos”, mais adequados à “realidade virtual”. 87 ARAS, Vladimir. Crimes de Informática. Uma nova criminalidadeCrimes de Informática. Uma nova criminalidadeCrimes de Informática. Uma nova criminalidadeCrimes de Informática. Uma nova criminalidade. Disponível em: <http://www.informatica-juridica.com/trabajos/artigo_crimesinformticos.asp>. Acesso em: 08 abr. 2010. E M E R S O N W E N D T 70 INTELIGÊNCIA CIBERNÉTICA III.b. Órgãos especializados no combate aos cibercrimesIII.b. Órgãos especializados no combate aos cibercrimesIII.b. Órgãos especializados no combate aos cibercrimesIII.b. Órgãos especializados no combate aos cibercrimes O enfrentamento ao problema dos cibercrimes vem sendo feito em dois níveis diferenciados, federal e estadual, tendo começado a evoluir com a proliferação dapornografia infantil e a necessidade premente de combatê-la. Em âmbito federal, O Ministério Público Federal (MPF) trabalha ativamente junto com a Polícia Federal (PF) e a Organização Não- Governamental Safernet no recebimento e tratamento de denúncias relativas aos crimes praticados através da internet. Safernet, MPF e PF firmaram um acordo sobre isso, agilizando o processamento das denúncias. Do ponto de vista estadual, poucas Polícias Civis têm órgãos especializados no combate aos crimes virtuais. III.b.1. Atuação da Polícia Federal frente aos crimes cibernéticosIII.b.1. Atuação da Polícia Federal frente aos crimes cibernéticosIII.b.1. Atuação da Polícia Federal frente aos crimes cibernéticosIII.b.1. Atuação da Polícia Federal frente aos crimes cibernéticos A atuação da Polícia Federal frente à problemática dos cibercrimes envolveu, em princípio, duas ações básicas essenciais: central de recebimento de denúncias de pornografia infantil (pedofilia) e análise, processamento e investigação de fraudes eletrônicas. No primeiro caso, a central foi efetivada em novembro de 2009, um ano após o convênio firmado entre o Departamento de Polícia Federal, Safernet, Comitê Gestor da Internet do Brasil e a Secretaria Especial de Direitos Humanos, com o objetivo de [...] centralizar as denúncias de pornografia infantil, crimes de ódio e de genocídio de modo a agilizar o fluxo do processamento e encaminhamento das denúncias, bem como a investigação por parte dos agentes federais, a identificação de autoria e possível punição de criminosos que utilizam a Internet para praticar atos ilícitos. E M E R S O N W E N D T 71 INTELIGÊNCIA CIBERNÉTICA Antes da implantação do novo sistema desenvolvido pela equipe de Tecnologia da Informação da SaferNet, a análise de denúncias por parte da Polícia Federal era realizada manualmente. A nova ferramenta permitirá a filtragem automática dos registros de possíveis crimes, contribuindo para otimizar os procedimentos, evitar duplicidade e agilizar a investigação dos crimes cibernéticos contra os Direitos Humanos no país.88 Segundo do Delegado de Polícia Federal Carlos Eduardo Miguel Sobral89, o problema era a multiplicidade de instauração de inquérito para apurar os mesmos fatos, uma vez que a notícia do crime apresentada pelo internauta era copiada a diversas delegacias da PF, órgãos do Ministério Público e, até mesmo, delegacias da Polícia Civil de diferentes Estados, ocasionando vários problemas e um custo desnecessário. O convênio mencionado supriu esses problemas. Em relação às fraudes eletrônicas, a PF elaborou o Projeto Tentáculos, em desenvolvimento e aprimoramento desde 2009. Baseado na Recomendação n.º 001/2009 da 2ª Câmara Criminal do Ministério Público Federal90, o entendimento entre os órgãos passou a ter um enfoque diferente: ao invés de centralizar as investigações e inquéritos policiais em fatos isolados e específicos das fraudes bancárias, passou- se a atuar diretamente na fonte do problema, que é a organização criminosa envolvida na fraude. Ou seja, ao invés de atacar o resultado optou-se, inteligentemente, por atacar a ação criminosa, otimizando-se recursos humanos e materiais. Abaixo, trecho importante e explicativo sobre notícia do assunto: Polícia Federal recebe, por mês, quatro mil notificações de furtos em contas bancárias no sistema internet banking ou fraudes por meio de clonagem de cartões magnéticos. CadaCadaCadaCada 88 Safernet. SaferNet e Polícia Federal lançam formulário integrado de denúncias on-SaferNet e Polícia Federal lançam formulário integrado de denúncias on-SaferNet e Polícia Federal lançam formulário integrado de denúncias on-SaferNet e Polícia Federal lançam formulário integrado de denúncias on- line. line. line. line. Disponível em: <http://www.safernet.org.br/site/en/noticias/safernet-polícia- federal-lançam-formulário-integrado-denúncias-line>. Acesso em: 12 abr. 2010. 89 Repassado ao autor por e-mail no dia 14/04/2010, às 12h52min. SOBRAL, Carlos Eduardo Miguel. E-mail: sobral.cems@dpf.gov.br. 90 2ª Câmara de Coordenação e Revisão do Ministério Público Federal - Matéria Criminal e Controle Externo da Atividade Policial. Destaques da 475ª Sessão, de 11 deDestaques da 475ª Sessão, de 11 deDestaques da 475ª Sessão, de 11 deDestaques da 475ª Sessão, de 11 de setembro de 2009setembro de 2009setembro de 2009setembro de 2009. Disponível em: <http://2ccr.pgr.mpf.gov.br/documentos-e- publicacoes/destaques/destaques_ata_475.pdf>. Acesso em: 13 abr. 2010. E M E R S O N W E N D T 72 INTELIGÊNCIA CIBERNÉTICA expediente indica uma retirada em determinada contaexpediente indica uma retirada em determinada contaexpediente indica uma retirada em determinada contaexpediente indica uma retirada em determinada conta bancária, o nome do correntista lesado e a agência bancáriabancária, o nome do correntista lesado e a agência bancáriabancária, o nome do correntista lesado e a agência bancáriabancária, o nome do correntista lesado e a agência bancária. Constatou-se ser contraproducente, com base em tais dados, instaurar um inquérito para cada notícia crime. A partir dessa realidade e depois de constatar que esse tipo de crime é praticado por algumas quadrilhas organizadas, a PF desenvolveu o Projeto Tentáculos. No novo sistema, recursosNo novo sistema, recursosNo novo sistema, recursosNo novo sistema, recursos humanos e materiais foram otimizados, o que fortaleceu ahumanos e materiais foram otimizados, o que fortaleceu ahumanos e materiais foram otimizados, o que fortaleceu ahumanos e materiais foram otimizados, o que fortaleceu a inteligência de investigaçõesinteligência de investigaçõesinteligência de investigaçõesinteligência de investigações. A partir de um grande banco de dados, de todos os crimes cibernéticos, vem sendo possível chegar às organizações criminosas, diminuindo exponencialmente o número de inquéritos.91 (grifos nossos) A Resolução mencionada, quando trata do Projeto Tentáculos do DPF, refere que: Todo o trabalho de inteligência policialinteligência policialinteligência policialinteligência policial, dentro do referido projeto, tem por base: a) criação da base nacional de fraudes bancárias eletrônicas, por meio eletrônico; b) criação de Grupo Permanente de Análise, da Unidade de Repressão a Crimes Cibernéticos, da Coordenação-Geral de Polícia Fazendária; c) criação dos Grupos de Combate a Fraudes Bancárias Eletrônicas – GFEL; d) criação do Sistema de Fraudes Bancárias – SFB; e) capacitação de 50 policiais federais para uso do CINTEPOL e da Base Nacional de Fraudes Bancárias. Por meio dessa análise desde o início do projeto, o Departamento de Polícia Federal optou por instalar, inicialmente em 10 Estados, Delegacias de Fraudes Eletrônicas, cujos agentes estão sendo treinados para a utilização, desenvolvimento e análise das fraudes encaminhadas pela Caixa Econômica Federal, com a qual foi firmado convênio para o repasse de dados. Resumidamente, para o DPF, no campo dos cibercrimes as fraudes eletrônicas e a pornografia infantil era um problema que vinha ganhando proporções de tal magnitude, que ensejavam a adoção de medidas urgentes, citadas acima. Em complementação a assunto das fraudes, segundo do Delegado de Polícia Federal Carlos Eduardo Miguel 91 Associação Nacional dos Delegados da Polícia Federal. PF adota Projeto TentáculosPF adota Projeto TentáculosPF adota Projeto TentáculosPF adota Projeto Tentáculos para combater fraudes bancáriaspara combater fraudes bancáriaspara combater fraudes bancáriasparacombater fraudes bancárias. Disponível em: <http://www.adpf.org.br/modules/news/article.php?storyid=46426>. Acesso em: 12 abr. 2010. E M E R S O N W E N D T 73 INTELIGÊNCIA CIBERNÉTICA 92 E M E R S O N W E N D T 74 INTELIGÊNCIA CIBERNÉTICA 93 94 95 E M E R S O N W E N D T 75 INTELIGÊNCIA CIBERNÉTICA E M E R S O N W E N D T 76 INTELIGÊNCIA CIBERNÉTICA E M E R S O N W E N D T 77 INTELIGÊNCIA CIBERNÉTICA 96 97 98 99 100 E M E R S O N W E N D T 78 INTELIGÊNCIA CIBERNÉTICA 101 102 103 E M E R S O N W E N D T 79 INTELIGÊNCIA CIBERNÉTICA 104 E M E R S O N W E N D T 80 INTELIGÊNCIA CIBERNÉTICA assunto é grande e há interesse na formação de policiais. Vejamos mais algumas informações específicas: - BahiaBahiaBahiaBahia: possui uma Delegacia Digital, para registro de ocorrências. - CearáCearáCearáCeará: possui a possibilidade de registro online de ocorrências pela Delegacia Eletrônica105. - ParaíbaParaíbaParaíbaParaíba: possui a possibilidade de registro online de ocorrências pela Delegacia Online106. Na segunda quinzena de abril houve solicitação, por parte de um vereador, de criação de uma Delegacia Contra Crimes Cibernéticos na cidade de Campina Grande107. - Rio Grande do NorteRio Grande do NorteRio Grande do NorteRio Grande do Norte: há a intenção de criar uma Delegacia Especializada, porém não há data prevista108. - Demais EstadosDemais EstadosDemais EstadosDemais Estados: sem observações quanto aos órgãos especializados. A observação fica em relação ao Estado do Piauí, que possui sistema de interceptação telemática, porém não possui órgão específico para investigar os cibercrimes. III.c. Principais delitos no Brasil e dados estatísticosIII.c. Principais delitos no Brasil e dados estatísticosIII.c. Principais delitos no Brasil e dados estatísticosIII.c. Principais delitos no Brasil e dados estatísticos Não é muito difícil, atualmente, saber quais os principais delitos relacionados à internet, pois que o assunto é corrente em toda a mídia mundial e nacional. O problema maior reside em conseguir dados estatísticos a respeito, já que esses fatos criminosos virtuais são 105 Acesso à Delegacia Eletrônica através da URL http://www.delegaciaeletronica.ce.gov.br/beo/index.jsp. 106 Acesso à Delegacia Online através da URL http://beo.ssp.pb.gov.br/beo/. 107 In Click PB. Fernando Carvalho quer ação do Governo contra crimes cibernéticosFernando Carvalho quer ação do Governo contra crimes cibernéticosFernando Carvalho quer ação do Governo contra crimes cibernéticosFernando Carvalho quer ação do Governo contra crimes cibernéticos. Disponível em: <http://www.clickpb.com.br/artigo.php? id=20100425055147&cat=politica&keys=fernando-carvalho-quer-acao-governo- contra-crimes-ciberneticos>. Acesso em: 26 abr. 2010. 108 In Tribuna do Norte. RN não tem estrutura de combateRN não tem estrutura de combateRN não tem estrutura de combateRN não tem estrutura de combate. Disponível em: <http://tribunadonorte.com.br/noticia/rn-nao-tem-estrutura-de-combate/146600>. Acesso em: 26 abr. 2010. E M E R S O N W E N D T 81 INTELIGÊNCIA CIBERNÉTICA relacionados, em sua grande maioria, aos delitos previstos no Código Penal ou legislação esparsa e, portanto, quando relacionados ao mundo virtual este acaba sendo apenas um dos meios. Na verdade, por ser basicamente um crime meio, não é por culpados órgãos policiais responsáveis pelos dados quantitativos dos cibercrimes, já que esses delitos acabam caindo em uma vala comum, pelo tipo penal e não pelo meio de execução. III.c.1. Classificação dos delitos cibernéticos: puros e impurosIII.c.1. Classificação dos delitos cibernéticos: puros e impurosIII.c.1. Classificação dos delitos cibernéticos: puros e impurosIII.c.1. Classificação dos delitos cibernéticos: puros e impuros A par das especificações iniciais, é importante conhecer a classificação que se procede em relação aos crimes informáticos, entre puros e impuros. Conforme ARAS109, na doutrina brasileira [...] tem-se asseverado que os crimes informáticos podem ser puros (próprios) e impuros (impróprios). Serão puros ou próprios, no dizer de DAMÁSIO110, aqueles que sejam praticados por computador e se realizem ou se consumem também em meio eletrônico. Neles, a informática (segurança dos sistemas, titularidade das informações e integridade dos dados, da máquina e periféricos) é o objeto jurídico tutelado. Já os crimes eletrônicos impuros ou impróprios são aqueles em que o agente se vale do computador como meio para produzir resultado naturalístico, que ofenda o mundo físico ou o espaço "real", ameaçando ou lesando outros bens, não- computacionais ou diversos da informática. Assim, podemos citar como sendo crimes impuros ou impróprios, em que se admite a sua consecução pelo meio cibernético, os seguintes: - Calúnia (138, CP), difamação (139, CP), injúria (140, CP), ameaça (147, CP), divulgação de segredo (153, CP) , furto (155, CP), 109 ARAS, Vladimir. Crimes de Informática. Uma nova criminalidadeCrimes de Informática. Uma nova criminalidadeCrimes de Informática. Uma nova criminalidadeCrimes de Informática. Uma nova criminalidade. Disponível em: <http://www.informatica-juridica.com/trabajos/artigo_crimesinformticos.asp>. Acesso em: 08 abr. 2010. 110 Id Ibidem. ARAS citou DAMÁSIO com base em anotações que fez durante palestra proferida pelo professor Damásio Evangelista de Jesus no I Congresso Internacional do Direito na era da Tecnologia da Informação, realizado pelo Instituto Brasileiro de Política e Direito da Informática — IBDI, em novembro de 2000, no auditório do TRF da 5ª Região, em Recipe-PE. E M E R S O N W E N D T 82 INTELIGÊNCIA CIBERNÉTICA dano (163, CP), estelionato (171, CP), violação ao direito autoral (184, CP), escárnio por motivo de religião (208, CP), assédio sexual (216-A, CP), favorecimento da prostituição (228, CP), escrito ou objeto obsceno (234, CP), atentado contra a segurança de serviço público (265, CP), incitação ao crime (286, CP), apologia de crime ou criminoso (287, CP), quadrilha ou bando (288, CP), falsa identidade (307, CP), inserção de dados falsos em sistema de informações (313-A, CP), adulteração de dados em sistema de informações (313-B, CP), falso testemunho (342, CP). Já na legislação especial ou esparsa, podemos citar os seguintes atos normativos: - Jogo de azar (Lei de Contravenções Penais); Crime contra a Segurança Nacional (Lei nº 7170/83); Crimes de Preconceito ou Discriminação (Lei nº 7716/89); Pedofilia (alterações no Estatuto da Criança e do Adolescente introduzidas pela Lei nº 10.829/08); Crime contra a Propriedade Industrial (Lei nº 9.279/96); Interceptação de Comunicações de Informática (Lei nº 9.296/96); Lavagem de Dinheiro (Lei nº 9.613/98); Licitações (Lei nº 8.666/93). A seguir, valei a citação de alguns crimes cibernéticos puros já previstos na legislação nacional. Vejamos: - Art. 72 da Lei 9.504/97111; - Art. 2º, V, da Lei 8.137/90112; 111 Art. 72. Constituem crimes, puníveis com reclusão, de cinco a dez anos: I - obter acesso a sistema de tratamento automático de dados usado pelo serviço eleitoral, a fim de alterar a apuração ou a contagem de votos; II - desenvolver ou introduzir comando, instrução, ou programa de computador capaz de destruir, apagar, eliminar, alterar, gravar ou transmitir dado, instrução ou programa ou provocar qualquer outro resultado diverso do esperado em sistema de tratamento automático de dados usados pelo serviço eleitoral; III - causar, propositadamente, dano físico ao equipamento usado na votação ou na totalização de votos ou a suas partes. 112 Art. 2° Constitui crime da mesma natureza: ....... V - utilizar ou divulgar programa de processamento de dados que permita ao sujeito passivo da obrigação tributária possuir informação contábil diversa daquela que é, por lei, fornecida à Fazenda Pública. Pena - detenção, de 6 (seis) meses a 2 (dois) anos, e multa. E M E R S O N W E N D T 83 INTELIGÊNCIA CIBERNÉTICA - Art. 12 da Lei nº 9.609/98113; - Arts. 10 e 11 da LC 105/2001114. III.c.2. Principais delitos cibernéticos praticados no BrasilIII.c.2. Principais delitos cibernéticos praticados no BrasilIII.c.2. Principais delitos cibernéticos praticados no BrasilIII.c.2. Principais delitos cibernéticos praticados no Brasil Citados, na seção anterior, os dispositivos normativos em que podem estar incursos os criminosos virtuais, há que se referir que alguns deles são mais comuns. Dentre eles estão: - a pornografia infantil, denominada popularmente e pela mídia como “pedofilia”; - as fraudes bancárias; 113 Art. 12. Violar direitos de autor de programa de computador: Pena - Detenção de seis meses a dois anos ou multa. § 1º Se a violação consistir na reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o represente: Pena - Reclusão de um a quatro anos e multa. § 2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à venda, introduz no País, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia de programa de computador, produzido com violação de direito autoral. § 3º Nos crimes previstos neste artigo, somente se procede mediante queixa, salvo: I - quando praticados em prejuízo de entidade de direito público, autarquia, empresa pública, sociedade de economia mista ou fundação instituída pelo poder público; II - quando, em decorrência de ato delituoso, resultar sonegação fiscal, perda de arrecadação tributária ou prática de quaisquer dos crimes contra a ordem tributária ou contra as relações de consumo. § 4º No caso do inciso II do parágrafo anterior, a exigibilidade do tributo, ou contribuição social e qualquer acessório, processar-se-á independentemente de representação. 114 Art. 10. A quebra de sigilo, fora das hipóteses autorizadas nesta Lei Complementar, constitui crime e sujeita os responsáveis à pena de reclusão, de um a quatro anos, e multa, aplicando-se, no que couber, o Código Penal, sem prejuízo de outras sanções cabíveis. Parágrafo único. Incorre nas mesmas penas quem omitir, retardar injustificadamente ou prestar falsamente as informações requeridas nos termos desta Lei Complementar. Art. 11. O servidor público que utilizar ou viabilizar a utilização de qualquer informação obtida em decorrência da quebra de sigilo de que trata esta Lei Complementar responde pessoal e diretamente pelos danos decorrentes, sem prejuízo da responsabilidade objetiva da entidade pública, quando comprovado que o servidor agiu de acordo com orientação oficial. E M E R S O N W E N D T 84 INTELIGÊNCIA CIBERNÉTICA - os crimes contra a honra (injúria, calúnia e difamação); - a apologia e Incitação aos crimes contra a vida;- o tráfico de drogas. As denúncias de pornografia infantil ou infanto-juvenil são encaminhadas, primordialmente, à Polícia Federal em virtude até do convênio firmado com a ONG Safernet. Em relação às fraudes bancárias, as relativas à Caixa Econômica Federal são encaminhadas e tratadas também pela Polícia Federal; já as relativas aos demais bancos são investigadas pelas Polícias Civis de cada Estado, sendo que a cada caso registrado é instaurado um Inquérito Policial. Os crimes contra a honra (calúnia, injúria e difamação) e a incitação aos crimes contra a vida são tratados, geralmente, pela Polícia Civil. Quanto se trata de tráfico de drogas, quando extrapole ou não os limites nacionais a atribuição de investigar é da Polícia Federal, cabendo a atribuição suplementar às Polícias Civis, ou seja, das duas polícias judiciárias têm atribuição para tratar do assunto dentro do País e extrapolando os limites a função privativa é da PF. III.c.3. Coleta e leitura dos dados estatísticos sobre cibercrimesIII.c.3. Coleta e leitura dos dados estatísticos sobre cibercrimesIII.c.3. Coleta e leitura dos dados estatísticos sobre cibercrimesIII.c.3. Coleta e leitura dos dados estatísticos sobre cibercrimes A coleta dos dados estatísticos em relação aos cibercrimes seria mais eficiente em existindo um padrão nacional de cadastramento, armazenamento e leitura dos dados. Percebe-se, como se verá adiante, que nos Estados onde existem delegacias de polícia especializadas a verificação quantitativa e qualitativa dos dados já é melhor. Só não é excelente por esse órgão especializado não possuir atribuição circunscricional em toda unidade E M E R S O N W E N D T 85 INTELIGÊNCIA CIBERNÉTICA federativa, mas geralmente se restringe à Capital e/ou ao crime organizado. a)a)a)a) Em âmbito federalEm âmbito federalEm âmbito federalEm âmbito federal Em nível federal, a Unidade de Repressão aos Crimes Informáticos, coordenada pelo Delegado de Polícia Federal Carlos Eduardo Miguel Sobral, não comanda inquéritos policiais, porém coordena toda a política de combate a estes crimes. Segundo SOBRAL115, No caso das fraudes, estávamos recebendo, em média, 4.000 notícias criminais por mês, e todas elas se transformavam em inquéritos, sobrecarregando nossas delegacias, sendo que o percentual de sucesso destas investigações eram próximo a ZERO. No caso da pornografia, o problema era a multiplicidade de instauração de inquérito para apurar os mesmos fatos [...] [...] as duas ações básicas que tivemos foi no sentido de enfrentar as fraudes e a pornografia infantil. As próximas ações serão dar efetividade e eficiência a estas primeiras ações e iniciar ações no campo do combate aos crimes cibernéticos próprios, de alta tecnologia, que afetam sistemas, informações e estruturas críticas da nação. Visando ter uma noção a respeito da quantidade de denúncias em nível federal, tratadas pelo DPF, é fundamental acessar o site da ONG Safernet (http://www.safernet.org.br) na parte atinente aos indicadores. Segundo o próprio site da ONG116, a SaferNet disponibiliza na “seção Indicadores” uma ferramenta interativa de estatísticas da Central Nacional de Denúncias de Crimes Cibernéticos: “Por meio desta página é possível consultar o número de denúncias recebidas pela SaferNet, com a possibilidade de realizar pesquisas por tipo de crime e/ou por período”. 115 Repassado ao autor por e-mail no dia 14/04/2010, às 12h52min. SOBRAL, Carlos Eduardo Miguel. E-mail: sobral.cems@dpf.gov.br. 116 Safernet. Indicadores. Central Nacional de DenúnciasIndicadores. Central Nacional de DenúnciasIndicadores. Central Nacional de DenúnciasIndicadores. Central Nacional de Denúncias. Disponível em: http://www.safernet.org.br/site/indicadores. Acesso em: 15 abr. 2010. E M E R S O N W E N D T 86 INTELIGÊNCIA CIBERNÉTICA E M E R S O N W E N D T 87 INTELIGÊNCIA CIBERNÉTICA O que não se tem são os dados relativos a outros sites de relacionamento bastante usados no Brasil: Twitter e Facebook. O Twitter possuía, conforme divulgação de abril de 2010, perto de 105 milhões de usuários118, passando de 200 milhões em setembro de 2011; já o Facebook que, conforme divulgação de outubro de 2009, já contava com 5,3 milhões de usuários só no Brasil119, passou o concorrente Orkut e possui 30 milhões de usuários120 locais e, no total mundial, 750 milhões. b)b)b)b) Em âmbito estadualEm âmbito estadualEm âmbito estadualEm âmbito estadual Quanto aos dados das Polícias Civis obtivemos acessos aos números estatísticos da Delegacia de Repressão aos Crimes Informáticos da Polícia Civil do Rio de Janeiro121. ANO QUANTIDADE DE REGISTROS INQUÉRITOS INSTAURADOS 2004 667 147 2005 668 75 2006 727 42 2007 1044 87 2008 1049 123 2009 1016 79 Tabela 1 - Dados estatísticos DRCI-RJ 118 G1 Tecnologia. Twitter ultrapassa a marca dos 100 milhões de usuáriosTwitter ultrapassa a marca dos 100 milhões de usuáriosTwitter ultrapassa a marca dos 100 milhões de usuáriosTwitter ultrapassa a marca dos 100 milhões de usuários. Disponível em: <http://g1.globo.com/Noticias/Tecnologia/0,,MUL1569663-6174,00.html>. Acesso em: 15 abr. 2010. 119 IDG Now! Número de usuários do Facebook no Brasil dobra em cinco mesesNúmero de usuários do Facebook no Brasil dobra em cinco mesesNúmero de usuários do Facebook no Brasil dobra em cinco mesesNúmero de usuários do Facebook no Brasil dobra em cinco meses. Disponível em: <http://idgnow.uol.com.br/internet/2009/10/21/numero-de- usuarios-do-facebook-dobra-no-brasil-em-5-meses-diz-ibope/>. Acesso em: 15 abr. 2010. 120 Olhar Digital. Facebook ultrapassa Orkut em número de usuários brasileiros, pelaFacebook ultrapassa Orkut em número de usuários brasileiros, pelaFacebook ultrapassa Orkut em número de usuários brasileiros, pelaFacebook ultrapassa Orkut em número de usuários brasileiros, pela primeira vezprimeira vezprimeira vezprimeira vez. Disponível em: <http://olhardigital.uol.com.br/negocios/digital_news/noticias/facebook_ultrapassa_ orkut_em_numero_de_usuarios_brasileiros_pela_primeira_vez>. Acesso em: 02 out. 2011. 121 Dados entregues ao autor quando em visita à DRCI-RJ, no dia 31/03/2010. E M E R S O N W E N D T 88 INTELIGÊNCIA CIBERNÉTICA 122 E M E R S O N W E N D T89 INTELIGÊNCIA CIBERNÉTICA E M E R S O N W E N D T 90 INTELIGÊNCIA CIBERNÉTICA E M E R S O N W E N D T 91 INTELIGÊNCIA CIBERNÉTICA 124 125 126 127 128 E M E R S O N W E N D T 92 INTELIGÊNCIA CIBERNÉTICA As opções legislativas de mudançaAs opções legislativas de mudançaAs opções legislativas de mudançaAs opções legislativas de mudança Muito se tem falado a respeito de necessidades de mudança e de regulação da internet no Brasil. Porém, as discussões ainda estão bastante focadas na necessidade do sistema se auto-regular, ou seja, num linguajar mais simples: com o andar da carroça as melancias se ajeitam124. Um festejado Projeto de Lei, de nº 84/1999, que passou a ser chamado de “Lei Azeredo”125, foi aprovado na Câmara dos Deputados em 2009, prevendo várias espécies delitivas diferentes e sancionatórias às condutas virtuais criminosas, encontra-se parado no Congresso Nacional. Aliás, a crítica sobre o projeto é bastante grande, chegando a ser chamado de “AI-5 Digital”126 por setores que apostam na auto- regulação127. Ademais, Em visita ao 10º Fórum Internacional de Software Livre (Fisl), em Porto Alegre, o presidente Luiz Inácio Lula da Silva classificou o projeto de tipificação de crimes eletrônicos proposto pelo senador Eduardo Azeredo (PSDB-MG) como "censura" e sinalizou um possível veto caso o projeto seja aprovado na Câmara dos Deputados e no Senado.128 Esse (PL) está em observação, análises e debates desde o ano de 1999. Junto com ele e vários outros projetos, foi aprovado o 124 Dito popular. 125 Safernet. PL sobre Crimes CibernéticosPL sobre Crimes CibernéticosPL sobre Crimes CibernéticosPL sobre Crimes Cibernéticos. Disponível em: <http://www.safernet.org.br/site/institucional/projetos/obsleg/pl-azeredo>. Acesso em: 10 out. 2011. 126 Blog Nosso Quintal. “AI-5” Digital ou PL Azeredo – Vigilantismo e Violação de“AI-5” Digital ou PL Azeredo – Vigilantismo e Violação de“AI-5” Digital ou PL Azeredo – Vigilantismo e Violação de“AI-5” Digital ou PL Azeredo – Vigilantismo e Violação de DireitosDireitosDireitosDireitos. Disponível em: <http://nossoquintal.org/2009/05/13/ai-5-digital-ou-pl- azeredo-–-vigilantismo-e-violacao-de-direitos/>. Acesso em: 14 abr. 2010. 127 O Estadão. Lei Azeredo está em vias de ser derrubadaLei Azeredo está em vias de ser derrubadaLei Azeredo está em vias de ser derrubadaLei Azeredo está em vias de ser derrubada. Disponível em: <http://www.estadao.com.br/noticias/tecnologia+link,lei-azeredo-esta-em-vias-de- ser-derrubada,2837,0.shtm>. Acesso em: 14 abr. 2010. 128 IDG Now! Lula classifica Lei Azeredo como censuraLula classifica Lei Azeredo como censuraLula classifica Lei Azeredo como censuraLula classifica Lei Azeredo como censura. Disponível em: <http://idgnow.uol.com.br/internet/2009/06/29/lula-classifica-lei-azeredo-como- censura/>. Acesso em: 14 abr. 2010. E M E R S O N W E N D T 93 INTELIGÊNCIA CIBERNÉTICA Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (nº 84, de 1999, na Casa de origem)129. Em 2009, 10 anos depois, o Centro de Tecnologia e Sociedade da Fundação Getúlio Vargas do Rio de Janeiro – CTS-FGV – realizou um estudo sobre o tema, propondo algumas modificações nesse projeto e no seqüencial do Senado, de nº 89/2003. A principal conclusão do estudo da CTS-FGV foi de que houvesse [...] o debate e a implementação de um marco regulatório civil para a internet brasileira, conforme a experiência de outros países. Esse marco regulatório civil deverá tratar, dentre outros temas, de salvaguardas para provedores de acesso e conteúdo, revertendo a tendência atual de aplicação generalizada da responsabilidade objetiva. Deve, ainda, possibilitar a definição de um regime de proteção a dados pessoais e dados trafegados, consolidando legislativamente o entendimento do Supremo Tribunal Federal e estabelecer critérios de proporcionalidade para os casos em que a violação de sigilo e monitoramento de informações trafegadas for inevitável.130 Assim, o processo de debates sobre um “marco regulatório civil” na internet brasileira teve início em 2009, de maneira virtual e democrática, com a participação de todos. Em abril de 2010 iniciou-se a segunda fase dos debates concernentes ao “Marco Civil da Internet no Brasil”, quando uma Minuta de Anteprojeto de Lei foi disponibilizada a todos brasileiros para debates e sugestões131. Outro projeto, que está em debate e em relação ao qual foi criada uma Comissão Especial na Câmara dos Deputados, é sobre o Projeto de 129 Senado Federal. Parecer n.º 657, de 2008Parecer n.º 657, de 2008Parecer n.º 657, de 2008Parecer n.º 657, de 2008. Disponível em: <http://legis.senado.gov.br/mate-pdf/13674.pdf>. Acesso em: 15 abr. 2010. 130 Escola de Direito da Fundação Getulio Vargas. Centro de Tecnologia e Sociedade. Proposta de Alteração do PLC 84/99 / PLC 89/03 (Crimes Digitais) e Estudo sobreProposta de Alteração do PLC 84/99 / PLC 89/03 (Crimes Digitais) e Estudo sobreProposta de Alteração do PLC 84/99 / PLC 89/03 (Crimes Digitais) e Estudo sobreProposta de Alteração do PLC 84/99 / PLC 89/03 (Crimes Digitais) e Estudo sobre História Legislativa e Marco Regulatório da Internet no BrasilHistória Legislativa e Marco Regulatório da Internet no BrasilHistória Legislativae Marco Regulatório da Internet no BrasilHistória Legislativa e Marco Regulatório da Internet no Brasil. Disponível em: <http://www.culturalivre.org.br/artigos/Proposta_e_Estudo_CTS- FGV_Cibercrimes.pdf>. Acesso em: 14 abr. 2010. 131 O debate é disponibilizado na URL http://culturadigital.br/marcocivil/2010/04/07/minuta/, possibilitando a participação de todos, que podem ler o conteúdo da minuta e, relativamente a cada artigo, parágrafo, inciso ou alínea efetuar/apresentar comentários. Outra finalidade referenciada é que também os foros de discussão serão usados para o amadurecimento de ideias e para uma discussão irrestrita. E M E R S O N W E N D T 94 INTELIGÊNCIA CIBERNÉTICA Lei nº 4.361, de 2004132, do Sr. Vieira Reis, (e apensados), que modifica o Estatuto da Criança e do Adolescente, para disciplinar o funcionamento de Casas de jogos de computadores (Centros de inclusãoCentros de inclusãoCentros de inclusãoCentros de inclusão digitaldigitaldigitaldigital: Lan Houses, Telecentros, Cybercafés, Pontos de Cultura e similares)133. Aliás, o tema das “lan houses” é muito citado e está em voga, por vários aspectos: o primeiro, é a necessidade de incluir digitalmente o maior número de pessoas; o segundo, tem a ver com a necessidade de regulamentação, tanto que alguns Estados134 e Municípios135 já optaram por regulamentar o assunto. O principal objetivo é fazer com que sejam respeitados os direitos fundamentais da criança e do adolescente e também que haja a identificação dos usuários das lan houses, evitando- se a não identificação em uma determinada investigação policial. Na lei paranaense, apenas para exemplificar a importância da regulação, os dados, que deverão ser armazenados por dois anos, possuem a divulgação proibida exceto mediante expressa autorização do cliente, pedido formal de seu representante legal ou ordem judicial. No dizer de KAMINSKI (2009)136 132 Câmara dos Deputados. Projeto de Lei 4361/2004Projeto de Lei 4361/2004Projeto de Lei 4361/2004Projeto de Lei 4361/2004. Disponível em: <http://www.camara.gov.br/sileg/integras/249202.pdf>. Acesso em: 15 abr. 2010. 133 No site da Câmara dos Deputados existe uma página específica sobre a Comissão e os debates que estão ocorrendo. Câmara dos Deputados. Comissão Especial PLComissão Especial PLComissão Especial PLComissão Especial PL 4.361/04 - LAN HOUSE4.361/04 - LAN HOUSE4.361/04 - LAN HOUSE4.361/04 - LAN HOUSE. Disponível em: <http://www2.camara.gov.br/eventos/comissao-especial-pl-4361>. Acesso em: 15 abr. 2010. 134 Eis os exemplos de regulação quanto ao uso de lan houses: - o primeiro Estado foi o Mato Grosso do Sul, através da Lei nº 3.103, de 11 de novembro de 2005 (http://www.mp.ms.gov.br/portal/cao/padrao/exleg.php?id=731); - depois veio a Lei nº 12.228, de 11 de janeiro de 2006, do Estado de São Paulo (http://www.legislacao.sp.gov.br/dg280202.nsf/ae9f9e0701e533aa032572e6006cf5fd /a09582edf8731132032570f400589b24?OpenDocument); - após a Lei nº 5.132, de 14 de novembro de 2007, do Rio de Janeiro (http://alerjln1.alerj.rj.gov.br/contlei.nsf/e9589b9aabd9cac8032564fe0065abb4/24e 1ccc495aa63338325739a007ad233?OpenDocument), e; - por último o Estado do Paraná, com a Lei nº 16.241Lei nº 16.241Lei nº 16.241Lei nº 16.241, de 06 de outubro de 2009 (http://www.legislacao.pr.gov.br/legislacao/listarAtosAno.do? action=exibir&codAto=52465&indice=1&anoSpan=2009&anoSelecionado=2009&isPagi nado=true). 135 A Lei municipal paulistana nº 13.720, desde 09 de janeiro de 2004 obriga o cadastro dos clientes menores de 18 anos, sem a exigência da autorização por escrito dos pais. 136 KAMINSKI, Omar. Lei do Paraná exige cadastramento e câmeras em lan houses eLei do Paraná exige cadastramento e câmeras em lan houses eLei do Paraná exige cadastramento e câmeras em lan houses eLei do Paraná exige cadastramento e câmeras em lan houses e cibercaféscibercaféscibercaféscibercafés. 2009. Disponível em: <http://www.internetlegal.com.br/2009/10/lei-do- E M E R S O N W E N D T 95 INTELIGÊNCIA CIBERNÉTICA [...] parece louvável querer tornar as lan houses e cibercafés (via de regra ambientes privados de acesso público) mais seguros para os jovens e adolescentes (penalmente inimputáveis, lembramos), mesmo às custas de investimentos em monitoramento e da necessidade de vários cuidados com o banco de dados de informações pessoais , que acaba por ser criado e mantido pelos estabelecimentos. Além de todas as discussões sobre as lan houses, também o Senado Federal possui em andamento o Projeto de Lei nº 296 de 2008137, aprovado pela Comissão de Constituição e Justiça daquela casa em outubro de 2009. Alguns destaques para este projeto são relativos ao prazo para armazenamento das informações dos cadastros, que é de 3 anos, e a multa instituída para as situações de desobediência, que podem variar de 10 mil a 100 mil reais. Ainda, outro importante projeto elaborado pelo Senado Federal é o PLS 100/2011138, que trata da infiltração de policiais na internet nos casos de crimes contra a liberdade de crianças e adolescentes139. parana-exige-cadastramento-e-cameras-em-lan-houses-e-cibercafes/>. Acesso em: 15 abr. 2010. 137 Senado Federal. Projeto de Lei do Senado, nº 296, de 2008Projeto de Lei do Senado, nº 296, de 2008Projeto de Lei do Senado, nº 296, de 2008Projeto de Lei do Senado, nº 296, de 2008. Disponível em: <http://www.senado.gov.br/sf/atividade/materia/getPDF.asp?t=67905>. Acesso em: 15 abr. 2010. 138 Senado Federal. Íntegra do PLS 100/10. Disponível em: <http://www.senado.gov.br/atividade/materia/getPDF.asp?t=90127&tp=1>. Acesso em: 15 mai. 2011. 139 WENDT, Emerson. Artigo: Infiltração de agentes policiais na internet nos casos de “pedofilia”. Disponível em: <http://www.emersonwendt.com.br/2011/05/artigo- infiltracao-de-agentes-policiais.html>. Acesso em: 02 out. 2011. E M E R S O N W E N D T 96 INTELIGÊNCIA CIBERNÉTICA ConclusãoConclusãoConclusãoConclusão O assunto encerra-se com uma complexidade bastante acentuada, porém não sem algumas conclusões necessárias. O trabalho foi iniciado com o tema da ciberguerra e é por onde a conclusão se inicia, não só por uma questão lógica, mas por uma extrema preocupação com o assunto. E essa preocupação está relacionada não só ao que a mídia divulga como também ao que ela sequer toma conhecimento. A par disso, conforme CANONGIA e MANDARINO JR (2009)140, a nova sociedade da informação está em plena e constante transformação, onde alguns pontos merecem destaque: a) convergência de tecnologias, aumento significativo de sistemas e redes de informação, aumento crescente de acesso a Internet, avanços das tecnologias de informação e comunicação; b) aumento das ameaças e das vulnerabilidades, apontando para a urgência de ações na direção da criação, manutenção e fortalecimento da cultura de segurança; e, c) ambiente em constante, e rápidas mudanças. Os mesmos autores, CANONGIA e MANDARINO JR (2009)141, chegam a uma conclusão óbvia a respeito do tema da “segurança cibernética”. Dizem eles que A Segurança Cibernética vem, assim, se caracterizando cadase caracterizando cadase caracterizando cadase caracterizando cada vez mais como uma função estratégica de governovez mais como uma função estratégica de governovez mais como uma função estratégica de governovez mais como uma função estratégica de governo, e essencial a manutenção e preservação das infraestruturascriticas de um país, tais como saúde, energia, defesa, transporte, telecomunicações, da própria informação, entre outras. 140 CANONGIA, Cláudia, e, MANDARINO JUNIOR, Raphael. Segurança cibernética: oSegurança cibernética: oSegurança cibernética: oSegurança cibernética: o desafio da nova Sociedade da Informaçãodesafio da nova Sociedade da Informaçãodesafio da nova Sociedade da Informaçãodesafio da nova Sociedade da Informação. 2009. Disponível em: <http://www.cgee.org.br/prospeccao/doc_arq/prod/registro/pdf/regdoc6000.pdf>. Acesso em: 19 abr. 2010. 141 Id Ibidem. E M E R S O N W E N D T 97 INTELIGÊNCIA CIBERNÉTICA Aliado a isso, há um reconhecimento das vulnerabilidades quando o próprio Rafhael Mandarino Júnior, diretor do DepartamentoDepartamentoDepartamentoDepartamento de Segurança da Informação e Comunicações da Presidênciade Segurança da Informação e Comunicações da Presidênciade Segurança da Informação e Comunicações da Presidênciade Segurança da Informação e Comunicações da Presidência, revela que o Brasil recebe em suas redes públicas (320 ao total) aproximadamente 2.000 ataques por hora, relativos a “tentativas de invasão para roubar dados”142, sem contabilizar os códigos maliciosos. Assim, quanto a este primeiro aspecto, embora as políticas específicas estejam sendo feitas pelo DSIC/GSIPR, percebe-se que não há uma mobilização nacional dos setores envolvidos para se estabelecer uma cibersegurança realmente eficaz. Vejamos: a) o CGI.br, e mais precisamente o CERT.br, adotam uma política de extrema neutralidade em relação à internet no Brasil, o que de um lado possibilita a evolução e de outro a torna mais vulnerável, pois desprovida de qualquer regulação; b) não há uma política atribuída aos CSIRTs quanto aos incidentes que também configuram crimes cibernéticos: quais os procedimentos a tomar e os trâmites necessários etc.; c) muitos dados sobre incidentes sérios de segurança na internet são preservados internamente nas empresas, visando não expor sua reputação em termos de segurança e privacidade, o que torna ineficaz uma avaliação completa sobre o tema; d) existem problemas de registros de domínios no Brasil, sem verificação de CPF e CNPJ, domínios esses principalmente relacionados às fraudes eletrônicas bancárias, e; e) não há uma política de contingências, tanto em casos específicos quanto em caso de ataques cibernéticos amplos. Assim, o exemplo dos Estados Unidos, através da política de segurança estabelecida pelo seu presidente, Barack Obama, em 2009, quando do lançamento da “US Cyberspace Policy Review: assuring a trusted and resilient information and communications infrastructure”, deve e pode servir de parâmetro de estabelecimento de uma política 142 ENTREVISTA de Mariana Lucena sobre Segurança Cibernética. In: Revista Galileu. (Disponível em: <http://dsic.planalto.gov.br/noticias/65-entrevista-do-diretor-do- dsic-a-revista-galileu>. Acesso em: 19 abr. 2010). E M E R S O N W E N D T 98 INTELIGÊNCIA CIBERNÉTICA nacional143. Vejamos o sumário de recomendações para a revisão da estratégia daquele país e façamos uma correlação no Brasil: a) criação de órgão específico, na Casa Branca, para exercer efetivamente macro coordenação entre as agências de governo americanas, com atuação em segurança cibernética, visando maior sinergia na estratégia nacional e nas respectivas políticas. O Brasil já possui um órgão, dentro do Gabinete de Segurança Institucional (GSI) da Presidência da República, que é o Departamento de Segurança daDepartamento de Segurança daDepartamento de Segurança daDepartamento de Segurança da Informação e Comunicações – DSIC/GSIPRInformação e Comunicações – DSIC/GSIPRInformação e Comunicações – DSIC/GSIPRInformação e Comunicações – DSIC/GSIPR144. Tal órgão precisaria alcançar uma reformulação, abrangendo e controlando todos os principais vetores de ataque e ameaça à segurança virtual, portanto mais além do que o controle sobre as redes da Administração Pública. Ou, ao menos, que se estabelecesse outro organismo para centralizar o tratamento e análise dos incidentes de segurança não abrangidos pelo DSIC/GSIPR; b) atualização breve da estratégica nacional de proteção da infraestrutura de informação e comunicações. Existe uma política de SIC (Segurança da Informação e Comunicações), normatizada através de uma Instrução Normativa nº 001/2008, do GSIPR145, que estabelece que Segurança da Informação e Comunicações “são ações que objetivam viabilizar e assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade das informações”146. Porém, essa IN disciplina a Gestão da Segurança da Informação e Comunicações na Administração Pública Federal. Por isso, uma política adequada deveria ser nacional e abrangente, não só relativamente ao setor público. 143 CANONGIA e MANDARINO JR (2009), ob. cit., referem que o plano de ações do Reino Unido também deve ser levado em conta. 144 A criação do GSIPR ocorreu através da Lei n º 10.683/2003, enquanto que a criação do DSIC/GSIPR ocorreu através do Decreto nº 5772/2006. 145 Texto completo da IN consta nos anexos. 146 In CANONGIA, Cláudia, e, MANDARINO JUNIOR, Raphael. Segurança cibernética: oSegurança cibernética: oSegurança cibernética: oSegurança cibernética: o desafio da nova Sociedade da Informaçãodesafio da nova Sociedade da Informaçãodesafio da nova Sociedade da Informaçãodesafio da nova Sociedade da Informação. 2009. Disponível em: <http://www.cgee.org.br/prospeccao/doc_arq/prod/registro/pdf/regdoc6000.pdf>. Acesso em: 19 abr. 2010. E M E R S O N W E N D T 99 INTELIGÊNCIA CIBERNÉTICA c) designação da segurança cibernética como uma das prioridades chaves de gestão da Presidência do país, e estabelecimento de mecanismos de medidas de avaliação e de auditorias. Não se tem notícia de que a segurança virtual seja uma política efetiva de Estado no Brasil, que está em passos lentos em termos inclusive de regulamentação. d) observância da liberdade civil e da privacidade dos profissionais do órgão especifico criado no tema. Também não se tem notícia sobre isso no Brasil. e) formulação de política clara quanto aos papeis, responsabilidades, e tipo de atuação de cada agência do governo com autoridade de ação em segurança cibernética e áreas correlatas, e criação de mecanismos entre as agencias de gestão, de monitoramento, e de avaliação. A IN nº 001/2008 do GSIPR, no seu art. 5º, estabelece as regras de competência de Gestão da Informação e Comunicação para os órgãos da Administração Pública Federal. f) promoção da segurança cibernética por meio de campanhas nacionais publicas e programas de educação. É um campo ainda pouco explorado, podendo ser mais enfocado, tanto pela Administração Pública quanto pelo setor privado e/ou terceiro setor. Aliás, neste é que mais se vêem políticas educacionais (CGI, CERT e Safernet). g) desenvolvimento de posicionamento dos EUA em segurança cibernética, e fortalecimento de parcerias e da cooperação internacional na construção de uma política internacional no tema. Não se tem conhecimento de parcerias internacionais já firmadas e divulgadas. h) fortalecimento e elaboração de plano de resposta a incidentes de segurança cibernética, com forte interação e dialogo entre os setores público-privado. Talvez seja aqui o principal vetor onde há necessidade de mudanças fundamentais no Brasil, cabendo, como referido anteriormente, estabelecer regras claras quanto ao tratamento E M E R S O N W E N D T100 INTELIGÊNCIA CIBERNÉTICA e encaminhamento de incidentes que também configurem crimes cibernéticos. i) desenvolvimento de framework de pesquisa, desenvolvimento, e inovação (PD&I), nos vários campos de aplicação da segurança cibernética, como por exemplo, soluções tecnológicas integradas, ferramentas, metodologias de segurança e contingência da infraestrutrura digital. Esses fatores também são fundamentais, pois não existe ou é desconhecido um plano de contingência em caso de um ataque virtual em massa. j) construção de uma visão de gestão e de uma estratégia nacional baseada na segurança cibernética, observando a privacidade e os direitos civis. Uma Estratégia Nacional de Segurança Cibernética foi delineada com a formação de um Grupo de Trabalho, composto por representantes dos Ministérios da Justiça, da Defesa, das Relações Exteriores, e dos Comandantes da Marinha; do Exercito e da Aeronáutica. Coordenados pelo representante do Ministro Chefe do GSIPR, terá a estratégia nacional como objetivo propor diretrizes eestratégia nacional como objetivo propor diretrizes eestratégia nacional como objetivo propor diretrizes eestratégia nacional como objetivo propor diretrizes e estratégias para a Segurança Cibernética, no âmbito da Administraçãoestratégias para a Segurança Cibernética, no âmbito da Administraçãoestratégias para a Segurança Cibernética, no âmbito da Administraçãoestratégias para a Segurança Cibernética, no âmbito da Administração Publica FederalPublica FederalPublica FederalPublica Federal, uma missão considerada de relevante interesse publico e do Estado. Reproduzo as conclusões de CANONGIA e MANDARINO JUNIOR (2009)147 acerca do tema, adaptando-as ao presente estudo, mais voltado à área de segurança pública e tendo a inteligência cibernética como vetor de análise e ação antecipatória também dos setores policiais. A idéia principal é de segurança do ciberespaçoA idéia principal é de segurança do ciberespaçoA idéia principal é de segurança do ciberespaçoA idéia principal é de segurança do ciberespaço, voltando-se as preocupações não só para as infraestruturas críticas do país, mas também para o conhecimento que se deve ter sobre o avanço dopara o conhecimento que se deve ter sobre o avanço dopara o conhecimento que se deve ter sobre o avanço dopara o conhecimento que se deve ter sobre o avanço do cibercrime e a necessidade de seu controlecibercrime e a necessidade de seu controlecibercrime e a necessidade de seu controlecibercrime e a necessidade de seu controle, com métodos pró-ativos, e repressão, com mecanismos eficazes de reação. São, assim, condições essenciais de atuação148: 147 Id Ibidem. 148 Id ibidem. E M E R S O N W E N D T 101 INTELIGÊNCIA CIBERNÉTICA • conhecer o grau de vulnerabilidade do Brasil em relação aosgrau de vulnerabilidade do Brasil em relação aosgrau de vulnerabilidade do Brasil em relação aosgrau de vulnerabilidade do Brasil em relação aos seus sistemas de informação e as suas infraestruturasseus sistemas de informação e as suas infraestruturasseus sistemas de informação e as suas infraestruturasseus sistemas de informação e as suas infraestruturas criticas de informaçãocriticas de informaçãocriticas de informaçãocriticas de informação; • Identificar os serviços críticos essenciais da infraestrutura de informações para o funcionamento da infraestrutura crítica; • determinar o grau de dependência dos serviços das infraestruturas críticas de informações sobre as infraestruturas críticas; • desenvolver uma metodologia comum para avaliar a vulnerabilidade das infraestruturas críticasvulnerabilidade das infraestruturas críticasvulnerabilidade das infraestruturas críticasvulnerabilidade das infraestruturas críticas de informação dos seus sistemas e de seus serviços; • elaborar uma metodologia para avaliações de risco emmetodologia para avaliações de risco emmetodologia para avaliações de risco emmetodologia para avaliações de risco em segurança cibernéticasegurança cibernéticasegurança cibernéticasegurança cibernética; • conceber um sistema de medidas preventivas contrasistema de medidas preventivas contrasistema de medidas preventivas contrasistema de medidas preventivas contra ataques cibernéticosataques cibernéticosataques cibernéticosataques cibernéticos; • compreender que a segurança cibernética só se dará plenamente se, na informatização de seus sistemas críticos, o conceito de segurança da informação e comunicações forem observados de forma eficiente; • estabelecer que as aquisições de produtos e serviços usados em sistemas críticos devam ser testados e certificados por critérios próprios a APF; • desenvolver algoritmos criptográficos próprios e estabelecer critérios para seu uso; • construir o marco legal contra ataques cibernéticosmarco legal contra ataques cibernéticosmarco legal contra ataques cibernéticosmarco legal contra ataques cibernéticos; • estabelecer programas de cooperação entre Governo e Sociedade, bem como com outros Governos e a comunidade internacional; • estreitar parcerias e ações colaborativos com o setor privado; • desenvolver programa nacional de capacitação emprograma nacional de capacitação emprograma nacional de capacitação emprograma nacional de capacitação em segurança cibernéticasegurança cibernéticasegurança cibernéticasegurança cibernética e recrutamento, que seja construído a partir da visão interdisciplinar que o tema requer, nos níveis básico técnico, graduação, especialização, mestrado e doutorado; e, • promover e fortalecer a pesquisa, o desenvolvimento, e a inovação em segurança cibernética e temas correlatos.(grifos nossos) E M E R S O N W E N D T 102 INTELIGÊNCIA CIBERNÉTICA Afinal, como disse o Ministro da Estônia, Jaak Aaviksoo, "A cibersegurança, a ciberdefesa e o ciberataque existem, é um fato"149. A Estônia, membro da Otan desde 2004, teve uma experiência amarga em 2007. O pequeno país báltico de 1,3 milhão de habitantes, um dos mais informatizados do mundo, foi objeto de ciberataques em massa, o que paralisou por vários dias os sites do governo e das empresas. Essas ações, bastante direcionadas à segurança cibernética e à questão da ciberguerra, uma vez implementadas, serão o arcabouço de um plano bem sucedido de contingências e de prevenção aos cibercrimes. Por isso, acrescentando, acredita-se que podem ser, também, implementadas as seguintes ações: a) desenvolvimento de uma política de contingências específicas e globais, visando orientar os órgãos públicos e setor privado quando da ocorrência de uma ameaça virtual que atinja as infraestruturas críticas; b) definição, após a construção do Marco Civil da Internet no Brasil, de crimes cibernéticos próprios e necessários à salvaguarda contra as ações dos cibercriminosos, utilizando como base os estudos já realizados e debatidos; c) estabelecimento e divulgação de um programa de educação dos usuários da internet no Brasil, juntamente com o Ministério da Educação, propiciando que as escolas sejam um difusor da internet segura; d) reclassificar os incidentes de segurança na web, atentando- se às especificidades de cada ataque, formas de difusão e maneira de atuação, objetivos dos códigos maliciosos; e e) propor uma atuação pró-ativa do Comitê Gestor da Internet no que diz respeito à segurança virtual, que possa redundar em mais segurança para os usuários da internet brasileira. No dizer de ARAÚJO FILHO (2010)150, a atuação governamental dos países deveria ser uniforme,visando a “repressão de crimes 149 In Terra Tecnologia. Laboratório secreto da Otan avalia futura guerra cibernéticaLaboratório secreto da Otan avalia futura guerra cibernéticaLaboratório secreto da Otan avalia futura guerra cibernéticaLaboratório secreto da Otan avalia futura guerra cibernética. Disponível em: <http://tecnologia.terra.com.br/interna/0,,OI4400845- EI4802,00.html>. Acesso em: 26 abr. 2010. 150 ARAÚJO FILHO, José Mariano. Quem é o responsável pelo aumento dosQuem é o responsável pelo aumento dosQuem é o responsável pelo aumento dosQuem é o responsável pelo aumento dos cibercrimes?cibercrimes?cibercrimes?cibercrimes? Disponível em: <http://mariano.delegadodepolicia.com/quem-e-o- responsavel-pelo-aumento-dos-cibercrimes/>. Acesso em: 26 abr. 2010. E M E R S O N W E N D T 103 INTELIGÊNCIA CIBERNÉTICA cometidos por meios eletrônicos em seus territórios, gerando parcerias com as empresas para proteger seus clientes e encontrar soluções para proteção e a adequação das forças policiais”. Assim, além das ações acima expostas, especificamente em relação à segurança pública do Brasil e a necessidade de uma política nacional de segurança pública no combate aos cibercrimes, na qual possam ser adotadas as seguintes recomendações: 1) Aos Estados : implantação imediata de órgãos específicosimplantação imediata de órgãos específicosimplantação imediata de órgãos específicosimplantação imediata de órgãos específicos ou de investigação policial de crimes cibernéticos e/ou de alta tecnologia (a exemplo da DRCI/PC/RJ e outras já criadas) ou de um órgão que possa dar orientação às demais delegacias de polícia (a exemplo da DICAT/PC/DF); 2) Aos Estados : que promovam a coleta de dados ecoleta de dados ecoleta de dados ecoleta de dados e informações quantitativas e qualitativas a respeito dos crimesinformações quantitativas e qualitativas a respeito dos crimesinformações quantitativas e qualitativas a respeito dos crimesinformações quantitativas e qualitativas a respeito dos crimes cibernéticos e de alta tecnologiacibernéticos e de alta tecnologiacibernéticos e de alta tecnologiacibernéticos e de alta tecnologia; 3) Aos Estados : que propiciem acesso e cadastro, em ambiente virtual, de ocorrências policiais que sejam relacionadas a crimes cometidos pela rede mundial de computadores, especialmente nos crimes contra a honra, ameaças, falsidade ideológica e estelionato; 4) Formação de um grupo de estudos permanentegrupo de estudos permanentegrupo de estudos permanentegrupo de estudos permanente junto à Secretaria Nacional de Segurança Pública do Ministério da Justiça – SENASP/MJ, visando o acompanhamento, evolução e tratamento de incidentes de segurança na internet e os correspondentes crimes cibernéticos; 5) Estabelecimento de uma política nacional de segurançapolítica nacional de segurançapolítica nacional de segurançapolítica nacional de segurança pública no combate aos crimes cibernéticos e de altapública no combate aos crimes cibernéticos e de altapública no combate aos crimes cibernéticos e de altapública no combate aos crimes cibernéticos e de alta tecnologiatecnologiatecnologiatecnologia; 6) Elaboração de acordo entre a SENASP/MJ e FEBRABAN, visando o repasse e tratamento de incidentes de segurança E M E R S O N W E N D T 104 INTELIGÊNCIA CIBERNÉTICA relacionados às fraudes eletrônicas bancárias, a exemplo do convênio firmado pelo Departamento de Polícia Federal; 7) Elaboração de acordo entre a SENASP/MJ e ONG Safernet do Brasil, visando o repasse de denúncias cuja atribuição de investigação policial seja das Polícias Civis estaduais, a exemplo do convênio firmado pelo Departamento de Polícia Federal; 8) Realização de estudo e testes de tecnologias (hardware e software) específicas e próprias para investigação de crimes cibernéticos e de alta tecnologia; 9) Que o Governo Federal possa adquirir e repassar tecnologias (hardware e software) aos Estados, visando o aprimoramento nas investigações de crimes cibernéticos e de alta tecnologia; 10) Estabelecimento de convênioconvênioconvênioconvênio pela SENASP/MJ com o Comitê Gestor da Internet no Brasil (CGI.br), visando obter dados sobre os incidentes de segurança na internet e tratá-los usando o ciclo da produção de conhecimento de inteligência de segurança pública, propiciando atuação pró-ativa nas ameaças virtuais; 11) Formação de um grupo de delegados de polícia eum grupo de delegados de polícia eum grupo de delegados de polícia eum grupo de delegados de polícia e agentes policiais para ser analistas de inteligência cibernéticaagentes policiais para ser analistas de inteligência cibernéticaagentes policiais para ser analistas de inteligência cibernéticaagentes policiais para ser analistas de inteligência cibernética, tendo como base de dados os incidentes de segurança na internet relatados aos CSIRTs de todo país e FEBRABAN, visando compor relatórios de inteligência (RELINTs)compor relatórios de inteligência (RELINTs)compor relatórios de inteligência (RELINTs)compor relatórios de inteligência (RELINTs) aos Estados de origem e que sejam vetores de ataques virtuais; 12) Estabelecer processo de educação regular deregular deregular deregular de profissionais de inteligência e de segurança públicaprofissionais de inteligência e de segurança públicaprofissionais de inteligência e de segurança públicaprofissionais de inteligência e de segurança pública nos aspectos especiais da investigação dos crimes cibernéticos e E M E R S O N W E N D T 105 INTELIGÊNCIA CIBERNÉTICA de alta tecnologia, com cursos práticos e de formação de multiplicadores; 13) Elaboração de cartilhaElaboração de cartilhaElaboração de cartilhaElaboração de cartilha visando dar publicidade aos meios e formas de segurança virtual, alertando o cidadão quanto ao uso correto da internet no Brasil; 14) Participação da SENASP/MJ dos debates sobre segurança virtual, não só perante o GSIPR, mas também perante o CGI.br e FEBRABAN, na Subcomissão de Fraudes; 15) Elaboração de um Encontro Nacional de Chefes de Organismos de Inteligência – ENCHOI – direcionado ao assunto de segurança virtual, com prospecção para análise de riscos e planos de contingência específicos e relacionados aos grandes eventos151; 16) Proposição de modificação do Decreto Nº 4.829, de 3Decreto Nº 4.829, de 3Decreto Nº 4.829, de 3Decreto Nº 4.829, de 3 de setembro de 2003de setembro de 2003de setembro de 2003de setembro de 2003, que prevê as atribuições do Comitê Gestor da Internet no Brasil e sua composição, acrescentando aspectos sobre a segurança virtual e incluindo o Ministério da Justiça, através da Secretaria Nacional de Segurança Pública, como membro efetivo. Essas ponderações são cruciais, pois, de acordo com ARAÚJO FILHO (2010)152, [...] métodos e as técnicas da Polícia convencional não são mais adequados à finalidade de se lidar com um exército de criminosos invisíveis que estão espalhados sem fronteiras, sem respeitar competências e sempre evoluindo como organização. Igualmente, a polícia não procura incorporar modernas técnicas necessárias para proteger a população contra o aumento do volume de tais crimes. [...] 151 Proposta de evento encontra-se nos anexos do presente trabalho. 152 ARAÚJO FILHO, José Mariano. Quem é o responsável pelo aumento dosQuem é o responsável pelo aumento dosQuem é o responsável pelo aumento dosQuem é o responsávelpelo aumento dos cibercrimes?cibercrimes?cibercrimes?cibercrimes? Disponível em: <http://mariano.delegadodepolicia.com/quem-e-o- responsavel-pelo-aumento-dos-cibercrimes/>. Acesso em: 26 abr. 2010. E M E R S O N W E N D T 106 INTELIGÊNCIA CIBERNÉTICA O que é certo é que chegou o momento da iniciativa privada e do governo trabalharem juntos para mudar este panorama sombrio. A mudança significativa é necessária para garantir que a Internet não se torne o oeste selvagem do mundo da tecnologia, onde os criminosos operam sem medo de proibição ou de repressão. Todas as ações e recomendações propostas têm em vista a segurança virtual necessária tanto para períodos normais quanto para os períodos de “grandes eventos” que acontecerão no território nacional, com atenção especial às infraestruturas críticas normais e as mobilizadas para essa finalidade (Copa 2014 e Jogos Olímpicos 2016). Não se pode concluir esta obra sem mencionar as conclusões sobre o tema, integradas pelo autor ao artigo publicado pela Revista da ABIN em 2011153: Acredita-se, assim, que a Inteligência Cibernética pode propor soluções tanto do ponto de vista tático (em casos específicos) quanto do ponto de vista estratégico (análise macro/complexa), situações estas em que o poder público ou as organizações privadas poderão antecipar-se aos eventos cibernéticos ou reagir adequadamente frente às questões detectadas, tratadas e direcionadas. Não se pode ignorar que estamos diante de problemas sérios de segurança virtual, principalmente em nosso país, que é desprovido de regras mais claras quanto à organização, o funcionamento e o controle da internet. Casos menos complexos de ataques virtuais e/ou fraudes eletrônicas, embora facilmente resolvidos, não são analisados conjuntamente com outras circunstâncias similares, o que poderia redundar em uma grande resposta, tanto do ponto de vista preventivo quanto repressivo. Percebe-se, de outra parte, que a população brasileira não está adaptada e devidamente orientada em relação aos problemas de segurança virtual, necessitando de campanhas oficiais e direcionadas aos problemas existentes e sua prevenção. 153 WENDT, Emerson. Ciberguerra, Inteligência Cibernética e Segurança Virtual: alguns aspectos. In: Revista ABIN n. 6. Pag. 15-26. Disponível em: <http://www.abin.gov.br/modules/mastop_publish/files/files_4e3ae31e2c097.pdf>. Acesso em: 02 out. 2011. E M E R S O N W E N D T 107 INTELIGÊNCIA CIBERNÉTICA Não diferente e preocupante são os casos de maior complexidade e gravidade – que conceitualmente podem ser tidos como crimes de alta tecnologia -, derivados de constante exploração de vulnerabilidades de sistemas e redes, públicas e privadas, mas fundamentais ao bom andamento de serviços, essenciais ou não. Nesse diapasão, um estudo aprofundado e metódico de Inteligência, principalmente quanto aos fatos reportados e àqueles que, por uma razão ou outra, deixaram de sê-lo, pode dar um direcionamento quanto às ações preventivas e reativas necessárias. É extremamente importante o trabalho que o Exército Brasileiro vem fazendo em relação ao assunto. Porém, no Brasil existem inúmeras empresas privadas atuando onde o poder público não atua, ou seja, nos serviços essenciais, e o questionamento é, justamente, se existe um controle de segurança orgânica e/ou virtual em relação a elas. Ao concluir esta análise de inteligência, impera referir que há necessidade de uma atuação imediata, integrando setores públicos e privados para que possam atuar em sintonia e harmonia frente à insegurança virtual. Da mesma forma, há necessidade de mobilização dos setores de segurança pública dos Estados, conscientizando-os da problemática, sugerindo soluções e cobrando resultados. E M E R S O N W E N D T 108 INTELIGÊNCIA CIBERNÉTICA Referências BibliográficasReferências BibliográficasReferências BibliográficasReferências Bibliográficas Antispam.br. O que é SPAM?O que é SPAM?O que é SPAM?O que é SPAM? Disponível em: <http://www.antispam.br/conceito/>. Acesso em: 10 out. 2011. ARAS, Vladimir. Crimes de Informática. Uma nova criminalidadeCrimes de Informática. Uma nova criminalidadeCrimes de Informática. Uma nova criminalidadeCrimes de Informática. Uma nova criminalidade. Disponível em: <http://www.informatica- juridica.com/trabajos/artigo_crimesinformticos.asp>. Acesso em: 08 abr 2010. ARAÚJO FILHO, José Mariano. Ciberterrorismo e Cibercrime: o BrasilCiberterrorismo e Cibercrime: o BrasilCiberterrorismo e Cibercrime: o BrasilCiberterrorismo e Cibercrime: o Brasil está preparado? Parte 1está preparado? Parte 1está preparado? Parte 1está preparado? Parte 1. Disponível em: <http://mariano.delegadodepolicia.com/ciberterrorismo-e-cibercrime-o- brasil-esta-preparado-parte-1/>. Acesso em: 18 mar. 2010. ARAÚJO FILHO, José Mariano. Ciberterrorismo e Cibercrime: o BrasilCiberterrorismo e Cibercrime: o BrasilCiberterrorismo e Cibercrime: o BrasilCiberterrorismo e Cibercrime: o Brasil está preparado? Parte 2está preparado? Parte 2está preparado? Parte 2está preparado? Parte 2. Disponível em: <http://mariano.delegadodepolicia.com/ciberterrorismo-e-cibercrime-o- brasil-esta-preparado-parte-2/>. Acesso em: 18 mar. 2010. ARAÚJO FILHO, José Mariano. Quem é o responsável pelo aumento dosQuem é o responsável pelo aumento dosQuem é o responsável pelo aumento dosQuem é o responsável pelo aumento dos cibercrimes?cibercrimes?cibercrimes?cibercrimes? Disponível em: <http://mariano.delegadodepolicia.com/quem-e-o-responsavel-pelo- aumento-dos-cibercrimes/>. Acesso em: 26 abr. 2010. Associação Nacional dos Delegados da Polícia Federal. PF adota ProjetoPF adota ProjetoPF adota ProjetoPF adota Projeto Tentáculos para combater fraudes bancáriasTentáculos para combater fraudes bancáriasTentáculos para combater fraudes bancáriasTentáculos para combater fraudes bancárias. Disponível em: <http://www.adpf.org.br/modules/news/article.php?storyid=46426>. Acesso em: 12 abr. 2010. Blog CIENTECA. Plataformas de petróleo estão vulneráveis ao ataquePlataformas de petróleo estão vulneráveis ao ataquePlataformas de petróleo estão vulneráveis ao ataquePlataformas de petróleo estão vulneráveis ao ataque dededede hackershackershackershackers. Disponível em: <http://cienteca.wordpress.com/2009/08/21/plataformas-de-petroleo- estao-vulneraveis-ao-ataque-de-hackers/>. Acesso em: 03 mai 2010. Blog Nosso Quintal. “AI-5” Digital ou PL Azeredo – Vigilantismo e“AI-5” Digital ou PL Azeredo – Vigilantismo e“AI-5” Digital ou PL Azeredo – Vigilantismo e“AI-5” Digital ou PL Azeredo – Vigilantismo e Violação de DireitosViolação de DireitosViolação de DireitosViolação de Direitos. Disponível em: <http://nossoquintal.org/2009/05/13/ai-5-digital-ou-pl-azeredo-–- vigilantismo-e-violacao-de-direitos/>. Acesso em: 14 abr. 2010. CAIS RNP. Catálogo de FraudesCatálogo de FraudesCatálogo de FraudesCatálogo de Fraudes. Disponível em: <http://www.rnp.br/cais/fraudes.php>. Acesso em: 12 abr. 2010. CAIS RNP. EstatísticasEstatísticasEstatísticasEstatísticas. Disponível em: <http://www.rnp.br/cais/estatisticas/index.php>. Acesso em: 12 abr. 2010. E M E R S O N W E N D T 109 INTELIGÊNCIA CIBERNÉTICA Câmara dos Deputados. Projeto de Lei 4361/2004Projeto de Lei 4361/2004Projeto de Lei 4361/2004Projeto de Lei 4361/2004. Disponível em: <http://www.camara.gov.br/sileg/integras/249202.pdf>. Acessoem: 15 abr. 2010. Câmara dos Deputados. Comissão Especial PL 4.361/04 - LAN HOUSEComissão Especial PL 4.361/04 - LAN HOUSEComissão Especial PL 4.361/04 - LAN HOUSEComissão Especial PL 4.361/04 - LAN HOUSE. Disponível em: <http://www2.camara.gov.br/eventos/comissao- especial-pl-4361>. Acesso em: 15 abr. 2010. CAMARGO SANTOS, Coriolano Aurélio de Almeida; MONTEIRO, Renato Leite. Estruturas Críticas: O Próximo AlvoEstruturas Críticas: O Próximo AlvoEstruturas Críticas: O Próximo AlvoEstruturas Críticas: O Próximo Alvo. 2010. Disponível em: <http://www2.oabsp.org.br/asp/comissoes/crimes_eletronicos/noticia s/proximo_alvo.pdf>. Acesso em: 15 abr. 2010. CANONGIA, Cláudia, e, MANDARINO JUNIOR, Raphael. SegurançaSegurançaSegurançaSegurança cibernética: o desafio da nova Sociedade da Informaçãocibernética: o desafio da nova Sociedade da Informaçãocibernética: o desafio da nova Sociedade da Informaçãocibernética: o desafio da nova Sociedade da Informação. 2009. Disponível em: <http://www.cgee.org.br/prospeccao/doc_arq/prod/registro/pdf/regdo c6000.pdf>. Acesso em: 19 abr. 2010. CERON, João, et all. Time de Resposta a Incidentes de Segurança da Universidade Federal do Rio Grande do Sul. O processo de tratamentoO processo de tratamentoO processo de tratamentoO processo de tratamento de incidentes de segurança da UFRGSde incidentes de segurança da UFRGSde incidentes de segurança da UFRGSde incidentes de segurança da UFRGS. 2009. Disponível em: <http://tri.ufrgs.br/files/ifis.pdf>. Acesso em: 05 abr. 2010. CERT.br. CSIRT FAQCSIRT FAQCSIRT FAQCSIRT FAQ. Disponível em: <http://www.cert.br/certcc/csirts/csirt_faq-br.html>. Acesso em: 07 abr. 2010. CERT.br. Estatísticas mantidas pelo CERTEstatísticas mantidas pelo CERTEstatísticas mantidas pelo CERTEstatísticas mantidas pelo CERT. Disponível em: <http://www.cert.br/stats/>. Acesso em: 04 abr. 2010. CERT.br. Estatísticas de notificações de Spam Reportadas ao CERT.brEstatísticas de notificações de Spam Reportadas ao CERT.brEstatísticas de notificações de Spam Reportadas ao CERT.brEstatísticas de notificações de Spam Reportadas ao CERT.br. Disponível em: <http://www.cert.br/stats/spam/>. Acesso em: 05 abr. 2010. CERT.br. Incidentes reportados ao CERT.br – Jan a Dez 2009Incidentes reportados ao CERT.br – Jan a Dez 2009Incidentes reportados ao CERT.br – Jan a Dez 2009Incidentes reportados ao CERT.br – Jan a Dez 2009. Disponível em: <http://www.cert.br/stats/incidentes/2009-jan- dec/fraude.html>. Acesso em: 05 abr. 2010. CERT.br. Incidentes reportados ao CERT.br – Jan a Dez 2009Incidentes reportados ao CERT.br – Jan a Dez 2009Incidentes reportados ao CERT.br – Jan a Dez 2009Incidentes reportados ao CERT.br – Jan a Dez 2009. Incidentes reportados (por dia da semana)Incidentes reportados (por dia da semana)Incidentes reportados (por dia da semana)Incidentes reportados (por dia da semana). Disponível em: <http://www.cert.br/stats/incidentes/2009-jan-dec/weekdays- incidentes.html>. Acesso em: 05 abr. 2010. CERT.br. Incidentes reportados ao CERT.br – Jan a Dez 2009Incidentes reportados ao CERT.br – Jan a Dez 2009Incidentes reportados ao CERT.br – Jan a Dez 2009Incidentes reportados ao CERT.br – Jan a Dez 2009. Incidentes reportados (Top 10 CCs origem de ataques)Incidentes reportados (Top 10 CCs origem de ataques)Incidentes reportados (Top 10 CCs origem de ataques)Incidentes reportados (Top 10 CCs origem de ataques). Disponível em: <http://www.cert.br/stats/incidentes/2009-jan-dec/top- atacantescc.html>. Acesso em: 07 abr. 2010. E M E R S O N W E N D T 110 INTELIGÊNCIA CIBERNÉTICA CERT.br. Estatísticas dos Incidentes reportados ao CERT.brEstatísticas dos Incidentes reportados ao CERT.brEstatísticas dos Incidentes reportados ao CERT.brEstatísticas dos Incidentes reportados ao CERT.br. Disponível em: <http://www.cert.br/stats/incidentes/>. Acesso em: 02 out. 2011. CERT.br. Incidentes reportados ao CERT.br – Jan a Dez 2010Incidentes reportados ao CERT.br – Jan a Dez 2010Incidentes reportados ao CERT.br – Jan a Dez 2010Incidentes reportados ao CERT.br – Jan a Dez 2010. Disponível em: <http://www.cert.br/stats/incidentes/2010-jan- dec/fraude.html>. Acesso em: 02 out. 11. Click PB. Fernando Carvalho quer ação do Governo contra crimesFernando Carvalho quer ação do Governo contra crimesFernando Carvalho quer ação do Governo contra crimesFernando Carvalho quer ação do Governo contra crimes cibernéticoscibernéticoscibernéticoscibernéticos. Disponível em: <http://www.clickpb.com.br/artigo.php? id=20100425055147&cat=politica&keys=fernando-carvalho-quer-acao- governo-contra-crimes-ciberneticos>. Acesso em: 26 abr. 2010. CLIC RBS. Santa Catarina deve ganhar delegacia especializada emSanta Catarina deve ganhar delegacia especializada emSanta Catarina deve ganhar delegacia especializada emSanta Catarina deve ganhar delegacia especializada em crimes cibernéticos em dois mesescrimes cibernéticos em dois mesescrimes cibernéticos em dois mesescrimes cibernéticos em dois meses. Disponível em: <http://www.clicrbs.com.br/especial/sc/jsc/19,0,2862383,Santa- Catarina-deve-ganhar-delegacia-especializada-em-crimes-ciberneticos- em-dois-meses.html>. Acesso em: 13 abr. 2010. CSS Analysis in Security Policy. CYBERWAR: CONCEPT, STATUSCYBERWAR: CONCEPT, STATUSCYBERWAR: CONCEPT, STATUSCYBERWAR: CONCEPT, STATUS QUO, AND LIMITATIONSQUO, AND LIMITATIONSQUO, AND LIMITATIONSQUO, AND LIMITATIONS. 2010. Disponível em: http://xa.yimg.com/kq/groups/25230945/1232123509/name/CSS_A nalysis_71.pdf. Acesso em: 19 abr. 2010. CTIR/GSIPR. Indicadores de Incidentes de Segurança Trafegados naIndicadores de Incidentes de Segurança Trafegados naIndicadores de Incidentes de Segurança Trafegados naIndicadores de Incidentes de Segurança Trafegados na APFAPFAPFAPF. Disponível em: <http://www.ctir.gov.br/total2007.html>. Acesso em: 27 abr. 2010. CTIR/GSIPR. Indicadores de Incidentes de Segurança Trafegados naIndicadores de Incidentes de Segurança Trafegados naIndicadores de Incidentes de Segurança Trafegados naIndicadores de Incidentes de Segurança Trafegados na APFAPFAPFAPF. Disponível em < http://www.ctir.gov.br/total2009.html>. Acesso em: 27 abr. 2010. Dicionário Online de Português. Disponível em: <http://www.dicio.com.br/incidente/>. Acesso em: 05 abr. 2010. DUARTE, Fábio. In: Revista Comunicação e Educação, Nº 14, ano V, São Paulo, ECA-USP/Ed. Moderna, jan/abr 1999. EMM, David. A importância do elemento humano na cibersegurançaA importância do elemento humano na cibersegurançaA importância do elemento humano na cibersegurançaA importância do elemento humano na cibersegurança. 2010. Disponível em: <http://threatpost.com/pt_br/blogs/importance- patching-human-vulnerabilities-040610? set_region=pt_br&utm_source=Newsletter_040710&utm_medium=Email +Marketing&utm_campaign=Newsletter_pt&CID=>. Acesso em: 07 abr. 2010. ENTREVISTA de Mariana Lucena sobre Segurança Cibernética. In: Revista Galileu. Disponível em: <http://dsic.planalto.gov.br/noticias/65-entrevista-do-diretor-do-dsic- a-revista-galileu>. Acesso em: 19 abr. 2010. E M E R S O N W E N D T 111 INTELIGÊNCIA CIBERNÉTICA Escola de Direito da Fundação Getulio Vargas. Centro de Tecnologia e Sociedade. Proposta de Alteração do PLC 84/99 / PLC 89/03 (CrimesProposta de Alteração do PLC 84/99 / PLC 89/03 (CrimesProposta de Alteração do PLC 84/99 / PLC 89/03 (CrimesProposta de Alteração do PLC 84/99 / PLC 89/03 (Crimes Digitais)e Estudo sobre História Legislativa e Marco Regulatório daDigitais) e Estudo sobre História Legislativa e Marco Regulatório daDigitais) e Estudo sobre História Legislativa e Marco Regulatório daDigitais) e Estudo sobre História Legislativa e Marco Regulatório da Internet no BrasilInternet no BrasilInternet no BrasilInternet no Brasil. Disponível em: <http://www.culturalivre.org.br/artigos/Proposta_e_Estudo_CTS- FGV_Cibercrimes.pdf>. Acesso em: 14 abr. 2010. FERREIRA, Ivette Senise. A criminalidade informática. In: LUCCA, Newton de; SIMÃO FILHO, Adalberto (coord.). Direito e internet: aspectos jurídicos relevantes. Bauru: Edipro, 2000. p. 207 – 237. FURLANETO NETO, Mário; GUIMARÃES, José Augusto Chaves. CrimesCrimesCrimesCrimes na Internet: elementos para uma reflexão sobre a ética informacionalna Internet: elementos para uma reflexão sobre a ética informacionalna Internet: elementos para uma reflexão sobre a ética informacionalna Internet: elementos para uma reflexão sobre a ética informacional. 2003. Disponível em: <http://www.cjf.jus.br/revista/numero20/artigo9.pdf>. Acesso em: 08 abr. 2010. GABINETE DAS NAÇÕES UNIDAS CONTRA A DROGA E A CRIMINALIDADE. 11º Congresso das Nações Unidas sobre Prevenção11º Congresso das Nações Unidas sobre Prevenção11º Congresso das Nações Unidas sobre Prevenção11º Congresso das Nações Unidas sobre Prevenção do Crime e Justiça Penaldo Crime e Justiça Penaldo Crime e Justiça Penaldo Crime e Justiça Penal. 2005. Banguecoque, Tailândia. Disponível em: <http://www.unis.unvienna.org/pdf/fact_sheet_6_p.pdf>. Acesso em: 08 abr. 2010. GUIMARÃES, Mário J.L. O Ciberespaço como Cenário para as CiênciasO Ciberespaço como Cenário para as CiênciasO Ciberespaço como Cenário para as CiênciasO Ciberespaço como Cenário para as Ciências SociaisSociaisSociaisSociais. Disponível em: <http://www.cfh.ufsc.br/~guima/papers/ciber_cenario.html>. Acesso em: 08 mar. 2010. G1 Tecnologia e Games. Facebook atinge marca de 400 milhões deFacebook atinge marca de 400 milhões deFacebook atinge marca de 400 milhões deFacebook atinge marca de 400 milhões de usuáriosusuáriosusuáriosusuários. Disponível em: <http://g1.globo.com/tecnologia-e- games/noticia/2010/04/facebook-supera-numero-de-400-milhoes-de- usuarios-1.html>. Acesso em: 22 abr. 2010. G1 Tecnologia e Games. Twitter ultrapassa a marca dos 100 milhões deTwitter ultrapassa a marca dos 100 milhões deTwitter ultrapassa a marca dos 100 milhões deTwitter ultrapassa a marca dos 100 milhões de usuáriosusuáriosusuáriosusuários. Disponível em: <http://g1.globo.com/Noticias/Tecnologia/0,,MUL1569663- 6174,00.html>. Acesso em: 15 abr. 2010. G1 Tecnologia e Games. Hackers anunciam ataques a sites daHackers anunciam ataques a sites daHackers anunciam ataques a sites daHackers anunciam ataques a sites da Presidência e do governo brasileiroPresidência e do governo brasileiroPresidência e do governo brasileiroPresidência e do governo brasileiro. Disponível em: < http://g1.globo.com/tecnologia/noticia/2011/06/hackers-derrubam- sites-da-presidencia-e-do-governo-brasileiro.html>. Acesso em: 02 out. 2011. G1 Tecnologia e Games. Saiba como funcionam os ataques queSaiba como funcionam os ataques queSaiba como funcionam os ataques queSaiba como funcionam os ataques que bloqueiam serviços na internetbloqueiam serviços na internetbloqueiam serviços na internetbloqueiam serviços na internet. Disponível em: <http://g1.globo.com/Noticias/Tecnologia/0,,MUL951883-6174,00- E M E R S O N W E N D T 112 INTELIGÊNCIA CIBERNÉTICA SAIBA+COMO+FUNCIONAM+OS+ATAQUES+QUE+BLOQUEIAM+SERVI COS+NA+INTERNET.html>. Acesso em: 10 out. 2011. IDG Now! Brasil é terceiro no ranking de pragas virtuaisBrasil é terceiro no ranking de pragas virtuaisBrasil é terceiro no ranking de pragas virtuaisBrasil é terceiro no ranking de pragas virtuais. Disponível em: <http://idgnow.uol.com.br/seguranca/2010/04/20/brasil-e-terceiro- no-ranking-de-pragas-virtuais/>. Acesso em: 22 abr. 2010. IDG Now! Lula classifica Lei Azeredo como censuraLula classifica Lei Azeredo como censuraLula classifica Lei Azeredo como censuraLula classifica Lei Azeredo como censura. Disponível em: <http://idgnow.uol.com.br/internet/2009/06/29/lula-classifica-lei- azeredo-como-censura/>. Acesso em: 14 abr. 2010. IDG Now! Número de usuários do Facebook no Brasil dobra em cincoNúmero de usuários do Facebook no Brasil dobra em cincoNúmero de usuários do Facebook no Brasil dobra em cincoNúmero de usuários do Facebook no Brasil dobra em cinco mesesmesesmesesmeses. Disponível em: <http://idgnow.uol.com.br/internet/2009/10/21/numero-de- usuarios-do-facebook-dobra-no-brasil-em-5-meses-diz-ibope/>. Acesso em: 15 abr. 2010. KAMINSKI, Omar. Lei do Paraná exige cadastramento e câmeras em lanLei do Paraná exige cadastramento e câmeras em lanLei do Paraná exige cadastramento e câmeras em lanLei do Paraná exige cadastramento e câmeras em lan houses e cibercaféshouses e cibercaféshouses e cibercaféshouses e cibercafés. 2009. Disponível em: <http://www.internetlegal.com.br/2009/10/lei-do-parana-exige- cadastramento-e-cameras-em-lan-houses-e-cibercafes/>. Acesso em: 15 abr. 2010. Microsoft. O que são vírus, worms e cavalos de Tróia?O que são vírus, worms e cavalos de Tróia?O que são vírus, worms e cavalos de Tróia?O que são vírus, worms e cavalos de Tróia? Disponível em: <http://www.microsoft.com/brasil/athome/security/viruses/virus101. mspx>. Acesso em: 08 mar. 2010. Ministério da Justiça. Relatório de Gestão – Exercício 2009Relatório de Gestão – Exercício 2009Relatório de Gestão – Exercício 2009Relatório de Gestão – Exercício 2009. Secretaria Executiva. Disponível em: http://portal.mj.gov.br/services/DocumentManagement/FileDownload. EZTSvc.asp?DocumentID=%7B1CFCAAE9-CC50-4CEE-9E93- 5FB3D3752B65%7D&ServiceInstUID=%7B56F1F271-B23F-4F33-9071- D0A9027C75E4%7D. Acesso em: 16 abr. 2010. NIC.br. TIC DOMICÍLIOS 2009. Pesquisa sobre o Uso das TecnologiasTIC DOMICÍLIOS 2009. Pesquisa sobre o Uso das TecnologiasTIC DOMICÍLIOS 2009. Pesquisa sobre o Uso das TecnologiasTIC DOMICÍLIOS 2009. Pesquisa sobre o Uso das Tecnologias de Informação e Comunicação no Brasilde Informação e Comunicação no Brasilde Informação e Comunicação no Brasilde Informação e Comunicação no Brasil. 2010. Disponível em: <http://www.cetic.br/usuarios/tic/2009/tic-domicilios-2009.pdf>. Acesso em: 16 abr. 2010. NIC.br. Expectativas quanto a Grupos de Resposta a Incidente deExpectativas quanto a Grupos de Resposta a Incidente deExpectativas quanto a Grupos de Resposta a Incidente deExpectativas quanto a Grupos de Resposta a Incidente de Segurança em ComputadorSegurança em ComputadorSegurança em ComputadorSegurança em Computador. 1999. Disponível em: <http://www.nic.br/grupo/expectativas.htm#35>. Acesso em: 07 abr. 2010. O Estadão. Lei Azeredo está em vias de ser derrubadaLei Azeredo está em vias de ser derrubadaLei Azeredo está em vias de ser derrubadaLei Azeredo está em vias de ser derrubada. Disponível em: <http://www.estadao.com.br/noticias/tecnologia+link,lei-azeredo-esta- em-vias-de-ser-derrubada,2837,0.shtm>. Acesso em: 14 abr. 2010. E M E R S O N W E N D T 113 INTELIGÊNCIA CIBERNÉTICA Olhar Digital. Facebook ultrapassa Orkut em número de usuáriosFacebook ultrapassa Orkut em número de usuáriosFacebook ultrapassa Orkut em número de usuáriosFacebook ultrapassa Orkut em número de usuários brasileiros, pela primeira vezbrasileiros, pela primeira vezbrasileiros, pela primeira vezbrasileiros, pela primeira vez. Disponível em: <http://olhardigital.uol.com.br/negocios/digital_news/noticias/facebook_ultrapassa_orkut_em_numero_de_usuarios_brasileiros_pela_primeira _vez>. Acesso em: 02 out. 2011. RNP. Instituições conectadas à Rede IpêInstituições conectadas à Rede IpêInstituições conectadas à Rede IpêInstituições conectadas à Rede Ipê. Disponível em: <http://www.rnp.br/conexao/instituicoes.php>. Acesso em: 12 abr. 2010. RNP. Pontos de PresençaPontos de PresençaPontos de PresençaPontos de Presença. Disponível em: <http://www.rnp.br/pops/index.php>. Acesso em: 12 abr. 2010. RNP. Mapa do BackboneMapa do BackboneMapa do BackboneMapa do Backbone. Disponível em: <http://www.rnp.br/backbone/index.php>. Acesso em: 12 abr. 2010. Safernet. Indicadores. Central Nacional de DenúnciasIndicadores. Central Nacional de DenúnciasIndicadores. Central Nacional de DenúnciasIndicadores. Central Nacional de Denúncias. Disponível em: http://www.safernet.org.br/site/indicadores. Acesso em: 15 abr. 2010. Safernet. PL sobre Crimes CibernéticosPL sobre Crimes CibernéticosPL sobre Crimes CibernéticosPL sobre Crimes Cibernéticos. Disponível em: <http://www.safernet.org.br/site/institucional/projetos/obsleg/pl- azeredo>. Acesso em: 10 out. 2011. Safernet. SaferNet e Polícia Federal lançam formulário integrado deSaferNet e Polícia Federal lançam formulário integrado deSaferNet e Polícia Federal lançam formulário integrado deSaferNet e Polícia Federal lançam formulário integrado de denúncias on-line. denúncias on-line. denúncias on-line. denúncias on-line. Disponível em: <http://www.safernet.org.br/site/en/noticias/safernet-polícia-federal- lançam-formulário-integrado-denúncias-line>. Acesso em: 12 abr. 2010. SAMPAIO, Fernando G. Ciberguerra. Guerra Eletrônica e Informacional.Ciberguerra. Guerra Eletrônica e Informacional.Ciberguerra. Guerra Eletrônica e Informacional.Ciberguerra. Guerra Eletrônica e Informacional. Um novo desafio estratégicoUm novo desafio estratégicoUm novo desafio estratégicoUm novo desafio estratégico. Fls. 3/4. Escola Superior de Geopolítica e Estratégia. 2001. Coletado da internet, no Grupo de Inteligência no Google. Acesso em 2009. SAMPAIO, Helcio. Segurança virtual em pequenas e médias empresas: éSegurança virtual em pequenas e médias empresas: éSegurança virtual em pequenas e médias empresas: éSegurança virtual em pequenas e médias empresas: é preciso definir regraspreciso definir regraspreciso definir regraspreciso definir regras. Disponível em: <http://revistapegn.globo.com/Revista/Common/0,,EMI131863- 17141,00- SEGURANCA+VIRTUAL+EM+PEQUENAS+E+MEDIAS+EMPRESAS+E+P RECISO+DEFINIR+REGRAS.html>. Acesso em: 23 abr. 2010. Senado Federal. Parecer n.º 657, de 2008Parecer n.º 657, de 2008Parecer n.º 657, de 2008Parecer n.º 657, de 2008. Disponível em: <http://legis.senado.gov.br/mate-pdf/13674.pdf>. Acesso em: 15 abr. 2010. Senado Federal. Projeto de Lei do Senado, nº 296, de 2008Projeto de Lei do Senado, nº 296, de 2008Projeto de Lei do Senado, nº 296, de 2008Projeto de Lei do Senado, nº 296, de 2008. Disponível em: <http://www.senado.gov.br/sf/atividade/materia/getPDF.asp? t=67905>. Acesso em: 15 abr. 2010. E M E R S O N W E N D T 114 INTELIGÊNCIA CIBERNÉTICA Senado Federal. Íntegra do PLS 100/10Íntegra do PLS 100/10Íntegra do PLS 100/10Íntegra do PLS 100/10. Disponível em: <http://www.senado.gov.br/atividade/materia/getPDF.asp? t=90127&tp=1>. Acesso em: 15 mai. 2011. SHANKER, Thom. Comando de guerra cibernética americano vê lacunasComando de guerra cibernética americano vê lacunasComando de guerra cibernética americano vê lacunasComando de guerra cibernética americano vê lacunas nas leisnas leisnas leisnas leis. 15/04/2010. Disponível em: <http://tecnologia.terra.com.br/interna/0,,OI4383762- EI4802,00.html>. Acesso em: 16 abr. 2010. Symantec. Ameaças virtuais que surgiram em 2009 e Tendências deAmeaças virtuais que surgiram em 2009 e Tendências deAmeaças virtuais que surgiram em 2009 e Tendências deAmeaças virtuais que surgiram em 2009 e Tendências de segurança na Internet para 2010segurança na Internet para 2010segurança na Internet para 2010segurança na Internet para 2010. Disponível em: <http://www.symantec.com/content/pt/br/enterprise/other_resources /tendencias_2009_2010_br.pdf>. Acesso em: 22 abr. 2010. Terra Tecnologia. Laboratório secreto da Otan avalia futura guerraLaboratório secreto da Otan avalia futura guerraLaboratório secreto da Otan avalia futura guerraLaboratório secreto da Otan avalia futura guerra cibernéticacibernéticacibernéticacibernética. Disponível em: <http://tecnologia.terra.com.br/interna/0,,OI4400845- EI4802,00.html>. Acesso em: 26 abr. 2010. The Comprehensive National Cybersecurity Initiative. Disponível em: <http://www.whitehouse.gov/cybersecurity/comprehensive-national- cybersecurity-initiative>. Acesso em: 08 mar. 2010. Tribuna do Norte. RN não tem estrutura de combateRN não tem estrutura de combateRN não tem estrutura de combateRN não tem estrutura de combate. Disponível em: <http://tribunadonorte.com.br/noticia/rn-nao-tem-estrutura-de- combate/146600>. Acesso em: 26 abr. 2010. WENDT, Emerson. Curso de Analista de InformaçãoCurso de Analista de InformaçãoCurso de Analista de InformaçãoCurso de Analista de Informação. Disponível em: <http://www.emersonwendt.com.br/2009/09/curso-de-analista-de- informacao.html>. Acesso em: 13 abr. 2010. WENDT, Emerson. Artigo: Infiltração de agentes policiais na internetArtigo: Infiltração de agentes policiais na internetArtigo: Infiltração de agentes policiais na internetArtigo: Infiltração de agentes policiais na internet nos casos de “pedofilia”nos casos de “pedofilia”nos casos de “pedofilia”nos casos de “pedofilia”. Disponível em: <http://www.emersonwendt.com.br/2011/05/artigo-infiltracao-de- agentes-policiais.html>. Acesso em: 02 out. 2011. WENDT, Emerson. Ciberguerra, Inteligência Cibernética e SegurançaCiberguerra, Inteligência Cibernética e SegurançaCiberguerra, Inteligência Cibernética e SegurançaCiberguerra, Inteligência Cibernética e Segurança Virtual: alguns aspectosVirtual: alguns aspectosVirtual: alguns aspectosVirtual: alguns aspectos. In: Revista ABIN n. 6. Pag. 15-26. Disponível em: <http://www.abin.gov.br/modules/mastop_publish/files/files_4e3ae31 e2c097.pdf>. Acesso em: 02 out. 2011. 2ª Câmara de Coordenação e Revisão do Ministério Público Federal - Matéria Criminal e Controle Externo da Atividade Policial. Destaques daDestaques daDestaques daDestaques da 475ª Sessão, de 11 de setembro de 2009475ª Sessão, de 11 de setembro de 2009475ª Sessão, de 11 de setembro de 2009475ª Sessão, de 11 de setembro de 2009. Disponível em: <http://2ccr.pgr.mpf.gov.br/documentos-e- publicacoes/destaques/destaques_ata_475.pdf>. Acesso em: 13 abr. 2010. E M E R S O N W E N D T 115 INTELIGÊNCIA CIBERNÉTICA Quadro de AnexosQuadro de AnexosQuadro de AnexosQuadro de Anexos Anexo I Proposta de programação para “Encontro Nacional para Chefes de Organismos de Inteligência de Segurança Pública - ENCHOI” Anexo II Decreto nº 3.505, de 13 de Junho de 2000, que institui a Política de Segurança da Informação nos órgãos e entidades da Administração Pública Federal. Anexo III Decreto nº 4.829, de 3 de Setembro de 2003, que dispõe sobre a criação do Comitê Gestor da Internet no Brasil - CGI.br, sobre o modelo de governança da Internet no Brasil, e dá outras providências. Anexo IV Instrução Normativa GSI nº 1, de 13 de Junho de 2008, que disciplina a Gestão de Segurança da Informação e Comunicações na Administração Pública Federal, direta e indireta, e dá outras providências. AnexoV Portaria nº 45, de 8 de Setembro de 2009, que institui, no âmbito da Câmara de Relações Exteriores e Defesa Nacional (CREDEN), o Grupo Técnico de Segurança Cibernética e dá outras providências. E M E R S O N W E N D T 116 INTELIGÊNCIA CIBERNÉTICA AnexosAnexosAnexosAnexos Anexo IAnexo IAnexo IAnexo I Proposta de programação para “Encontro Nacional para Chefes deProposta de programação para “Encontro Nacional para Chefes deProposta de programação para “Encontro Nacional para Chefes deProposta de programação para “Encontro Nacional para Chefes de Organismos de Inteligência de Segurança Pública - ENCHOI”Organismos de Inteligência de Segurança Pública - ENCHOI”Organismos de Inteligência de Segurança Pública - ENCHOI”Organismos de Inteligência de Segurança Pública - ENCHOI” 1º DIA DIA HORÁRIO PROGRAMAÇÃO __/__ 09h30min Cadastramento 10h30min Abertura do Evento: palavras do Exmo. Sr. Secretário Nacional de Segurança Pública, Dr. Ricardo Brisolla Balestreri e do Coordenador-Geral de Inteligência da SENASP, Dr. Régis Limana. 12h00min Intervalo do almoço 14h00min Palestra: “Contexto Atual dos Cibercrimes no Mundo” Sugestão: FBI 16h00min Coffee Break 16h20min Palestra: “Importância da Análise de Incidentes de Segurança na Web – Reflexos nos Grandes Eventos” Sr. REGIS LIMANA – Coordenador-Geral de Inteligência da SENASP 17h30min Apresentação de Filme: Duro de Matar 4 (tem cenas relativas a Ciberguerra) E M E R S O N W E N D T 117 INTELIGÊNCIA CIBERNÉTICA 2º DIA DIA HORÁRIO PROGRAMA __/__ 09h00min Palestra: “Análise prospectiva dos incidentes desegurança na Internet no Brasil”. Sugestão: CERT.BR 10h20min Coffee Break 10h40min Palestra: Incidentes de segurança em Redes Públicas noBrasil. Sugestão: CTIR-GSI 12h00min Intervalo do Almoço 14h00min Painel: “Guerra Cibernética” e “Ciberterrorismo”. Sugestão: Del José Mariano de Araújo Filho – São Paulo e Polícia de Estado da Itália 15h30min Debates entre os integrantes sobre políticas desegurança cibernética no Brasil 16h40min Coffee-Break 17h00min Palestra: “As infraestruturas críticas frente aos ataquescibernéticos”. Sugestão: Reino Unido e EUA 18h30min Encerramento das Atividades 3º DIA DIA HORÁRIO PROGRAMA __/__ 09h00min Painel: “Crimes Cibernéticos no Brasil”. Sugestão: DRCIMinas Gerais e Rio de Janeiro 10h15min Coffee Break 10h30min Debates: Tema dos painéis, com levantamento desugestões para elaboração de Carta do encontro 12h00min Intervalo do almoço 14h00min Palestra: Apresentação do resumo dos Grupos e Prospecção de Orientações aos Estados frente ao problema. Sugestão: 15h30min Considerações Finais do Coordenador-Geral deInteligência da SENASP. 16h00min Encerramento do Evento E M E R S O N W E N D T 118 INTELIGÊNCIA CIBERNÉTICA Anexo IIAnexo IIAnexo IIAnexo II DECRETO Nº 3.505, DE 13 DE JUNHO DE 2000.DECRETO Nº 3.505, DE 13 DE JUNHO DE 2000.DECRETO Nº 3.505, DE 13 DE JUNHO DE 2000.DECRETO Nº 3.505, DE 13 DE JUNHO DE 2000. Institui a Política de Segurança da Informação nos órgãos e entidades da Administração Pública Federal. O PRESIDENTE DA REPÚBLICA, no uso da atribuição que lhe confere o art. 84, inciso IV, da Constituição, e tendo em vista o disposto na Lei no 8.159, de 8 de janeiro de 1991, e no Decreto no 2.910, de 29 de dezembro de 1998, D E C R E T A : Art. 1o Fica instituída a Política de Segurança da Informação nos órgãos e nas entidades da Administração Pública Federal, que tem como pressupostos básicos: I - assegurar a garantia ao direito individual e coletivo das pessoas, à inviolabilidade da sua intimidade e ao sigilo da correspondência e das comunicações, nos termos previstos na Constituição; II - proteção de assuntos que mereçam tratamento especial; III - capacitação dos segmentos das tecnologias sensíveis; IV - uso soberano de mecanismos de segurança da informação, com o domínio de tecnologias sensíveis e duais; V - criação, desenvolvimento e manutenção de mentalidade de segurança da informação; VI - capacitação científico-tecnológica do País para uso da criptografia na segurança e defesa do Estado; e VII - conscientização dos órgãos e das entidades da Administração Pública Federal sobre a importância das informações processadas e sobre o risco da sua vulnerabilidade. Art. 2o Para efeitos da Política de Segurança da Informação, ficam estabelecidas as seguintes conceituações: I - Certificado de Conformidade: garantia formal de que um produto ou serviço, devidamente identificado, está em conformidade com uma norma legal; II - Segurança da Informação: proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação desautorizada de dados ou informações, armazenados, em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento. Art. 3o São objetivos da Política da Informação: E M E R S O N W E N D T 119 INTELIGÊNCIA CIBERNÉTICA I - dotar os órgãos e as entidades da Administração Pública Federal de instrumentos jurídicos, normativos e organizacionais que os capacitem científica, tecnológica e administrativamente a assegurar a confidencialidade, a integridade, a autenticidade, o não-repúdio e a disponibilidade dos dados e das informações tratadas, classificadas e sensíveis; II - eliminar a dependência externa em relação a sistemas, equipamentos, dispositivos e atividades vinculadas à segurança dos sistemas de informação; III - promover a capacitação de recursos humanos para o desenvolvimento de competência científico-tecnológica em segurança da informação; IV - estabelecer normas jurídicas necessárias à efetiva implementação da segurança da informação; V - promover as ações necessárias à implementação e manutenção da segurança da informação; VI - promover o intercâmbio científico-tecnológico entre os órgãos e as entidades da Administração Pública Federal e as instituições públicas e privadas, sobre as atividades de segurança da informação; VII - promover a capacitação industrial do País com vistas à sua autonomia no desenvolvimento e na fabricação de produtos que incorporem recursos criptográficos, assim como estimular o setor produtivo a participar competitivamente do mercado de bens e de serviços relacionados com a segurança da informação; e VIII - assegurar a interoperabilidade entre os sistemas de segurança da informação. Art. 4o Para os fins deste Decreto, cabe à Secretaria-Executiva do Conselho de Defesa Nacional, assessorada pelo Comitê Gestor da Segurança da Informação de que trata o art. 6o, adotar as seguintes diretrizes: I - elaborar e implementar programas destinados à conscientização e à capacitação dos recursos humanos que serão utilizados na consecução dos objetivos de que trata o artigo anterior, visando garantir a adequada articulação entre os órgãos e as entidades da Administração Pública Federal; II - estabelecer programas destinados à formação e aoaprimoramento dos recursos humanos, com vistas à definição e à implementação de mecanismos capazes de fixar e fortalecer as equipes de pesquisa e desenvolvimento, especializadas em todos os campos da segurança da informação; III - propor regulamentação sobre matérias afetas à segurança da informação nos órgãos e nas entidades da Administração Pública Federal; IV - estabelecer normas relativas à implementação da Política Nacional de Telecomunicações, inclusive sobre os serviços prestados em telecomunicações, para assegurar, de modo alternativo, a permanente disponibilização dos dados e das informações de interesse para a defesa nacional; E M E R S O N W E N D T 120 INTELIGÊNCIA CIBERNÉTICA V - acompanhar, em âmbito nacional e internacional, a evolução doutrinária e tecnológica das atividades inerentes à segurança da informação; VI - orientar a condução da Política de Segurança da Informação já existente ou a ser implementada; VII - realizar auditoria nos órgãos e nas entidades da Administração Pública Federal, envolvidas com a política de segurança da informação, no intuito de aferir o nível de segurança dos respectivos sistemas de informação; VIII - estabelecer normas, padrões, níveis, tipos e demais aspectos relacionados ao emprego dos produtos que incorporem recursos critptográficos, de modo a assegurar a confidencialidade, a autenticidade, a integridade e o não-repúdio, assim como a interoperabilidade entre os Sistemas de Segurança da Informação; IX - estabelecer as normas gerais para o uso e a comercialização dos recursos criptográficos pelos órgãos e pelas entidades da Administração Pública Federal, dando-se preferência, em princípio, no emprego de tais recursos, a produtos de origem nacional; X - estabelecer normas, padrões e demais aspectos necessários para assegurar a confidencialidade dos dados e das informações, em vista da possibilidade de detecção de emanações eletromagnéticas, inclusive as provenientes de recursos computacionais; XI - estabelecer as normas inerentes à implantação dos instrumentos e mecanismos necessários à emissão de certificados de conformidade no tocante aos produtos que incorporem recursos criptográficos; XII - desenvolver sistema de classificação de dados e informações, com vistas à garantia dos níveis de segurança desejados, assim como à normatização do acesso às informações; XIII - estabelecer as normas relativas à implementação dos Sistemas de Segurança da Informação, com vistas a garantir a sua interoperabilidade e a obtenção dos níveis de segurança desejados, assim como assegurar a permanente disponibilização dos dados e das informações de interesse para a defesa nacional; e XIV - conceber, especificar e coordenar a implementação da infra- estrutura de chaves públicas a serem utilizadas pelos órgãos e pelas entidades da Administração Pública Federal. Art. 5o À Agência Brasileira de Inteligência - ABIN, por intermédio do Centro de Pesquisa e Desenvolvimento para a Segurança das Comunicações - CEPESC, competirá: I - apoiar a Secretaria-Executiva do Conselho de Defesa Nacional no tocante a atividades de caráter científico e tecnológico relacionadas à segurança da informação; e II - integrar comitês, câmaras técnicas, permanentes ou não, assim como equipes e grupos de estudo relacionados ao desenvolvimento das suas atribuições de assessoramento. Art. 6o Fica instituído o Comitê Gestor da Segurança da Informação, com atribuição de assessorar a Secretaria-Executiva do Conselho de Defesa Nacional na consecução das diretrizes da Política de E M E R S O N W E N D T 121 INTELIGÊNCIA CIBERNÉTICA Segurança da Informação nos órgãos e nas entidades da Administração Pública Federal, bem como na avaliação e análise de assuntos relativos aos objetivos estabelecidos neste Decreto. Art. 7o O Comitê será integrado por um representante de cada Ministério e órgãos a seguir indicados: I - Ministério da Justiça; II - Ministério da Defesa; III - Ministério das Relações Exteriores; IV - Ministério da Fazenda; V - Ministério da Previdência e Assistência Social; VI - Ministério da Saúde; VII - Ministério do Desenvolvimento, Indústria e Comércio Exterior; VIII - Ministério do Planejamento, Orçamento e Gestão; IX - Ministério das Comunicações; X - Ministério da Ciência e Tecnologia; XI - Casa Civil da Presidência da República; e XII - Gabinete de Segurança Institucional da Presidência da República, que o coordenará. XIII - Secretaria de Comunicação de Governo e Gestão Estratégica da Presidência da República. (Incluído pelo Decreto nº 5.110, de 2004) XIV - Ministério de Minas e Energia; (Incluído pelo Decreto nº 5.495, de 2005) XV - Controladoria-Geral da União; e (Incluído pelo Decreto nº 5.495, de 2005) XVI - Advocacia-Geral da União. (Incluído pelo Decreto nº 5.495, de 2005) § 1o Os membros do Comitê Gestor serão designados pelo Chefe do Gabinete de Segurança Institucional da Presidência da República, mediante indicação dos titulares dos Ministérios e órgãos representados. § 2o Os membros do Comitê Gestor não poderão participar de processos similares de iniciativa do setor privado, exceto nos casos por ele julgados imprescindíveis para atender aos interesses da defesa nacional e após aprovação pelo Gabinete de Segurança Institucional da Presidência da República. § 3o A participação no Comitê não enseja remuneração de qualquer espécie, sendo considerada serviço público relevante. § 4o A organização e o funcionamento do Comitê serão dispostos em regimento interno por ele aprovado. § 5o Caso necessário, o Comitê Gestor poderá propor a alteração de sua composição. Art. 8o Este Decreto entra em vigor na data de sua publicação. Brasília, 13 de junho de 2000; 179o da Independência e 112o da República. FERNANDO HENRIQUE CARDOSO José Gregori Geraldo Magela da Cruz Quintão Luiz Felipe Lampreia E M E R S O N W E N D T 122 INTELIGÊNCIA CIBERNÉTICA Pedro Malan Waldeck Ornélas José Serra Alcides Lopes Tápias Martus Tavares Pimenta da Veiga Ronaldo Mota Sardenberg Pedro Parente Alberto Mendes Cardoso Este texto não substitui o publicado no DOU de 14.6.2000 E M E R S O N W E N D T 123 INTELIGÊNCIA CIBERNÉTICA Anexo IIIAnexo IIIAnexo IIIAnexo III DECRETO Nº 4.829, DE 3 DE SETEMBRO DE 2003.DECRETO Nº 4.829, DE 3 DE SETEMBRO DE 2003.DECRETO Nº 4.829, DE 3 DE SETEMBRO DE 2003.DECRETO Nº 4.829, DE 3 DE SETEMBRO DE 2003. Dispõe sobre a criação do Comitê Gestor da Internet no Brasil - CGI.br, sobre o modelo de governança da Internet no Brasil, e dá outras providências. O PRESIDENTE DA REPÚBLICA, no uso das atribuições que lhe confere o art. 84, incisos II e VI, alínea "a", da Constituição, DECRETA: Art. 1° Fica criado o Comitê Gestor da Internet no Brasil - CGI.br, que terá as seguintes atribuições: I - estabelecer diretrizes estratégicas relacionadas ao uso e desenvolvimento da Internet no Brasil; II - estabelecer diretrizes para a organização das relações entre o Governo e a sociedade, na execução do registro de Nomes de Domínio, na alocação de Endereço IP (Internet Protocol) e na administração pertinente ao Domíniode Primeiro Nível (ccTLD - country code Top Level Domain), ".br.br.br.br", no interesse do desenvolvimento da Internet no País; III - propor programas de pesquisa e desenvolvimento relacionados à Internet, que permitam a manutenção do nível de qualidade técnica e inovação no uso, bem como estimular a sua disseminação em todo o território nacional, buscando oportunidades constantes de agregação de valor aos bens e serviços a ela vinculados; IV - promover estudos e recomendar procedimentos, normas e padrões técnicos e operacionais, para a segurança das redes e serviços de Internet, bem assim para a sua crescente e adequada utilização pela sociedade; V - articular as ações relativas à proposição de normas e procedimentos relativos à regulamentação das atividades inerentes à Internet; VI - ser representado nos fóruns técnicos nacionais e internacionais relativos à Internet; VII - adotar os procedimentos administrativos e operacionais necessários para que a gestão da Internet no Brasil se dê segundo os padrões internacionais aceitos pelos órgãos de cúpula da Internet, podendo, para tanto, celebrar acordo, convênio, ajuste ou instrumento congênere; VIII - deliberar sobre quaisquer questões a ele encaminhadas, relativamente aos serviços de Internet no País; e IX - aprovar o seu regimento interno. Art. 2° O CGI.br será integrado pelos seguintes membros titulares e pelos respectivos suplentes: I - um representante de cada órgão e entidade a seguir indicados: E M E R S O N W E N D T 124 INTELIGÊNCIA CIBERNÉTICA a) Ministério da Ciência e Tecnologia, que o coordenará; b) Casa Civil da Presidência da República; c) Ministério das Comunicações; d) Ministério da Defesa; e) Ministério do Desenvolvimento, Indústria e Comércio Exterior; f) Ministério do Planejamento, Orçamento e Gestão; g) Agência Nacional de Telecomunicações; e h) Conselho Nacional de Desenvolvimento Científico e Tecnológico; II - um representante do Fórum Nacional de Secretários Estaduais para Assuntos de Ciência e Tecnologia; III - um representante de notório saber em assuntos de Internet; IV - quatro representantes do setor empresarial; V - quatro representantes do terceiro setor; e VI - três representantes da comunidade científica e tecnológica. Art. 3° O Fórum Nacional de Secretários Estaduais para Assuntos de Ciência e Tecnologia será representado por um membro titular e um suplente, a serem indicados por sua diretoria, com mandato de três anos, permitida a recondução. Art. 4° O Ministério da Ciência e Tecnologia indicará o representante de notório saber em assuntos da Internet de que trata o inciso III do art. 2°, com mandato de três anos, permitida a recondução e vedada a indicação de suplente. Art. 5° O setor empresarial será representado pelos seguintes segmentos: I - provedores de acesso e conteúdo da Internet; II - provedores de infra-estrutura de telecomunicações; III - indústria de bens de informática, de bens de telecomunicações e de software; e IV - setor empresarial usuário. § 1° A indicação dos representantes de cada segmento empresarial será efetivada por meio da constituição de um colégio eleitoral, que elegerá, por votação não-secreta, os representantes do respectivo segmento. § 2° O colégio eleitoral de cada segmento será formado por entidades de representação pertinentes ao segmento, cabendo um voto a cada entidade inscrita no colégio e devendo o voto ser exercido pelo representante legal da entidade. § 3° Cada entidade poderá inscrever-se somente em um segmento e deve atender aos seguintes requisitos: I - ter existência legal de, no mínimo, dois anos em relação à data de início da inscrição de candidatos; e II - expressar em seu documento de constituição o propósito de defender os interesses do segmento no qual pretende inscrever-se. § 4° Cada entidade poderá indicar somente um candidato e apenas candidatos indicados por entidades inscritas poderão participar da eleição. § 5° Os candidatos deverão ser indicados pelos representantes legais das entidades inscritas. E M E R S O N W E N D T 125 INTELIGÊNCIA CIBERNÉTICA § 6° O candidato mais votado em cada segmento será o representante titular do segmento e o candidato que obtiver a segunda maior votação será o representante suplente do segmento. § 7° Caso não haja vencedor na primeira eleição, deverá ser realizada nova votação em segundo turno. § 8° Persistindo o empate, será declarado vencedor o candidato mais idoso e, se houver novo empate, decidir-se-á por sorteio. § 9° O mandato dos representantes titulares e suplentes será de três anos, permitida a reeleição. Art. 6° A indicação dos representantes do terceiro setor será efetivada por meio da constituição de um colégio eleitoral que elegerá, por votação não-secreta, os respectivos representantes. § 1° O colégio eleitoral será formado por entidades de representação pertinentes ao terceiro setor. § 2° Cada entidade deve atender aos seguintes requisitos para inscrição no colégio eleitoral do terceiro setor: I - ter existência legal de, no mínimo, dois anos em relação à data de início da inscrição de candidatos; e II - não representar quaisquer dos setores de que tratam os incisos I, II, IV e VI do art. 2°. § 3° Cada entidade poderá indicar somente um candidato e apenas candidatos indicados por entidades inscritas poderão participar da eleição. § 4° Os candidatos deverão ser indicados pelos representantes legais das entidades inscritas. § 5° O voto será efetivado pelo representante legal da entidade inscrita, que poderá votar em até quatro candidatos. § 6° Os quatro candidatos mais votados serão os representantes titulares, seus suplentes serão os que obtiverem o quinto, o sexto, o sétimo e o oitavo lugares. § 7° Na ocorrência de empate na eleição de titulares e suplentes, deverá ser realizada nova votação em segundo turno. § 8° Persistindo o empate, será declarado vencedor o candidato mais idoso e, se houver novo empate, decidir-se-á por sorteio. § 9° O mandato dos representantes titulares e suplentes será de três anos, permitida a reeleição. Art. 7° A indicação dos representantes da comunidade científica e tecnológica será efetivada por meio da constituição de um colégio eleitoral que elegerá, por votação não-secreta, os respectivos representantes. § 1° O colégio eleitoral será formado por entidades de representação pertinentes à comunidade científica e tecnológica. § 2° Cada entidade deve atender aos seguintes requisitos para inscrição no colégio eleitoral da comunidade científica e tecnológica: I - ter existência legal de, no mínimo, dois anos em relação à data de início da inscrição de candidatos; e II - ser entidade de cunho científico ou tecnológico, representativa de entidades ou cientistas e pesquisadores integrantes das correspondentes categorias. E M E R S O N W E N D T 126 INTELIGÊNCIA CIBERNÉTICA § 3° Cada entidade poderá indicar somente um candidato e apenas candidatos indicados por entidades inscritas poderão participar da eleição. § 4° Os candidatos deverão ser indicados pelos representantes legaisdas entidades inscritas. § 5° O voto será efetivado pelo representante legal da entidade inscrita, que poderá votar em até três candidatos. § 6° Os três candidatos mais votados serão os representantes titulares, seus suplentes serão os que obtiverem o quarto, o quinto e o sexto lugares. § 7° Na ocorrência de empate na eleição de titulares e suplentes deverá ser realizada nova votação em segundo turno. § 8° Persistindo o empate, será declarado vencedor o candidato mais idoso e, se houver novo empate, decidir-se-á por sorteio. § 9° O mandato dos representantes titulares e suplentes será de três anos, permitida a reeleição. Art. 8° Realizada a eleição e efetuada a indicação dos representantes, estes serão designados mediante portaria interministerial do Ministro de Estado Chefe da Casa Civil da Presidência da República e dos Ministros de Estado da Ciência e Tecnologia e das Comunicações. Art. 9° A participação no CGI.br é considerada como de relevante interesse público e não ensejará qualquer espécie de remuneração. Art. 10. A execução do registro de Nomes de Domínio, a alocação de Endereço IP (Internet Protocol) e a administração relativas ao Domínio de Primeiro Nível poderão ser atribuídas a entidade pública ou a entidade privada, sem fins lucrativos, nos termos da legislação pertinente. Art. 11. Até que sejam efetuadas as indicações dos representantes do setor empresarial, terceiro setor e comunidade científica nas condições previstas nos arts. 5°, 6° e 7°, respectivamente, serão eles designados em caráter provisório mediante portaria interministerial do Ministro de Estado Chefe da Casa Civil da Presidência da República e dos Ministros de Estado da Ciência e Tecnologia e das Comunicações. Art. 12. O Ministro de Estado Chefe da Casa Civil da Presidência da República e os Ministros de Estado da Ciência e Tecnologia e das Comunicações baixarão as normas complementares necessárias à fiel execução deste Decreto. Art. 13. Este Decreto entra em vigor na data de sua publicação. Brasília, 3 de setembro de 2003; 182° da Independência e 115° da República. LUIZ INÁCIO LULA DA SILVA José Dirceu de Oliveira e Silva Miro Teixeira Roberto Átila Amaral Vieira Publicado no D.O.U. de 04/09/2003, Seção I, pág. 24. E M E R S O N W E N D T 127 INTELIGÊNCIA CIBERNÉTICA Anexo IVAnexo IVAnexo IVAnexo IV INSTRUÇÃO NORMATIVA GSI Nº 1, DE 13 DE JUNHO DE 2008.INSTRUÇÃO NORMATIVA GSI Nº 1, DE 13 DE JUNHO DE 2008.INSTRUÇÃO NORMATIVA GSI Nº 1, DE 13 DE JUNHO DE 2008.INSTRUÇÃO NORMATIVA GSI Nº 1, DE 13 DE JUNHO DE 2008. Disciplina a Gestão de Segurança da Informação e Comunicações na Administração Pública Federal, direta e indireta, e dá outras providências. O MINISTRO CHEFE DO GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA, na condição de SECRETÁRIO- EXECUTIVO DO CONSELHO DE DEFESA NACIONAL, no uso de suas atribuições; CONSIDERANDO: o disposto no artigo 6º e parágrafo único do art. 16 da Lei nº 10.683, de 28 de maio de 2003; o disposto no inciso IV do caput e inciso III do §1º do art. 1º e art. 8º do Anexo I do Decreto nº 5.772, de 08 de maio de 2006; o disposto nos incisos I, VI, VII e XIII do artigo 4º do Decreto nº 3.505, de 13 de junho de 2000; as informações tratadas no âmbito da Administração Pública Federal, direta e indireta, como ativos valiosos para a eficiente prestação dos serviços públicos; o interesse do cidadão como beneficiário dos serviços prestados pelos órgãos e entidades da Administração Pública Federal, direta e indireta; o dever do Estado de proteção das informações pessoais dos cidadãos; a necessidade de incrementar a segurança das redes e bancos de dados governamentais; e a necessidade de orientar a condução de políticas de segurança da informação e comunicações já existentes ou a serem implementadas pelos órgãos e entidades da Administração Pública Federal, direta e indireta. RESOLVE: Art. 1º Aprovar orientações para Gestão de Segurança da Informação e Comunicações que deverão ser implementadas pelos órgãos e entidades da Administração Pública Federal, direta e indireta. Art. 2º Para fins desta Instrução Normativa, entende-se por: I - Política de Segurança da Informação e Comunicações: documento aprovado pela autoridade responsável pelo órgão ou entidade da Administração Pública Federal, direta e indireta, com o objetivo de fornecer diretrizes, critérios e suporte administrativo suficientes à implementação da segurança da informação e comunicações; II - Segurança da Informação e Comunicações: ações que objetivam viabilizar e assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade das informações; III - disponibilidade: propriedade de que a informação esteja acessível e utilizável sob demanda por uma pessoa física ou determinado sistema, órgão ou entidade; E M E R S O N W E N D T 128 INTELIGÊNCIA CIBERNÉTICA IV - integridade: propriedade de que a informação não foi modificada ou destruída de maneira não autorizada ou acidental; V - confidencialidade: propriedade de que a informação não esteja disponível ou revelada a pessoa física, sistema, órgão ou entidade não autorizado e credenciado; VI - autenticidade: propriedade de que a informação foi produzida, expedida, modificada ou destruída por uma determinada pessoa física, ou por um determinado sistema, órgão ou entidade; VII - Gestão de Segurança da Informação e Comunicações: ações e métodos que visam à integração das atividades de gestão de riscos, gestão de continuidade do negócio, tratamento de incidentes, tratamento da informação, conformidade, credenciamento, segurança cibernética, segurança física, segurança lógica, segurança orgânica e segurança organizacional aos processos institucionais estratégicos, operacionais e táticos, não se limitando, portanto, à tecnologia da informação e comunicações; VIII - quebra de segurança: ação ou omissão, intencional ou acidental, que resulta no comprometimento da segurança da informação e das comunicações; IX - tratamento da informação: recepção, produção, reprodução, utilização, acesso, transporte, transmissão, distribuição, armazenamento, eliminação e controle da informação, inclusive as sigilosas. Art. 3º Ao Gabinete de Segurança Institucional da Presidência da República - GSI, por intermédio do Departamento de Segurança da Informação e Comunicações - DSIC, compete: I - planejar e coordenar as atividades de segurança da informação e comunicações na Administração Pública Federal, direta e indireta; II - estabelecer normas definindo os requisitos metodológicos para implementação da Gestão de Segurança da Informação e Comunicações pelos órgãos e entidades da Administração Pública Federal, direta e indireta; III - operacionalizar e manter centro de tratamento e resposta a incidentes ocorridos nas redes de computadores da Administração Pública Federal, direta e indireta, denominado CTIR.GOV; IV - elaborar e implementar programas destinados à conscientização e à capacitação dos recursos humanos em segurança da informação e comunicações; V - orientar a condução da Política de Segurança da Informação e Comunicações na Administração Pública Federal, direta e indireta; VI - receber e consolidar os resultados dos trabalhos de auditoria de Gestão de Segurança da Informação e Comunicações da Administração Pública Federal, direta e indireta; VII - propor programa orçamentário específico para as ações de segurançada informação e comunicações. Art. 4º Ao Comitê Gestor de Segurança da Informação compete: E M E R S O N W E N D T 129 INTELIGÊNCIA CIBERNÉTICA I - assessorar o GSI no aperfeiçoamento da Gestão de Segurança da Informação e Comunicações da Administração Pública Federal, direta e indireta; II - instituir grupos de trabalho para tratar de temas específicos relacionados à segurança da informação e comunicações. Art. 5º Aos demais órgãos e entidades da Administração Pública Federal, direta e indireta, em seu âmbito de atuação, compete: I - coordenar as ações de segurança da informação e comunicações; II - aplicar as ações corretivas e disciplinares cabíveis nos casos de quebra de segurança; III - propor programa orçamentário específico para as ações de segurança da informação e comunicações; IV - nomear Gestor de Segurança da Informação e Comunicações; V - instituir e implementar equipe de tratamento e resposta a incidentes em redes computacionais; VI - instituir Comitê de Segurança da Informação e Comunicações; VII - aprovar Política de Segurança da Informação e Comunicações e demais normas de segurança da informação e comunicações; VIII - remeter os resultados consolidados dos trabalhos de auditoria de Gestão de Segurança da Informação e Comunicações para o GSI. Parágrafo único. Para fins do disposto no caput, deverá ser observado o disposto no inciso II do art. 3º desta Instrução Normativa. Art. 6º Ao Comitê de Segurança da Informação e Comunicações, de que trata o inciso VI do art. 5º, em seu âmbito de atuação, compete: I - assessorar na implementação das ações de segurança da informação e comunicações; II - constituir grupos de trabalho para tratar de temas e propor soluções específicas sobre segurança da informação e comunicações; III - propor alterações na Política de Segurança da Informação e Comunicações; e IV - propor normas relativas à segurança da informação e comunicações. Art. 7º Ao Gestor de Segurança da Informação e Comunicações, de que trata o inciso IV do art. 5º, no âmbito de suas atribuições, incumbe: I - promover cultura de segurança da informação e comunicações; II - acompanhar as investigações e as avaliações dos danos decorrentes de quebras de segurança; III - propor recursos necessários às ações de segurança da informação e comunicações; IV - coordenar o Comitê de Segurança da Informação e Comunicações e a equipe de tratamento e resposta a incidentes em redes computacionais; V - realizar e acompanhar estudos de novas tecnologias, quanto a possíveis impactos na segurança da informação e comunicações; VI - manter contato direto com o DSIC para o trato de assuntos relativos à segurança da informação e comunicações; E M E R S O N W E N D T 130 INTELIGÊNCIA CIBERNÉTICA VII - propor normas relativas à segurança da informação e comunicações. Art. 8º O cidadão, como principal cliente da Gestão de Segurança da Informação e Comunicações da Administração Pública Federal, direta e indireta, poderá apresentar sugestões de melhorias ou denúncias de quebra de segurança que deverão ser averiguadas pelas autoridades. Art. 9º Esta Instrução Normativa entra em vigor sessenta dias após sua publicação. JORGE ARMANDO FELIX DOU 18.06.2008 E M E R S O N W E N D T 131 INTELIGÊNCIA CIBERNÉTICA Anexo IVAnexo IVAnexo IVAnexo IV CONSELHO DE DEFESA NACIONAL SECRETARIA EXECUTIVA PORTARIA Nº 34, DE 5 DE AGOSTO DE 2009.PORTARIA Nº 34, DE 5 DE AGOSTO DE 2009.PORTARIA Nº 34, DE 5 DE AGOSTO DE 2009.PORTARIA Nº 34, DE 5 DE AGOSTO DE 2009. Institui Grupo de Trabalho de Segurança das Infraestruturas Críticas da Informação, no âmbito do Comitê Gestor de Segurança da Informação - CGSI. O MINISTRO DE ESTADO CHEFE DO GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA, na condição de SECRETÁRIO-EXECUTIVO DO CONSELHO DE DEFESA NACIONAL, no uso de suas atribuições, tendo em vista o disposto no art. 4º do Decreto nº 3.505, de 13 de junho de 2000, e CONSIDERANDO: as Infraestruturas Críticas como sendo as instalações, serviços, bens e sistemas que, se forem interrompidos ou destruídos, provocarão sério impacto social, econômico, político, internacional ou à segurança do Estado e da sociedade; a necessidade de assegurar dentro do espaço cibernético ações de segurança da informação como fundamentais para garantir disponibilidade, integridade, confidencialidade e autenticidade da informação e comunicações no âmbito da Administração Pública Federal, direta e indireta; a possibilidade real de uso dos meios computacionais para ações ofensivas através da penetração nas redes de computadores de alvos estratégicos; e o ataque cibernético como sendo uma das maiores ameaças mundiais na atualidade, RESOLVE: Art. 1º Instituir, no âmbito do Comitê Gestor de Segurança da Informação - CGSI, um Grupo de Trabalho para estudo e análise de matérias relacionadas à Segurança de Infraestruturas Críticas da Informação. Art. 2º Para fins desta Portaria consideram-se Infraestruturas Críticas da Informação o subconjunto de ativos de informação que afetam diretamente a consecução e a continuidade da missão do Estado e a segurança da sociedade. Parágrafo único. Consideram-se ativos de informação os meios de armazenamento, transmissão e processamento, os sistemas de informação, bem como os locais onde se encontram esses meios e as pessoas que a eles têm acesso. E M E R S O N W E N D T 132 INTELIGÊNCIA CIBERNÉTICA Art. 3° O Grupo de Trabalho será integrado por representantes, titular e suplente, de cada um dos seguintes órgãos: I- Gabinete de Segurança Institucional da Presidência da República, que o coordenará por intermédio do Departamento de Segurança da Informação e Comunicações; II- Casa Civil da Presidência da República; III- Ministério da Defesa; IV- Ministério da Saúde; V- Ministério da Ciência e Tecnologia; VI- Ministério do Planejamento, Orçamento e Gestão; VII- Ministério das Relações Exteriores; VIII- Banco Central do Brasil; IX- Banco do Brasil; X- Caixa Econômica Federal; XI- SERPRO; XII- PETROBRAS; e XIII- DATAPREV. Parágrafo único. O Comitê Gestor de Segurança da Informação indicará, dentre os seus integrantes, o relator do Grupo de Trabalho. Art. 4º Os integrantes do Grupo de Trabalho serão indicados pelos dirigentes máximos dos órgãos referidos no artigo 3º, no prazo de até trinta dias, a partir da data de publicação desta Portaria. Parágrafo único. A indicação dos representantes de que trata o caputcaputcaputcaput deverá atender o perfil técnico necessário. Art. 5º O Grupo de Trabalho será instalado no prazo de até quinze dias após a indicação de seus integrantes. Art. 6º São atribuições do Grupo de Trabalho, além de outras julgadas relevantes e pertinentes: I - levantar e avaliar as potenciais vulnerabilidades e riscos que possam afetar a Segurança de Infraestruturas Críticas da Informação, identificada a sua interdependência; II - propor, articular e acompanhar medidas necessárias à Segurança de Infraestruturas Críticas da Informação; III - estudar, propor e acompanhar a implementação de um sistema de informações que conterá dados atualizados de Infraestruturas Críticas da Informação, para apoio a decisões; e IV - pesquisar e propor um método de identificação de alertas e ameaças da Segurança de Infraestruturas Críticas da Informação. Art. 7º O Grupo de Trabalho reunir-se-á de forma ordinária uma vez por mês e, extraordinariamente, quando convocado por seu Coordenador. Art.8º O Grupo de Trabalho poderá interagir com outros órgãos para consulta e adoção de providências necessárias à complementação das atividades atribuídas por esta Portaria. E M E R S O N W E N D T 133 INTELIGÊNCIA CIBERNÉTICA Art. 9º Poderão ser convidados a participar do Grupo de Trabalho, a juízo de sua coordenação ou por representantes por ela indicados, técnicos e especialistas dos demais órgãos e entidades integrantes da Administração Pública Federal, direta e indireta, bem como da academia e da iniciativa privada. Art. 10. O Grupo de Trabalho poderá, submetida à aprovação do Comitê Gestor de Segurança da Informação - CGSI, criar subgrupos de trabalho para deliberar sobre assuntos específicos. Art. 11. As medidas e ações necessárias serão relatadas ao Comitê Gestor de Segurança da Informação - CGSI, por intermédio do Coordenador do Grupo de Trabalho. Art. 12. A participação no Grupo de Trabalho de que trata esta Portaria será considerada de relevante interesse público e não remunerada. Art. 13. Caberá ao Gabinete de Segurança Institucional da Presidência da República, por intermédio do Departamento de Segurança da Informação e Comunicações, prover o apoio administrativo e os meios necessários para o cumprimento desta Portaria. Art. 14. Esta Portaria entra em vigor na data de sua publicação. JORGE ARMANDO FELIX Publicado no D.O.U. nº 149, quinta-feira, 6 de agosto de 2009 E M E R S O N W E N D T 134 INTELIGÊNCIA CIBERNÉTICA Anexo VAnexo VAnexo VAnexo V GABINETE DE SEGURANÇA INSTITUCIONALGABINETE DE SEGURANÇA INSTITUCIONALGABINETE DE SEGURANÇA INSTITUCIONALGABINETE DE SEGURANÇA INSTITUCIONAL PORTARIA Nº 45, DE 8 DE SETEMBRO DE 2009.PORTARIA Nº 45, DE 8 DE SETEMBRO DE 2009.PORTARIA Nº 45, DE 8 DE SETEMBRO DE 2009.PORTARIA Nº 45, DE 8 DE SETEMBRO DE 2009. Institui, no âmbito da Câmara de Relações Exteriores e Defesa Nacional (CREDEN), o Grupo Técnico de Segurança Cibernética e dá outras providências. O MINISTRO DE ESTADO CHEFE DO GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA, no uso de suas atribuições e tendo em vista o disposto no art. 4º do Decreto nº 4.801, de 06 de agosto de 2003, a autorização do Excelentíssimo Senhor Presidente da República e a deliberação do Comitê Executivo da Câmara de Relações Exteriores e Defesa Nacional (CREDEN), em reunião realizada em 08 de outubro de 2008, CONSIDERANDO: as informações tratadas no âmbito da Administração Pública Federal como ativos valiosos da nação, na nova concepção mundial de segurança e eficiência do Estado; a crescente utilização de recursos de tecnologia da informação e comunicações na prestação de serviços públicos como instrumento democrático necessário ao acesso do cidadão às informações de governo, conferindo maior transparência à gestão do Estado, ao mesmo tempo em que aumenta a vulnerabilidade e tentativas de ataques às redes governamentais e bancos de dados, afetando a Administração Pública Federal; o aumento das ameaças e tentativas de ataques cibernéticos, os quais incluem potenciais ataques às redes governamentais e banco de dados, afetando a Administração Pública Federal; a necessidade de assegurar, dentro do espaço cibernético, ações de segurança da informação como fundamentais para garantir disponibilidade, integridade, confidencialidade e autenticidade da informação e comunicações no âmbito da Administração Pública Federal; a possibilidade real de uso dos meios computacionais para ações ofensivas contra as redes de computadores de instituições estratégicas do Governo Brasileiro, resolve: Art. 1º Fica instituído o Grupo Técnico de Segurança Cibernética com o objetivo de propor diretrizes e estratégias para a Segurança Cibernética, no âmbito da Administração Pública Federal. E M E R S O N W E N D T 135 INTELIGÊNCIA CIBERNÉTICA Art. 2º Considera-se Segurança Cibernética a arte de assegurar a existência e a continuidade da Sociedade da Informação de uma Nação, garantindo e protegendo, no Espaço Cibernético, seus Ativos de Informação e suas Infraestruturas Críticas. § 1º São Ativos de Informação os meios de armazenamento, transmissão e processamento, os sistemas de informação, bem como os locais onde se encontram esses meios e as pessoas que a eles têm acesso. § 2º São Infraestruturas Críticas as instalações, serviços, bens e sistemas que, se forem interrompidos ou destruídos, provocarão sério impacto social, econômico, político, internacional ou à segurança do Estado e da sociedade. Art. 3° O Grupo Técnico, será integrado por dois representantes, titular e suplente, de cada um dos seguintes órgãos: I - Gabinete de Segurança Institucional da Presidência da República, que o coordenará, por intermédio do Departamento de Segurança da Informação e das Comunicações; II - Ministério da Justiça; III - Ministério da Defesa IV - Ministério das Relações Exteriores; V - Comando da Marinha; VI - Comando do Exército; VII - Comando da Aeronáutica. § 1º O Grupo Técnico poderá, quando necessário, convidar e interagir com órgãos e especialistas para o fornecimento de informações e adoção das providências necessárias à complementação das atividades atribuídas por esta Portaria. § 2º As medidas e ações necessárias serão relatadas à Câmara de Relações Exteriores e Defesa Nacional, por intermédio de seu Coordenador. Art. 4º Os integrantes do Grupo Técnico serão indicados pelos dirigentes máximos dos órgãos referidos no art. 3º, no prazo de até trinta dias, a partir da data de publicação desta Portaria. Parágrafo único. A indicação dos representantes de que trata o caputcaputcaputcaput deverá atender o perfil técnico necessário. Art. 5º O Grupo Técnico será instalado no prazo de até quinze dias após a indicação de seus membros. Art. 6º O Grupo Técnico reunir-se-á de forma ordinária uma vez por mês e, extraordinariamente, quando convocado por seu Coordenador. Art. 7º A participação no Grupo Técnico de que trata esta Portaria será considerada de relevante interesse público e não remunerada. Art. 8º Caberá ao Gabinete de Segurança Institucional da Presidência da República prover o apoio administrativo e os meios necessários à execução dos trabalhos do Grupo Técnico. E M E R S O N W E N D T 136 INTELIGÊNCIA CIBERNÉTICA Art. 9º Esta Portaria entra em vigor na data de sua publicação. Publicado no D.O.U. nº 172, quarta-feira, 9 de setembro de 2009