Prévia do material em texto
Unidade 1 Livro Didático Digital Nájila Medeiros Bezerra Crimes Cibernéticos e Técnicas Forenses Diretor Executivo DAVID LIRA STEPHEN BARROS Diretora Editorial ANDRÉA CÉSAR PEDROSA Projeto Gráfico MANUELA CÉSAR ARRUDA Autora NÁJILA MEDEIROS BEZERRA Desenvolvedor CAIO BENTO GOMES DOS SANTOS NÁJILA MEDEIROS BEZERRA Olá. Meu nome é Nájila Medeiros Bezerra. Sou Advogada, bacharela em Direito pela Faculdade de Ciências Sociais Aplicadas (FACISA), Campina Grande/PB. Pós graduanda em Direito Civil e Processo Civil pela UNIPÊ. Durante a faculdade, participei do Núcleo de Estudos em Direito Civil e, no período entre 2013/2014, desenvolvemos a pesquisa “Privacidade e Risco: A utilização da internet por adolescentes na cidade de Campina Grande/ PB”. Desenvolvi, também, trabalhos acadêmicos sempre voltados à área do Direito Digital, interligando o assunto aos Direitos da Personalidade. Atualmente sou membro da Agência Nacional de Estudos sobre Direito ao Desenvolvimento. Fui bolsista no programa “Santander Universidades”, tendo participado do Cursos Internacionales na Universidad de Salamanca, na cidade de Salamanca, Espanha, obtendo a certificação do nível Avanzado em Espanhol. Participei do Grupo de Estudos em Sociologia da Propriedade Intelectual – GESPI – da Universidade Federal de Campina Grande (UFCG) com Universidade Estadual da Paraíba (UEPB), Centro de Ensino Superior e Desenvolvimento (CESED) e Fundação Pedro Américo (FDA) e do Núcleo de Estudos em Direito Internacional (NEDI). Integrei o corpo editorial da Revista Científica A Barriguda. Fui Coordenadora Adjunta de Política Editorial do Centro Interdisciplinar de Pesquisa em Educação e Direito. Sou pesquisadora na área do Direito Civil, Processual Civil, Direito Digital e Direito Administrativo. Estou muito feliz em poder ajudar você nesta fase de muito estudo e trabalho. Conte comigo! A AUTORA Olá. Meu nome é Manuela César de Arruda. Sou a responsável pelo projeto gráfico de seu material. Esses ícones irão aparecer em sua trilha de aprendizagem toda vez que: ICONOGRÁFICOS INTRODUÇÃO: para o início do desen- volvimento de uma nova competência; DEFINIÇÃO: houver necessida- de de se apresentar um novo conceito; NOTA: quando forem necessários obser- vações ou comple- mentações para o seu conhecimento; IMPORTANTE: as observações es- critas tiveram que ser priorizadas para você; EXPLICANDO MELHOR: algo precisa ser melhor explicado ou detalhado; VOCÊ SABIA? curiosidades e inda- gações lúdicas sobre o tema em estudo, se forem necessárias; SAIBA MAIS: textos, referências bibliográficas e links para aprofundamento do seu conhecimento; REFLITA: se houver a neces- sidade de chamar a atenção sobre algo a ser refletido ou discutido sobre; ACESSE: se for preciso aces- sar um ou mais sites para fazer download, assistir vídeos, ler textos, ouvir podcast; RESUMINDO: quando for preciso se fazer um resumo acumulativo das últimas abordagens; ATIVIDADES: quando alguma ativi- dade de autoaprendi- zagem for aplicada; TESTANDO: quando o desen- volvimento de uma competência for concluído e questões forem explicadas; SUMÁRIO Construção histórica dos crimes cibernéticos ..............10 Cenário das Tecnologias da Informação e Comunicação no mundo .............................................................................10 Internet e os crimes cibernéticos .....................................13 Crimes cibernéticos e a legislação no Brasil e no Mundo ............................................................................17 Classificação dos crimes cibernéticos ..............................18 Soluções normativas em vigor.........................................21 Procedimentos de investigação dos crimes cibernéticos ....................................................................25 Crimes cibernéticos e a investigação ...............................25 Condutas ilícitas .............................................................28 Crimes cibernéticos e seus reflexos no Direito brasileiro ........................................................................31 Panorama para a consecução dos crimes cibernéticos .....31 Fake News e o processo eleitoral ...................................35 Crimes Cibernéticos e Técnicas Forenses 7 UNIDADE 01 Crimes Cibernéticos e Técnicas Forenses8 Caracterizada como um processo revolucionário e em constante ascensão, a globalização concretizou-se através da integração entre as economias e sociedades de vários países, a partir das grandes mudanças ocorridas nos últimos 30 anos. Ao tempo em que as tecnologias da informação e comunicação foram se desenvolvendo, as formas de crime foram se adaptando à realidade, fazendo com que surgissem os crimes cibernéticos. Para esta nova modalidade, também surgiram legislações e novas formas de fazer perícia, de modo que surge a necessidade de conhecer todos os aspectos que envolvem os crimes cibernéticos, como a história da sua evolução no campo digital e no Direito Penal, quais são os procedimentos para a investigação dos crimes ocorridos, quais são os seus reflexos jurídicos na sociedade bem como apresentar o conceito da Perícia Forense e as suas técnicas. Entendeu? Ao longo desta unidade letiva você vai mergulhar neste universo! Venha comigo! INTRODUÇÃO Crimes Cibernéticos e Técnicas Forenses 9 Olá. Seja muito bem-vindo à Unidade I. Nosso objetivo é auxiliar você no desenvolvimento das seguintes competências profissionais até o término desta etapa de estudos: 1. Conceituar os aspectos básicos acerca da evolução histórica dos crimes cibernéticos, tanto no cenário nacional, quanto internacional; 2. Identificar as definições e fundamentos básicos dos crimes cibernéticos; 3. Conhecer as legislações correlatas aos crimes cibernéticos; 4. Abordar as principais definições e classificações sobre as vulnerabilidades dos indivíduos, produzidor pelos crimes cibernéticos. Então? Preparado para adquirir conhecimento sobre um assunto fascinante e inovador como esse? Vamos lá! OBJETIVOS Crimes Cibernéticos e Técnicas Forenses10 Construção histórica dos crimes cibernéticos INTRODUÇÃO: Ao término deste capítulo você será capaz de entender como se deu o surgimento das tecnologias de informação e comunicação no cenário mundial, bem como dos crimes cibernéticos na sociedade, tanto no cenário brasileiro como mundial. E então? Motivado para desenvolver esta competência? Então vamos lá. Avante! Cenário das Tecnologias da Informação e Comunicação no mundo Caracterizada como um processo revolucionário e em constante ascensão, a globalização concretizou-se através da integração entre as economias e sociedades de vários países, a partir das grandes mudanças ocorridas nos últimos 30 anos. Nesses moldes, a evolução e consequente concretização da globalização da economia capitalista, no cenário global, possibilitou o desenvolvimento das tecnologias da informação e comunicação. (HENRY CASTELLS, 2000; CÔRREA, 2008) É de se dizer que, por volta da década de 1960, o uso da internet era exclusivamente militar, como um experimento financiado pelo Departamento de Defesa dos Estados Unidos e conduzido pela ARPA (Advanced Research Projects Agency). Na conjuntura da época, o mundo vivia a Guerra Fria e a internet funcionava como uma grande articuladora de informações e estratégias para os países aliados aos Estados Unidos. Pouco a pouco, a rede mundial de computadores (World Wide Web – WWW) foi expandindo, atingindo as comunidades acadêmicas e científicas e, a posteriori, os consumidores, fazendo surgir a “Era da Comercialização da Internet” e com a consolidação do protocolo HTTP (Hyper Text Transfer Protocol), tornando simples o ambiente da internet. São indiscutíveis as possibilidades e vantagens que o uso da internet oferece em todos os âmbitos da vida social, econômica e cultural. Ora, a globalizaçãomovimenta a economia e amplia a integração Crimes Cibernéticos e Técnicas Forenses 11 internacional econômica, social, política, cultural e tecnológica de mercados, estruturando uma rede mundial de bens e serviços. O ciberespaço, ambiente criado a partir das interações online, é possível perceber as diversas interações entre indivíduos (amigos, família, contatos profissionais). No entanto, devido a liberdade de expressão e uso das redes sociais, esta é uma relação em que não há como saber se o indivíduo é, realmente, quem diz ser, de modo que possibilita ataques cibernéticos e entre outros riscos, como a violação à privacidade e intimidade. É certo dizer que a internet transformou o modo como as pessoas se comunicam e fazem negócios, além de trazer, efetivamente, muitas oportunidades e benefícios. Descrita como uma rede mundial de mais de quatro bilhões de usuários, a internet inclui quase todo o governo, empresas, cidadãos e organizações do planeta, conectando redes de comunicação entre si. Desse modo, a Web é a conexão de Web sites, páginas Web e conteúdo digital nesses computadores interligados em rede. O ciberespaço compreende todos os usuários, redes, páginas Web e aplicativos que atuam nesse domínio eletrônico de alcance mundial (KIM; SOLOMON, 2014). O apelo a fácil conectividade impulsionou o mundo e os mercados, demandando por conexões rápidas. No Brasil no final dos anos 1990 surgem as chamadas lan houses, estabelecimentos comerciais que permitiam acesso à internet para os mais diversos fins, podendo variar da execução de trabalhos escolares e compras online a jogos eletrônicos além dos programas de mensagens instantâneas e redes sociais (TEIXEIRA, 2012, p.5). Ascende, portanto, a sociabilidade na rede a partir de possibilidades como Orkut, MSN, Facebook, Instagram, Whatsapp, Twitter e entre tantos sites e aplicativos que proporcionam (ou proporcionaram) o desenvolvimento das relações sociais no mundo virtual. A sociedade da informação, nos dizeres do mestre Henry Castells (2000), utiliza-se da internet com total independência e liberdade de expressão. Modo em que, por vezes, acarreta grave violação aos Direitos Crimes Cibernéticos e Técnicas Forenses12 da Personalidade (Direito à imagem, Direito à Privacidade, Direito à honra, Direito à vida privada, entre outros) de outrem. Explicamos: Figura 1 - Como um ataque é desenvolvido Fonte: Adaptado pela autora Kim e Solomon (2014, s/p) explicam que “para entender como tornar computadores mais seguros, primeiro você precisa entender riscos, ameaças e vulnerabilidades”. O risco é encontrado através da exposição de um indivíduo a algum acontecimento, no âmbito virtual, que tenha efeito sobre algum bem (divisível e/ou indivisível). A literatura afirma que este bem pode ser um computador, um banco de dados ou uma informação. Seus efeitos podem ser: a perda de dados; deixar de cumprir leis e regulamentações e entre outros tipos. Você sabe o que é bem divisível e/ou indivisível? O professor Cristiano Sobral (2016, p.151), bem divisível são os que se podem fracionar sem alteração na sua essência, diminuição do seu valor ou prejuízo a que se destina. Por outro lado, o bem indivisível é aquele que não se admite fracionamento, sob pena de perder a sua finalidade (por exemplo, uma tela de um pintor). A ameaça identifica-se por meio de uma ação que possa danificar um bem, seja ele de um indivíduo, uma empresa ou organização. As ameaças propositais, estende aos roubos, fraudes, invasões etc., podendo ser passivas ou ativas. Por fim, a vulnerabilidade se perfaz através de um ponto fraco que permite a concretização de uma ameaça, podendo ser entendida como uma fragilidade. Crimes Cibernéticos e Técnicas Forenses 13 Figura 2 - Evolução da internet Fonte: Adaptado pela autora Assim, o amplo acesso e uso à internet permite com que o indivíduo desenvolva a sua personalidade, seja ela de maneira positiva, como negativa, a exemplo da criminalidade na internet. A criminalidade na internet que embora reproduza algumas das modalidades de crimes praticados no mundo real, estabeleceu um novo modus operandi para a efetivação de delitos, tornando-os crimes com características bem específicas (TEIXEIRA, 2012, p.6). Internet e os crimes cibernéticos Atualmente, apesar das diferenças, a internet apresenta condições de acesso aberto e de preço acessível, é a Internet uma integração de vários modos de comunicação em uma rede interativa, através de textos, imagens e sons em uma rede global, transformando, dia após dia, em uma realidade adaptada à sociedade de massa, onde relações jurídicas são, e estão, estabelecidas por indivíduos e grandes empresas que atuam comercialmente na web. Este é, precisamente, o núcleo de tutela do direito à autodeterminação informativa ou liberdade informática. “A pretensão não se destina a resguardar o cidadão da curiosidade alheia, mas ao controle do uso por terceiro de informações pessoais, e, ao nosso sentir, como se teve oportunidade de destacar” (ARAUJO, 2012, p. 122), com independência da forma que tais informações serão coletadas, armazenadas ou transmitidas. Crimes Cibernéticos e Técnicas Forenses14 O largo crescimento da globalização e o uso massivo da informática, faz com que a internet faça parte do dia-a-dia dos indivíduos. O ambiente virtual é conhecido como ciberespaço ou o lugar onde ocorre a troca de informações de forma remota. “Dessas consequências específicas, podem surgir os delitos informáticos ou delitos comuns, praticados por meio do uso da tecnologia” (CARVALHO, 2014, p. 1). Apesar de a internet ter aproximado os indivíduos, das microempresas às grandes corporações, destes novos caminhos surgiu a vulnerabilidade dos dados pessoais. Kummer (2017, s/p), explica: A criminalidade encontrava um novo meio de atuação, perpetrando, na rede, os mesmos crimes já cometidos em sociedade, ou mesmo criando modalidades de crimes, proporcionados pelas facilidades do meio eletrônico e aparente anonimato de que se reveste a rede. Observa-se a transformação de uma sociedade, antes industrial, para a do risco. Sobre este assunto, Beck (2011, p. 57) aduz: Cedo ou tarde, os riscos ensejam também ameaças, que relativizam e comprometem por sua vez as vantagens a eles associadas e que, justamente em razão do aumento dos perigos e atravessando toda a pluralidade de interesses, fazem com que a comunhão do risco também se torne realidade. Apesar da constante busca por melhorias no sistema de proteção ao indivíduo, além da evolução da legislação sobre o tema, é de se observar que a sociedade da informação não está preparada para os constantes ataques sofridos pelos internautas. A cada dia, são identificadas novas formas a partir da vulnerabilidade a que se submete o indivíduo. Mas, afinal, qual a resposta normativo-jurídica que precisamos oferecer para a proteção de informações dos Estados e dos Crimes Cibernéticos e Técnicas Forenses 15 cidadãos? O que se espera do Direito Penal para minimizar os riscos? (KUMMER, 2017). O aumento das transações bancárias, do comércio eletrônico (e-commerce), a intensificação dos relacionamentos na internet está ligada ao aumento de ocorrências de crimes cibernéticos, fazendo surgir novas condutas delitivas. Em que pese a impossibilidade da legislação em acompanhar os avanços desses crimes, é inegável que medidas emergenciais têm sido adotadas ao longo dos anos para condutas ilícitas praticadas na internet. A exemplo das Leis 12.735 e 12.737 ambas de 2012, sendo a primeira conhecida como a Lei Azeredo, que “ncluiu um novo inciso no art. 20 da lei 7.716/89 (lei de combate ao racismo) estabelecendo a obrigatoriedade da cessação imediata de mensagens com conteúdo racista e o dever de retirada de quaisquer meios de comunicação e a segunda, Lei Carolina Dieckmann, que alterouo Código Peal incluindo os crimes de invasão de computadores para “obtenção de vantagem ilícita; falsificação de cartões e de documentos particulares e interrupção de serviços eletrônicos de utilidade pública (SOUKI; REIS FILHO, 2016, s/p). Aos fatos que já possuem tipificação legal e consequentemente, bem jurídico protegido pelo ordenamento, com a internet, ficaram vistos apenas como uma nova instrumentalização da modalidade delitiva. É o caso dos crimes cometidos contra à honra, fraude, furto e estelionato (ROCHA, 2013, s/p). No entanto, o cuidado e a importância que se confere aos direitos e garantias fundamentais, refletem diretamente no Código Penal. Nesse sentido, com o intuito de punir tais ilícitos pelas instituições legais, surge um novo campo forense: a forense computacional. Crimes Cibernéticos e Técnicas Forenses16 RESUMINDO: É certo dizer que a internet transformou o modo como as pessoas se comunicam e fazem negócios, além de trazer, efetivamente, muitas oportunidades e benefícios. Descrita como uma rede mundial de mais de quatro bilhões de usuários, a internet inclui quase todo o governo, empresas, cidadãos e organizações do planeta, conectando redes de comunicação entre si. Assim, o amplo acesso e uso à internet permite com que o indivíduo desenvolva a sua personalidade, seja ela de maneira positiva, como negativa, a exemplo da criminalidade na internet. Crimes Cibernéticos e Técnicas Forenses 17 Crimes cibernéticos e a legislação no Brasil e no Mundo INTRODUÇÃO: Muito além de uma violação, é preciso ter atenção à dignidade do ser humano e a exposição sofrida pelo indivíduo. Sendo assim, vamos estudar o desenvolvimento da legislação no Brasil e no Mundo, visando uma proteção apropriada à vítima para que, ao final, você compreenda e identifique as definições e fundamentos básicos dos crimes cibernéticos. Avante! Aduz a doutrina que os primeiros casos de uso do computador para a prática de delitos datam da década de 1950. Os crimes cibernéticos, ou cibercrimes, constituem-se através dos atos ilícitos no âmbito das tecnologias da informação e comunicação. Naquela época, eram executados por meio de programas que se auto-reaplicavam, ou, defeituosos na compilação de determinado código fonte, gerando algum tipo de transtorno. SAIBA MAIS: Os antecessores do que conhecemos hoje por códigos maliciosos datam da década de 1960. Tudo começou quando um grupo de programadores desenvolveu um jogo chamado Core Wars. Tal jogo era capaz de se reproduzir cada vez que era executado, sobrecarregando a memória da máquina do outro jogador. Os inventores desse jogo também criaram o que seria um tipo de programa aproximado do que conhecemos hoje por antivírus, capaz de destruir cópias geradas por esse jogo. (PCWORLD, s/d, s/p; WENDT; JORGE, 2012, p. 9) O primeiro cavalo de troia, que se tem notícia, surgiu em 1986 por meio de um editor de texto, mas, quando em execução, corrompia os arquivos do disco rígido do computador. Para esses casos, surgiu o antivírus, com a finalidade de proteger o sistema computacional. Crimes Cibernéticos e Técnicas Forenses18 Atualmente, é possível identificar diversos vírus, cookies maliciosos, spams e entre outras ameaças. A tecnologia tenta, na medida do possível, adaptar-se e combater os transtornos, por meio de inúmeros antivírus, cada qual responsável por uma ameaça em específica. SAIBA MAIS: O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), vinculado ao Comitê Gestor da Internet no Brasil, desenvolve um importante papel, atendendo a qualquer rede brasileira conectada à internet. A sociedade da informação, conceito desenvolvido por Manuel Castells, surgiu a partir da evolução e desempenho das atividades – diárias ao indivíduo – pelo uso de ferramentas informatizadas. Desse modo, a sociedade se vê vinculada às tecnologias da informação, tendo, a criminalidade, passada por esse mesmo processo. Aparecem os crimes virtuais e, com eles, novos bens jurídicos, aos quais a ordem constitucional precisa proteger (LIMA, 2014, s/p). Ora, o direito à informação é um direito fundamental do indivíduo e está diretamente vinculada ao conceito de democracia. No entanto, quando em conflito com outros direitos fundamentais e direitos da personalidade, aquele não deve prevalecer. Classificação dos crimes cibernéticos Muito se discute sobre a vulnerabilidade proporcionada pela internet, quais são os bens jurídicos a serem tutelados ante a exposição do indivíduo. Os direitos fundamentais, nessa esfera, se sobrepõem uma vez que são intrínsecos à condição de dignidade da pessoa humana, “pois que performam o conjunto de direitos que erigem a vida do cidadão a uma vida segura, livre, digna, próspera e feliz” (KUMMER, 2017, s/p). A Constituição Federal de 1988 foi um marco para a concretização Crimes Cibernéticos e Técnicas Forenses 19 desses direitos, concedendo proteção específica, por meio das normas constitucionais conhecidas como “cláusulas pétreas”. Revelam os grandes doutrinadores a importância de se entender o reflexo dos direitos e garantias fundamentais para o estudo do Direito Penal, tendo fincado raízes no garantismo penal (teoria consolidada pelo professor Luigi Ferrajoli, em sua obra “Direito e Razão”). São três, os significados-pilares do garantismo: a primeira, revela- se no modelo de “estrita legalidade” onde o Estado busca minimizar a violência atuando estritamente dentro do que prevê a lei; a segunda, cria uma distinção entre a teoria jurídica da validade e da efetividade, operada por juízes e juristas; por fim, nos interesses da tutela ou a garantia, a justificativa constitui a finalidade. Kummer (2017, s/p) finaliza: Portanto, temos que pensar um modelo de garantismo penal integral, onde a proteção e a segurança também fazem parte do rol de bens jurídicos que compõem os direitos e garantias fundamentais do cidadão. Assim, portanto, apesar da constante evolução das redes sociais e das tecnologias de informação e comunicação, o Estado tem de prover a proteção e a segurança ao cidadão, quanto da prestação jurisdicional. Nesse caminho, é preciso conceituar o que seria crime em suas acepções, material, formal e analítica, como forma de distinguir os efeitos da prática de crime e contravenção, bem como suas espécies. Desse modo, o crime, no conceito material é a conduta que ofende um bem juridicamente tutelado, merecedora de pena de modo que orienta o legislador sobre o que se espera que seja devidamente protegido. (NUCCI, 2015, p. 119). Sob o conceito formal, crime seria toda conduta que atentasse, que colidisse frontalmente contra a lei penal editada pelo Estado resultando o crime, portanto, da tipificação da conduta à lei. (GRECO, 2011, p. 140). • Um crime que tem sido bastante combatido nas tecnologias de informação e comunicação é o crime de pedofilia. Crimes Cibernéticos e Técnicas Forenses20 Por fim, o conceito analítico tem a sua acepção dividida em: ação típica, antijurídica e culpável. Nucci (2015, p. 121) explica: Uma ação ou omissão ajustada a um modelo legal de conduta proibida (tipicidade), contrária ao direito (antijuridicidade) e sujeita a um juízo de reprovação social incidente sobre o fato e seu autor, desde que exista imputabilidade, consciência potencial de ilicitude e exigibilidade e possibilidade de agir conforme o direito. Esse conceito é o utilizado pela doutrina brasileira. Quanto aos crimes cibernéticos, a doutrina revela grandes dificuldades para conceituá-lo, “afinal, em um mundo de constante mudança é complexo denominar atos antigos em novos meios” (OLIVEIRA, 2019, s/p). Ainda mais, não há, na legislação, previsão que especifique ou uniformize o que é crime na rede. Por isso que esses crimes são denominados também de crimes de informática, crimes tecnológicos, crimes virtuais, crimes informáticos,delitos computacionais, crimes digitais, crimes cometidos por meio eletrônico [...]” (MENDES; VIEIRA, 2012). No entanto, entende-se como crime próprio, aquele feito por uso do computador, a exemplo de uma invasão de dados informáticos. Por outro lado, um crime virtual impróprio é aquele em que um hacker utiliza como meio o computador ou dispositivo móvel do sujeito passivo para atingir um resultado contra um bem jurídico protegido. ACESSE: Assista ao vídeo “O que as leis no Brasil dizem sobre os crimes virtuais”, do canal Diário do Campus PUCRS. Link: https://bit.ly/2zDM7n4 Quanto aos seus sujeitos, temos que o sujeito ativo é o “cracker” ou “hacker”, aquele que manipula, de forma maliciosa, hardwares e https://bit.ly/2zDM7n4 Crimes Cibernéticos e Técnicas Forenses 21 softwares. Quanto ao sujeito passivo, são os indivíduos ou os usuários diretos e indiretos da internet, podendo ser pessoas físicas ou jurídicas. Kummer (2017, s/p) explica: As pessoas se expõem voluntariamente em redes sociais como o Facebook, o Instagram, o Twitter e outros mais; ou involuntariamente, preenchendo cadastros em lojas ou sites que oferecem serviços ou determinadas promoções e sorteios. As vítimas de crimes de motivação sexual e/ou exposição não autorizada de imagens íntimas, notadamente, são vítimas jovens, adolescentes e do sexo feminino. Já o perfil das vítimas de fraudes financeiras por meio da internet são, em sua maioria, usuários pouco afetos às novas tecnologia, sendo parte significativa, os de idade avançada. Há, ainda, os crimes cibernéticos que ocorrem nas corporações e setores da administração pública, além de crimes contra a honra ou a imagem. Soluções normativas em vigor A constante evolução das tecnologias da informação e comunicação, fez surgir atualizações ao Código Penal. Em 2000, a lei n°. 9.983 incluiu o art. 313-A, que aduz sobre a inserção de dados falsos por funcionário, nos sistemas informatizados ou bancos de dados da Administração Pública; e o art. 313-B, que prevê sobre modificar ou alterar, por funcionário, sistema de informações ou programa de informática. Em 2008, temos a lei n°. 11.829, que altera o Estatuto da Criança e do Adolescente e inclui o crime de pedofilia, coibindo a produção, venda e distribuição de pornografia infantil, bem como criminaliza a aquisição e posse de tal material. O caso ocorrido com Carolina Dieckmann em maio de 2012, foi o mais emblemático e chamou atenção das autoridades, fazendo surgir a Lei n° 12.737/2012. O ataque cibernético demonstrou explicitamente agressão ao direito à imagem e à honra da atriz, uma vez que esta teve 36 fotos roubadas de seu arquivo pessoal e foram parar na internet, além Crimes Cibernéticos e Técnicas Forenses22 das ameaças de extorsão e chantagens para fornecer R$ 10 mil reais para não divulgar as fotos. Dessa forma, observamos que a finalidade da violação foi puramente lucrativa e a sanção foi de Direito Penal. Tal fato fez surgir os artigos 154-A e 154-B, do Código Penal. Sobre este assunto, Kummer (2017, s/p) explica: A mesma lei acrescentou os parágrafos 1º e 2º ao artigo 266 do Código Penal Brasil e § único ao art. 298, também do Código Penal. O artigo 266 traz o crime de perturbação ou interrupção de serviços ligados à comunicação, para o qual estabelece a pena de 1 (um) a 3 (três) anos e multa. Ao incluir os novos parágrafos, o ordenamento inclui no alcance da norma os serviços telemáticos ou de utilidade pública, abarcando, assim, os ilícitos cometidos contra dados informáticos [...]. De mais a mais, o Marco Civil da Internet, lei n°. 12.965/2014, trouxe mudanças significativas a legislação brasileira quanto a proteção aos indivíduos quanto aos crimes cibernéticos e as tratativas para ações judiciais. Em 2018, surgiu a lei n°. 13.709, a Lei de Proteção de Dados Pessoais. Dentre as suas previsões, destacamos os Capítulos VII e VIII, sendo o primeiro a tratar da segurança e das boas práticas por meio da proteção e do sigilo dos dados, bem como das boas práticas e da governança. O segundo, trata da fiscalização, revelando as sanções administrativas, garantindo, portanto, o direito fundamental à proteção de dados pessoais. SAIBA MAIS: A Lei de Acesso à Informação (Lei n°. 12.527/2011), que trouxe o conceito de dado pessoal no art. 4º, IV e determinou que o tratamento das informações pessoais deve ser feito de forma íntegra, transparente e com total respeito à intimidade, vida privada, honra e imagem. Crimes Cibernéticos e Técnicas Forenses 23 Ainda mais, é preciso relatar acerca da Convenção de Budapeste sobre o Cibercrime, ocorrida em 2001. Dela, surgiu diversas recomendações para cada Estado signatário. Desse modo, a seguir, exibiremos algumas normativas em que identificam os crimes segundo a Convenção e a sua correspondência na legislação brasileira: Quadro 1 - Legislação brasileira e os cibercrimes Fonte: Autora (2020) Recomendação da Convençã Artigos das leis ou códigos Acesso ilegal ou não autorizado a sistemas informatizados Arts. 154-A e 155, do Código Penal; Pornografia infantil ou pedofilia Art. 241 da Lei 8.069/90 Quebra dos direitos do autor Lei 9.609/98 (Lei do Software), Lei 9.610/98 (Lei do Direito Autoral) e Lei 10.965/2003 (Lei contra a Pirataria) Por outro lado, autores como Oliveira (2019, s/p) defende que: O Direito Penal luta contra os crimes virtuais em desigualdade, [...] o Código Penal lida com os delitos cibernéticos de forma principialista e é necessária uma legislação mais detalhada junto a um tratado internacional, que especifique quem possuirá competência para julgar certo crime virtual, para lidar com as situações delituosas do cotidiano. Além disso, aponta a doutrina a vastidão do ambiente informático, a ampla possibilidade de cibercrimes e a ausência de legislação que proteja, cem por cento, o indivíduo dos crimes da rede. Nesse sentido, os diversos segmentos da sociedade têm conduzido suas atividades no sentido de adaptar aos novos processos eletrônicos, sendo estes considerados, atualmente, praticamente indispensáveis na vida da maioria dos cidadãos, pode-se dizer que tal fenômeno se configura como a própria essência da sociedade atual. Crimes Cibernéticos e Técnicas Forenses24 Ao mesmo tempo em que a era digital torna-se uma realidade para os indivíduos, intensifica-se a possibilidade do envio de textos, imagens e sons de forma rápida e em tempo real, processo que tem a internet como marca registrada configurando-se como a última fronteira da comunicação, uma cultura de massa que permite “igualar” distintas culturas. Sendo assim, dois grandes tipos de riscos são considerados: os chamados globais e os individuais. Os globais produzem efeitos na população e se limitam a um território concreto, são as grandes catástrofes naturais (terremotos, tsunamis e outros) e as nucleares. Os riscos individuais, por sua vez, são chamados riscos cotidianos pequenos e podem afetar grandes quantidades de pessoas. No entanto, suas consequências são sofridas individualmente de forma que grande maioria desses riscos estão relacionados ao caráter tecnológico. RESUMINDO: Os primeiros casos de uso do computador para a prática de delitos remontam a década de 1950. De lá para cá, com a evolução das tecnologias de informação e comunicação, surgiram, também, os crimes cibernéticos, ou cibercrimes, e se constituem através dos atos ilícitos no âmbito das tecnologias da informação e comunicação. No entanto, apesar dos esforços dos legisladores em acompanhar, observa-se que o indivíduo ainda enfrenta os efeitos das vulnerabilidades na Rede, de modo que, torna-se necessário um fortalecimento das políticas de proteção. Crimes Cibernéticos e Técnicas Forenses 25 Procedimentos de investigação dos crimes cibernéticos INTRODUÇÃO: A perícia forense é o suporte técnico ao judiciário para uma resposta maisefetiva aos quesitos em que não dispõem de fundamentação o suficiente para julgar com previsão, por meio de laudo ou parecer técnico. Vamos estudar os procedimentos que envolvem a perícia forense para que, ao final, você conheça as legislações correlatas aos crimes cibernéticos. Vamos juntos! Crimes cibernéticos e a investigação Ante a nova modalidade de crime, o caminho para a investigação da fonte é através de ferramentas de computação forense em redes de computadores, demandando por profissionais especializados, com amplo conhecimento em computação, segurança da informação, direito digital e entre outros. Sobre o profissional, Franco (2016, s/p) explica que este necessita de: [...] capacidade suficiente para investigar quem, como e quando um crime cibernético foi praticado, ou seja, um profissional capaz de identificar autoria, materialidade e dinâmica de um crime digital, já que em um local de crime convencional, um vestígio pode significar desde um instrumento deixado no ambiente pelo criminoso, a um fio de cabelo do mesmo. Nesse caminho, é importante que as ciências forenses sejam desenvolvidas por profissionais altamente qualificados, uma vez que as pistas e provas do crime só são atestadas após comprovação em laboratórios. Assim, portanto, a perícia forense atua nas descobertas de pistas que não podem ser vistas a olho nu, “na reconstituição de fatos em laboratórios seguindo as normas e padrões pré-estabelecidos para Crimes Cibernéticos e Técnicas Forenses26 que as provas encontradas tenham validade e possam ser consideradas em julgamento de um processo” (Franco, 2016). Os exames periciais são feitos em dispositivos de armazenamento computacional, como HDs, CDs, DVDs, pen-drives, e-mails, smartphones e entre outros. Em alguns casos, como em flagrante, a perícia é realizada no local do crime para que possíveis evidências não sejam perdidas. Lembre-se: nesses casos, em hipótese alguma, o local do crime poderá ser alterado para que assim, as evidências não sejam perdidas. Dessa forma, a perícia forense é o suporte técnico ao judiciário para uma resposta mais efetiva aos quesitos em que não dispõem de fundamentação o suficiente para julgar com previsão, por meio de laudo ou parecer técnico. Quanto a terminologia, é preciso expor alguns conceitos da computação forense, como complemento para o estudo. Sendo assim, de acordo com a vasta doutrina que retrata sobre a terminologia (GALVÃO, 2015; ELEUTÉRIO E MACHADO, 2019), temos: • Mídias de provas: envolve todas as mídias investigadas: dispositivos responsáveis pelo armazenamento e/ou transmissão dos dados, além dos dispositivos convencionais e não convencionais de armazenamento de dados; • Mídia de destino: mídias de provas armazenadas com proteção contra alterações “de modo a permitir a verificação de sua integridade e quantas cópias forem necessárias para análise pericial sem a necessidade de novamente se recorrer às mídias de provas” (GALVÃO, 2015, s/p). • Análise ao vivo: com o foco nas mídias de provas, nesse tipo de perícia é realizada, em regra, quando não há recursos/autorização/ tempo para a adequação extração da mídia de destino e análise. • Análise post-mortem: aqui, a análise é feita sobre as mídias de provas ou sobre uma cópia dessas mídias, “permitindo maior flexibilidade nos procedimentos de análise dos dados sem comprometer a mídia original (mídia de provas)” (GALVÃO, 2015, s/p). Crimes Cibernéticos e Técnicas Forenses 27 Quadro 2 - Transferência Fonte: Adaptado pela autora Fonte: Adaptado pela autora Figura 3 - Fases da investigação Registradores, memória cache Tabelas de rotas, cache ARP, tabelas de processos, estatísticas do Kernel Sistemas de arquivos temporários Disco rígido Dados de registro (log) e monitoramento remoto relacionado ao sistema Configuração física, topologia de rede Mídias de armazenamento Crimes Cibernéticos e Técnicas Forenses28 Nesse caminho, proteger a informação atualmente em sistemas computacionais que funcionam de forma remota ou nas tecnologias de informação e comunicação, é fundamental para que se evite crimes cibernéticos. Condutas ilícitas A doutrina conceitua “conduta ilícita” como comportamento humano voluntário, dirigida exclusivamente para um fim socialmente reprovável, violador do sistema que frustra as expectativas normativas. No Direito Penal, condutas ilícitas Para expor sobre o conteúdo, é preciso que você conheça as vulnerabilidades da rede e as condutas ilícitas que envolvem os crimes cibernéticos. Sendo assim, de acordo com a vasta doutrina que retrata sobre os riscos na internet, temos que: • Spamming: Envio não-consentido de mensagens com publicidade, por vezes enganosa, mas antiética; • Spywares: programas espiões que encaminham informações dos dispositivos, durante o uso, para desconhecidos, podendo até mesmo monitorar a informação obtida por meio dos teclados; • Sniffers: programas espiões, semelhantes aos spywares, rastreiam e reconhecem e-mails, permitindo o seu controle e leitura; • Cavalo de Tróia: permite subtrair informações pessoais do computador ou dispositivo móvel a que está instalado. Sendo assim, a análise do perito, realizada em redes de computadores, deverá consistir “na captura, no armazenamento, na manipulação e na análise de dados que trafegam (ou trafegaram) em redes de computadores, como parte de um processo investigativo” (GALVÃO, 2015. s/p). Desse modo, destaca a doutrina que o trabalho desenvolvido na análise não é um produto; não substitui soluções de segurança, tampouco envolve somente a captura de tráfego. Outro fato bastante importante e que o autor Galvão (2015, s/p) aponta, são as perguntas a serem consideradas durante o processo de perícia, destacamos: em casos em que a análise será feita após a coleta, o método de coleta é o adequado para a reconstrução de Crimes Cibernéticos e Técnicas Forenses 29 sessões e arquivos? A coleta de evidências está sendo feita de modo a garantir a reconstrução cronológica de sessões? A privacidade está sendo respeitada, também, nos processos de captura e análise? Existem testemunhas para atestar a captura? Os dados capturados estão sendo convenientemente armazenados, identificados e assinados? Figura 4 - Ciclo de uma investigação Fonte: Adaptado pela autora Crimes Cibernéticos e Técnicas Forenses30 De mais a mais, os procedimentos e desenvolvimento da perícia estão diretamente ligados ao resultado. Nesses moldes, é necessário extrema atenção ao planejamento, a coleta e análise do conteúdo. É importante que se identifique a origem dos dados, a sua integridade, a condição de evidência, a privacidade e, por fim, a análise. RESUMINDO: Ante a nova modalidade de crime, o caminho para a investigação da fonte é através de ferramentas de computação forense em redes de computadores, demandando por profissionais especializados, com amplo conhecimento em computação, segurança da informação, direito digital e entre outros. Os exames periciais são feitos em dispositivos de armazenamento computacional, como HDs, CDs, DVDs, pen- drives, e-mails, smartphones e entre outros. Em alguns casos, como em flagrante, a perícia é realizada no local do crime para que possíveis evidências não sejam perdidas. Portanto, a perícia forense é o suporte técnico ao judiciário para uma resposta mais efetiva aos quesitos em que não dispõem de fundamentação o suficiente para julgar com previsão Crimes Cibernéticos e Técnicas Forenses 31 Crimes cibernéticos e seus reflexos no Direito brasileiro INTRODUÇÃO: A política de segurança sustenta-se por princípios, estes, por sua vez, regem a proteção da informação, quando violados, perfaz-se os crimes cibernéticos. Desse modo, é preciso conhecer a infraestrutura da tecnologia da informação para entender os pontos de vulnerabilidade, para que, ao final, você possa conhecer as principais definiçõese classificações sobre as vulnerabilidades dos indivíduos, produzidos pelos crimes cibernéticos. Vamos juntos? Panorama para a consecução dos crimes cibernéticos Os perigos do ciberespaço são frequentes no dia-a-dia. Nesse caminho, os sistemas de informação e as infraestruturas de tecnologia da informação se apresentam como soluções para identificar e combater esses perigos. Kim e Solomon (2015), p. 24 explicam que: Ameaças causadas por humanos a um sistema de computador incluem vírus, código malicioso e acesso não autorizado. Um vírus é um programa de computador escrito para causar danos a um sistema, um aplicativo ou dados. Código malicioso ou malware é um programa de computador escrito para que ocorra uma ação específica, como apagar um disco rígido A vulnerabilidade se perfaz através de um ponto fraco que permite a concretização de uma ameaça, podendo ser entendida como uma fragilidade. A literatura explica que uma ameaça, por si só, pode não causar danos; para tanto, é necessário que se tenha uma vulnerabilidade para a sua concretização. Aqui, no esteio das tecnologias da informação, a falha pode ser encontrada nos recursos tecnológicos ou em erros durante a instalação. Crimes Cibernéticos e Técnicas Forenses32 A política de segurança sustenta-se por princípios, estes, por sua vez, regem a proteção da informação. A segurança de sistemas de informação tem, reconhecidamente, como princípios a tríade CID (Confidencialidade, Integridade e Disponibilidade, sendo: Figura 5 - Os três princípios de segurança de informação e sua aplicação Figura 6 - Riscos, ameaças e vulnerabilidades Fonte: Adaptado pela autora Constitui-se, crime, portanto, atividades ilícitas e que se opõem à segurança da informação; à segurança do indivíduo. RISCO, AMEAÇA OU VULNERABILIDADE MEDIDAS DE REDUÇÃO Acesso não autorizado à estação de trabalho Habilite proteção por senha para acesso às estações de trabalho. Habilite bloqueio automático de tela durante períodos sem atividade Crimes Cibernéticos e Técnicas Forenses 33 RISCO, AMEAÇA OU VULNERABILIDADE MEDIDAS DE REDUÇÃO Acesso não autorizado a sistemas, aplicativos e dados Defina políticas, padrões, procedimentos e diretrizes rígidos de controle de acesso. Implemente um teste de segundo nível de segundo nível para verificar os direitos de acesso de um usuário Vulnerabilidade de software de sistema operacional de desktop ou laptop Faça uma definição de política de janela de vulnerabilidade de sistema corporativo de estações de trabalho. Uma janela de vulnerabilidade é a lacuna de tempo na qual você deixa um computador sem uma atualização de segurança. Inicie testes periódicos de vulnerabilidade no domínio de estação de trabalho para localizar lacunas. Vulnerabilidades de software aplicativo de desktop ou laptop e atualizações de correção (patch) de software Defina uma política de janela de vulnerabilidade de software aplicativo de estações de trabalho. Atualize software aplicativo e correções (patches) de segurança de acordo com políticas, padrões, procedimentos e diretrizes definidas Vírus, código malicioso ou malware infecta uma estação de trabalho ou laptop de um usuário Use políticas, padrões, procedimentos e diretrizes de antivírus e código malicioso de estações de trabalho. Habilite uma solução de proteção antivírus automatizada que vasculhe e atualize estações de trabalho individuais com proteção apropriada. Usuário insere Compact Disks (CDs), Digital Vídeo Disks (DVDs) ou pen- drives Universal Serial Bus (USB) em computador da organização Desative todas as portas de CD, DVD e USB. Habilite varreduras antivírus automáticas para CDs, DVDs e pen- drives USB inseridos que tenham arquivos. Crimes Cibernéticos e Técnicas Forenses34 Fonte: Adaptado pela autora Fonte: Adaptado pela autora Figura 6- Relacionamento entre características dos ativos de informação RISCO, AMEAÇA OU VULNERABILIDADE MEDIDAS DE REDUÇÃO Usuário baixa fotos, música ou vídeos pela Internet Use filtragem de conteúdo e varredura antivírus em entradas e saídas para a Internet. Habilite varreduras automáticas para todo arquivo novo e quarentena automática de arquivo para tipos de arquivo desconhecidos. Usuário infringe a AUP e cria risco de segurança para a infraestrutura de TI da organização Exija treinamento anual de conscientização de segurança para todos os funcionários. Estabeleça campanhas e programas de conscientização de segurança durante todo o ano. Ainda, é preciso expor o importante conceito de ativos de informação. A ISO/IES 27001:2005 explica que o ativo é “qualquer coisa que tenha valor para a organização”. Assim, portanto, pode estar presente em importantes documentos, como em contratos e acordos, bases de dados, equipamentos de informação, sistemas etc. Crimes Cibernéticos e Técnicas Forenses 35 É necessário que a organização ou o indivíduo tenha total cuidado da base que o pertence. É importante que seja feita uma gestão com o objetivo de alcançar a segurança apropriada como forma de manter o controle das atividades, atingindo o nível adequado de proteção. Fake News e o processo eleitoral Questão atual no cenário da sociedade, trata-se das “fakes news” ou “notícias falsas” que tem a potencial capacidade de influenciar o resultado de um pleito eleitoral, atingindo, em sua essência, o Estado Democrático de Direito. Pensadas e estruturadas para causar danos à imagem e a honra de outrem, as “fakes News” geralmente são constituídas por deturpação de uma informação, fomentação de boatos e manipulação da massa. Mensurar os conflitos que podem ser causados é uma tarefa difícil, mas é certo que fragiliza vários valores em nossa sociedade. É certo dizer que o campo subjetivo é o berço das fakes News, onde o infrator, ou produtor do conteúdo, não tem o seu foco apenas a imprensa nacional ou convencional, mas amplia a notícia de uma forma que gere engajamento, comentários, curtidas, compartilhamentos. O efeito causado é sociedade é a de extrema insegurança para as informações, minando, em muitos casos, a cidadania e o direito de acesso à informação. Observa-se, portanto, o potencial lesivo do crime cometido no mundo virtual, de modo que é justo e necessário medidas de combate à criminalidade no que se utiliza a internet. Ante a essa problemática, foi criado o Conselho Consultivo sobre Internet e Eleições, pela Presidência do Tribunal Superior Eleitoral, com a atribuição de desenvolver pesquisas e estudos sobre as regras eleitorais e a influência da Internet nas eleições, em especial o risco de fake News e o uso de robôs na disseminação das informações. Crimes Cibernéticos e Técnicas Forenses36 Figura 7 - Como identificar notícias falsas Fonte: Autora (2020) Crimes Cibernéticos e Técnicas Forenses 37 Figura 8- Como não cair nos boatos de internet Fonte: Autora (2020) O combate ao fake News é, de todo, um assunto delicado. Há que se ter cautela para que “um suposto combate a notícias falsas não se torne uma desculpa para calar um dos lados da disputa” (OTTO, 2019, s/p). É preciso que se faça uma perícia forense sobre aquilo o que está sendo divulgado, uma vez que pode acontecer de postagens com frases nunca ditas pelos candidatos. Necessário, portanto, a distinção do que é efetivamente falso e aquilo que cada um conclui sobre um fato. Nesse caminho, o Código Eleitoral, nos artigos 323 a 325, tipifica as condutas enquadradas como “fake News”, sendo elas: divulgação de fatos inverídicos, caluniar e difamar alguém. literatura revela que em janeiro de 2017, a Associação dos Especialistas em Políticas Públicas do Estado de São Paulo divulgou um estudo em que mapeava os maiores sítios de divulgação de fake news. Carvalho e Kanfer (2018, s/p) expõem e destacamos alguns: (I) foram registrados com domínio.com ou.org (sem o .br no final), o que dificulta a identificação de seus responsáveis com a mesma transparência que os domínios registrados no Crimes Cibernéticos e Técnicas Forenses38 Brasil; (II) não possuem qualquer página que identifique seus administradores, corpo editorial ou jornalistas (quando existe, a página “Quem Somos” não diz nada que permita identificar as pessoas responsáveis pelo site e seu conteúdo; (III) as “notícias não são assinadas; (IV) as “notícias” são cheias de opiniões – cujos autores também não são identificados – e discursos de ódio; (v) intensa publicação de novas “notícias” a cada poucos minutos ou horas; [...] Sendo assim, o impacto que as fakes News produzem no cenário político podem mudar os rumos da sociedade. Alguns doutrinadores revelam uma grande mudança no rumo das eleições dos EUA de 2016, no BREXIT e em outras campanhas eleitorais da Comunidade Europeia. O dilema do Direito, portanto, está em acompanhar as mudanças ocorridas por meio das tecnologias de informação e comunicação. Ora, as páginas com notícias falsas engajam usuários cinco vezes mais do que as de jornalismo. A iniciativa da legislação brasileira tem o seu “marco” com o Marco Civil da Internet (Lei 12.965), em 2014, que estabeleceu princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Dentre os princípios, destacamos o da garantia da neutralidade da rede e ainda, o art. 19, que traz importante proteção e combate à disseminação de informações falsas. Senão vejamos: Art. 19. Com o intuito de assegurar a liberdade de expressão e impedir a censura, o provedor de aplicações de internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário. Ainda, é possível observar mudanças no Código Eleitoral, com o intuito de combater as fake News e entre outras iniciativas para Crimes Cibernéticos e Técnicas Forenses 39 o combate, a exemplo da criação de Grupo de Trabalho, pela Polícia Federal, para auxiliar órgãos contra a disseminação de fake News. RESUMINDO: Os perigos do ciberespaço são frequentes no dia-a-dia. A vulnerabilidade se perfaz através de um ponto fraco que permite a concretização de uma ameaça, podendo ser entendida como uma fragilidade. É necessário que a organização ou o indivíduo tenha total cuidado da base que o pertence. É importante que seja feita uma gestão com o objetivo de alcançar a segurança apropriada como forma de manter o controle das atividades, atingindo o nível adequado de proteção. Por outro lado, questão atual no cenário da sociedade, trata-se das “fakes news” ou “notícias falsas” que tem a potencial capacidade de influenciar o resultado de um pleito eleitoral, atingindo, em sua essência, o Estado Democrático de Direito Crimes Cibernéticos e Técnicas Forenses40 BIBLIOGRAFIA BECK, Ulrich. Sociedade de Riscos. Rumo a uma outra modernidade. São Paulo: Editora 34, 2ª ed, 2011. CARVALHO, Paulo Roberto de Lima. Crimes cibernéticos: uma nova roupagem para a criminalidade. 2014. Disponível em: https://jus.com.br/ artigos/31282/crimes-ciberneticos-uma-nova-roupagem-paraacriminalidade. Acesso em 06 de abril de 2020. CASTELLS, Manuel. A era da informação: economia, sociedade e cultura. In: A Sociedade em rede. São Paulo : Paz e Terra, 2000. v. 1 CORRÊA, Gustavo Testa. Aspectos jurídicos da internet. 4. ed. ver. e atual. – São Paulo: Saraiva, 2008 FRANCO, Deivison Pinheiro. A atuação do perito forense computacional na investigação de crimes cibernéticos. Disponível em: https://cryptoid. com.br/banco-de-noticias/atuacao-do-perito-forense-computacional-na- investigacao-de-crimes-ciberneticos/. Acesso em 11 de abril de 2020. GALVÃO, Ricardo Kléber M. Introdução à análise forense em redes de computadores. Novatex Editora LTDA: São Paulo, 2015. GRECO, Rogério. Curso de Direito Penal. Editora Ímpetus. Niterói: 2011. JUNIOR, Manoel Domingues. OLIVEIRA, Felipe. BESKOW, Gabriel. Análise forense digital. Disponível: https://www.gta.ufrj.br/grad/13_1/forense/index. html. Acesso em 12 de abril de 2020. KIM, David. SOLOMON, Michael G. Fundamentos de segurança de sistemas de informação. 1. ed. Rio de Janeiro: LTC, 2014. KUMMER, Fabiano R. Direito Penal na sociedade da informação. 1ª edição. E-book Kindle. Crimes Cibernéticos e Técnicas Forenses 41 LIMA, Simão Prado. Crimes virtuais: uma análise da eficácia da legislação brasileira e o desafio do direito penal na atualidade. Disponível em: https:// ambitojuridico.com.br/cadernos/direito-penal/crimes-virtuais-uma-analise- da-eficacia-da-legislacao-brasileira-e-o-desafio-do-direito-penal-na- atualidade/. Acesso em 10 de abril de 2020. LYRA, Mauricio Rocha. Governança da Segurança da Informação. Edição do Autor – Brasília, 2015. NADER, Rafael. Fatesp, 2011. Perícia Forense Computacional: Estudo das técnicas utilizadas para coleta e análise de vestígios digitais. Disponível em:< http://www.fatecsp.br/dti/tcc/tcc0035.pdf>. Acesso em: 13 de abr. de 2020. NUCCI, Guilherme de Souza. Manual de Direito Penal, Parte geral. São Paulo: Forense, 2015. MARTINS, Rodrigo. Laudo técnico forense computacional. Disponível em: https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico-forense- computacional/. Acesso em 12 de abril de 2020. OLIVEIRA, Daniel Selin Barbosa de. Crimes virtuais e as lacunas legislativas. E-Book Kindle. OTTO, Hyago de Souza. “Fake News” e eleições. Disponível em: https:// hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes. Acesso em 13 de abril. PUCRS, Diário do Campus. O que as leis no Brasil dizem sobre os crimes virtuais. Disponível em:< https://www.youtube.com/watch?v=9NfEDM0e9Jw>. Acesso em: 13 de abr. de 2020. ROCHA, Carolina Borges. A evolução criminológica do Direito Penal: Aspectos gerais sobr os crimes cibernéticos e a Lei 12.737/2012. Disponível em: https://jus.com.br/artigos/25120/a-evolucao-criminologica-do-direito- penal-aspectos-gerais-sobre-os-crimes-ciberneticos-e-a-lei-12-737-2012. Acesso em 07 de abril de 2020 Crimes Cibernéticos e Técnicas Forenses42 SOUKI, H. M. C. FILHO, G. A. R. O uso da internet e os crimes cibernéticos. Disponível em: https://www.migalhas.com.br/depeso/246765/o-uso-da- internet-e-os-crimes-ciberneticos. Acesso em 07 de abril de 2020. TEIXEIRA, C. P. O. S. Crimes cibernéticos: panorama sobre a evolução histórica e legislativa no Brasil. Disponível em: https://www.academia. edu/35181897/CRIMES_CIBERN%C3%89TICOS_PANORAMA_SOBRE_A_ EVOLU%C3%87%C3%83O_HIST%C3%93RICA_E_LEGISLATIVA_NO_BRASIL. Acesso em 06 de abril de 2020. VEJAPONTOCOM. O risco da fake News nas eleições de 2018. Disponível em:<https://www.youtube.com/watch?v=ctMdWVnU3Os>. Acesso em: 13 de abr. de 2020. Crimes Cibernéticos e Técnicas Forenses 43 Nájila Medeiros Bezerra Crimes Cibernéticos e Técnicas Forenses Unidade 2 Nájila Medeiros Bezerra Crimes Cibernéticos e Técnicas Forenses Livro didático digital Educação Infantil Analice Oliveira Fragoso Diretor Executivo DAVID LIRA STEPHEN BARROS Diretora Editorial ANDRÉA CÉSAR PEDROSA Projeto Gráfico MANUELA CÉSAR ARRUDA Autor NÁJILA MEDEIROS BEZERRA Desenvolvedor CAIO BENTO GOMES DOS SANTOS A AUTORA NÁJILA MEDEIROS BEZERRA Olá. Meu nome é Nájila Medeiros Bezerra. Sou Advogada, bacharela em Direito pela Faculdade de Ciências Sociais Aplicadas (FACISA), Campina Grande/PB. Pós graduanda em Direito Civil e Processo Civil pela UNIPÊ. Atualmente, é membro da Agência Nacional de Estudos sobre Direito ao Desenvolvimento. Foi bolsista no programa “Santander Universidades”, tendo participado de Cursos Internacionales na Universidad de Salamanca, na cidade deSalamanca, Espanha, obtendo a certificação do nível Avanzado em Espanhol. Participou do Grupo de Estudos em Sociologia da Propriedade Intelectual – GESPI – da Universidade Federal de Campina Grande (UFCG) com Universidade Estadual da Paraíba (UEPB), Centro de Ensino Superior e Desenvolvimento (CESED) e Fundação Pedro Américo (FDA) e do Núcleo de Estudos em Direito Internacional (NEDI). Integrei o corpo editorial da Revista Científica A Barriguda. Fui Coordenadora Adjunta de Política Editorial do Centro Interdisciplinar de Pesquisa em Educação e Direito. Sou pesquisadora na área do Direito Civil, Processual Civil, Direito Digital e Direito Administrativo. Estou muito feliz em poder ajudar você nesta fase de muito estudo e trabalho. Conte comigo! Olá. Meu nome é Manuela César de Arruda. Sou a responsável pelo projeto gráfico de seu material. Esses ícones irão aparecer em sua trilha de aprendizagem toda vez que: ICONOGRÁFICOS INTRODUÇÃO: para o início do desen- volvimento de uma nova competência; DEFINIÇÃO: houver necessida- de de se apresentar um novo conceito; NOTA: quando forem necessários obser- vações ou comple- mentações para o seu conhecimento; IMPORTANTE: as observações es- critas tiveram que ser priorizadas para você; EXPLICANDO MELHOR: algo precisa ser melhor explicado ou detalhado; VOCÊ SABIA? curiosidades e inda- gações lúdicas sobre o tema em estudo, se forem necessárias; SAIBA MAIS: textos, referências bibliográficas e links para aprofundamento do seu conhecimento; REFLITA: se houver a neces- sidade de chamar a atenção sobre algo a ser refletido ou discutido sobre; ACESSE: se for preciso aces- sar um ou mais sites para fazer download, assistir vídeos, ler textos, ouvir podcast; RESUMINDO: quando for preciso se fazer um resumo acumulativo das últimas abordagens; ATIVIDADES: quando alguma ativi- dade de autoaprendi- zagem for aplicada; TESTANDO: quando o desen- volvimento de uma competência for concluído e questões forem explicadas; SUMÁRIO Definição de perícia forense ............................................11 Principais conceitos relacionados à perícia forense ...........11 Processo Forense ...................................................13 Técnicas e ferramentas ..........................................16 Aspectos jurídicos envolvidos na Perícia Forense .........18 Contexto da Perícia Forense .............................................18 Investigação de crimes cibernéticos ..................................20 Jurisdição na internet ........................................................22 Tipos de crimes cometidos utilizando dispositivos computacionais ................................................................24 Identificação de dispositivos computacionais ....................26 Apreensão de equipamentos computacionais .....................27 O que aprender? .....................................................27 Como apreender? ...................................................27 Como descrever o material apreendido? .................28 Como acondicionar e transportar o material apreendido? ...........................................................28 Os desafios da perícia forense .........................................29 Soluções e oportunidades da Perícia Forense ....................32 Crimes Cibernéticos e Técnicas Forenses8 UNIDADE 02 Crimes Cibernéticos e Técnicas Forenses 9 INTRODUÇÃO Caracterizada como um processo revolucionário e em constante ascensão, a globalização concretizou-se através da integração entre as economias e sociedades de vários países, a partir das grandes mudanças ocorridas nos últimos 30 anos. Ao tempo em que as tecnologias da informação e comunicação foram se desenvolvendo, as formas de crime foram se adaptando à realidade, fazendo com que surgissem os crimes cibernéticos. Para esta nova modalidade, também surgiram legislações e novas formas de fazer perícia, de modo que surge a necessidade de conhecer todos os aspectos que envolvem este assunto. Entendeu? Ao longo desta unidade letiva você vai mergulhar neste universo! Venha comigo! Crimes Cibernéticos e Técnicas Forenses10 Olá. Seja muito bem-vindo à Unidade 2. Nosso propósito é auxiliar você no desenvolvimento das seguintes objetivos de aprendizagem até o término desta etapa de estudos: 1. Apresentar os conceitos de perícia forense; 2. Entender os aspectos jurídicos envolvidos no trabalho da perícia forense; 3. Compreender os tipos de crimes e os tipos de perícias utilizadas; 4. Abordar os desafios da perícia forense. Então? Preparado para uma viagem sem volta rumo ao conhecimento? Ao trabalho! OBJETIVOS Crimes Cibernéticos e Técnicas Forenses 11 Definição de perícia forense Objetivo: Ao término deste capítulo você será capaz de entender os principais conceitos relacionados à perícia forense, principais técnicas e ferramentas para a sua prática. E então? Motivado para desenvolver esta competência? Então vamos lá. Avante! Principais conceitos relacionados à perícia forense Conceituado pela doutrina como suporte técnico ao judiciário, a perícia forense é realizada, preferencialmente, por especialistas na área, que se dedicam para responder, na forma de laudo ou parecer, a quesitos pelos quais o judiciário não dispõe de fundamentação suficiente para julgar com precisão. O Código de Processo Penal, em seu art. 158, aduz que, “quando a infração deixar vestígios, será indispensável o exame de corpo de delito, direto ou indireto, não podendo supri-lo a confissão do acusado”. Sendo assim, os professores Eleutério e Machado (2019, s/p) explicam sobre a evolução da internet e, apesar do campo da inovação e vantagens, trouxe também a possibilidade de realização de novos crimes. No caso da computação, os vestígios de um crime são digitais, uma vez que toda a informação armazenada dentro desses equipamentos computacionais é composta por bits (números zeros e uns) em uma sequência lógica. (ELEUTÉRIO; MACHADO, 2019, s/p) Assim, “a perícia forense em computação, ou computação forense, pode ser definida, de forma superficial, mas direta, como a área da computação responsável por dar respostas ao judiciário” (Galvão, 2013, s/p). É preciso salientar que a perícia não se restringe apenas a recuperação de dados, mas também a situações que são necessárias o suporte da computação. Nessa modalidade, considera-se como crimes: ataques a sites, malwares, roubo de informações sigilosas, cavalos de tróia, phishing, vírus de computador, pornografia infantil, entre outros. Desse modo, Crimes Cibernéticos e Técnicas Forenses1212 estudiosos da matéria apontam questionamentos que devem ser respondidos pelo especialista, durante a perícia forense. São eles: • O que aconteceu? • Por que aconteceu? • Quando aconteceu? • Como aconteceu? • Quem é o autor do ataque? • Qual a extensão dos danos? • Qual a lógica do ataque? • Qual o nível de acesso obtido pelo atacante? É importante que se identifique o foco do ataque e a qualificação dos dados comprometidos, como forma de determinar as ações e medidas a serem tomadas em busca da autoria e fonte do incidente. “O processo de análise objetiva, ainda, a mitigação de eventuais riscos e vulnerabilidades. Sem a devida atenção, eventuais falhas remanescentes podem continuar comprometendo o sistema, bem como os dados e informações” (Junior e Moreira, 2014, s/p). Sendo assim, a doutrina relaciona alguns termos imprescindíveis na perícia forense, definindo-os: Mídia de provas: são todas as mídias, objeto de investigação, incluindo dispositivos convencionais ou não, de armazenamento de dados “(discos rígidos, pendrivers, cartões de memórias [...]) e dispositivos/ meios responsáveis pelo armazenamento e/ou a transmissão de dados voláteis” (Galvão, 2013, s/p); Mídia de destino: imagem fiel das mídias de provas armazenadas com proteçãocontra alterações; Análise ao vivo (em tempo real): tipo de perícia em que se realiza diretamente sobre as mídias de provas e a sua análise tem alto índice de volatilidade. Esse tipo de perícia geralmente é realizado quando não se dispõe de recursos e/ou tempo e/ou autorização para a adequada geração da mídia de destino e análise posterior (GALVÃO, 2013). Crimes Cibernéticos e Técnicas Forenses 13 Análise post-mortem (offline): mais recomendada e utilizada na perícia forense, é feita sobre as mídias de provas ou sobre uma cópia das mídias. Realiza-se sobre dados não voláteis, localizados em diferentes fontes. Processo Forense Kent et al (2006) sugere quatro fases para o processo forense: coleta, extração, análise e documentação, cabendo a sua aplicação em perícia aplicada a redes. Vejamos a figura: Figura 1: Ciclo de vida do processo forense Coleta Extração Análise Apresentação MÍDIA DADOS INFORMAÇÃO EVIDÊNCIAS Fonte: Adaptado de Kent et al. (2006) Coleta: É a identificação dos dados que podem conter evidências digitais de modo que é dever do especialista identificar as possíveis fontes de dados e dispositivos móveis. Modesto Junior e Moreira (2014, s/p), explicam que: A aquisição ou coleta de dados, por sua vez, subdivide-se em três passos: desenvolvimentos de plano para aquisição de dados, aquisição propriamente dita e verificação da integridade dos dados. O desenvolvimento do plano de aquisição vida à elaboração do mesmo tendo em vista a combinação dos seguintes fatores: valor da fonte, volatilidade e quantidade de esforço requerido. Ainda mais, a coleta ou aquisição de dados pode ser feito diretamente do dispositivo ou remotamente, no entanto, o melhor caminho para o perito é adquirir esses dados localmente, uma vez que permite um maior controle das informações. Crimes Cibernéticos e Técnicas Forenses14 Extração: Por meio dos métodos forenses, a extração é a retirada do conteúdo, preservando a integridade do material de modo a manter inalterada as evidências digitais; Análise: Utilizando-se de ferramentas e metodologias apropriadas, o perito forense analisará os dados e informações contidas nos dispositivos; Apresentação: É o relatório ou parecer técnico obtidos na fase anterior. Por outro lado, modelo proposto por Yussof, Ismail e Hassan (2011) e expresso por Junior e Moreira (2014) (e o modelo mais completo) temos o roteiro de investigação pericial em redes tem como descrição o fluxo descrito abaixo: Figura 2 : Modelo genéricos de investigação forense PRÉ-PROCESSAMENTO AQUISIÇÃO E PRESERVAÇÃO ANÁLISE APRESENTAÇÃO PÓS-PROCESSAMENTO Fonte: Adaptado de Yusoff, Ismail, Hassan 2011 apud Modesto Júnior e Moreira (2014) Pré-processamento: estuda as demandas e necessidades da investigação. É descrita como o ponto de abertura do processo. Aquisição e preservação: “as atividades de manipulação dos dados brutos, especificamente sua identificação, aquisição, coleta, transporte, armazenamento e preservação, são efetivamente realizados” (MODESTO JÚNIOR; MOREIRA, 2014, S/P). Análise: Apreciação dos dados de acordo com o método apropriado, averiguando os pontos de interesse da investigação. Crimes Cibernéticos e Técnicas Forenses 15 Apresentação: É o relatório ou parecer técnico obtidos na fase anterior. Pós-Processamento: Aqui, compreende a finalização dos trabalhos. “É importante que todo material de análise, principalmente aquele de maior relevância do processo, seja devolvido aos responsáveis, zelando por seu armazenamento em local seguro” (MODESTO JÚNIOR; MOREIRA, 2014, s/p). Há, ainda, as perícias públicas e privadas ou corporativas, sendo a primeira usada em investigação de processos criminais, com a participação de um perito oficial ou cível. A segunda, não necessariamente envolve o poder judiciário, mas geralmente é ligado a investigação em processos de interesse particular. ACESSE Assista ao vídeo “Investigação criminal: O trabalho da perícia forense” do canal Rede TV. O repórter Emerson Tchalian mostra no Plano Sequência a importância da Perícia Forense para desvendar crimes. Link: https://www.youtube.com/watch?v=vJs-_dANW0k De mais a mais, com o crescente uso dos computadores e dispositivos móveis, além da constante evolução das tecnologias de informação e comunicação constata-se como principais exames forenses: - Exames e procedimentos em locais de crime de informática: mapeamento, identificação e preservação dos equipamentos para a seleção do material a ser apreendido. “Em alguns casos, é necessária a realização de exames forenses ainda no local de crime” (ELEUTÉRIO; MACHADO, 2019, s/p); - Exames em dispositivos de armazenamento computacional: mais solicitados na computação forense, tem como finalidade o de https://www.youtube.com/watch?v=vJs-_dANW0k Crimes Cibernéticos e Técnicas Forenses16 analisar arquivos em discos rígidos, pendriver, DVD, CD e entre outros. “Esses exames são compostos de quatro fases (preservação, extração, análise e formalização) e fazem uso de algumas técnicas, como recuperação de arquivos apagados, quebra de senhas e virtualização” (ELEUTÉRIO; MACHADO, 2019, s/p); - Exames em aparelhos de telefone celular: é a extração dos dados contidos nos aparelhos, como forma de recuperar as informações armazenadas; - Exames em sites da Internet: trata-se de verificação do conteúdo exposto na internet, servidores e sites; - Exames em mensagens eletrônicas (e-mails): correspondem basicamente à análise das propriedades “das mensagens eletrônicas, a fim de identificar hora, data, endereço IP e outras informações do remetente da mensagem” (ELEUTÉRIO; MACHADO, 2019, s/p). Técnicas e ferramentas A doutrina define que é imprescindível o conhecimento dos sistemas de perícia forense de redes e, ainda, as ferramentas e métodos de análises a serem utilizados durante a análise. Nesse caminho, Modesto Junior e Moreira (2014, s/p) explicam que: As ferramentas de análises forense de redes (Network Forensic Analysis Tools – NFAT) permitem o monitoramento de redes, visando reunir informações sobre tráfego, auxiliar na investigação e colaborar para a elaboração de respostas aos incidentes de segurança, de forma adequada. Desse modo, existem várias ferramentas para esta finalidade, como as soluções apresentadas pela Linux (Caine, Insert e Protech). Há, também, as soluções livres ou comerciais. A seguir apresentamos algumas. Crimes Cibernéticos e Técnicas Forenses 17 Quadro 1: Exemplos de ferramentas utilizadas em perícia forense de dados Ferramenta Funcionalidades Plataforma Tipos de Licença Kismet Detecção e análise (sniffer) de redes 802.11 (Wifi), detecção de intrusão (IDS) Unix-like Open Source (GNU) NetDetector Monitoramento, detecção de intrusão e anomalias, análise forense Várias Comercial Netflow Contabilidade e nível de utilização de rede, planejamento e monitoramento de rede e ataques de negação de serviços Cisco Comercial NetworkMiner Captura, monitoramento e análise de pacotes em tempo real e post- mortem (arquivos.pcarp), escaneamento de portas Windows Open Source/ Comercial Nmap Escaneamento de portas, exploração e auditoria de rede. (Linha de comandos) Várias Open Source Snort Detecção de intrusão em redes (NIDS), captura (sniffer) e registro (logger) de pacotes Várias Open Source Tcpdump Captura, monitoramento e análise de pacotes (linha de comandos) Unix-like Open Source (BSD) Wireshark Captura, monitoramento e análise (tempo real e post-mortem) de pacotes. (Interface amigável) GUI Várias Open Source (GNU) Xplico Extração e interpretação de dados obtidos por captura de tráfego Unix-like Open Source (GNU) Fonte: Adaptado de Modesto Junior e Moreira (2014) Crimes Cibernéticos e Técnicas Forenses18 RESUMINDO Conceituado pela doutrina como suporte técnico ao judiciário, a perícia forense é realizada, preferencialmente,por especialistas na área, que se dedicam para responder, na forma de laudo ou parecer, a quesitos pelos quais o judiciário não dispõe de fundamentação suficiente para julgar com precisão. Assim, define a doutrina que é imprescindível o conhecimento dos sistemas de perícia forense de redes e, ainda, as ferramentas e métodos de análises a serem utilizados durante a análise. Aspectos jurídicos envolvidos na Perícia Forense Objetivo: Apesar da Perícia Forense e os métodos para identificação, a definição da autoria de crimes cibernéticos nem sempre é possível, tampouco fácil. Nesse próximo capítulo vamos explanar os aspectos jurídicos e os métodos da perícia forense. Avante! Contexto da Perícia Forense No contexto de “explosão da internet”, onde muitos indivíduos aderiram a esta nova forma de entretenimento, de ludicidade e de “convívio social”, faz com que acumule, diariamente, um grande volume de dados online, denominado de “Big Data”. Essa utilização por vezes ocorre de forma desordenada, ou seja, os dados pessoais, imagens e informações confidenciais são expostas sem o devido cuidado, submetendo todos aqueles que fazem o uso da internet aos possíveis riscos advindos ou a prejuízos de ordem social e patrimonial. Ora, Big Data descreve um conjunto de problemas e soluções tecnológicas aplicadas “com características que tornam seus dados difíceis de tratar” (SILVA, 2017, p. 20). Aponta a doutrina que as suas fontes se constituem em três categorias: transmissão de dados (streaming data), dados de redes sociais e fontes publicamente disponíveis. Crimes Cibernéticos e Técnicas Forenses 19 Sobre este assunto, Shimabukuro (2017, s.p). explica: Com a popularização do acesso à Internet nos últimos anos, os crimes digitais no Brasil alcançam números assustadores. De acordo com a SaferNet (2017), que controle a Central Nacional de Denúncias, mais de 115 mil denúncias envolvendo exclusivamente crimes contra direito humanos foram recebidas e processadas no ano de 2016. Entre outros crimes, encontramos a pornografia infantil, violação de direitos autorais, bullying, fake News, racismo, ciberterrorismo e entre outros. À medida que as tecnologias evoluem, novas formas vão surgindo, além de novos locais, como a Deep Web e a Dark Web. Nesse momento, cabe esclarecer que a Deep Web é composta por dados não indexados de modo que não pode ser detectada por sites de busca como o Google. É, portanto, uma rede de acesso restrita em que, em sua maioria das vezes, requer login e senha. A dark web, por sua vez, é uma rede criptografadas, fechada, e usada para o compartilhamento de conteúdo de forma anônima. “A darknet é majoritariamente composta de sites de venda de produtos ilícitos, como armamento e drogas, além de sites que compartilham pornografia infantil” (MERCÊS, 2014). Figura 3: Deep web World wide web Redes sociais Websites Wikipédias Google Bing ONION Páginas da DEEP WEB Conteúdo que não pode ser indexado em uma página de busca Fonte: Adaptado de Renan Saisse (2019) Crimes Cibernéticos e Técnicas Forenses20 Assim, a investigação cibernética permite o envolvimento de dois agentes: os provedores de conexão, retratada pela pessoa jurídica fornecedora de serviços (Claro, Vivo, Oi...); e os provedores de aplicação, que se reflete através da pessoa (física ou jurídica) que utiliza os serviços de internet. Vislumbra-se que a produção, em larga escala, de informação faz surgir a necessidade de uma estrutura básica em que possa, ao menos, contextualizar momentos, características e requisitos para que possa suportar esses momentos, tendo em vista que, no contexto mundial e consolidado, extrai-se imensas bases de dados complexas, dinâmicas, heterogêneas e distribuídas. Investigação de crimes cibernéticos Apesar da Perícia Forense e os métodos para identificação, a definição da autoria de crimes cibernéticos nem sempre é possível, tampouco fácil. Para o Direito Processual Penal e o Direito Penal, a definição da autoria é imprescindível para a culpabilidade. Nesse caminho, aduz a literatura que, para identificar o responsável por um site com conteúdo ilícito, há duas formas: - Pelo domínio: Kummer (2017) aduz que há quatro formas de apurar a autoria, sendo pela ID ENTIDADE, que se revela pela identidade da empresa responsável pelo domínio; ID ADMIN, o administrador do site; ID TÉCNICO, responsável pela manutenção do site; ID COBRANÇA, quem recebe e faz os pagamentos do registro/domínio. Quadro 2: Domínios Domínios: Domínio internacional – http://www.icann.org/ Para domínios.br – https://registro.br/tecnologia/ferramentas/ whois/#lresp Para domínios.com e .net – http://registrar.verisign-grs.com/whois/ index.html Para dominós.org – http://pir.org/index.php Para domínios.info – http://www.info.info/ Para domínios.name – https://whois.nic.name/ Para domínios .INFO .MOBI .BIZ .TV – http://www.enom.com/whois/ whois.aspx Fonte: Adaptado de Kummer (2017) http://www.icann.org/ https://registro.br/tecnologia/ferramentas/whois/#lresp https://registro.br/tecnologia/ferramentas/whois/#lresp http://registrar.verisign-grs.com/whois/index.html http://registrar.verisign-grs.com/whois/index.html http://pir.org/index.php http://www.info.info/ https://whois.nic.name/ http://www.enom.com/whois/whois.aspx http://www.enom.com/whois/whois.aspx Crimes Cibernéticos e Técnicas Forenses 21 - Pelo endereço IP: nesta modalidade, identifica-se o autor por meio dos endereços IP constantes nos equipamentos que hospedam no site. A internet protocol (IP) é uma identificação numérica, especificamente atribuída a cada dispositivo conectado a uma rede computadores, individualizando o equipamento, possibilidade, inclusive, localizá-lo geograficamente. Quadro 3: sites gratuitos que localizam endereços IP Podemos encontrar sites gratuitos que localizam endereços IPs. São eles: https://geobytes.com/iplocator/ http://www.ipligence.com/geolocation http://ipgeoinfo.com/ http://www.localizaip.com.br Fonte: Adaptado de Kummer 2017 Da instrução probatória Derivada do latim “probatio”, a palavra “prova” significa confirmação, exame. É uma reconstrução da verdade dos fatos criminosos, que podem se confirmar ou não como ilícitos. Nesse sentido, Kummer (2017) explica que “métodos científicos cada vez mais rigorosos trazem cada vez mais segurança às decisões tomadas ao longo do processo judicial”. O princípio da verdade real é fundamental no processo penal, uma vez que determina que o fato investigado deve corresponder fielmente ao que está na vida real. O art. 5º, inciso LVI da Constituição Federal explica que “são inadmissíveis, no processo, as provas obtidas por meios ilícitos” e o art. 157 do Código de Processo Penal complementa, explicando que provas ilícitas são as obtidas em violação as normas constitucionais ou legais. Sendo assim, a denúncia ou queixa será rejeitada quando faltar- lhe justa causa (art. 395 do Código de Processo Penal) para o efetivo exercício da ação penal, tendo aquela a exigência de um lastro probatório mínimo que embase a acusação. https://geobytes.com/iplocator/ http://www.ipligence.com/geolocation http://ipgeoinfo.com/ http://www.localizaip.com.br Crimes Cibernéticos e Técnicas Forenses22 Sobre a investigação nos crimes cibernéticos, Kummer (2017, s.p.) explica que: Existem particularidades que a tornam singular em relação à investigação dos demais tipos de crimes: em primeiro lugar, o anonimato que a rede possibilita; em segundo lugar, a fugacidade das provas, efêmeras que são, pois podem desaparecer ou serem apagadas da rede, muito rapidamente. E ainda, temos as políticas de proteção de dados e todo um arcabouço legal que protege e, a princípio, dificulta o trabalho dos órgãos de investigação uma vez que as empresas causam embaraços as investigações, necessitando de autorização judicial para resgatar a identificação do endereço IP de quem cometeu o ilícito.Desse modo, percebe-se a necessidade de uma regulamentação mais rígida, com vistas a contribuir com a investigação em casos de crimes cibernéticos para que se busque a efetivação da justiça social a que se pretende. Jurisdição na internet A crescente complexidade dos crimes em rede, praticados por organizações criminosas, faz surgir a necessidade de criação de normativas que conduza as investigações e criminalize o autor. A Convenção de Budapeste sobre Crimes Informáticos, ocorrida em 2001, foi o grande marco para a normatização. Surgiu ante a insegurança na rede e tornou-se o tratado internacional multilateral de Direito Penal e Direito Processual Penal, firmado no âmbito do Conselho da Europa. Em seu texto, a Convenção traz recomendações aos países signatários e chama atenção ao compromisso de criar uma rede normativa coordenada, transnacional para a repressão aos crimes cibernéticos Ora, sabe-se que a Internet não possui fronteiras e pode ser acessada em qualquer lugar do Mundo. Apesar das diferentes culturas e legislações, o mesmo conteúdo pode ter tratamento normativo diverso de modo que, por vezes, a investigação se torna mais complexa, principalmente no que tange a precisão do local onde realmente ocorreu Crimes Cibernéticos e Técnicas Forenses 23 o delito. É preciso salientar que as empresas provedoras de Internet detêm todo o controle de informações que aquele determinado indivíduo percorreu, os “vestígios digitais”. “O que tem aturdido o mundo jurídico é a obtenção dessas informações, desses dados que consubstanciam a prova digital” (Domingos e Röder – Brasil, 2017). Nesse caminho, La Chapelle e Fehlinger (2016) apontam critérios para a definição da lei aplicável para obtenção dos dados, sendo eles: a. A lei do local em que está o usuário, do qual se pretende obter os dados; b. A lei do local onde estão os servidores que armazenam os dados; c. A lei do local de incorporação da empresa que presta o serviço; d. A lei do local dos registradores de onde o domínio foi registrado. É nesse sentido que alguns autores entendem sobre a aplicação das leis, para os crimes, onde estão localizados os servidores. No entanto, por não haver precisão, a ideia de aplicar leis estrangeiras a fatos que possuem impacto no território nacional não é bem aceito, fazendo surgir os acordos de cooperação internacional, a exemplo do “Mutual Legal Agreement Treeaties (MLATs)” ou Acordos de Assistência Mútua em Matéria Penal. No Brasil, se um crime cibernético ocorreu em terras brasileiras, estará o indivíduo sujeito à jurisdição brasileira, estando o Estado obrigado a investigar e reprimir a conduta ilícita. RESUMINDO No contexto de “explosão da internet”, onde muitos indivíduos aderiram a esta nova forma de entretenimento, de ludicidade e de “convívio social”, faz com que acumule, diariamente, um grande volume de dados online, denominado de “Big Data”. Sendo assim, a crescente complexidade dos crimes em rede, praticados por organizações criminosas, faz surgir a necessidade de criação de normativas que conduza as investigações e criminalize o autor. Crimes Cibernéticos e Técnicas Forenses24 Tipos de crimes cometidos utilizando dispositivos computacionais Objetivo: A perícia forense é o suporte técnico ao judiciário para uma resposta mais efetiva aos quesitos em que não dispõem de fundamentação o suficiente para julgar com previsão, por meio de laudo ou parecer técnico. Vamos estudar os tipos que envolvem a perícia forense? Vamos juntos! A tecnologia também nos introduz a diversas problemáticas: alto custos dos produtos e a grande quantidade de lixo oriunda do descarte de objetos e dispositivos obsoletos. O risco é encontrado através da exposição de um indivíduo a algum acontecimento, no âmbito virtual, que tenha efeito sobre algum bem (divisível e/ou indivisível). A literatura afirma que este bem pode ser um computador, um banco de dados ou uma informação. Seus efeitos podem ser: a perda de dados; deixar de cumprir leis e regulamentações e entre outros tipos. É preciso considerar, ainda, que existem falhas de segurança e que estas abrem espaços para ataques cibernéticos, visando o acesso às informações geradas pelos próprios dispositivos. Salienta-se para o fato de que, os aparelhos inteligentes, quando invadidos, podem acarretar problemas não só ao aparelho em si, mas como também na própria infraestrutura da rede. “Foi o que aconteceu no final de 2016 com o ataque DDoS, quando hackers conseguiram suspender diversos sites invadindo os servidores através de câmeras de segurança, revelando a vulnerabilidade desses dispositivos” (Magrani, 2018, p. 50). Ora, um sistema de informação nada mais é que o sistema operacional e software aplicativo, além do hardware, que trabalhar em conjunto para coletar, processar e armazenar dados para os usuários da internet, sejam eles privados, coletivos e/ou organizações. Crimes Cibernéticos e Técnicas Forenses 25 Figura 4: O que estamos protegendo? Dados particulares de indivíduos Nome, endereço, data de nascimento Número de identidade Nome de banco, número de conta Número de cartão de crédito Número de conta de serviços utilitários Número hipoteca Número de apólice de seguro Números de conta de investimento Propriedade intelectual corporativa Segredos comerciais Desenvolvimento de produtos Estratégias de vendas e marketing Registros financeiros Direitos autorais, patentes etc Transações on-line B2C e B2B Operações bancárias on-line Reinvidicações de plano de saúde e seguro on-line Serviços, comércio eletrônico, governo eletrônico Educação e transcrições on-line Propriedade intelectual de governo Segurança nacional Estratégias militares e do Departamento de Defesa Servidores de aplicativo e Web Grande porte (Mainframe) Firewall Fonte: Kim e Solomon (2015) Figura 5: Integridade de dados Servidores de aplicativo e Web Grande porte (Mainframe) Firewall Dados têm integridade se: 1. Dados não são alterados 2. Dados são válidos 3. Dados são precisos Domínio de sistema/ aplicativo Fonte: Kim e Solomon (2015) Crimes Cibernéticos e Técnicas Forenses26 O fato é que, apesar dos crimes cibernéticos serem práticas relativamente antigas, a legislação brasileira ainda não está preparada para tipificar todas as modalidades. Identificação de dispositivos computacionais Computadores pessoais, discos rígidos e notebook: Maioria entre os dispositivos digitais, são os equipamentos mais procurados em locais de crime ou de busca relacionada à informática. Neste caso, somente os componentes que armazenam informações dos usuários são relevantes. Enquanto o computador é fixo, o notebook é portátil. Estima-se que 90% dos exames periciais são para investigações dos crimes em que o equipamento computacional é utilizado de apoio e ocorre delitos como falsificação de documentos, sonegação fiscal, pornografia infantil, entre outros (ALMEIDA, 2011, s/p). “Podemos fazer uma analogia com um veículo que é utilizado na fuga de bandidos de um roubo a banco. Nessas situações, tanto o computador, quanto o carro estão relacionados ao modus operandi do crime, ou seja, à maneira que a atividade ilegal é executada” (ALMEIDA, 2011, s/p). Em outra modalidade, o equipamento computacional pode ser utilizado como meio e exerce papel central, a exemplo de ataques a sites, phishing, vírus de computador, roubo de informações sigilosas, etc. - Servidores: Com maior capacidade de processamento, os servidores são computadores mais robustos e ficam ligados 24 horas por dia; - Mainframes: usados geralmente por empresas que necessitam de alta desenvoltura e capacidade de armazenamento e processamento; - Armazenamento portátil: conhecidos como cartões de memória, discos rígidos externos, disquetes, pen drives, CDs, DVDs, MP3 e entre outros; - Elementos de rede: modems, roteadores, hubs são os mais conhecidos e possibilitam a conexãodas mídias digitais à internet; - Telefones celulares e PDAs: dispositivos portáteis, usados pelos indivíduos. Alguns deles são tão avançados que podem ser considerados minicomputadores. Crimes Cibernéticos e Técnicas Forenses 27 Apreensão de equipamentos computacionais Quando há cumprimento de mandado de busca e apreensão envolvendo equipamento de informática, aduz Eleutério e Machado (2019) que quatro etapas precisam ser seguidas pelos peritos: O que aprender? Em casos em que há a procura de arquivos e de sistemas, é essencial a apreensão de dispositivos de armazenamento computacional, como discos rígidos, pen drives, cartões de memória, telefones celulares, CDs, DVDs... Para os casos em que a principal suspeita é a de falsificação de documentos, “devem ser apreendidos os dispositivos de armazenamento computacional e todas as impressoras suspeitas de produzir os documentos, além de eventuais scanners e impressoras multifuncionais” (ELEUTÉRIO; MACHADO, 2019). Quando o assunto for posse, transmissão e/ou produção de pornografia infanto-juvenil e o objetivo for realizar um flagrante, primeiro observa-se se a máquina está ligada e se está compartilhando arquivos maliciosos. Caso positivo, é preciso registrar toda a ocorrência pelo perito. Se houver suspeita, apreender, também, máquinas fotográficas e câmeras de vídeo. Ademais, se o crime for pirataria de mídias, apreender todos os dispositivos móveis, além dos gravadores de mídias e de armazenamento computacional. Como apreender? Na maioria dos casos, na prática, apreende-se todo o gabinete. No entanto, o correto é levar o disco rígido uma vez que, é neste local, que se localiza os arquivos do usuário. Crimes Cibernéticos e Técnicas Forenses28 Como descrever o material apreendido? Nesse momento, é importante a descrição dos equipamentos apreendidos, por parte do perito, a fim de garantir a cadeia de custódia, sendo esta, o processo de garantia de proteção à prova. Eleutério e Machado (2019) explicam que “no caso dos equipamentos computacionais, é recomendável sempre constar: quantidade, tipo do dispositivo, marca, modelo, número de série e país de fabricação”. Como acondicionar e transportar o material apreendido? É imprescindível o cuidado durante o acondicionamento e o transporte, uma vez que, por se tratar de equipamentos sensíveis, é essencial que evite a perda de evidências digitais. Quadro 4: Modelo de laudo pericial]] Laudo técnico – Perícia Forense Computacional Empresa Autoria do laudo Equipe técnica Responsáveis Administrativos Descrição do cenário Avaliação de impactos Obtenção e análise de evidências Técnicas e ferramentas Resultados Parecer Técnico Observações Local e data Assinatura Fonte: Adaptado de Modesto Junior e Moreira (2014) Crimes Cibernéticos e Técnicas Forenses 29 RESUMINDO A tecnologia também nos introduz a diversas problemáticas: alto custos dos produtos e a grande quantidade de lixo oriunda do descarte de objetos e dispositivos obsoletos. O risco é encontrado através da exposição de um indivíduo a algum acontecimento, no âmbito virtual, que tenha efeito sobre algum bem (divisível e/ou indivisível). Estima-se que 90% dos exames periciais são para investigações dos crimes em que o equipamento computacional é utilizado de apoio e ocorre delitos como falsificação de documentos, sonegação fiscal, pornografia infantil, entre outros. O fato é que, apesar dos crimes cibernéticos serem práticas relativamente antigas, a legislação brasileira ainda não está preparada para tipificar todas as modalidades. Os desafios da perícia forense Objetivo: Os desafios da perícia estão ligados ao planejamento, coleta e análise em redes. Além disso, temos a fragilidade das normas específicas aos crimes cibernéticos. Vamos estudar sobre o tema? Vamos juntos? Sabe-se que o trabalho do perito consiste em executar atividades técnico-científicas, independente da área, sendo elas de nível superior de descobertas, de defesa, de recolhimento e de exames de vestígios. A lei n°. 12.030/2009 designa que os peritos oficiais de natureza criminal, que trabalham em locais de crime e nos Institutos de Criminalística. Nesse sentido, o Código de Processo Civil regulamenta a função do Estado na apuração das infrações penais, nos julgamentos e aplicações cabíveis. Almeida (2011, s. p) explica que o perito deve “assegurar a proteção e idoneidade da prova, a fim de evitar questionamentos quanto à sua origem ou estado inicial, pois qualquer suspeita pode anulá-la e colocar em risco toda a investigação policial”. Crimes Cibernéticos e Técnicas Forenses30 Sendo assim, os desafios da perícia estão ligados ao planejamento, coleta e análise em redes. Deve-se, portanto, determinar: origem dos dados; granularidade dos dados; integridade dos dados; condição de evidência legal dos dados; privacidade e análise dos dados. ACESSE Assista ao vídeo “Perícia Forense Digital. Desafios, oportunidades e mercado” do canal José Milagre – Negócios de Tecnologia. Link: https://bityli.com/JprPt Aduz a literatura que os desafios na investigação das condutas criminosas no âmbito dos crimes cibernéticos estão relacionados a questões materiais e de política criminal. Cerqueira e Rocha (2013, s. p) citam a “importância de unidades policiais especializadas em crimes digitais, com a capacitação dos profissionais, como uma condição imprescindível à formação da justa causa para a ação penal”. Ainda mais, outra grande problemática é a disponibilidade de equipamentos para investigação que superem aqueles que estão sendo investigados. Ora, a evolução da tecnologia é constante e sofisticação dos delitos, crescente, de modo que se tornam, cada vez mais, voláteis. Quadros 5: Alguns desafios em Perícia Computacional 1. Aumento do tamanho das mídias; 2. Aumento das fontes de dados; 3. Novidades tecnológicas; 4. Melhorias de performance de ferramentas; 5. Melhor triagem antes da coleta de dados; 6. Evolução de técnicas de análise; 7. Melhorias na taxonomia e compartilhamento de dados. Fonte: A autora adaptado de Suffert A extensão dos resultados dos delitos é realmente preocupante uma vez que pode apresentar dificuldades na comprovação da https://www.youtube.com/watch?v=QQ8I7c9mfPU Crimes Cibernéticos e Técnicas Forenses 31 materialidade do delito, territorialidade do crime, além de uma extensão de resultados. Palazzi (2015) apud Costa (2016), p. 48 explica: Há fatores dos crimes cibernéticos que demandam uma reflexão sobre os atuais parâmetros definidores do crime ou procedimentais, tais como a culpabilidade, a (im) possibilidade de responsabilidade penal da pessoa jurídica, os procedimentos para aprovação das normas de cooperação internacional e o acesso a dados de outros países. Por outro lado, o zelo pelo indivíduo não pode ir em face a sua liberdade individual. É preciso ter cuidado com o excesso de vigilância e um estado constante de monitoramento. SAIBA MAIS Leia ao artigo “Novo sistema de vigilância chinês identifica pessoas pelo jeito de andar”, por Rafael Arbulu. Link: https://bityli.com/prsPz A doutrina traz importantes perguntas a serem levadas a efeito quando um novo desafio surge. Qual é o melhor método para coletar a evidência? Como o dispositivo deve ser tratado? Como provar, em uma determinada situação, que a ação criminosa não foi realizada pelo dispositivo? Quadro 6: utilitários para investigação de autoria e fonte Descoberta de localização IP Geolocator Descoberta de caminho de redes Traceroute Visual Trace Route Pesquisa em redes Eventlog Tcptrace Mineração de dados WEKA Orange Tanagra Perícia remota Drivelook Fonte: Adaptado de Modesto Júnior e Moreira (2014]] https://bityli.com/prsPz Crimes Cibernéticos e Técnicas Forenses32 ACESSE Assista a apresentação do Dr. Frederico Meinberg Ceroy no “Seminário de Perícia Digital e Crimes Cibernéticos”, que tem comotema Ministério Público brasileiro e os Crimes Cibernéticos: da tradicional busca e apreensão de terminais às investigações online. Link: https://bityli.com/PVHy8 Fique Ligado: Como complemento dos seus estudos, veja a apresentação do professor Ricardo Kléber, que tem como título “Novos desafios das perícias em Sistemas Computacionais” Link: https://bityli.com/vgBQi Observa-se, assim, a complexidade a que o analista está submetido, ante a um sistema que, em regra, não fornece condições e equipamentos suficientes para apuração dos fatos. Mesquita (2018, s.p) explica Os profissionais da área têm um conjunto cada vez maior e complexo de informações para examinar, desde ferramentas de comunicação, redes sociais até imagens de vídeo e um curto espaço de tempo e orçamento para lidar com essas demandas crescentes. Ainda mais, é preciso considerar que cada plataforma móvel tem a sua forma de armazenamento, podendo ser acessado e sincronizado em vários dispositivos, de modo que o esforço para a coleta é maior uma vez que podem ser transformados ou excluídos a qualquer momento. Abaixo, traçamos algumas ferramentas disponíveis. Soluções e oportunidades da Perícia Forense Além de todo o estudo sobre perícia forense e a sua aplicabilidade no campo de investigação dos crimes cibernéticos, é preciso apresentar o campo de pesquisa acadêmica em são discutidas formas de contribuição para buscar soluções aos desafios impostos pela tecnologia. https://bityli.com/PVHy8 https://bityli.com/vgBQi Crimes Cibernéticos e Técnicas Forenses 33 Sendo assim, a literatura apresenta o conceito de cloud forensics, em que estabelece e pesquisa o contínuo desenvolvimento e maturação dos serviços de computação em nuvem, tendo em vista que “tem o potencial de ser tornar uma tecnologia transformadora na história da computação, seguindo os passos de outras grandes revoluções como mainframes, minicomputadores, PCs e smartphones” (DIDONÉ, 2011, p. 52). Figura 6: Corrente de Computação em Nuvem Amplo acesso à rede Rápida elasticidade Serviços mensuráveis Auto-serviço sob demanda Pool de Serviços Software como Serviço (SaaS) Plataforma como Serviço (PaaS) Infraestrutura como serviço (IaaS) Híbrido ComunitárioPrivadoPúblico Modelos de implantação Características essenciais Modelos de serviço Fonte: Adaptado de Anchises Moraes (2012) Essa técnica vai de oposição à computação padrão. Técnicos apontam resistência ao uso, uma vez que podem ocasionar problemas com privacidade e propriedade de dados, além da segurança, especialmente quando se trata de dispositivos móveis. No entanto, é amplamente utilizada, até mesmo pelo governo. “segundo uma pesquisa realizada por Foley (2010), os gerentes de TI do governo federal norte americano ressaltaram que 22% deles estão planejando implantar a computação em nuvem [...]” (DIDONÉ, 2011, p. 52). Apesar dos provedores assegurarem quanto as informações e estruturas associadas, a coleta de informações é um problema a ser vencido uma vez que podem encontra-se distribuídos, geograficamente, de modo que poderá tornar-se um problema jurídico por questão dos diferentes locais do datacenter. Crimes Cibernéticos e Técnicas Forenses34 RESUMINDO Sabe-se que o trabalho do perito consiste em executar atividades técnico-científicas, independente da área, sendo elas de nível superior de descobertas, de defesa, de recolhimento e de exames de vestígios. A lei n°. 12.030/2009 designa que os peritos oficiais de natureza criminal, que trabalham em locais de crime e nos Institutos de Criminalística. No entanto, a complexidade a que o analista está submetido, ante a um sistema que, em regra, não fornece condições e equipamentos suficientes para apuração dos fatos. Para tanto, é preciso de soluções para os desafios a que se submete. Crimes Cibernéticos e Técnicas Forenses 35 ALMEIDA, Rafael Nader. Perícia Forense Computacional: Estudo das técnicas utilizadas para coleta e análise de vestígios digitais. Disponível em: http://www.fatecsp.br/dti/tcc/tcc0035.pdf. Acesso em 26 de abril de 2020. ARBULU, Rafael. Novo sistema de vigilância chinês identifica pessoas pelo jeito de andar. Canal Tech, 2018. Disponível em:<https://canaltech. com.br/seguranca/novo-sistema-de-vigilancia-chines-identifica- pessoas-pelo-jeito-de-andar-126421/> Acesso em: 27 de abr. 2020. BECK, Ulrich. Sociedade de Riscos. Rumo a uma outra modernidade. São Paulo: Editora 34, 2ª ed, 2011. BRASIL. Tribunal Regional Federal da 3ª Região. Escola de Magistrados Investigação e prova nos crimes cibernéticos. São Paulo: EMAG, 2017. (Cadernos de estudos; 1) CARVALHO, Paulo Roberto de Lima. Crimes cibernéticos: uma nova roupagem para a criminalidade. 2014. Disponível em: https://jus. com.br/artigos/31282/crimes-ciberneticos-uma-nova-roupagem- paraacriminalidade. Acesso em 06 de abril de 2020. Diário do Aço. Justiça Eleitoral é desafiada por fake News. Disponível em: https://www.diariodoaco.com.br/noticia/0060433-justica-eleitoral-e- desafiada-por-fake-news. Acesso em 13 de abril de 2020. DIDONÉ, Dener. Computação em nuvem: desafios e oportunidades para a forense computacional. Disponível em: https://repositorio.ufpe.br/ bitstream/123456789/2745/1/arquivo6996_1.pdf. Acesso em 26 de abril de 2020. FRANCO, Deivison Pinheiro. A atuação do perito forense computacional na investigação de crimes cibernéticos. Disponível em: https://cryptoid. com.br/banco-de-noticias/atuacao-do-perito-forense-computacional- na-investigacao-de-crimes-ciberneticos/. Acesso em 11 de abril de 2020. BIBLIOGRAFIA http://www.fatecsp.br/dti/tcc/tcc0035.pdf https://repositorio.ufpe.br/bitstream/123456789/2745/1/arquivo6996_1.pdf https://repositorio.ufpe.br/bitstream/123456789/2745/1/arquivo6996_1.pdf Crimes Cibernéticos e Técnicas Forenses36 GALVÃO, Ricardo Kléber M. Introdução à análise forense em redes de computadores. Novatex Editora LTDA: São Paulo, 2015. GRECO, Rogério. Curso de Direito Penal. Editora Ímpetus. Niterói: 2011. JUNIOR, Celso Carlos Navarro Modesto. MOREIRA, Jander. Roteiro investigativo em Perícia Forense Computacional de Redes: estudo de caso. Disponível em: http://revistatis.dc.ufscar.br/index.php/revista/ article/view/72. Acesso em 25 de abril de 2020. JUNIOR, Manoel Domingues. OLIVEIRA, Felipe. BESKOW, Gabriel. Análise forense digital. Disponível: https://www.gta.ufrj.br/grad/13_1/forense/ index.html. Acesso em 12 de abril de 2020. KENT, K. et al. Guide to integrating forensics techniques into incidente response: recommendations of the national institute of standardas and technology. Gaithersburg: Nist, 2006. Special Publication. KIM, David. SOLOMON, Michael G. Fundamentos de segurança de sistemas de informação. 1. ed. Rio de Janeiro: LTC, 2014. KLÉBER, Ricardo. Novos desafios das perícias em Sistemas Computacionais. Disponível em:<http://webcache.googleusercontent. com/search?q=cache:_7M5ycwlzlsJ : f tp ://ftp . regist ro .br/pub/ gts/gts25/03-NovosDesaf iosPericiaComput.pdf+&cd=13&hl=pt- BR&ct=clnk&gl=br> Acesso em: 27 de abr. 2020. KUMMER, Fabiano R. Direito Penal na sociedade da informação. 1ª edição. E-book Kindle. LA CHAPELLE, Bertrand; FEHLINGER, Paul. Jurisdiction on the Internet: from legal arms race to transnational cooperation. Internet & Jurisdiction. Paper Series, n. 28, April 2016. Disponível em: www.internetjurisdiction. net. LIMA, Simão Prado. Crimes virtuais: uma análise da eficácia da legislação brasileira e o desafio do direito penal na atualidade. Disponível em: https://ambitojuridico.com.br/cadernos/direito-penal/crimes-virtuais- uma-analise-da-eficacia-da-legislacao-brasileira-e-o-desafio-do- http://revistatis.dc.ufscar.br/index.php/revista/article/view/72 http://revistatis.dc.ufscar.br/index.php/revista/article/view/72 https://www.gta.ufrj.br/grad/13_1/forense/index.html https://www.gta.ufrj.br/grad/13_1/forense/index.html http://www.internetjurisdiction.nethttp://www.internetjurisdiction.net Crimes Cibernéticos e Técnicas Forenses 37 direito-penal-na-atualidade/. Acesso em 10 de abril de 2020. LYRA, Mauricio Rocha. Governança da Segurança da Informação. Edição do Autor – Brasília, 2015. MARTINS, Rodrigo. Laudo técnico forense computacional. Disponível em: https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico- forense-computacional/. Acesso em 12 de abril de 2020 MEINBERG, Fred. Seminário de Perícia Digital e Crimes Cibernéticos. Disponível em:<https://www.youtube.com/watch?v=XoRq8ywiYVw> Acesso em: 27 de abr. 2020. MERCÊS, Fernando. The Brazilian Underground Market. Disponível em: https://www.trendmicro.de/media/wp/the-brazilian-underground- market-wp-en.pdf. Acesso em 26 de abril de 2020. MESQUITA, Pablo Lopes. Desafios da forense em dispositivos móveis. Disponível em: https://riuni.unisul.br/bitstream/handle/12345/4807/ PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653- 48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y. Acesso em 26 de abril de 2020 MILAGRE, José. Perícia Forense Digital. Desafios, oportunidades e mercado. Disponível em:<https://www.youtube.com/watch?v=QQ8I7c9mfPU> Acesso em: 27 de abr. 2020. NUCCI, Guilherme de Souza. Manual de Direito Penal, Parte geral. São Paulo: Forense, 2015. OLIVEIRA, Daniel Selin Barbosa de. Crimes virtuais e as lacunas legislativas. E-Book Kindle. OTTO, Hyago de Souza. “Fake News” e eleições. Disponível em: https:// hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes. Acesso em 13 de abril. REDETV. Investigação criminal: O trabalho da perícia forense. Disponível em:<https://www.youtube.com/watch?v=vJs-_dANW0k> Acesso em: 27 https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico-forense-computacional/ https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico-forense-computacional/ https://www.trendmicro.de/media/wp/the-brazilian-underground-market-wp-en.pdf https://www.trendmicro.de/media/wp/the-brazilian-underground-market-wp-en.pdf https://riuni.unisul.br/bitstream/handle/12345/4807/PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y https://riuni.unisul.br/bitstream/handle/12345/4807/PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y https://riuni.unisul.br/bitstream/handle/12345/4807/PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y https://hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes https://hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes Crimes Cibernéticos e Técnicas Forenses38 de abr. 2020. ROADSEC. O Processo da Perícia Forense Computacional. Disponível em:<https://www.youtube.com/watch?v=3gAcKNjnzaE> Acesso em: 27 de abr. 2020. ROCHA, Carolina Borges. A evolução criminológica do Direito Penal: Aspectos gerais sobr os crimes cibernéticos e a Lei 12.737/2012. Disponível em: https://jus.com.br/artigos/25120/a-evolucao-criminologica-do- direito-penal-aspectos-gerais-sobre-os-crimes-ciberneticos-e-a- lei-12-737-2012. Acesso em: 07 de abril de 2020. RODRIGUES, Alex. Ação de provedores dificulta identificação de criminosos cibernéticos. Agência Brasil, 2019. Disponível em:<https:// agenciabrasil.ebc.com.br/geral/noticia/2019-09/acao-de-provedores- dificulta-identificacao-de-criminosos-ciberneticos> Acesso em: 27 de abr. SINPOL-DF. Policial Civil em Foco: Como é a investigação de crimes cibernéticos por policiais civis do DF. Disponível em:<https://www. youtube.com/watch?v=oZHk9AkPi7k> Acesso em: 27 de abr. 2020. SOUKI, H. M. C. FILHO, G. A. R. O uso da internet e os crimes cibernéticos. Disponível em: https://www.migalhas.com.br/depeso/246765/o-uso- da-internet-e-os-crimes-ciberneticos. Acesso em 07 de abril de 2020. SUFFERT, Sandro. Desafios em computação forense e resposta a incidentes de segurança. Disponível em: https://pt.slideshare.net/ SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense- e-resposta-a-incidentes-de-segurana. Acesso em 26 de abril de 2020. TEIXEIRA, C. P. O. S. Crimes cibernéticos: panorama sobre a evolução histórica e legislativa no Brasil. Disponível em: https://www.academia. e d u /3 5 1 8 1 8 97/C R I M ES _ C I B E R N % C 3 % 8 9T I CO S _ PA N O RA M A _ S O B R E _ A _ E V O LU % C 3 % 8 7 % C 3 % 8 3 O _ H I S T % C 3 % 9 3 R I C A _ E _ LEGISLATIVA_NO_BRASIL. Acesso em 06 de abril de 2020. https://pt.slideshare.net/SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-e-resposta-a-incidentes-de-segurana https://pt.slideshare.net/SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-e-resposta-a-incidentes-de-segurana https://pt.slideshare.net/SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-e-resposta-a-incidentes-de-segurana Crimes Cibernéticos e Técnicas Forenses 39 Nájila Medeiros Bezerra Livro didático digitalEducação Infantil Analice Oliveira Fragoso Unidade 3 Livro didático digital Nájila Medeiros Bezerra Crimes Cibernéticos e Técnicas Forenses Educação Infantil Analice Oliveira Fragoso Diretor Executivo DAVID LIRA STEPHEN BARROS Diretora Editorial ANDRÉA CÉSAR PEDROSA Projeto Gráfico MANUELA CÉSAR ARRUDA Autor NÁJILA MEDEIROS BEZERRA Desenvolvedor CAIO BENTO GOMES DOS SANTOS A AUTORA NÁJILA MEDEIROS BEZERRA Olá. Meu nome é Nájila Medeiros Bezerra. Sou Advogada, bacharela em Direito pela Faculdade de Ciências Sociais Aplicadas (FACISA), Campina Grande/PB. Pós graduanda em Direito Civil e Processo Civil pela UNIPÊ. Atualmente, é membro da Agência Nacional de Estudos sobre Direito ao Desenvolvimento. Foi bolsista no programa “Santander Universidades”, tendo participado de Cursos Internacionales na Universidad de Salamanca, na cidade de Salamanca, Espanha, obtendo a certificação do nível Avanzado em Espanhol. Participou do Grupo de Estudos em Sociologia da Propriedade Intelectual – GESPI – da Universidade Federal de Campina Grande (UFCG) com Universidade Estadual da Paraíba (UEPB), Centro de Ensino Superior e Desenvolvimento (CESED) e Fundação Pedro Américo (FDA) e do Núcleo de Estudos em Direito Internacional (NEDI). Integrei o corpo editorial da Revista Científica A Barriguda. Fui Coordenadora Adjunta de Política Editorial do Centro Interdisciplinar de Pesquisa em Educação e Direito. Sou pesquisadora na área do Direito Civil, Processual Civil, Direito Digital e Direito Administrativo. Estou muito feliz em poder ajudar você nesta fase de muito estudo e trabalho. Conte comigo! Olá. Meu nome é Manuela César de Arruda. Sou a responsável pelo projeto gráfico de seu material. Esses ícones irão aparecer em sua trilha de aprendizagem toda vez que: ICONOGRÁFICOS INTRODUÇÃO: para o início do desen- volvimento de uma nova competência; DEFINIÇÃO: houver necessida- de de se apresentar um novo conceito; NOTA: quando forem necessários obser- vações ou comple- mentações para o seu conhecimento; IMPORTANTE: as observações es- critas tiveram que ser priorizadas para você; EXPLICANDO MELHOR: algo precisa ser melhor explicado ou detalhado; VOCÊ SABIA? curiosidades e inda- gações lúdicas sobre o tema em estudo, se forem necessárias; SAIBA MAIS: textos, referências bibliográficas e links para aprofundamento do seu conhecimento; REFLITA: se houver a neces- sidade de chamar a atenção sobre algo a ser refletido ou discutido sobre; ACESSE: se for preciso aces- sar um ou mais sites para fazer download, assistir vídeos, ler textos, ouvir podcast; RESUMINDO: quando for preciso se fazer um resumo acumulativo das últimas abordagens; ATIVIDADES: quando alguma ativi- dade de autoaprendi- zagem for aplicada; TESTANDO: quando o desen- volvimento de uma competência for concluído e questões forem explicadas; SUMÁRIO A atuação do perito forense .............................................11 O Perito Forense como profissional ..................................11Modalidades de crimes cibernéticos ..................................12 Atuação do perito em locais de crime e em buscas e apreensões ..........................................................13 Buscas e apreensões de informática .......................14 Locais de crime de informática ...............................14 Identificação de dispositivos computacionais ..........15 Estudo das técnicas forenses ...........................................16 Técnicas Forenses e o seu dia-a-dia ...................................16 Rede de computadores .......................................................21 Técnicas para preservação de evidências .......................23 Evidências e preservação ...................................................23 Meios para preservação de evidência .................................25 Captura de tráfego em redes de computadores ...................28 Dificuldades que podem surgir durante a investigação .....29 A investigação forense criminal .........................................29 Pornografia na rede ...........................................................29 Crimes Cibernéticos e Técnicas Forenses8 UNIDADE 03 Crimes Cibernéticos e Técnicas Forenses 9 INTRODUÇÃO Caracterizada como um processo revolucionário e em constante ascensão, a globalização concretizou-se através da integração entre as economias e sociedades de vários países, a partir das grandes mudanças ocorridas nos últimos 30 anos. Ao tempo em que as tecnologias da informação e comunicação foram se desenvolvendo, as formas de crime foram se adaptando à realidade, fazendo com que surgissem os crimes cibernéticos. Para esta nova modalidade, também surgiram legislações e novas formas de fazer perícia, de modo que surge a necessidade de conhecer todos os aspectos que envolvem este assunto. Entendeu? Ao longo desta unidade letiva você vai mergulhar neste universo! Venha comigo! Crimes Cibernéticos e Técnicas Forenses10 Olá. Seja muito bem-vindo à Unidade 2. Nosso propósito é auxiliar você no desenvolvimento das seguintes objetivos de aprendizagem até o término desta etapa de estudos: 1. Estudar as técnicas forenses nos crimes cibernéticos; 2. Compreender como deve ser a atuação do perito; 3. Entender as dificuldades que podem surgir durante a investigação; 4. Distinguir as técnicas para preservação de evidências. Então? Preparado para uma viagem sem volta rumo ao conhecimento? Ao trabalho! OBJETIVOS Crimes Cibernéticos e Técnicas Forenses 11 A atuação do perito forense Objetivo: Ao término deste capítulo você será capaz de entender os principais conceitos relacionados a atuação do perito forense, principais técnicas e ferramentas para a sua prática. E então? Motivado para desenvolver esta competência? Então vamos lá. Avante! O Perito Forense como profissional No Direito, diz-se que ao profissional cabe o posicionamento como estrategista, assumindo um papel determinante para a adequada condução dos conflitos, levando em consideração o mundo globalizado, convergente e multicultural. Na perícia forense, o profissional especialista realiza exame, de caráter técnico, no intuito de encontrar pistas deixadas no local do crime e examiná-las adequadamente para posterior apresentação no tribunal. Sendo assim, mais especificamente na área computacional, a perícia forense busca vestígios virtuais que possam identificar o autor de ações ilícitas realizadas em meio eletrônico. Franco (2016, s/p) explica: Para isso, o perito forense computacional averigua e investiga os fatos de uma ocorrência digital e propõe um laudo técnico para entendimento geral de um episódio, comprovado através de provas, juntando peças importantes para descobrir a origem de um crime ou para desvendar algo que não está concreto. Nesses moldes, à forense computacional, é necessário o conhecimento de qual estratégia deverá ser usada em cada caso: uso de padrões distintos; heterogeneidade de hardwares; constantes mudanças na tecnologia e heterogeneidade de softwares. Atualmente, a computação forense faz parte da rotina policial e judiciária, uma vez que é habitual encontrar dispositivos eletrônicos no local do crime, de modo que é imperativo a investigação, a qual pode se tornar a peça chave para a comprovação de um crime. Assim, observa-se a importância do papel do perito em forense computacional ante ao crescente número de crimes cibernéticos tendo em vista que o seu trabalho viabiliza e possibilita a aplicação a punibilidade para determinado conflito. Crimes Cibernéticos e Técnicas Forenses12 Assim, portanto, o trabalho do perito é determinante para a realização da dinâmica, a materialidade e autoria dos atos ilícitos praticados no âmbito virtual. “Para isso, o perito forense computacional averigua e investiga os fatos de uma ocorrência digital e propõe um laudo técnico para entendimento geral de um episódio, comprovado através de provas, juntando peças importantes para descobrir a origem do crime” (FRANCO, 2016, s/p). Modalidades de crimes cibernéticos Não se pode negar as facilidades que o advento da internet proporcionou ao ser humano. Apesar do reencontro no âmbito virtual, a possibilidade do desenvolvimento do comércio, produtos e serviços, intensificou-se, também, os crimes na rede. A exposição das pessoas que fazem o uso da internet, por meio das redes sociais, é grande e facilita os ataques ilícitos, que vai desde o crime mais banal até o crime organizado. “O responsável pela investigação, diante da ocorrência de fato criminal on-line, deverá solicitar o fornecimento dos respectivos logs dos acessos que incorreram no crime” (BOMFATI; KOLBE JUNIOR, 2020, P.148). Aduz a literatura que uma estratégia para encontrar evidências do crime é a criação de perfis falsos, criados por investigadores, como forma de obter a confiança dos participantes do ilícito. Dentre as formas de ataques, umas das mais conhecidas é o “phishing”, em português, “pescar”, que são conversas falsas com links maliciosos. O phishing instala-se dentro de “engenharia social” possibilitando ao hacker meios para que aja como uma pessoa confiável para roubar os dados de seu alvo, como senhas de e-mail e contas de bancos. É muito utilizado para disseminação de vírus e trojans e possibilita o acesso a fotos, senhas de bancos, vídeos, etc. O “Escalonamento de privilégios” revela-se após um acesso já hackeado, o invasor amplia o seu acesso inicial - que não foi autorizado - para obter mais acessos de dados dentro do dispositivo atacado. Esse procedimento é feito com a análise interna da vulnerabilidade do computador e assim penetra nos dispositivos por mais dados. O Shoulder Surfing, ou “espiar pelos ombros”, esse ataque é Crimes Cibernéticos e Técnicas Forenses 13 tipo como um erro humano e consiste em espionar usuários enquanto acessam suas contas e computador. O Decoy é um ataque que simula um programa seguro ao usuário alvo. Desse modo, ao efetuar login, o programa armazena informações para que assim, hackers possam utilizá-las. O Bluesnarfing é um tipo de ataque que acontece geralmente com usuários que utilizam o Bluetooth, através de computador, notebooks, celulares etc e permite acesso a calendário, e-mails, mensagens de textos, fotos, vídeos e entre outros. Assim, ocorre que o hacker fica livre para o uso dos dados. O bluejacking é um tipo de ataque é uma espécie de envio, em massa, de spam aos aparelhos que estão conectados ao Bluetooth, enviando imagens, mensagens de texto e sons aos dispositivos próximos a ele via Bluetooth. Além invadir a privacidade do usuário hackeado, o programa dissemina o vírus aos usuários próximos. É preciso considerar, ainda, que existem falhas de segurança e que estas abrem espaços para ataques cibernéticos, visando o acesso às informações geradas pelos próprios dispositivos.Salienta-se para o fato de que, os aparelhos inteligentes, quando invadidos, podem acarretar problemas não só ao aparelho em si, mas como também na própria infraestrutura da rede. “Foi o que aconteceu no final de 2016 com o ataque DDoS, quando hackers conseguiram suspender diversos sites invadindo os servidores através de câmeras de segurança, revelando a vulnerabilidade desses dispositivos” (MAGRANI, 2018, p. 50). Vê-se que, em muitos casos, a inovação é guiada por fins mercadológicos, de modo que traz ao consumidor a ideia de que o produto é necessário, mesmo que não tenha real utilidade Atuação do perito em locais de crime e em buscas e apreensões O perito, ao participar de uma equipe de busca e apreensão envolvendo dispositivos computacionais, é preciso orientar-se de acordo com cada local. Importante ressaltar que, quando se trata de crimes na esfera penal, o especialista será o Perito Criminal. Crimes Cibernéticos e Técnicas Forenses14 Buscas e apreensões de informática Nessa hipótese, o perito é o responsável pela equipe, direcionando-os para a seleção, preservação e coleta dos equipamentos eletrônicos para análise forense. “A primeira função do perito é realizar um reconhecimento do local, identificado os equipamentos computacionais existentes, incluindo computadores, notebooks, pontos de acesso de rede e outros” (ELEUTÉRIO; MACHADO, 2019, s/p). É preciso, ainda, providências para a preservação dos dados digitais, como: não ligar os dispositivos que estejam desligados; impedir o uso, por pessoas estranhas, dos equipamentos, sem supervisão e, sob nenhuma hipótese, utilizar o equipamento em busca informações relevantes. Tal prática poderá apagar dados armazenados. Ainda, a entrevista a pessoas que trabalham ou moram no local revela-se importante uma vez que permite ao perito selecionar o que deverá ser apreendido no local. “Após realizar tais providências, devem ser coletados os equipamentos computacionais que possam conter as evidências desejadas, realizando o acondicionamento de forma correta e cuidados” (ELEUTÉRIO; MACHADO, 2019, s/p). Locais de crime de informática Diz-se que, no local do crime, é necessário a realização de exames forenses para elaboração de laudo. Aqui, portanto, utiliza-se técnicas e equipamentos forenses para a verificação do conteúdo dos dispositivos eletrônicos ainda no local. Nesse caminho, a literatura revela que, para acessar diretamente uma mídia original sem alterações no conteúdo, é importante a utilização de hardwares forenses e/ou sistemas operacionais forenses. “Tal procedimento tem como objetivo evitar a invalidade da prova, que poderia ocorrer caso os dispositivos computacionais não fossem preservados de forma correta” (ELEUTÉRIO; MACHADO, 2019, s/p). Assim, hardwares forenses são equipamentos criados para possibilitar a cópia de diversos tipos de mídias, garantindo que o conteúdo não seja alterado. Já os sistemas operacionais forenses permitem a inspeção dos discos rígidos, somente como leitura (isso quando gravados em um CD/DVD). É preciso ressaltar que essas Crimes Cibernéticos e Técnicas Forenses 15 apreensões deverão ser feitas somente se houver suspeita de evidências necessárias à investigação, no equipamento. Identificação de dispositivos computacionais Aqui, é importante que o perito conheça – visualmente – os dispositivos móveis. Nas situações em que envolve busca e apreensão em locais de crimes, é sempre comum encontrar: computadores pessoais (PCs); discos rígidos; notebooks; servidores; mainframes; dispositivos de armazenamento portátil, como pen drives, cartões de memória, CDs, DVDs, entre outros; telefones celulares; scanners e impressoras. Nesta perspectiva, torna-se imprescindível o fortalecimento das liberdades e garantias individuais, do livre desenvolvimento da pessoa e, igualmente, da sua dignidade diante das novas necessidades que surgem devido às mudanças sociais provocadas pelo avanço tecnológico. Destarte, neste particular, convém assinalar a lição de Cueva (2002, p. 38) “para quem antes do direito está a necessidade”. E, neste sentido, preleciona que a noção de necessidade, que leva ao reconhecimento do direito, implica na negação da possibilidade de supri-la, de modo livre e espontâneo, sendo, portanto, imprescindível que o ordenamento jurídico assegure a sua satisfação de forma pacífica. RESUMINDO No Direito, diz-se que ao profissional cabe o posicionamento como estrategista, assumindo um papel determinante para a adequada condução dos conflitos, levando em consideração o mundo globalizado, convergente e multicultural. Na perícia forense, o profissional especialista realiza exame, de caráter técnico, no intuito de encontrar pistas deixadas no local do crime e examiná-las adequadamente para posterior apresentação no tribunal. Sendo assim, mais especificamente na área computacional, a perícia forense busca vestígios virtuais que possam identificar o autor de ações ilícitas realizadas em meio eletrônico. Crimes Cibernéticos e Técnicas Forenses16 Estudo das técnicas forenses Objetivo: Apesar da Perícia Forense e os métodos para identificação, é preciso que o especialista siga, apropriadamente, as técnicas forenses para que a análise seja bem sucedida. Nesse próximo capítulo vamos explanar as técnicas da perícia forense. Avante! Técnicas Forenses e o seu dia-a-dia Após o efetivo cumprimento de um mandado de busca e apreensão, deve-se encaminhar todo o material computacional apreendido a um laboratório especializado com a finalidade de se realizar as análises pertinentes. Sendo assim, define a doutrina como importante o seguimento de etapas (outrora mencionadas), sendo elas: - Preservação: Com o objetivo de garantir a integridade das informações armazenadas, esta fase não permite que os dados sejam alterados. “Inclusive, a garantia da cadeia de custódia é uma das principais obrigações do perito. Ele deve assegurar a proteção e idoneidade da prova, a fim de evitar questionamentos quanto à sua origem ou estado inicial”. (ALMEIDA, 2011, p. 18). Sendo assim, é preciso garantir os cuidados necessários no momento da manipulação dos equipamentos para que não sofram com alterações. Pensando nisso, geralmente os peritos adotam técnicas que duplicam os dados, bit a bit, por espelhamento ou imagem. No entanto, é preciso ter cuidados no procedimento de espelhamento. É importante que os discos rígidos, destino dos dados, não estejam com defeitos para que as informações não sejam comprometidas. Ainda, é imprescindível que o disco tenha a capacidade igual ou superior ao original e limpo, para que não sobrem resquícios de dados. Por fim, recomenda-se que os exames forenses sejam feitos o mais rápido possível como forma de minimizar a perda de evidências e vestígios digitais. Por vezes, um dispositivo pode ter muito tempo de uso e pouco tempo de “vida”. “Após o término da fase de preservação, o dispositivo de armazenamento computacional deverá ser lacrado e guardado em local Crimes Cibernéticos e Técnicas Forenses 17 apropriado até que haja uma autorização por parte da justiça, permitindo o seu descarte ou devolução” (ALMEIDA, 2011, p. 20-21). - Coleta de dados: Aqui, consiste na recuperação, reunião e organização de todas as informações apreendidas e contidas nos sistemas e dispositivos computacionais. “Uma eventual falha nessa fase, como por exemplo, a negligência em não analisar todas as partes do disco rígido, compromete a produção de provas e pode influenciar na decisão das autoridades judiciais” (ALMEIDA, 2011, p. 21). Os especialistas dividem os discos em camadas, sendo a camada externa a que possui arquivos visíveis ao usuário. Por outro lado, nas camadas mais internas, é possível encontrar arquivos ocultos, temporários, criptografados e apagados. Figura 1- Disco rígido dividido por complexidade Maior complexidade FragmentosArquivos temporários Arquivos ocultos Arquivos visíveis Outros Fonte: Adaptado d Eleutério e Machado (2011) Crimes Cibernéticos e Técnicas Forenses18 É preciso atenção no momento da coleta dos dados uma vez que, uma eventual falha poderá comprometer toda a investigação. Ainda, é importante a verificação de todas as partes de um disco pois as evidências podem estar contidas em áreas mais improváveis ou, em alguns casos, removidas. Uma pesquisa feita pelos autores Jean Aleff Dorneles Borges e Nicholas Prado, de nome “Computação Forense: procedimentos técnicos e operacionais” revela sobre um trabalho feito pelo ACPO Good Practice Guide, de extrema importância para a etapa da coleta, e atualmente considerado como referência ao redor de todo o mundo. É um guia de boas práticas para pesquisa, apreensão e exame do vestígio eletrônico, sendo iniciado em 1997, no Reino Unido. Segundo o ACPO, esse guia estabelece quatro princípios essenciais para a abordagem no momento da apreensão e coleta de dados: Princípio 1: Nenhuma ação de algum agente encarregado de trabalhar na investigação pode modificar os dados contidos em um computador ou dispositivo a ser investigado; Princípio 2: Quando uma pessoa tem a necessidade de acessar o conteúdo original mantido no dispositivo, computador ou mídia, essa pessoa deve ser competente para tal e ser capaz de explicar a relevância e as implicações de suas ações; Princípio 3: Deve ser criado um registro de todos os passos da investigação. Um examinador independente deve ser capaz de usar esses passos e chegar aos mesmos resultados; Princípio 4: A pessoa a cargo da investigação tem a responsabilidade geral de assegurar que esses princípios sejam condizentes com os preceitos legais aplicáveis. (BORGES; PRADO, 2010?, p. 5) Afirmam os especialistas que os peritos não devem ficar, apenas, na seara dos arquivos convencionais. Os dispositivos de informações podem guardar mais informações do que aquelas usualmente acessadas. Almeida (2011, p. 21) explica: Por isso, o perito não deve se limitar apenas em coletar os chamados “arquivos convencionais”. [...] Desse modo, podemos dividir os discos rígidos em camadas, cuja a mais Crimes Cibernéticos e Técnicas Forenses 19 superficial possui os arquivos visíveis aos usuários tradicionais de computador, enquanto que nas camadas mais internas encontramos os arquivos ocultos, criptografados, temporários e apagados, além de fragmentos de arquivos, sistemas computacionais, banco de dados, registros de impressão, swap de memória, entre outras informações. Nesses moldes, a preservação das informações é crucial, de modo que é importante providências para a sua proteção e idoneidade. “Quando se opera com esses dados, independente de quão simples sejam, vale ressaltar cuidados especiais para não alterar significativas evidências e desprover seu valor” (BORGES; PRADO, 2010?, p. 6). Por fim, é preciso informar que, nos casos em que um arquivo armazenado no disco rígido é apagado, é possível a sua recuperação. A depender dos casos, requerem um procedimento sofisticado, em outros, a restauração convencional de arquivos se mostra suficiente para a investigação. Doutrinadores recomendam o uso do software CNW Recovery, que permite que arquivos apagados, perdido ou corrompido seja recuperado e restaurado. Figura 2 - Análise de dados em hexadecimal com CNW Recovery Fonte: Borges e Prado (2010?, p. 12) Crimes Cibernéticos e Técnicas Forenses20 - Análise: Consequências dos exames dos dados adquiridos, a análise ocorre por meio dos questionamentos feitos pela autoridade da investigação. “A análise de dados é a fase que consiste no exame das informações extraídas na etapa anterior, a fim de identificar evidências digitais presentes no material examinado que tenham relação com o delito investigado” (Almeida, 2011, p. 24). É importante, nesse procedimento, que se utilize um filtro do que deve ser efetivamente investigado, a fim de que não se examine algo que não seja necessário, para que assim, o processo seja mais eficiente. Há, também, a pesquisa por palavras-chave ou por suítes de ferramentas forenses, tudo para que a análise se torne eficaz. Figura 3- Exemplo de busca por palavras-chave Fonte: Borges e Prado (2010?, p. 16) - Formalização: Última etapa do processo, tem como função documentar todo o estudo realizado, descrevendo as evidências digitais para, ao final, apresentá-las as autoridades competentes por meio do laudo pericial. Como demonstrado anteriormente, o documento deverá ter a seguinte estrutura: preâmbulo, histórico, material, objetivo, considerações técnicas ou periciais, exames e respostas aos quesitos formulados. Crimes Cibernéticos e Técnicas Forenses 21 Rede de computadores Aduz a literatura sobre a importância de frisar o conceito da rede de computadores como forma de trazer respostas ao cotidiano quando impactam nos problemas relacionados ao uso dos dispositivos computacionais, pelo indivíduo. Em 1969, quando os computadores começaram a ser usados, podia definir “[...] de forma simples, mas abrangente, redes de computadores como sendo sistemas baseados no processamento e na troca de informações, na forma de pacotes, constituídos por equipamentos computacionais autônomos [...]” (GALVÃO, 2013, s/p). Esse último, resume-se a computadores com interface de rede, sendo aqueles que tinha a capacidade de se comunicar com qualquer dispositivo. Com a evolução, o que antes possuía pouca conexão, hoje observa- se a popularidade dos serviços de internet, de dispositivos computacionais e, principalmente, aumento no volume de dados trafegados. Diz-se que a rede de computadores é dividida em camadas, em que cada uma é responsável por um conjunto de tarefas, com funcionalidades e serviços bem definidos, que contribuem para a manipulação de informações em processos de coleta e análise de dados. É preciso explicar que as camadas mais externas ou superiores, são as próximas aos usuários. Quanto a inferior, tem menor nível de abstração e envolvem os principais protocolos da pilha TCP/IP. Figura 4- Funcionamento da pilha de protocolos TCP/IP Camada do Transporte Camada de Rede Camada de Enlace Camada Física Processos de usuários Funcionalidades do Kernel Detalhes de aplicações Detalhes de comunicação Camada de Aplicação Fonte: Galvão (2015, s/p) Crimes Cibernéticos e Técnicas Forenses22 Galvão (2015) explica, em seu livro que a grande maioria dos processos de análises em tráfegos de redes precisará/dependerá das informações sobre IPs de origem e destino (direta e indiretamente). Alguns dos tipos de investigação onde a análise do tráfego relacionado ao protocolo IP é fundamental: • Identificação dos hosts e redes de origem e destino relacionado ao tráfego analisado; • Identificação de hosts com endereços IP não pertencentes à rede; • Identificação dos endereços dos servidores e ativos de rede (baseando-se no tráfego de consulta/resposta a serviços em execução e/ou tráfego broadcast na rede); Ante ao acúmulo de informações não só no âmbito da tecnologia, como também política, social e econômica, a cada dia é possível montar um perfil do indivíduo, de acordo com as suas movimentações online. Vislumbra-se, portanto, que a tomada de decisões se fundamenta a partir da análise dos dados inseridos na web de modo a facilitar, ao provedor e sites, a seleção de anúncios baseados na experiência que o indivíduo coloca, de acordo com a experiência compartilhada RESUMINDO Após o efetivo cumprimento de um mandado de busca e apreensão, deve-se encaminhar todo o material computacional apreendido a um laboratório especializado com a finalidade de se realizar as análises pertinentes. Sendo assim, é preciso garantir os cuidados necessários no momento da manipulação dos equipamentos para que não sofram com alterações. Por fim, recomenda- seque os exames forenses sejam feitos o mais rápido possível como forma de minimizar a perda de evidências e vestígios digitais. Crimes Cibernéticos e Técnicas Forenses 23 Técnicas para preservação de evidências Objetivo: A perícia forense é o suporte técnico ao judiciário para uma resposta mais efetiva aos quesitos em que não dispõem de fundamentação o suficiente para julgar com previsão, por meio de laudo ou parecer técnico. Mas, nem sempre, essa atuação é fácil. Vamos estudar as técnicas para preservação de evidências? Vamos juntos! Evidências e preservação Como amplamente estudado neste módulo, os crimes cibernéticos são delitos cometidos no âmbito da internet por meio de dispositivos computacionais. “Referidos crimes podem ser conceituados como condutas de acesso não autorizados pelos sistemas informáticos e são considerados como ações destrutivas [...]” (RODRIGUES, 2017, s/p). Sabe-se das dificuldades e desafios enfrentados pelos peritos criminais em preservar os vestígios digitais, ou provas, para descobrir o verdadeiro autor dos crimes. A ISO/IEC 27037:2012 classifica que os vestígios digitais são compostos da seguinte forma: identificação; isolamento; registro de vestígios; coleta e preservação. Na identificação, aduz a ISO sobre os meios distintos de operá-los, sendo o contexto físico e o contexto lógico. O primeiro, são os pen-drives, mídias de armazenamento etc. São, portanto, os dispositivos de entrada, saída e análise de informação. O segundo, são os dados contidos dentro dos dispositivos, como textos, fotos, vídeos etc. No isolamento, como visto anteriormente, é a não alteração da cena do crime, evitando a contaminação do ambiente. “A palavra chave para o isolamento é evitar ataques à integridade das evidências (alterações, supressões, inserções, destruição)” (RODRIGUES, 2017, s/p) e divide-se em duas partes: isolamento físico, por região espacial (imediata, mediata e local relacionado), por preservação (idônea e inidônea) e por área (interna, externa e virtual); e o isolamento lógico. Crimes Cibernéticos e Técnicas Forenses24 ACESSE Assista ao vídeo “Preservação de evidências digitais: blockchain, chaves públicas, hash e ameaça quântica” do canal Redbelt pelo link https://bityli.com/0XrVN. Seu informativo diz que a evidência digital pode ser facilmente alterada, adulterada ou destruída devido ao tratamento incorreto. Quanto ao registro, o perito deverá descrever o passo a passo, documentando todas as evidências de acordo com o seguinte método: descrição narrativa; levantamento fotográfico e o croqui. Logo após, faz- se a coleta. Para a preservação dos vestígios, é preciso conhecer os principais agentes causadores: choques mecânicos; temperatura inadequada; umidade excessiva; campos magnéticos e os campos elétricos. Para tanto, é preciso precauções para que não se danifique nenhum meio de prova. Quadro 1- Expectativa de vida da evidência Tipos de dados Tempo de vida Registradores, memória periféricos, caches etc. nanossegundos Memória principal 10 nanossegundos Estado da rede milissegundos Processos em execução Segundos Disco Minutos Disquetes, mídias de backup Anos CD ROMS, impressões Dezenas de anos Fonte: Adaptado de Farmer e Venema (2011) https://bityli.com/0XrVN Crimes Cibernéticos e Técnicas Forenses 25 Assim, é a Internet uma integração de vários modos de comunicação em uma rede interativa, através de textos, imagens e sons, com condições de acesso aberto e de preço acessível, onde relações jurídicas são, e estão estabelecidas quando empresas atuam comercialmente na web e redes sociais são construídas para aproximar pessoas, contribuindo para a formação de opiniões políticas, ensinamentos religiosos, posições sociais e traços culturais. Diante desse adesismo em massa do uso das Tecnologias da Informação e Comunicação - TICs, o padrão comportamental mundial da sociedade está cada vez mais dependente, de modo que o consumo é recorrente no desempenho das tarefas domésticas, durante o trabalho, nas atividades educacionais e, em especial, no comércio eletrônico. Essas observações, no entanto, devem ser avaliadas pelo perito forense durante a sua análise, observando vestígios, comportamentos, rotinas, históricos etc. Meios para preservação de evidência Nem sempre um “print screen” é o melhor caminho para a preservação de uma prova no âmbito da internet. Tal fato é questionável, inclusive pelo Poder Judiciário, sob dois fundamentos: como foi realizada de forma unilateral, pelo indivíduo, aquela janela poderá ser editada por meio de aplicativos ou programas especializados; o segundo, é que os metadados da página não estão salvos e nem terão valor probatório. Para que se garanta o armazenamento da prova, há diversas formas que vão desde a salvar corretamente a página até o uso de softwares específicos. Em tais casos, o poder judiciário elaborou soluções a fim de proteger o conteúdo. O primeiro é através de certidão do escrivão da polícia, sendo este dotado de fé pública, expedindo certidão de presunção de veracidade para o que ocorreu mediante apresentação comprobatória do ocorrido. Salienta-se que a certidão não gera despesas e limita-se a esfera penal. A ata notarial, consolidada no Novo Código de Processo Civil, é lavrada em um cartório cível e tem como objetivo formalizar os fatos Crimes Cibernéticos e Técnicas Forenses26 ocorridos, tornando uma prova pré-constituída. “A sua utilização pode ser constata em algumas situações: constatação de página na internet; ofensas praticadas em fórum de debate na internet; crimes contra honra cometidos em blogs; e violação de marca em sítio de internet” (BARRETO, 2016, s/p). Assim, por meio da cadeia de custódia e da tutela das evidências digitais, deve-se observar a localidade do provedor responsável pelo conteúdo. Para os casos em que se situa no Brasil, o Marco Civil da Internet prevê a guarda dos registros de conexão. No exterior, Barreto (2016), p. 43, explica: A solicitação de preservação da evidência digital gera algumas dificuldades quando se trata de pessoa jurídica sediada no exterior. Ao se deparar com uma situação dessas, deve- se primeiro atentar se essa pessoa jurídica oferta serviço ao público brasileiro ou possui representante do mesmo grupo econômico no Brasil. Caso uma dessas duas situações seja afirmativa, deve ser aplicada a legislação pátria, devendo, pois, dar cumprimento às ordens judiciais para fornecimento dessas informações nos termos do Marco Civil da Internet. Nesses termos, o caminho é atentar-se para a política de privacidade do provedor uma vez que nele deve constar como as informações são repassadas aos órgãos responsáveis pela investigação. • Mas o que é uma cadeia de custódia? É uma das principais obrigações do perito e deve ser sempre garantida. Ela documenta todo o processo aplicado à manipulação das evidências, garantindo a autenticidade do processo, bem como a idoneidade e proteção da prova. Crimes Cibernéticos e Técnicas Forenses 27 Quadro 2 - Modelo de formulário de cadeia de custódia MODELO DE FORMULÁRIO DE CADEIA DE CUSTÓDIA Case n° Responsável Natureza do caso Endereço do local da coleta Item # Descrição Fabricante Modelo Serial Cópia de segurança realizada por Data e hora Recuperação realizada por Data e hora Evidência processada por Local de evidência Data e hora Fonte: Reis (2017, s/p) De mais a mais, o Facebook possui uma plataforma, de nome “Records” que permite a preservação de conteúdo feita pelo responsável da investigação. “Para acesso ao sistema, há de ser feito, através de e-mail institucional, somente por autoridades governamentais a obter evidências” (BARRETO, 2016, s/p). Crimes Cibernéticos e Técnicas Forenses28 Captura de tráfego em redes de computadores A captura de tráfego em redes de computadores é melhor definida como grampo digitalpor meio de sniffers. Esta é uma “técnica que envolve componentes de hardwares e softwares, capaz de capturar tráfego em redes cabeadas ou sem fio” (GALVÃO, 2015, s/p). O sniffer atua como um monitor e, a depender de onde esteja configurado, os dados que trafegam estão passíveis de captura e análise do software que gerencia, de modo que é importante que se conheça todos os detalhes do ambiente. Nesse caminho, salientamos a explicação de Galvão (2015, s/p) Detalhes como topologia da rede, tipos de equipamentos de conectividade e protocolos de comunicação que trafegam por ela podem implicar diretamente em limitações maiores ou menores nos procedimentos de captura de tráfego. Atualmente, as redes cabeadas utilizam switches, que dificultam o acesso a comunicação, de modo que precisam de configuração apropriada para ativação e configuração da porta de espelhamento/ monitoramento para permitir a análise de arquivos bem como a sua manipulação. RESUMINDO Sabe-se das dificuldades e desafios enfrentados pelos peritos criminais em preservar os vestígios digitais, ou provas, para descobrir o verdadeiro autor dos crimes. Para que se garanta o armazenamento da prova, há diversas formas que vão desde a salvar corretamente a página até o uso de softwares específicos. Em tais casos, o poder judiciário elaborou soluções a fim de proteger o conteúdo. Crimes Cibernéticos e Técnicas Forenses 29 Dificuldades que podem surgir durante a investigação Objetivo: Os desafios da perícia estão ligados ao planejamento, coleta e análise em redes. Além disso, temos a fragilidade das normas específicas aos crimes cibernéticos. Vamos estudar sobre o tema? Vamos juntos? A investigação forense criminal Sabe-se que, durante uma investigação, diversos problemas podem surgir por meio da remoção, ocultação e subversão de evidências e que tem como objetivo atrapalhar as investigações. “Podemos citar como exemplo desse tipo de prática a criptografia, a existência de senhas e o uso de wipe e da esteganografia” (ALMEIDA, 2011, p. 31). Além disso, como estudamos outrora, com a evolução dos equipamentos computacionais, as técnicas de coleta e análise não conseguem acompanhar o mesmo ritmo, ficando, por vezes, defasada. Exemplos como a quantidade de arquivos, a existência de senhas nos dispositivos, a criptografia e a esteganografia (ou escrita encoberta, disfarçada) dificultam o dia a dia da investigação, atrasando, por vezes, o seu percurso. Problemas como: legislação e guarda dos logs; dificuldades acerca da localização da origem da conduta delituosa na rede; capacitação técnica dos órgãos responsáveis pela persecução penal; cloud computing; e cooperação internacional mediante convenções e tratados internacionais também constituem como entraves no desenvolvimento da profissão. Pornografia na rede Abrimos este tópico para falar sobre os principais conceitos em crimes envolvendo a pornografia infanto-juvenil e o revenge porn ou, pornografia da vingança. Crimes Cibernéticos e Técnicas Forenses30 Pornografia infanto-juvenil Inicialmente, é preciso explicar o termo pedofilia. Delton Croce (1995, s/p) o faz da seguinte forma: Desvio sexual caracterizado pela atração por crianças ou adolescentes sexualmente imaturos, com os quais os portadores dão vazão ao erotismo pela prática de obscenidades ou de atos libidinosos. Atualmente, com a ascensão das redes sociais e das facilidades da internet, é possível observar diversos casos na deep web com conteúdo de pornografia infanto-juvenil ou abuso sexual de adolescentes e crianças. A experiência dos peritos demonstra que para a identificação das imagens, em certos casos, é um tanto quanto difícil. Quando há a presença de crianças, torna-se mais fácil, no entanto, há casos em que há a exposição de adolescentes, porém, sabe-se que, atualmente, há adolescentes mais desenvolvidos e podem ser confundidos com adultos. Nesses moldes, aduz a doutrina que “[...] se existirem dúvidas sobre a presença de crianças e/ou adolescentes em fotos e vídeos, o perito não deve se posicionar. A análise forense deve ser sempre científica e não considerar aspectos subjetivos” (ELEUTÉRIO; MACHADO, 2019, s/p). Por outro lado, há casos em que é possível encontrar o material ilícito nos dispositivos apreendidos, cabendo ao perito averiguar se o conteúdo foi divulgado com outros usuários da internet. “Os principais meios de divulgação são mensagens eletrônicas e programas que utilizam a tecnologia peer-to-peer” (ELEUTÉRIO; MACHADO, 2019, s/p). Como forma de combater, a legislação brasileira passou por mudanças, por meio da Lei n°. 11.829/2008, que alterou o Estatuto da Criança e do Adolescente, aprimorando o combate à pornografia infantil e sua produção, venda e distribuição. Tal lei alterou os artigos 240, 241, 241-A e 241-B do Estatuto, servindo, também, como forma de combater o revenge porn. Crimes Cibernéticos e Técnicas Forenses 31 Figura 5- Combate à pornografia infantil – Reconhecimento facial Fonte: https://bityli.com/BgdBb (Acesso em 25/05/2020) Revenge Porn Revenge Porn ou pornografia da vingança, é, infelizmente, um fenômeno crescente nas redes sociais, aumentando ações judiciais e divulgações nas mídias. Ocorre que, com a facilidade da troca de mensagens e, principalmente, fotos e vídeos, diversos indivíduos o faz com o conteúdo sexual. Mas, nem sempre, esse comportamento tem bons resultados. Fátima Burégio (2015, s/p) explica: Inicialmente, faz-se imperioso explicar o que significa o termo “Pornografia da Vingança”: O termo consiste em divulgar em sites e redes sociais fotos e vídeos com cenas de intimidade, nudez, sexo à dois ou grupal, sensualidade, orgias ou coisas similares, que, por assim circularem, findam por, inevitavelmente, colocar a pessoa escolhida a sentir-se em situação vexatória e constrangedora diante da sociedade, vez que tais imagens foram utilizadas com um único propósito, e este era promover de forma sagaz e maliciosa a quão terrível e temível vingança. Nessa modalidade, observamos o consentimento na troca do conteúdo íntimo, mas, como forma de revidar algo por um dos indivíduos, https://bityli.com/BgdBb Crimes Cibernéticos e Técnicas Forenses32 acabam promovendo (divulgando), de forma maliciosa, a sua vingança por meio da exposição na internet. Após vários casos de pornografia da vingança, inclusive com o triste término com suicídios, a legislação brasileira necessitou de modificações como forma de acompanhar a rápida evolução e minimizar os danos. Para tanto, surgiu a Lei n°. 12.737/2012, a Lei Carolina Dieckmann (estudada no módulo I); o Marco Civil da Internet, em 2014; a Lei n°. 13.718/2018, que trouxe importantes modificações no ordenamento jurídico em relação aos crimes sexuais. “Essa lei, ainda que não enquadre especificamente no ‘revenge porn’ como um crime por si só, ela o considera uma causa de aumento de pena do crime de divulgação de cena de sexo ou nudez sem o consentimento da vítima” (PANIAGO, 2020, s/p). Figura 6- Se você está sendo ameaçada (o) Não responda a ofensas em hipótese alguma Tire prints (fotos da tela) de tudo o que foi divulgado na internet e enviado para seu celular, e-mail ou rede social Nos prints, inclua o link específico e a data do recebimento do conteúdo. Junte as provas e vá à delegacia para registrar um B.O. sobre crime de ameaça. Se não conseguir registrar o B.O., dirija-se à Corregedoria da Polícia Civil da sua cidade e explique a ocorrência. 1 2 3 4 5 Fonte: Adaptado de Soprana (2016, s/p) RESUMINDO Apesar de todos os benefícios proporcionados pela internet, há quem se utilize da internet para a prática de atividades delituosas, que, dentre outras nomenclaturas, são conhecidos como crimes cibernéticos, virtuais ou de informática. Sabe-se que, durante uma investigação, diversos problemas podem surgir por meio da remoção, ocultação e subversão de evidênciase que tem como objetivo atrapalhar as investigações. Crimes Cibernéticos e Técnicas Forenses 33 ALMEIDA, Rafael Nader. Perícia Forense Computacional: Estudo das técnicas utilizadas para coleta e análise de vestígios digitais. Disponível em: http://www.fatecsp.br/dti/tcc/tcc0035.pdf. Acesso em 26 de abril de 2020. BECK, Ulrich. Sociedade de Riscos. Rumo a uma outra modernidade. São Paulo: Editora 34, 2ª ed, 2011. BOMFATI, Cláudio Adriano. JUNIOR, Armando Kolbe. Crimes cibernéticos. Curitiba: Intersaberes, 2020. BRASIL. Tribunal Regional Federal da 3ª Região. Escola de Magistrados Investigação e prova nos crimes cibernéticos. São Paulo: EMAG, 2017. (Cadernos de estudos; 1) CARVALHO, Paulo Roberto de Lima. Crimes cibernéticos: uma nova roupagem para a criminalidade. 2014. Disponível em: https://jus. com.br/artigos/31282/crimes-ciberneticos-uma-nova-roupagem- paraacriminalidade. Acesso em 06 de abril de 2020. DIDONÉ, Dener. Computação em nuvem: desafios e oportunidades para a forense computacional. Disponível em: https://repositorio.ufpe.br/ bitstream/123456789/2745/1/arquivo6996_1.pdf. Acesso em 26 de abril de 2020. DOMINGUES JUNIOR, Manoel. OLIVEIRA, Felipe. BESKOW, Gabriel. Análise forense digital. Disponível: https://www.gta.ufrj.br/grad/13_1/ forense/index.html. Acesso em 12 de abril de 2020. FRANCO, Deivison Pinheiro. A atuação do perito forense computacional na investigação de crimes cibernéticos. Disponível em: https://cryptoid. com.br/banco-de-noticias/atuacao-do-perito-forense-computacional- na-investigacao-de-crimes-ciberneticos/. Acesso em 11 de abril de 2020. GALVÃO, Ricardo Kléber M. Introdução à análise forense em redes de computadores. Novatex Editora LTDA: São Paulo, 2015. BIBLIOGRAFIA http://www.fatecsp.br/dti/tcc/tcc0035.pdf https://repositorio.ufpe.br/bitstream/123456789/2745/1/arquivo6996_1.pdf https://repositorio.ufpe.br/bitstream/123456789/2745/1/arquivo6996_1.pdf https://www.gta.ufrj.br/grad/13_1/forense/index.html https://www.gta.ufrj.br/grad/13_1/forense/index.html Crimes Cibernéticos e Técnicas Forenses34 GRECO, Rogério. Curso de Direito Penal. Editora Ímpetus. Niterói: 2011. KENT, K. et al. Guide to integrating forensics techniques into incidente response: recommendations of the national institute of standardas and technology. Gaithersburg: Nist, 2006. Special Publication. KIM, David. SOLOMON, Michael G. Fundamentos de segurança de sistemas de informação. 1. ed. Rio de Janeiro: LTC, 2014. KUMMER, Fabiano R. Direito Penal na sociedade da informação. 1ª edição. E-book Kindle. LA CHAPELLE, Bertrand; FEHLINGER, Paul. Jurisdiction on the Internet: from legal arms race to transnational cooperation. Internet & Jurisdiction. Paper Series, n. 28, April 2016. Disponível em: www.internetjurisdiction. net. LIMA, Simão Prado. Crimes virtuais: uma análise da eficácia da legislação brasileira e o desafio do direito penal na atualidade. Disponível em: https://ambitojuridico.com.br/cadernos/direito-penal/crimes-virtuais- uma-analise-da-eficacia-da-legislacao-brasileira-e-o-desafio-do- direito-penal-na-atualidade/. Acesso em 10 de abril de 2020. LYRA, Mauricio Rocha. Governança da Segurança da Informação. Edição do Autor – Brasília, 2015. MARTINS, Rodrigo. Laudo técnico forense computacional. Disponível em: https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico- forense-computacional/. Acesso em 12 de abril de 2020 MERCÊS, Fernando. The Brazilian Underground Market. Disponível em: https://www.trendmicro.de/media/wp/the-brazilian-underground- market-wp-en.pdf. Acesso em 26 de abril de 2020. MESQUITA, Pablo Lopes. Desafios da forense em dispositivos móveis. Disponível em: https://riuni.unisul.br/bitstream/handle/12345/4807/ PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653- 48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y. Acesso em 26 de abril de 2020. MODESTO JUNIOR, Celso Carlos Navarro Modesto. MOREIRA, Jander. http://www.internetjurisdiction.net http://www.internetjurisdiction.net https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico-forense-computacional/ https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico-forense-computacional/ https://www.trendmicro.de/media/wp/the-brazilian-underground-market-wp-en.pdf https://www.trendmicro.de/media/wp/the-brazilian-underground-market-wp-en.pdf https://riuni.unisul.br/bitstream/handle/12345/4807/PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y https://riuni.unisul.br/bitstream/handle/12345/4807/PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y https://riuni.unisul.br/bitstream/handle/12345/4807/PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y Crimes Cibernéticos e Técnicas Forenses 35 Roteiro investigativo em Perícia Forense Computacional de Redes: estudo de caso. Disponível em: http://revistatis.dc.ufscar.br/index.php/ revista/article/view/72. Acesso em 25 de abril de 2020. NUCCI, Guilherme de Souza. Manual de Direito Penal, Parte geral. São Paulo: Forense, 2015. OLIVEIRA, Daniel Selin Barbosa de. Crimes virtuais e as lacunas legislativas. E-Book Kindle. OLIVEIRA, Vinicius. ISO 27037 Diretrizes para identificação, coleta, aquisição e preservação de evidência digital. Academia de Forense Digital, 2019. Disponível em:<https://www.academiadeforensedigital. com.br/iso-27037-identificacao-coleta-aquisicao-e-preservacao-de- evidencia/> Acesso em: 10 de maio. 2020. OTTO, Hyago de Souza. “Fake News” e eleições. Disponível em: https:// hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes. Acesso em 13 de abril. PANIAGO, Isabella. “Revenge Porn”: não seja a próxima vítima. Âmbito Jurídico, 2020. Disponível em:<https://ambitojuridico.com.br/cadernos/ direito-penal/revenge-porn-nao-seja-a-proxima-vitima/> Acesso em: 10 de maio. 2020. ROCHA, Carolina Borges. A evolução criminológica do Direito Penal: Aspectos gerais sobr os crimes cibernéticos e a Lei 12.737/2012. Disponível em: https://jus.com.br/artigos/25120/a-evolucao-criminologica-do- direito-penal-aspectos-gerais-sobre-os-crimes-ciberneticos-e-a- lei-12-737-2012. Acesso em 07 de abril de 2020 RODRIGUES, Andre. Vestígios cibernéticos: dificuldades de preservação das provas processuais. Disponível em: https://jus.com. br/artigos/56645/vestigios-ciberneticos-dificuldades-de-preservacao- das-provas-processuais. Acesso em 10 de maio de 2020. SOPRANA, Gabriela. Pornografia de vingança: crime rápido, trauma permanente. EPOCA, 2016. Disponível em:<https://epoca.globo.com/ vida/experiencias-digitais/noticia/2016/02/pornografia-de-vinganca- crime-rapido-trauma-permanentee.html> Acesso em: 10 de maio. 2020. http://revistatis.dc.ufscar.br/index.php/revista/article/view/72 http://revistatis.dc.ufscar.br/index.php/revista/article/view/72 https://www.academiadeforensedigital.com.br/iso-27037-identificacao-coleta-aquisicao-e-preservacao-de-evidencia/ https://www.academiadeforensedigital.com.br/iso-27037-identificacao-coleta-aquisicao-e-preservacao-de-evidencia/ https://www.academiadeforensedigital.com.br/iso-27037-identificacao-coleta-aquisicao-e-preservacao-de-evidencia/ https://hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes https://hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes https://ambitojuridico.com.br/cadernos/direito-penal/revenge-porn-nao-seja-a-proxima-vitima/ https://ambitojuridico.com.br/cadernos/direito-penal/revenge-porn-nao-seja-a-proxima-vitima/ https://jus.com.br/artigos/56645/vestigios-ciberneticos-dificuldades-de-preservacao-das-provas-processuais https://jus.com.br/artigos/56645/vestigios-ciberneticos-dificuldades-de-preservacao-das-provas-processuais https://jus.com.br/artigos/56645/vestigios-ciberneticos-dificuldades-de-preservacao-das-provas-processuais https://epoca.globo.com/vida/experiencias-digitais/noticia/2016/02/pornografia-de-vinganca-crime-rapido-trauma-permanentee.htmlhttps://epoca.globo.com/vida/experiencias-digitais/noticia/2016/02/pornografia-de-vinganca-crime-rapido-trauma-permanentee.html https://epoca.globo.com/vida/experiencias-digitais/noticia/2016/02/pornografia-de-vinganca-crime-rapido-trauma-permanentee.html Crimes Cibernéticos e Técnicas Forenses36 SOUKI, H. M. C. FILHO, G. A. R. O uso da internet e os crimes cibernéticos. Disponível em: https://www.migalhas.com.br/depeso/246765/o-uso- da-internet-e-os-crimes-ciberneticos. Acesso em 07 de abril de 2020. SUFFERT, Sandro. Desafios em computação forense e resposta a incidentes de segurança. Disponível em: https://pt.slideshare.net/ SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense- e-resposta-a-incidentes-de-segurana. Acesso em 26 de abril de 2020. TEIXEIRA, C. P. O. S. Crimes cibernéticos: panorama sobre a evolução histórica e legislativa no Brasil. Disponível em: https://www.academia. e d u /3 5 1 8 1 8 97/C R I M ES _ C I B E R N % C 3 % 8 9T I CO S _ PA N O RA M A _ S O B R E _ A _ E V O LU % C 3 % 8 7 % C 3 % 8 3 O _ H I S T % C 3 % 9 3 R I C A _ E _ LEGISLATIVA_NO_BRASIL. Acesso em 06 de abril de 2020. YOUTUBE. #10 – Captura (grampo) e análise de tráfego em redes de computadores. Clavis Segurança da Informação. Disponível em:<https:// www.youtube.com/watch?v=kNjfsgc6U6Y> Acesso em: 10 de maio. 2020. YOUTUBE. 10° Hangout Xtreme Security – Perícia Computacional Forense: Desvendando Crimes Cibernéticos. Xtreme Security. Disponível em:<https://www.youtube.com/watch?v=oJfF5FhScJY> Acesso em: 10 de maio. 2020. YOUTUBE. OAB SP - Produção e Preservação de Evidências Digitais como Prova - Perito Judicial Adriano Vallim. Adriano Vallim. Disponível em:<https://www.youtube.com/watch?v=bx9_HFVpT2E> Acesso em: 10 de maio. 2020. YOUTUBE. Redes sociais: exposição ou intromissão? Webgear Brasil. Disponível em:<https://www.youtube.com/watch?v=uYnARCyD-n4> Acesso em: 10 de maio. 2020. YOUTUBE. REDCAST | Preservação de evidências digitais: Blockchain, Chaves Públicas, Hash e a Ameaça Quântica. REDBELT. Disponível em:<https://www.youtube.com/watch?v=4EuPmnQBODk> Acesso em: 10 de maio. 2020. https://pt.slideshare.net/SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-e-resposta-a-incidentes-de-segurana https://pt.slideshare.net/SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-e-resposta-a-incidentes-de-segurana https://pt.slideshare.net/SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-e-resposta-a-incidentes-de-segurana https://www.youtube.com/watch?v=bx9_HFVpT2E https://www.youtube.com/watch?v=4EuPmnQBODk Crimes Cibernéticos e Técnicas Forenses 37 Nájila Medeiros Bezerra Livro didático digitalEducação Infantil Analice Oliveira Fragoso Unidade 4 Livro didático digital Nájila Medeiros Bezerra Crimes Cibernéticos e Técnicas Forenses Educação Infantil Analice Oliveira Fragoso Diretor Executivo DAVID LIRA STEPHEN BARROS Diretora Editorial ANDRÉA CÉSAR PEDROSA Projeto Gráfico MANUELA CÉSAR ARRUDA Autor NÁJILA MEDEIROS BEZERRA Desenvolvedor CAIO BENTO GOMES DOS SANTOS A AUTORA NÁJILA MEDEIROS BEZERRA Olá. Meu nome é Nájila Medeiros Bezerra. Sou Advogada, bacharela em Direito pela Faculdade de Ciências Sociais Aplicadas (FACISA), Campina Grande/PB. Pós graduanda em Direito Civil e Processo Civil pela UNIPÊ. Atualmente, é membro da Agência Nacional de Estudos sobre Direito ao Desenvolvimento. Foi bolsista no programa “Santander Universidades”, tendo participado de Cursos Internacionales na Universidad de Salamanca, na cidade de Salamanca, Espanha, obtendo a certificação do nível Avanzado em Espanhol. Participou do Grupo de Estudos em Sociologia da Propriedade Intelectual – GESPI – da Universidade Federal de Campina Grande (UFCG) com Universidade Estadual da Paraíba (UEPB), Centro de Ensino Superior e Desenvolvimento (CESED) e Fundação Pedro Américo (FDA) e do Núcleo de Estudos em Direito Internacional (NEDI). Integrei o corpo editorial da Revista Científica A Barriguda. Fui Coordenadora Adjunta de Política Editorial do Centro Interdisciplinar de Pesquisa em Educação e Direito. Sou pesquisadora na área do Direito Civil, Processual Civil, Direito Digital e Direito Administrativo. Estou muito feliz em poder ajudar você nesta fase de muito estudo e trabalho. Conte comigo! Olá. Meu nome é Manuela César de Arruda. Sou a responsável pelo projeto gráfico de seu material. Esses ícones irão aparecer em sua trilha de aprendizagem toda vez que: ICONOGRÁFICOS INTRODUÇÃO: para o início do desen- volvimento de uma nova competência; DEFINIÇÃO: houver necessida- de de se apresentar um novo conceito; NOTA: quando forem necessários obser- vações ou comple- mentações para o seu conhecimento; IMPORTANTE: as observações es- critas tiveram que ser priorizadas para você; EXPLICANDO MELHOR: algo precisa ser melhor explicado ou detalhado; VOCÊ SABIA? curiosidades e inda- gações lúdicas sobre o tema em estudo, se forem necessárias; SAIBA MAIS: textos, referências bibliográficas e links para aprofundamento do seu conhecimento; REFLITA: se houver a neces- sidade de chamar a atenção sobre algo a ser refletido ou discutido sobre; ACESSE: se for preciso aces- sar um ou mais sites para fazer download, assistir vídeos, ler textos, ouvir podcast; RESUMINDO: quando for preciso se fazer um resumo acumulativo das últimas abordagens; ATIVIDADES: quando alguma ativi- dade de autoaprendi- zagem for aplicada; TESTANDO: quando o desen- volvimento de uma competência for concluído e questões forem explicadas; SUMÁRIO Técnicas antiforenses ................................................................11 Evolução tecnológica, técnicas antiforenses e seu conceito .......11 Destruição de evidências ................................................12 Ocultação de evidências .................................................12 Eliminação de fontes e evidências .................................13 Falsificação de evidências ..............................................13 Criptografia ...............................................................................17 Conceito ......................................................................................17 Ataques a dados criptografados .....................................20 Tipos de Criptografias ...................................................20 Sanitização de discos .................................................................22 Conceito ......................................................................................22 Método Gutmann ............................................................24 Método DOD 5250.22-M ...............................................26 Método VSITR ...............................................................26 Técnicas físicas ..........................................................................27 Desmagnetização ............................................................27 Destruição do disco rígido ..............................................27 Esteganografia ...........................................................................28 Conceito ......................................................................................28 Tipos de esteganografia ..................................................33 Esteganografia em vídeo ....................................33 Esteganografia em imagem ................................33 Esteganografia em áudio ....................................34 Crimes Cibernéticos e Técnicas Forenses8 UNIDADE 04 Crimes Cibernéticos e Técnicas Forenses 9 INTRODUÇÃO Caracterizada como um processo revolucionário e em constante ascensão, a globalização concretizou-se através da integração entre as economias e sociedades de vários países, a partir das grandes mudanças ocorridas nos últimos 30 anos. Ao tempo em que as tecnologias da informação e comunicação foram se desenvolvendo, as formas decrime foram se adaptando à realidade, fazendo com que surgissem os crimes cibernéticos. Para esta nova modalidade, também surgiram legislações e novas formas de fazer perícia, de modo que surge a necessidade de conhecer todos os aspectos que envolvem os crimes cibernéticos, como a história da sua evolução no campo digital e no Direito Penal, quais são os procedimentos para a investigação dos crimes ocorridos, quais são os seus reflexos jurídicos na sociedade bem como apresentar o conceito da Perícia Forense e as suas técnicas. Entendeu? Ao longo desta unidade letiva você vai mergulhar neste universo! Venha comigo! Crimes Cibernéticos e Técnicas Forenses10 Olá. Seja muito bem-vindo à Unidade 2. Nosso propósito é auxiliar você no desenvolvimento das seguintes objetivos de aprendizagem até o término desta etapa de estudos: 1. Abordagem do conceito das técnicas antiforenses; 2. Explicar a evolução tecnológica e os crimes que foram surgindo ao longo do tempo; 3. CApresentação das técnicas antiforenses; 4. Compreender o uso e evitar as técnicas antiforenses. Então? Preparado para uma viagem sem volta rumo ao conhecimento? Ao trabalho! OBJETIVOS Crimes Cibernéticos e Técnicas Forenses 11 Técnicas antiforenses Objetivo: Ao término deste capítulo você será capaz de entender o conceito das técnicas antiforenses, principais ocorrências e ferramentas para a sua prática. E então? Motivado para desenvolver esta competência? Então vamos lá. Avante! Evolução tecnológica, técnicas antiforenses e seu conceito Como estudamos anteriormente, à medida em que as tecnologias da informação e comunicação evoluem, os crimes cibernéticos surgem e se reinventam. Para cada avanço na perícia forense, há uma contramedida na prática do ilícito, uma técnica antiforense para mascarar o delito é amplamente conhecida como “o lado negro da força”. Aduz a doutrina que não há uma definição para o termo “antiforense”, de modo que “alguns autores definem ‘antiforense’ como ferramentas de destruição ou que evitam a detecção de informações” (MAUÉS, 2016, p. 16). Estudiosos sobre a matéria, como Rogers (2006, s/p) divide as técnicas antiforenses quanto “à ocultação de dados, eliminação de artefatos, ofuscação de evidências e ataques contra ferramentas ou computador”. Por outro lado, há quem recomende a divisão por “destruição, ocultação, manipulação ou prevenção de criação de evidências” (MAUÉS, 2016, p. 16). O fato é que as técnicas antiforense são utilizadas com a finalidade de interferir nos resultados da investigação, ocultando, codificando ou excluindo as evidências. Assim, a utilização de criptografia, sanitização de dados, esteganografia e o uso de propriedades que são diferentes dos sistemas de arquivos são métodos de aplicação para essa prática. Explica Cândido (2019, s/p) O indivíduo que busca apagar seus traços em um dispositivo, rede, aplicação ou executar qualquer outra ação que dificulte o trabalho do especialista forense o faz por meio de ações baseadas nos processos envolvidos nestas metodologias. Porém estas ações podem indicar uma ação suspeita e serem Crimes Cibernéticos e Técnicas Forenses1212 correlacionadas também como evidências, como declara o Corolário de Harlan Carvey: “Ausência de evidências é uma evidência. Nesse sentido, é preciso criar maneiras para que se evite esta ameaça ao processo forense digital. Aponta a literatura que, apesar dos estudos para a detecção de técnicas antiforenses, a ausência de um processo de identificação e avaliação de riscos “contribui para que técnicas de detecção não sejam incorporadas ao processo pericial ou que sejam aplicadas desnecessariamente” (MAUÉS; HOELZ, 2016, p. 724). Conforme anteriormente estudado, é preciso ressaltar que, a ausência de leis eficientes que tipifiquem, apropriadamente, os crimes cibernéticos prejudicam sobremaneira a punição do autor, além de que o fato de não haver uma recuperação dos dados às vítimas é preocupante. Destruição de evidências Aqui, consiste na destruição das informações contidas no dispositivo informático. Não é uma técnica simples, uma vez que, como vimos, toda ação é passível de rastros ou até mesmo, o software utilizado para a destruição pode criar evidências. Assim, ocorre em dois tipos: “a primeira é realizada apenas sobrescrevendo os dados repetidamente”; “a segunda, pela desmagnetização, quando as mídias são magnéticas ou, caso contrário, pela destruição total das mídias” (MAUÉS, 2016, p. 16). São métodos de destruição de evidências: desmagnetização de mídias, apagando a mídia com imã); alteração de atributos de arquivos, por meio da distribuição ou substituição de atributos do sistema; limpeza de arquivos; e destruição de artefatos de atividades de usuários. Ocultação de evidências A ocultação de evidências consiste em deixar as evidências menos visíveis, dificultando a atividade do perito em um processo investigatório. Métodos como renomear os arquivos; salvar em locais onde normalmente não é examinado pelo perito; esconder dados em estruturas de sistemas de arquivos e a esteganografia, ou, o ato de esconder arquivos ou dados digitais dentro de outro arquivo. Crimes Cibernéticos e Técnicas Forenses 13 Eliminação de fontes e evidências Esse caso ocorre quando se evita a criação de evidências, sem a necessidade de destruir ou ocultar ou seja, as informações não são criadas. A doutrina cita o exemplo de utilizar uma arma com luva, onde não haverá registros de impressões digitais. Maués (2016) expõe alguns métodos, sendo eles: desativação de logs; uso de aplicações portáteis; uso de live distros, sistemas operacionais que funcionam a partir de dispositivos como CDs e pen drives; uso de syscall proxing ou chamada de sistema local; injeção de biblioteca remota ou seja, aplicações direto na memória RAM sem deixar rastros; utilização de navegadores “in- private”. Falsificação de evidências Esta ação tem a finalidade precípua de imputar a alguém a responsabilidade de um crime. Não há qualquer preocupação em ocultar ou destruir a evidência porque não terá validade. Sendo desta forma, temos que a falsificação poderá ocorrer quando: há a falsificação do endereço IP; casos em que há o sequestro de contas; modificação nos arquivos, como data e hora, nome ou qualquer ação que possa enganar ou induzir em erro, o perito forense. ACESSE Leia o artigo “Técnicas antiforense” do Portal Educação. Destacamos o seguinte trecho: “Para realizar a arte anti forense muitos especialistas em invasão de computadores e sistemas em geral utilizam vários sistemas, métodos e regras para poder se infiltrar em uma máquina, podem fazer instalação de ROOTKITS, BACKDOORS, ADS, SLACK SPACE, criptografia de dados, SNIFFERS”. Link: https://bityli.com/bqwti. Acesso em 25 de maio de 2020. Interessante trabalho proposto por Marcelo B. Maués e Bruno Werneck P. Hoelz, sob o título “Modelagem de ameaças antiforenses https://bityli.com/bqwti Crimes Cibernéticos e Técnicas Forenses14 aplicada ao processo forense digital” propõe um processo de modelagem de ameaças com o objetivo de reduzir os riscos de ameaças antiforenses, nos seguintes moldes: Figura 1: Processo de modelagem de ameaças antiforenses 1. Compreensão do caso investigado 2. Identificação de fontes de evidências digitais 3. Identificação de ameaças antiforenses Identificação de contramedidas Mitigação de riscos 5. Registro de resultados e atualização do modelo Determinação do nível de risco 4. Gestão de risco Fonte: Maués e Werneck (2016) Assim, cada quadrinho revela objetivos necessários para o desenvolvimento da perícia forense computacional, para a compreensão de cada caso investigado, objetivando o levantamento de informações para o auxílio na tomada de decisões; a identificação dos meios de armazenamento de dados para o encontro dos vestígios e evidências digitais;a análise de cada fonte para saber se há ameaças antiforenses. Outro fato interessante, que se revela importante, é a gestão de riscos que as ameaças antiforenses oferecem em meio a uma investigação. Esse é um importante passo para determinar quais devem dessas ameaças ou não ser mitigadas. Por fim, o registro dos resultados, por meio de um relatório das etapas anteriores, “assim, é possível recorrer posteriormente a essa documentação para revisar a avaliação realizada pelo perito ou verificar ameaçar que porventura não foram consideradas, mas que foram detectadas durante o exame” (MAUÉS; WERNECK, 2016, p. 725). Nesse sentido, interessante se faz expor, para fins didáticos, a gestão de riscos e a sua divisão em três partes: determinação do nível de risco; identificação de contramedidas; e mitigação de riscos. Crimes Cibernéticos e Técnicas Forenses 15 Figura 2: Elementos envolvidos na gestão de riscos Histórico de ocorrências Fatores amplificadores Oportunidade Facilidade de exploração Suspeito Destruição de evidências Ocultação de evidências Capacidade Falsificação de evidências Motivação Impacto de ameaças Probabilidade de ameaças Risco Ameaça Eliminação de fontes de evidência Contramedidas Custo de aplicação Estratégia de mitigação de risco Fonte: Maués e Werneck (2016) Nesses moldes, para determinar o nível de risco para a ocorrência de uma ameaça antiforense, bem como o impacto das suas consequências, é preciso considerar os juízos de capacidade, motivação e oportunidade como forma de se estimar a probabilidade de ocorrência do crime. Segundo os autores Maués e Werneck (2016), é preciso observar, ainda, os fatores amplificadores, que são influências para a ocorrência do fato ilícito. Crimes Cibernéticos e Técnicas Forenses16 Quadro 1 - Pontuação associada à avaliação da capacidade, motivação e oportunidade Capacidade Motivação Oportunidade O suspeito possui amplas condições de fazer uso da ação antiforense O uso da ação antiforense pelo suspeito compensa muito à prática do delito investigado As circunstâncias são altamente favoráveis para aplicação da técnica antiforense O suspeito possui moderadas condições de fazer uso da ação antiforense O uso da ação antiforense pelo suspeito compensa moderadamente à prática do delito investigado As circunstâncias são moderadamente favoráveis para aplicação da técnica antiforense O suspeito possui poucas condições de fazer uso da ação antiforense O uso da ação antiforense pelo suspeito compensa pouco à prática do delito investigado As circunstâncias são pouco favoráveis para aplicação da técnica antiforense O suspeito não apresenta condições de fazer uso da ação antiforense O uso da ação antiforense pelo suspeito não compensa à prática do delito investigado As circunstâncias não são favoráveis para aplicação da técnica antiforense Fonte: Adaptado de Maués e Werneck (2016) Dessa forma, fica possível de orientar o perito forense computacional para a detecção da ameaça, determinando o impacto da ameaça antiforense durante os procedimentos periciais. RESUMINDO Aduz a doutrina que não há uma definição para o termo “antiforense”, de modo que “alguns autores definem ‘antiforense’ como ferramentas de destruição ou que evitam a detecção de informações”. Para cada avanço na perícia forense, há uma contramedida na prática do ilícito, uma técnica antiforense para mascarar o delito e amplamente conhecida como “o lado negro da força”. O fato é que as técnicas antiforense são utilizadas com a finalidade de interferir nos resultados da investigação, ocultando, codificando ou excluindo as evidências. Crimes Cibernéticos e Técnicas Forenses 17 Criptografia Objetivo: Apesar da Perícia Forense e a tentativa da legislação em suprir com os constantes crimes cibernéticos, é possível encontrar as técnicas antiforenses. Mais um desafio ao perito. Nesse próximo capítulo vamos explanar a técnica da criptografia. Avante! Conceito Revela a doutrina que a criptografia é uma área da criptologia e tem como finalidade precípua, esconder o verdadeiro significado de alguma informação. Sendo assim, são necessários os seguintes elementos: “mensagem: que se deseja transmitir; cifra: chave utilizada na conversão da mensagem original em código; e código: resultado da conversão da mensagem original utilizando a cifra” (REIS, 2013, s/p). Ressalta-se que este tipo de técnica é realizado somente por pessoas autorizadas ou detentoras da chave criptográfica para que se tenham acesso a mensagem criptografada. Os algoritmos de criptografia têm por principal característica a geração de chaves cada vez mais complexas. Portanto, muitos algoritmos já são considerados obsoletos devido ao avanço tecnológico dos hardwares de mercado (BARRETO, 2009, s/p). Por outro lado, esse método pode ser utilizado para fins comerciais, indústria, governos como forma de proteção de dados. Sendo assim, é importante que o perito realize buscas no computador por softwares que empregue a criptografia em arquivos ou textos. Há, ainda, programas que permitem a criptografia de arquivos, mídias completas ou apenas parte delas, de modo que se torna um grande desafio ao perito quando precisa encontrar as evidências uma vez que é possível que estejam protegidas por criptografia. Atualmente, destaca-se no âmbito do mercado financeiro virtual a criptografia chamada “Blockchain” utilizada para proteger as transações financeiras na nuvem, feitas por Criptomoedas. Crimes Cibernéticos e Técnicas Forenses18 Figura 3 : Exemplo do processo de criptografia Técnicas de Computação Forense OWETSXXADGDMVN&%*&23SAD Processo de Criptografia Fonte: Constantino (2012, p. 48) Com isso, ao se deparar com conteúdo criptografado, o perito deve ao menos tentar as técnicas básicas de recuperação de senhas, limitando-se aos recursos computacionais e a um prazo de tempo de tentativa estipulado” (SILVA FILHO, s/a). Nesse caminho, aduz a doutrina que a criptografia está integrada aos sistemas operacionais e aplicativos. Maués (2016, p. 30) explica que, por meio dela, é possível: Proteger arquivos sigilosos armazenados em computadores: um exemplo é o sistema de arquivos com criptografia (ou Encrupting File System – EFS), recurso da Microsoft, nativo em algumas versões do sistema operacional Windows. Restringir o acesso a volumes do disco rígido: o Bitlocker é um exemplo. O Bitlocker é um recurso da Microsoft que permite que dados sejam protegidos mediante a criptografia de volumes. Prover sigilo na troca de dados em redes de computadores. Assim, a criptografia tem dois lados: em que é utilizada para garantir a privacidade das informações e a outra, onde tem o poder de frustrar ações periciais, sendo considerada a técnica mais preocupante. Quadro 2: uso da criptografia TÉCNICA USO LÍCITO USO ANTIFORENSE Criptografia de disco Proteção de informações sigilosas Impedir o acesso a informações fraudulentas Fonte: Adaptado de Aranha (2015) Nesses moldes, a criptografia passa a ser, dia após dia, popular entre os indivíduos e as grandes empresas sendo desta forma, um Crimes Cibernéticos e Técnicas Forenses 19 verdadeiro desafio ao perito forense computacional tendo que vista que precisam ao máximo, encontrar evidências digitais, mesmo que estejam sob a proteção da criptografia. Figura 4: Trabalhando com sistemas de arquivos criptografados Criando uma imagem: Escrevendo dados aleatórios na imagem criada: Criptografando a partição: Montando a partição: Desmontando: Fonte: Rodrigues (2017) Figura 5: Descriptografando senhas Criando senhas digest (comum para o apache2): Descriptografando a senha: Fonte: Rodrigues (2017) Crimes Cibernéticos e Técnicas Forenses20 Nesse caminho, a doutrina elenca algumas formas de tratar a criptografia quando for identificada: - Persuadir o suspeito a fornecer a chavepara decifrar os dados é o método mais fácil de superar a criptografia (CRAIGER, POLLITT E SWAUGER, 2005 APUD MAUÉS, 2016); - Localizar cópias de dados não cifradas pode ser possível se durante o processo de criptografia os dados originais forem eliminados e não sobrescritos (MAUÉS, 2016). Nesta hipótese, diz-se que pode haver prejuízo caso o disco seja cifrado; - Localizar chaves ou passphrases pode ser possível, pois muitas vezes estão armazenadas no próprio disco rígido ou em outras mídias de armazenamento de dados, localizadas na mesma área física da perícia (MAUÉS, 2016). Pode ocorrer que o criminoso salve a senha em um outro local, para evitar perde-la; - Ataque de senha inteligente visa testar a força do mecanismo. A maioria das pessoas não cria chaves que sejam difíceis de adivinhar, a maior preocupação é que sejam capazes de sempre lembrar suas chaves (WOLFE, 2002, S/P APUD MAUÉS, 2016). Ataques a dados criptografados Os ataques a sistemas com senhas são definidos em dois tipos: online, que são os sistemas em funcionamento na hora da ocorrência do ataque e o offline, que “tentam decifrar os dados já obtidos das mídias de armazenamento, mas que ainda não estão acessíveis por estarem criptografados” (SILVA FILHO, s/a). Explica a doutrina que há um ataque famoso: o ataque dicionário. Nele, o indivíduo tenta todas as senhas de dicionário (ou lista de palavras), usando da criatividade. Pode ser o dicionário da língua portuguesa, dicionários temáticos e entre outros. Tipos de Criptografias A doutrina explana sobre os tipos de criptografias que podem ser encontradas. Assim, temos a criptografia simétrica, de difícil reversão dos dados. Nesse sentido, temos a criptografia homofônica, a criptografia poli-alfabética e a enigma. Crimes Cibernéticos e Técnicas Forenses 21 Ainda, há a criptografia assimétrica. Sobre este caso, o autor Braga (2009, p 12-13) ilustra da seguinte forma: Exemplo básico da criptografia assimétrica Diffie-Hellman: Digamos que existem dois computadores, o Computador Alfa e o Computador Bravo. Passo 1: O computador Alfa, envia uma mensagem ao Bravo oferecendo uma lista de 100 possíveis números primos e bases, para que ele escolha um. Passo 2: O Bravo retorna uma mensagem avisando que escolheu o número primo (p = 89) e a base (g = 5). Passo 3: O Alfa então escolhe um inteiro secreto iA = 6 (que seria resultante de sua chave primária em um contexto mais abrangente), retornando para Bravo: Alfa =( giA mod p) ou seja, A = 56 mod 89 = 50. Passo 4: O Bravo também escolhe um inteiro secreto iB = 15, retornando para Alfa: Bravo =( giB mod p) ou seja, A = 515 mod 89 = 21. Passo 5: Tanto Alfa quanto Bravo chegam a um mesmo valor de chave para efetuarem sua transação privada: O Alfa computa (BravoiA mod p) = 216 mod 89 = 25. E o Bravo computa (AlfaiB mod p) = 5015 mod 89 = 25. Portanto, a chave de criptografia desta sessão entre o computador Alfa e Bravo será 25, e esta chave só é conhecida por eles. Perceba que para um computador que estivesse fora desta transação, todos os números seriam conhecidos, menos iA, iB e a chave resultante. Dentre outro, é possível, também, observar padrões criptográficos, todos desenvolvidos exclusivamente para proteção de informações, dados governamentais e, infelizmente, para os crimes. Assim, observa- se o verdadeiro desafio para o perito forense computacional, durante a sua análise, para identificar a ocorrência do crime cibernético no âmbito dos dispositivos computacionais. RESUMINDO Revela a doutrina que a criptografia é uma área da criptologia e tem como finalidade precípua, esconder o verdadeiro significado de alguma informação. Esse método pode ser utilizado para fins comerciais, indústria, governos como forma de proteção de dados. Sendo assim, é importante que o perito realize buscas no computador por softwares que empregue a criptografia em arquivos ou textos. Ressalta-se que a criptografia tem dois lados: em que é utilizada para garantir a privacidade das informações e a outra, onde tem o poder de frustrar ações periciais, sendo considerada a técnica mais preocupante. Crimes Cibernéticos e Técnicas Forenses22 Sanitização de discos Objetivo: A técnica de sanitização de discos consiste em apagar as informações armazenadas no disco. A seguir vamos conhecer o seu conceito, suas técnicas e como podemos identificá-las. Vamos estudar e conhecer essa técnica? Vamos juntos! Conceito A técnica de sanitização de discos consiste em apagar as informações armazenadas no disco. Quando um disco é formatado ou um arquivo é excluído, o Sistema Operacional apenas informa ao sistema de arquivos que o espaço em disco reservado para armazenar o conteúdo daquela partição do disco está liberado e pode ser utilizado (REIS, 2013, s/p). Também chamada de wipe, a sanitização de dados exige protocolos uma vez que depende da sensibilidade e importância dos arquivos. Inclusive, recomenda-se que o local da mídia armazenada seja sobrescrita diversas vezes. Figura 6: Exemplo de Sanitização Fonte: Silva Filho (s/a) Crimes Cibernéticos e Técnicas Forenses 23 A figura representa o programa Disk Wipe, que demonstra a técnica de sanitização de dados. Nele, observa-se a possibilidade de escolha sobre qual protocolo utilizar. De mais a mais, essa técnica é criticada porque a sanitização pode deixar sinais de que o sistema de arquivos foi apagado. Ainda, exigem o envolvimento do indivíduo no processo e nem sempre limpam corretamente ou completamente as informações. Os programas mais utilizados são: BCWipe, CyberScrubs, PrivacySuite, Disk Wipe e o AEVITA Wipe & Delete. Nesse caminho, essa técnica também é utilizada por empresas que têm a obrigação de manter informações sigilosas, de modo que é de sua responsabilidade a exclusão de arquivos quando submetidos a algumas situações, sendo elas: fim de aluguel; fim da vida útil ou no momento em que um aparelho computacional se torna obsoleto, necessário se faz a eliminação de informações; uso para outro objetivo; quebra/conserto; e terceirização, em casos de realocação. Importante publicação do NIST, 800 – 88 definiu quatro maneiras para a sanitização Kissel et al (2014) apud Sbampato (2018, s/p) 1. Descarte: descartar a mídia de maneira simples, sem a aplicação de qualquer método de sanitização, devido aos dados armazenados não terem nenhum valor ao usuário, por exemplo, o descarte de uma folha de papel impressa, que pode ser destinada a reciclagem; 2. Limpeza: nível de sanitização de dados mais elevado, pois prestigia a confiabilidade e a privacidade dos dados, devido à importância que o mesmo possa ter ao usuário. Neste nível as técnicas de sanitização podem atuar como garantia que estes dados originais sobrescritos por uma técnica lógica não poderão ser mais recuperados após o processo de sobrescrita ter ocorrido com êxito; 3. Purgar: nível de sanitização mais alto que o nível de limpeza, pois seu objetivo é o de proteger os dados impedindo que os mesmos sejam recuperados por um ataque até mesmo em nível de laboratório [...]; 4. Destruição: destruição da mídia, por exemplo, um disco rígido que armazena os dados considerados sensíveis ao usuário. Crimes Cibernéticos e Técnicas Forenses24 Assim, o correto é que a sanitização ocorra de forma que não haja resquícios dos dados originais, não importando o ambiente em que está inserido. No entanto, apesar de todo um aparato para a proteção dos dados, ainda é evidente a ameaça de se obter informações privilegiadas, uma vez que é possível encontrar, no mercado, dispositivos de armazenamento com dados confidenciais. Alguns fatores são considerados, como: falta de conhecimento; erros no uso das ferramentas; falta de preocupação com os dados; falha de hardware e entre outros. Além disso, segundo a Secure Data Sanitization (SDS), existem algumas formas de realizar a sanitização dos dados. Vamos estudá-las a seguir.Método Gutmann Como forma de obter uma eliminação segura dos dados, Gutmann 2008? apud Barreto (2009, s/p), em seu método, especificou 22 padrões de dados para sobrescrever os discos. Ainda, acrescentou quatro fases de padrões aleatórios com alternância de padrões e em diferentes frequências. Tabela 1: Descrição dos passos utilizados para sanear um disco, conforme Gutmann Pass In Binary Notation In Hex Notation 1 (Random) (Random) 2 (Random) (Random) 3 (Random) (Random) 4 (Random) (Random) 5 01010101 01010101 01010101 55 55 55 6 10101010 10101010 10101010 AA AA AA 7 10010010 01001001 00100100 92 49 24 8 01001001 00100100 10010010 49 24 92 9 00100100 10010010 01001001 24 92 49 10 00000000 00000000 00000000 00 00 00 11 00010001 00010001 00010001 11 11 11 Crimes Cibernéticos e Técnicas Forenses 25 Pass In Binary Notation In Hex Notation 12 00100010 00100010 00100010 22 22 22 13 00110011 00110011 00110011 33 33 33 14 01000100 01000100 01000100 44 44 44 15 01010101 01010101 01010101 55 55 55 16 01100110 01100110 01100110 66 66 66 17 01110111 01110111 01110111 77 77 77 18 10001000 10001000 10001000 88 88 88 19 10011001 10011001 10011001 9 99 99 99 20 10101010 10101010 10101010 AA AA AA 21 10111011 10111011 10111011 BB BB BB 22 11001100 11001100 11001100 CC CC CC 23 11011101 11011101 11011101 DD DD DD 24 11101110 11101110 11101110 EE EE EE 25 11111111 11111111 11111111 FF FF FF 26 10010010 01001001 00100100 92 49 24 27 01001001 00100100 10010010 49 24 92 28 00100100 10010010 01001001 24 92 49 29 01101101 10110110 11011011 6D B6 DB 30 10110110 11011011 01101101 B6 DB 6D 31 11011011 01101101 10110110 DB 6D B6 32 (Random) (Random) 33 (Random) (Random) 34 (Random) (Random) 35 (Random) (Random) Fonte: Gutmann apud Barreto (2009, s/p) Nesses moldes, fica quase impossível a recuperação dos dados “até mesmo usando o método de leitura de superfície de disco via microscópio magnético” (BARRETO, 2009, s/p). Crimes Cibernéticos e Técnicas Forenses26 Método DOD 5250.22-M Elaborada pelo Departamento de Defesa dos Estados Unidos, esta norma requer que os discos sejam sobrescritos por três vezes, sendo da seguinte forma: passo 1 – sobrescreve todos os blocos com o 0’s (zeros); passo 2 – sobrescreve todos os blocos com o 1’s (uns); passo 3 – sobrescreve todos os blocos aleatoriamente (BARRETO, 2009, s/p). Método VSITR Elaborado pelo Departamento Alemão de Segurança da Informação, propõe a remoção do seguinte modo: passo 1 – sobrescreve todos os blocos com o 0’s (zeros); passo 2 – sobrescreve todos os blocos com o 1’s (uns); passo 3 – sobrescreve todos os blocos com o 0’s (zeros); passo 4 – sobrescreve todos os blocos com o 1’s (uns); passo 5 – sobrescreve todos os blocos com o 0’s (zeros); passo 6 – sobrescreve todos os blocos com o 1’s (uns); passo 7 – sobrescreve todos os blocos com o 0’s (zeros) (BARRETO, 2009, s/p). Em meio a este cenário, surgiu a norma internacional NBR ISO/ IEC 27002, que foca nas boas práticas para a gestão da segurança da informação. Nos dias de hoje, ela é fundamental para a consolidação de um Sistema de Gestão de Segurança da Informação (SGSI), garantindo a continuidade e manutenção dos processos de segurança, alinhados aos objetivos estratégicos da organização. Crimes Cibernéticos e Técnicas Forenses 27 Técnicas físicas Desmagnetização Aqui, utiliza-se a forma magnética do disco rígido, “alterando seu funcionamento e impedindo a recuperação dos dados no disco” (Data, 2008, s/p). A figura abaixo representa um equipamento desmagnetizador: Figura 7: Degausser Fonte: Data, 2008 apud Sbampato, 2018 Destruição do disco rígido Nesta modalidade, visa destruir, fisicamente, o disco rígido. O ato de amassar inutiliza o disco rígido “entortando o prato e danificando toda a sua estrutura física” (Products, 2016, s/p), há, também a possibilidade de triturar todo o disco rígido, conforme a seguir demonstramos: Figura 8: Utilização dos equipamentos Próton PPD – 1 e 0300 Fonte: Datasheets, 2018 apud Sbampato, 2018 Crimes Cibernéticos e Técnicas Forenses28 É preciso considerar, ainda, que existem tentativas ou ataques para recuperar os dados em disco rígido, por meio de códigos maliciosos. “Há casos em que o disco rígido não pode mais ser ligado a um computador para esta recuperação, como por exemplo, para discos com problemas ou término de sua vida útil” (SBAMPATO, 2018, s/p). RESUMINDO Também chamada de wipe, a sanitização de dados exige protocolos uma vez que depende da sensibilidade e importância dos arquivos. Inclusive, recomenda-se que o local da mídia armazenada seja sobrescrita diversas vezes. Esta técnica antiforense tem diversas modalidades seja ela técnicas físicas como tecnológicas, por meio de softwares. Esteganografia. Objetivo: Palavra de origem grega, onde stegano significa escondido e grafia, escrita ou desenho. Esta prática antiforense pode se revelar como um verdadeiro perito no momento de sua análise. Vamos estudar sobre o tema? Vamos juntos? Conceito Palavra de origem grega, onde stegano significa escondido e grafia, escrita ou desenho, revela a doutrina que a esteganografia tem como finalidade esconder as informações para que outro indivíduo não o encontre. É comum o seu uso para arquivos de imagens, sons, textos, vídeos e música. “Existem várias técnicas e protocolos para esconder informações dentro de um objeto” (CUMMINS ET AL., 2004, s/p). Fato interessante é que a esteganografia é uma arte antiga e suas origens remontam à antiguidade. É de se observar que o seu uso se aplica ao envio de mensagens e bastante útil nos tempos de guerra. Como exemplo, Julio, Brasil e Albuquerque (s/a, p. 57) citam: Mensagens também foram enviadas através de escravos de confiança. Alguns reis raspavam as cabeças de escravos e tatuavam as mensagens nelas. Depois que o cabelo crescesse, Crimes Cibernéticos e Técnicas Forenses 29 o rei mandava o escravo pessoalmente com a mensagem. [...] Os chineses e egípcios também criaram seus métodos de esteganografia na idade antiga. Os chineses escreviam mensagens em finas folhas de papel de seda que eram depois enroladas como uma bola e cobertos com cera. [...] Os egípcios usavam ilustrações para cobrir as mensagens escondidas. Com o passar do tempo, a esteganografia foi sendo desenvolvida e suas técnicas, evoluindo, perpassando pela idade média até os dias atuais. Vejamos um exemplo: Figura 9: Exemplar de “Schola Steganographica publicado em 1680 Fonte: Petitcolas; Katzenbeisser, 1999 apud Julio, Brazil e Albuquerque, s/a, p. 58 Desse modo, propõe a doutrina as seguintes condições para aplicação da esteganografia: • A integridade da informação deve ser preservada após ser incorporada ao objeto; • O objeto usado para ocultar as informações não deve sofrer alterações que possam ser percebidas a olho nu; • Em marca d’água, mudanças nos objetos não devem afetá-las; • Deve haver sempre a preocupação de que pessoas saibam que informações estão sendo escondidas no objeto. (MAUÉS, 2016, p. 27) Crimes Cibernéticos e Técnicas Forenses30 Sendo assim, a esteganografia difere da criptografia uma vez que, na primeira, a mensagem verdadeira pode estar dentro de outro arquivo, mas camuflada. Algumas técnicas podem ser usadas, como a busca por palavras chaves; a análise do tamanho de arquivo, se grande demais, há indícios de obstrução; em arquivos instalados, ao analisá-los, é possível encontrar softwares que utilizam a esteganografia. Um fato interessante sobre a esteganografia é que comumente é utilizada por empresas que desejam preservar seus direitos autorais em suas obras ou rastrear a distribuição dos arquivos. No entanto, uma grande dificuldade é descobrir que esta técnica está sendo usada. “É impossível determinar através de um exame visual se um arquivo gráfico contém provas vitais incorporadas como dados ocultados” (CRAIGER, POLLIT E SWAUGER, 2005,s/p). Figura 10: Ocultando dados em arquivo JPF Fonte: Maués (2016 Figura 11: Visualização da imagem após a inserção dos dados Fonte: Maués (2016 Crimes Cibernéticos e Técnicas Forenses 31 Figura 12: Visualização dos dados inseridos no arquivo Fonte: Maués (2016]] Nessa sequência de imagens, podemos observar a inserção de informações dentro de uma simples imagem JPG, sendo ela “senha de acesso 123456”. Figura 13: Exemplo de Esteganografia Fonte: Carvalho (s/a) Crimes Cibernéticos e Técnicas Forenses32 Figura 14: Exemplo de esteganografia Fonte: Carvalho (s/a) A sequência de imagens nos mostra alguns exemplos de como a esteganografia pode ser maliciosamente. Seja para ocultar um arquivo, como também uma mensagem (no caso acima, uma mensagem terrorista). Por outro lado, a essa técnica pode ser utilizada como forma de ampliar a sua privacidade, mantendo informações íntegras e protegidas. SAIBA MAIS Veja o artigo “O que é esteganografia” do site Boson Treinamentos. Nele, podemos observar o conceito desta técnica antiforense, bem como métodos e exemplos de como pode ser utilizada. Link: https://bityli.com/0UOrw. Acesso em 16 de maio de 2020 https://bityli.com/0UOrw Crimes Cibernéticos e Técnicas Forenses 33 São softwares para o uso da esteganografia, tanto para inclusão quanto para a extração da mensagem no arquivo: OpenPuff; Steghide; Image Steganography; Crypture; rSteg; e OpenStego. Para a preocupação da perícia forense computacional, são requisitos para qualquer sistema esteganográfico: segurança, onde o conteúdo deve ser invisível aos olhos do perito; a carga útil, ou, capacidade de inclusão suficiente na informação embutida; e a robustez, ou a capacidade de resistir a compressão ao ser inseridas no meio computacional. Tipos de esteganografia Esteganografia em vídeo Como estudado, a técnica da esteganografia é utilizada para esconder uma mensagem e isso pode ser feito em qualquer veículo ou meio computacional. É de se saber que, na internet, temos uma vasta gama de informação, sendo elas em textos, vídeos ou imagens, e é exatamente nessa oportunidade em que o indivíduo aproveita para cometer o ilícito. Nesse sentido, a esteganografia em vídeo é similar com a de imagens, exceto pelo fato de que as informações são escondidas em cada frame do arquivo de vídeo. No entanto, “quanto maior for a quantidade de informação a ser escondida no vídeo, maior será a possibilidade do método esteganográfico ser percebido” (JÚLIO; BRAZIL; ALBUQUERQUE, p. 69). Esteganografia em imagem Neste método, a abordagem mais comum de inserção de informações inclui técnicas de acréscimo no bit menos significativo, algoritmos, transformações e técnicas de filtragem e mascaramento. “O método de inserção no bit menos significativo é provavelmente uma das melhores técnicas de esteganografia em imagem” (PETITCOLAS; ANDERSON; KUHN, 1999). Crimes Cibernéticos e Técnicas Forenses34 Quadro 3: Utilizando CJPEG e DJPEG para Esteganografia Para esteganografar textos nas imagens, utilizamos o comando CJPEG e para a recuperação do texto estenografado é utilizado o comando DJPEG. Para efetuar tal operação basta usar e abusar da opção -steg, respeitando a seguinte sintaxe de execução: Para testar, crie com seu editor de textos preferido (vim, pico, emacs) um arquivo txt, denominado teste.txt e aplique este comando sobre uma imagem .gif seguindo o exemplo abaixo: Para realizar a desesteganografia, utilize o comando djpep, como pode ser visualizado abaixo: Dependendo do tamanho da imagem, você facilmente poderá incluir folhas de texto no interior delas. Fonte: Carvalho (s/a) Esteganografia em áudio Aqui, a esteganografia explora as vulnerabilidades do ouvido humano, sempre levando em conta a sensibilidade do sistema auditivo humano. Júlio, Brazil e Albuquerque (p. 69) explicam essa técnica: Para se desenvolver um método de esteganografia em áudio, uma das primeiras considerações a serem feitas é o ambiente onde o som trafegará entre a origem e o destino. Há pelo menos dois aspectos que devem ser considerados: a Crimes Cibernéticos e Técnicas Forenses 35 representação digital do sinal que será usado e o caminho de transmissão do sinal. Ainda mais, é preciso considerar a representação do sinal e o caminho de transmissão para a escolha do método de esteganografia uma vez que a taxa dos dados “é muito dependente da taxa de amostragem e do tipo de som que está sendo codificado” (Júlio, Brazil e Albuquerque, p. 69). RESUMINDO Palavra de origem grega, onde stegano significa escondido e grafia, escrita ou desenho, revela a doutrina que a esteganografia tem como finalidade esconder as informações para que outro indivíduo não o encontre. Ressalta-se que a esteganografia difere da criptografia uma vez que, na primeira, a mensagem verdadeira pode estar dentro de outro arquivo, mas camuflada. Algumas técnicas podem ser usadas, como a busca por palavras chaves; a análise do tamanho de arquivo, se grande demais, há indícios de obstrução; em arquivos instalados, ao analisá-los, é possível encontrar softwares que utilizam a esteganografia Crimes Cibernéticos e Técnicas Forenses36 ALMEIDA, Rafael Nader. Perícia Forense Computacional: Estudo das técnicas utilizadas para coleta e análise de vestígios digitais. Disponível em: http://www.fatecsp.br/dti/tcc/tcc0035.pdf. Acesso em 26 de abril de 2020. BARRETO, Gustavo Luis. Utilização de técnicas anti-forenses para garantir a confidencialidade. Disponível em: https://www.tiforense.com. br/wp-content/uploads/2018/07/TCC_Utilizacao-de-tecnicasanti- forenses-para-garantir-a-confidencialidade.pdf. Acesso em 27 de maio de 2020. BECK, Ulrich. Sociedade de Riscos. Rumo a uma outra modernidade. São Paulo: Editora 34, 2ª ed, 2011. BOMFATI, Cláudio Adriano. JUNIOR, Armando Kolbe. Crimes cibernéticos. Curitiba: Intersaberes, 2020 Braga Padilha, Arthur. A Arte da Criptografia: A História e Ciência da Criptografia (Methark Press Livro 1) (pp. 12-13). Edição do Kindle. BRASIL. Tribunal Regional Federal da 3ª Região. Escola de Magistrados Investigação e prova nos crimes cibernéticos. São Paulo: EMAG, 2017. (Cadernos de estudos; 1) CÂNDIDO, Raul. Hackers e Técnicas Antiforese: Desafios para os especialistas. Disponível em: https://www.academiadeforensedigital. com.br/hackers-e-tecnicas-antiforense/. Acesso em 26 de maio de 2020. CARVALHO, Diego Fiori de. Esteganografia Digital para transmissão oculta de mensagens. Disponível em: http://stoa.usp.br/diegofdc/ files/-1/4188/EsteganografiaDigitalPalestra.pdf. Acesso em 26 de maio de 2020. CARVALHO, Paulo Roberto de Lima. Crimes cibernéticos: uma nova roupagem para a criminalidade. 2014. Disponível em: https://jus. BIBLIOGRAFIA http://www.fatecsp.br/dti/tcc/tcc0035.pdf https://www.tiforense.com.br/wp-content/uploads/2018/07/TCC_Utilizacao-de-tecnicasanti-forenses-para-garantir-a-confidencialidade.pdf https://www.tiforense.com.br/wp-content/uploads/2018/07/TCC_Utilizacao-de-tecnicasanti-forenses-para-garantir-a-confidencialidade.pdf https://www.tiforense.com.br/wp-content/uploads/2018/07/TCC_Utilizacao-de-tecnicasanti-forenses-para-garantir-a-confidencialidade.pdf https://www.academiadeforensedigital.com.br/hackers-e-tecnicas-antiforense/ https://www.academiadeforensedigital.com.br/hackers-e-tecnicas-antiforense/ http://stoa.usp.br/diegofdc/files/-1/4188/EsteganografiaDigitalPalestra.pdf http://stoa.usp.br/diegofdc/files/-1/4188/EsteganografiaDigitalPalestra.pdf Crimes Cibernéticos e Técnicas Forenses 37 com.br/artigos/31282/crimes-ciberneticos-uma-nova-roupagem- paraacriminalidade. Acesso em 06 de abril de 2020. Diário do Aço. Justiça Eleitoral é desafiada por fake News. Disponível em: https://www.diariodoaco.com.br/noticia/0060433-justica-eleitoral-e- desafiada-por-fake-news. Acesso em 13 de abril de 2020. DIDONÉ, Dener. Computação em nuvem: desafios e oportunidades para aforense computacional. Disponível em: https://repositorio.ufpe.br/ bitstream/123456789/2745/1/arquivo6996_1.pdf. Acesso em 26 de abril de 2020. FÁBRICA DE NOOBS. Computação Forense - VII – Criptoanálise. Disponível em:< https://www.youtube.com/watch?v=jnxQrCeJ9hQ>. Acesso em: 25 de maio. 2020. FILHO, Wilson Leite da Silva. Crimes Cibernéticos e Computação Forense. Disponível em: http://sbseg2016.ic.uff.br/pt/files/MC2-SBSeg16.pdf. Acesso em 27 de maio de 2020. FRANCO, Deivison Pinheiro. A atuação do perito forense computacional na investigação de crimes cibernéticos. Disponível em: https://cryptoid. com.br/banco-de-noticias/atuacao-do-perito-forense-computacional- na-investigacao-de-crimes-ciberneticos/. Acesso em 11 de abril de 2020. GALVÃO, Ricardo Kléber M. Introdução à análise forense em redes de computadores. Novatex Editora LTDA: São Paulo, 2015. GRECO, Rogério. Curso de Direito Penal. Editora Ímpetus. Niterói: 2011. HTCIA, Brasil. Técnicas Anti Forenses e uma Análise Comparativa de Ferramentas de Esteganalise. Disponível em:<https://www.youtube. com/watch?v=yZ-PoAYzzng>. Acesso em: 25 de maio. 2020. JUNIOR, Celso Carlos Navarro Modesto. MOREIRA, Jander. Roteiro investigativo em Perícia Forense Computacional de Redes: estudo de caso. Disponível em: http://revistatis.dc.ufscar.br/index.php/revista/ article/view/72. Acesso em 25 de abril de 2020. https://repositorio.ufpe.br/bitstream/123456789/2745/1/arquivo6996_1.pdf https://repositorio.ufpe.br/bitstream/123456789/2745/1/arquivo6996_1.pdf https://www.youtube.com/watch?v=jnxQrCeJ9hQ http://sbseg2016.ic.uff.br/pt/files/MC2-SBSeg16.pdf https://www.youtube.com/watch?v=yZ-PoAYzzng https://www.youtube.com/watch?v=yZ-PoAYzzng http://revistatis.dc.ufscar.br/index.php/revista/article/view/72 http://revistatis.dc.ufscar.br/index.php/revista/article/view/72 Crimes Cibernéticos e Técnicas Forenses38 JUNIOR, Eduardo Pagani. BRAZIL, Wagner Gaspar. ALBUQUERQUE, Célio Vinicius Neves. Esteganografia e suas aplicações. Disponível em: http://www.ic.uff.br/~celio/papers/minicurso-sbseg07.pdf. Acesso em 26 de maio de 2020. JUNIOR, Manoel Domingues. OLIVEIRA, Felipe. BESKOW, Gabriel. Análise forense digital. Disponível: https://www.gta.ufrj.br/grad/13_1/forense/ index.html. Acesso em 12 de abril de 2020. KENT, K. et al. Guide to integrating forensics techniques into incidente response: recommendations of the national institute of standardas and technology. Gaithersburg: Nist, 2006. Special Publication. KIM, David. SOLOMON, Michael G. Fundamentos de segurança de sistemas de informação. 1. ed. Rio de Janeiro: LTC, 2014. KUMMER, Fabiano R. Direito Penal na sociedade da informação. 1ª edição. E-book Kindle. LA CHAPELLE, Bertrand; FEHLINGER, Paul. Jurisdiction on the Internet: from legal arms race to transnational cooperation. Internet & Jurisdiction. Paper Series, n. 28, April 2016. Disponível em: www.internetjurisdiction. net. LIMA, Simão Prado. Crimes virtuais: uma análise da eficácia da legislação brasileira e o desafio do direito penal na atualidade. Disponível em: https://ambitojuridico.com.br/cadernos/direito-penal/crimes-virtuais- uma-analise-da-eficacia-da-legislacao-brasileira-e-o-desafio-do- direito-penal-na-atualidade/. Acesso em 10 de abril de 2020. LYRA, Mauricio Rocha. Governança da Segurança da Informação. Edição do Autor – Brasília, 2015. MARTINS, Rodrigo. Laudo técnico forense computacional. Disponível em: https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico- forense-computacional/. Acesso em 12 de abril de 2020 MAUÉS, MARCELO BRITO (2016). Modelagem de Ameaças Antiforenses Aplicada ao Processo Forense Digital. Dissertação de Mestrado, http://www.ic.uff.br/~celio/papers/minicurso-sbseg07.pdf https://www.gta.ufrj.br/grad/13_1/forense/index.html https://www.gta.ufrj.br/grad/13_1/forense/index.html http://www.internetjurisdiction.net http://www.internetjurisdiction.net https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico-forense-computacional/ https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico-forense-computacional/ Crimes Cibernéticos e Técnicas Forenses 39 Publicação PPGENE.DM – 631/16, Departamento de Engenharia Elétrica, Universidade de Brasília, Brasília, DF, 113p. MAUÉS, Marcelo B. HOELZ, Bruno Werneck P. Modelagem de ameaças antiforenses aplicada ao processo forense digital. XVI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais – SBSeg 2016. Disponível em: http://sbseg2016.ic.uff.br/pt/files/anais/wfc/ST2- 2.pdf. Acesso em 26 de maio de 2020. MERCÊS, Fernando. The Brazilian Underground Market. Disponível em: https://www.trendmicro.de/media/wp/the-brazilian-underground- market-wp-en.pdf. Acesso em 26 de abril de 2020. MESQUITA, Pablo Lopes. Desafios da forense em dispositivos móveis. Disponível em: https://riuni.unisul.br/bitstream/handle/12345/4807/ PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653- 48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y. Acesso em 26 de abril de 2020 NUCCI, Guilherme de Souza. Manual de Direito Penal, Parte geral. São Paulo: Forense, 2015. OLIVEIRA, Daniel Selin Barbosa de. Crimes virtuais e as lacunas legislativas. E-Book Kindle. OTTO, Hyago de Souza. “Fake News” e eleições. Disponível em: https:// hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes. Acesso em 13 de abril. ROCHA, Carolina Borges. A evolução criminológica do Direito Penal: Aspectos gerais sobr os crimes cibernéticos e a Lei 12.737/2012. Disponível em: https://jus.com.br/artigos/25120/a-evolucao-criminologica-do- direito-penal-aspectos-gerais-sobre-os-crimes-ciberneticos-e-a- lei-12-737-2012. Acesso em 07 de abril de 2020 RODRIGUES, Andre. Vestígios cibernéticos: dificuldades de preservação das provas processuais. Disponível em: https://jus.com. br/artigos/56645/vestigios-ciberneticos-dificuldades-de-preservacao- http://sbseg2016.ic.uff.br/pt/files/anais/wfc/ST2-2.pdf http://sbseg2016.ic.uff.br/pt/files/anais/wfc/ST2-2.pdf https://www.trendmicro.de/media/wp/the-brazilian-underground-market-wp-en.pdf https://www.trendmicro.de/media/wp/the-brazilian-underground-market-wp-en.pdf https://riuni.unisul.br/bitstream/handle/12345/4807/PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y https://riuni.unisul.br/bitstream/handle/12345/4807/PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y https://riuni.unisul.br/bitstream/handle/12345/4807/PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y https://hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes https://hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes https://jus.com.br/artigos/56645/vestigios-ciberneticos-dificuldades-de-preservacao-das-provas-processuais https://jus.com.br/artigos/56645/vestigios-ciberneticos-dificuldades-de-preservacao-das-provas-processuais Crimes Cibernéticos e Técnicas Forenses40 das-provas-processuais. Acesso em 10 de maio de 2020. RODRIGUES, Jacson. Técnicas anti-forenses. Disponível em: http:// jeiks.net/wp-content/uploads/2013/10/Comp_Forense-Slide_07.pdf. Acesso em 27 de maio de 2020. SBAMPATO, Fernando Vilgino. Estudo da aplicabilidade de técnicas de sanitização de dados em discos rígidos atuais. Disponível em: http://paineira.usp.br/lassu/wp-content/uploads/2019/05/ FernandoVilginoSbampatoCorr18.pdf. Acesso em 27 de maio de 2020. SOUKI, H. M. C. FILHO, G. A. R. O uso da internet e os crimes cibernéticos. Disponível em: https://www.migalhas.com.br/depeso/246765/o-uso- da-internet-e-os-crimes-ciberneticos. Acesso em 07 de abril de 2020. SUFFERT, Sandro. Desafios em computação forense e resposta a incidentes de segurança. Disponível em: https://pt.slideshare.net/ SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense- e-resposta-a-incidentes-de-segurana. Acesso em 26 deabril de 2020. TEIXEIRA, C. P. O. S. Crimes cibernéticos: panorama sobre a evolução histórica e legislativa no Brasil. Disponível em: https://www.academia. e d u /3 5 1 8 1 8 97/C R I M ES _ C I B E R N % C 3 % 8 9T I CO S _ PA N O RA M A _ S O B R E _ A _ E V O LU % C 3 % 8 7 % C 3 % 8 3 O _ H I S T % C 3 % 9 3 R I C A _ E _ LEGISLATIVA_NO_BRASIL. Acesso em 06 de abril de 2020. https://jus.com.br/artigos/56645/vestigios-ciberneticos-dificuldades-de-preservacao-das-provas-processuais http://jeiks.net/wp-content/uploads/2013/10/Comp_Forense-Slide_07.pdf http://jeiks.net/wp-content/uploads/2013/10/Comp_Forense-Slide_07.pdf http://paineira.usp.br/lassu/wp-content/uploads/2019/05/FernandoVilginoSbampatoCorr18.pdf http://paineira.usp.br/lassu/wp-content/uploads/2019/05/FernandoVilginoSbampatoCorr18.pdf https://pt.slideshare.net/SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-e-resposta-a-incidentes-de-segurana https://pt.slideshare.net/SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-e-resposta-a-incidentes-de-segurana https://pt.slideshare.net/SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-e-resposta-a-incidentes-de-segurana Crimes Cibernéticos e Técnicas Forenses 41 Nájila Medeiros Bezerra LIVRO DIDÁTICO DIGITALEducação Infantil Analice Oliveira Fragoso 7ce12c67-6e00-42b5-b3b1-0c157591258b.pdf _GoBack _Hlk32950547 _Hlk32869561 _Hlk38790979 _Hlk32951514 _Hlk33027246 18db6895-d9fb-446a-81fa-17b06ba6b965.pdf _GoBack _Hlk32950547 _Hlk32869561 _Hlk32951514 _Hlk33027246 95b478d1-61cb-40f3-8031-190eade95828.pdf _GoBack _GoBack _Hlk32950547 _Hlk32951514 _Hlk41502990