Edição nº 17: Combate aos crimes pela internet

36
Combate aos crimes pela internet ENTREVISTA Sérgio Amadeu PÁGINAS 4 A 5 Combate aos crimes pela internet Distribuição Gratuíta Ano V – Número 17 – janeiro a junho de 2004

Transcript of Edição nº 17: Combate aos crimes pela internet

Page 1: Edição nº 17: Combate aos crimes pela internet

Combate aos crimes pela

internet

ENTREVISTA

Sérgio

Amadeu

PÁGINAS 4

A 5

Combate aos crimes pela

internet

Distribuição Gratuíta Ano V – Número 17 – janeiro a junho de 2004

Page 2: Edição nº 17: Combate aos crimes pela internet

ACREDiretor: Alexandro Mangueira Lima de AssisSuplente: Flávia Freitas de [email protected]

ALAGOASDiretor: Nivaldo do NascimentoSuplente: Murilo Castelões de [email protected]

AMAZONASDiretor: Fernanda Scarton KantorskySuplente: Antônio Carlos de [email protected]

BAHIADiretor: José Carlos de Souza FerreiraSuplente: Iracema Gonçalves de [email protected]

CEARÁDiretor: João Vasconcelos de AndradeSuplente: Maria Marta Vieira de Melo [email protected]

DISTRITO FEDERALDiretor: André Luiz da Costa MorissonSuplente: Charles Rodrigues [email protected]

ESPÍRITO SANTODiretor: Roberto SilveiraSuplente: Paulo dos [email protected]

GOIÁSDiretor: Luiz Pedro de SousaSuplente: Francisco William Lopes [email protected]

MARANHÃODiretor: Eufrásio Bezerra de Sousa Filho Suplente: Luiz Carlos Cardoso [email protected]

MATO GROSSODiretor: Waldemir Leal da SilvaSuplente: Ruy César [email protected]

MATO GROSSO DO SULDiretor: André Luis de Abreu MoreiraSuplente: Everaldo Gomes [email protected]

MINAS GERAISDiretor: João Luiz Moreira de OliveiraSuplente: Lúcio Pinto [email protected]

PARÁDiretor: Antonio Carlos F. dos SantosSuplente: João Augusto Brito de [email protected]

PARAÍBADiretor: Antônio Vieira de OliveiraSuplente: Maria Irene de S. Cardoso [email protected]

PARANÁDiretor: Fabiano Linhares FrehseSuplente: Magda Aparecida de A. [email protected]

PERNAMBUCODiretor: Rinaldo José Prado SantosSuplente: Maria da Penha N. de [email protected]

PIAUÍDiretor: José Arthur de Vasconselos Neto Suplente: Henrique Santana da [email protected]

RIO DE JANEIRODiretor: Isaque Morais da SilvaSuplente: Délglen Jeane [email protected]

RIO GRANDE DO NORTEDiretor: Débora Gomes de M. Santos Suplente: Elinaldo Cavalcante da [email protected]

RIO GRANDE DO SULDiretor: Dirceu Emílio de SouzaSuplente: Marcelo de Azambuja [email protected]

RONDÔNIADiretor: Abílio Jorge Leitão FelisbertoSuplente: Odair de Souza Glória Jú[email protected]

SANTA CATARINADiretor: Maria Elisa Bezerra de SouzaSuplente: Athos Cabeda [email protected]

SÃO PAULODiretor: Eduardo Agra de Brito NevesSuplente: Sérgio Barbosa [email protected]

SERGIPEDiretor: Reinaldo do Couto PassosSuplente: César de Macêdo Rê[email protected]

TOCANTINSDiretor: Evaldo Oliveira de AssisSuplente: Élvio Dias [email protected]

Planejamento e produção: Oficina da PalavraLtda- fone 322-6753/[email protected]ção: Anelise BorgesArte: Cícero e Gabriela Pires

Diagramação: Varilandes JúniorCapa: Amauri Ploteixa e CíceroTiragem: 3.000 exemplaresA revista Perícia Federal é uma publicaçãoquadrimestral da APCF. A revista não se

responsabiliza por informes publicitáriosnem por opiniões e conceitos emitidos emartigos assinadosAs correspondências poderão ser enviadaspara: Revista Perícia Federal: SEPS 714/914

Centro Executivo Sabin, bloco D, salas223/224 CEP 72390-145 - Brasília/DFTelefones: (61) 346-9481/345-0882e-mail: [email protected]

Conselho Fiscal Deliberativo (O Conselho Fiscal Deliberativo é formado por cinco peritos, três titulares e dois suplentes)

Diretorias Regionais

Expediente

Diretoria da Executiva Nacional

2 Perícia Federal

Carlos Maurício de Abreu - DF

Titular

José Gomes da Silva - DF

Titular

Emanuel Renan C. Coelho - DF

Titular

Paulo Ricardo Manfrin- SC

Suplente

Gutemberg de A. Silva - BA

Suplente

Roosevelt A. F. Leadebal JúniorPresidente

Antônio Carlos MesquitaVice-Presidente

Bruno Costa Pitanga MaiaSecretário Geral

Eurico Monteiro MontenegroSuplente de Secretário Geral

Jorilson da Silva RodriguesDiretor Jurídico

Luiz Carlos de G. HortaSuplente de Diretor Jurídico

Renato Rodrigues BarbosaDiretor Financeiro

Eduardo Siqueira Costa NetoSuplente de Diretor Financeiro

Paulo Roberto FagundesDiretor de Comunicação

Luiz Eduardo Lucena GurgelSuplente de Diretor de Comunicação

Dulce Maria P. SantanaDiretora Técnico-Social

Marcos de Almeida CamargoSuplente de Diretor Técnico-Social

Page 3: Edição nº 17: Combate aos crimes pela internet

EDITORIALSUMÁRIO

É chegada a hora da mudança

Desde meus tempos de estudante deeconomia reflito sobre a importantedistinção proposta pelo austríacoJoseph A. Shumpeter (1883-1950),em sua obra “Teoria do Desenvolvi-

mento Econômico” (várias edições), entreo verdadeiro “desenvolvimento” e a mera“mudança”, coisas tão diferentes, dizia ele,

quanto “abrir umanova estrada e cami-nhar por ela”.

Se esse discerni-mento fosse seria-mente aplicado àárea da segurançapública, percebe-ríamos que as pro-postas de mudança,que se multiplicam naproporção da escala-da dos índices de vio-lência, criminalidadee impunidade, emsua maioria poucocon t r i buem pa radesenvolver as orga-nizações policiais ecapacitá-las a con-ter e inverter essatendência.

No dia-a-dia, ainércia da rotinaarrasta as autori-

dades para o beco sem saída do “mais domesmo”: contratar mais policiais, comprarmais viaturas, mais armamentos. Ora,ninguém produz resultados novos porfiandoem velhos métodos. E, segundoShumpeter, o desenvolvimento surge ape-nas quando o novo aparece. Um exemplo

de ação nova, que promoveria um salto dequalidade nas investigações policiais, é oreconhecimento constitucional da pro-dução da prova pericial como atividade-fimdas polícias. Não adianta empilhar inquéri-tos abertos pelo delegado em um himalaiade papel se o perito continua privado demeios materiais, tecnológicos e organiza-cionais suficientes para provar quem sãoos culpados, de forma rápida e definitiva, eassim combater a impunidade. Para criarraízes e dar frutos, esse novo conceito pre-cisa começar a ser cultivado nas acade-mias de polícia, o que, por sua vez, exigiráuma reforma curricular corajosa.

Shumpeter enfatiza que o motor dodesenvolvimento é a figura do empreende-dor, dotado de energia e liderança para en-xergar o novo, compartilhar sua visão comos colaboradores e mobilizá-los para aação. O setor de segurança pública andacarente de autoridades que tenham cora-gem de assumir riscos e implantar idéiasnovas; de questionar estruturas, rotinas,hábitos mentais consolidados; de enfrentaros interesses corporativos sempre que estescontradizem as necessidades coletivas.

Em tempos tão difíceis como o vividonesta greve, esta reflexão também seestende ao movimento classista. O novotem que chegar e atuar como catalisadordessa revolução empreendedora formu-lando análises críticas, com ética, veicu-lando diagnósticos verdadeiros, abraçandoidéias, reivindicações e propostas que pos-sam desenvolver a segurança pública eretirá-la do atual estado de “falência múlti-pla” dos seus órgãos, sob pena de ficarpreso ao passado e sucumbir perante osnovos anseios sociais.

CAPAÉ sempre difícil antecipar oque está por ocorrer, mastudo indica que, num futuropróximo, os golpes pelainternet ainda vão ser muitoexplorados. PÁGINA 14

Agentes Inteligentes Móveis

Por José Helano Matos NogueiraPÁGINA 6

Entendendo e utilizando ainternet com segurança

Por Marcelo Caldeira e Marcos Aurélio Mendes de MouraPÁGINA 10

Funções Unidirecionais e Hash

Por Leonardo Bueno de Melo

PÁGINA 20

Crimes cibernéticos e seusefeitos multinacionais

Por Paulo Quintiliano da Silva

PÁGINA 26

A formação de provas no ciberespaço

Por: André Cariccati

PÁGINA 29

3Perícia Federal

Não adiantaempilhar inquéritosem um himalaia depapel se o perito

continua privado demeios materiais,tecnológicos e

organizacionaispara combater a

impunidade

Arquivo APCF

Page 4: Edição nº 17: Combate aos crimes pela internet

4 Perícia Federal

ENTREVISTA: Sérgio Amadeu

Perícia Federal - O processo deobtenção de certificados digitais envolvea identificação de pessoas, momento emque são apresentados documentos deidentidade e conferidas assinaturasmanuscritas. Uma vez que existemesforços dirigidos para aprimorar osprocessos de identificação civil e criminal,seria este o momento para introduzir aidentificação digital para o cidadão?

Sérgio Amadeu - O processo de identifi-cação da ICP - Brasil para a pessoa que vaiobter o certificado é muito rigoroso. Paraisso existe uma autoridade de registro quetem que seguir regras, coletar documentos etem que assegurar que o par de chaves crip-tográficas, emitidas pelo cidadão, seja deseu exclusivo controle. A AR não pode, emnenhum momento, ter uma cópia da chaveprivada do cidadão e não pode guardar issoem nenhuma de suas máquinas, portantoexiste uma grande preocupação de um lado,que garante a segurança do processo, e dooutro garante a privacidade do cidadão. Aidentidade digital é um processo mais com-plexo que passa por uma decisão política do

governo. Sem dúvida nenhuma, se algumdia tivermos uma identidade digital, essaidentidade será baseada em criptografia,provavelmente em criptografia assimétrica,portanto nós acreditamos que isso vá ocor-rer algum dia, mas nossa preocupação hojeé ampliar a base da certificação digital.Vivemos ainda num país de excluídos digi-tais, apontando a importância de utilizar acertificação digital. Por exemplo, no impostode renda de pessoas jurídicas: isso colo-caria algo em torno de 5 milhões de certifi-cados digitais e prontamente ajudaria a via-bilizar o mercado de certificação digital noBrasil, popularizando seu uso.

Perícia Federal - Pretende-se substituiros atuais passaportes brasileiros pordocumentos mais seguros. Existe a pos-sibilidade da certificação digital oferecersegurança adicional neste processo?

Sérgio Amadeu - Sim, existe. A certifi-cação digital pode ser empregada em váriosprocessos do governo, ampliando enorme-mente a segurança desses processos ediminuindo drasticamente as fraudes e as

possibilidades de falsificação. Essa é umadecisão do Ministério de Justiça e da PolíciaFederal. Nós e a infra-estrutura de chavespúblicas e suas Acs, estamos em plenascondições de oferecer soluções imediataspara resolver essa questão. Quanto aquestão da substituição do passaporte seriamuito bom se as pessoas tivessem, ao invésdo passaporte, um smart card e que dentrodele, num dos slots, que possivelmente nóspoderíamos colocar, ter informações sobre osvistos e ,em um outro, ter o módulo criptográ-fico com as chaves privadas. Mas isso requeruma adoção pela Organização das NaçõesUnidas. Aliás, o Brasil poderia propor esseassunto, mas isso tem que ser muito estuda-do e vai existir sempre aquela grandequestão colocada: como um país que cons-truiu sua infra-estrutura de chaves públicas,com níveis de segurança discutíveis, muitoinferiores, como aceitar esse passaporte?Esse smart card? Como é que vai ser esseprocesso?

Esse processo precisa ser elaborado,muito bem pensado e vai envolver, certa-mente, decisões complexas no terreno dapolítica internacional.

Sérgio Amadeu, presidente do Instituto de Tecnologia da Informação (ITI), é sociólogo emestre em Ciência Política pela Universidade de São Paulo. Sua tese de mestrado tratou doPoder no Ciberespaço, o controle e regulamentação da internet. Sérgio Amadeu é aindadoutorando pela USP, onde estuda a teoria democrática na era da informação.

Com um trabalho extenso na área de internet, ele foi o responsável pela implantação dogoverno eletrônico da prefeitura de São Paulo. Também executou o plano de inclusão digitalda cidade de São Paulo. Integrou o Comitê Gestor da internet brasileira que formulou o novomodelo de governança da rede no Brasil.

Amadeu é autor do livro Exclusão Digital: a Miséria na Era da Informação, editado pelaPerseu Abramo. E ainda organizou a coletânea Software Livre e Inclusão Digital da ConradEditora, sendo um dos seus autores.

Sérgio Amadeu é o entrevistado desta edição da Revisa Perícia Federal. Na entrevista, elefala sobre o processo de certificação digital e de que forma este processo pode ser útil na áreade segurança pública e em outras tantas áreas do governo federal.

Tecnologia da Informação:a serviço da segurança pública

Divulgação

Page 5: Edição nº 17: Combate aos crimes pela internet

5Perícia Federal

Perícia Federal - A perícia possui umalinha de trabalho dirigida a comprovaçãoda autenticidade de documentos, co-nhecida como Documentoscopia. Seráque já se pensou em contar com seusprofissionais para promover o uso da cer-tificação digital, uma vez que eventual-mente eles mesmos serão chamados parasolucionar contenciosos que envolvamdocumentos eletrônicos?

Sérgio Amadeu - O ITI ajudou no proces-so de construção da política industrial que oPresidente Lula anunciou na área de soft-ware. Ele inseriu uma série de preocupaçõesnesse conjunto de políticas relativas àsempresas de segurança que trabalham naárea de tecnologia da informação. Nósachamos que existe um enorme espaço parao desenvolvimento de soluções por empre-sas que podem ser empregadas na área desegurança pública, na área de planejamentode segurança e na área policial. É precisoque essas propostas sejam colocadas adian-te principalmente pelas agências de financia-mento (BNDES) para que essas empresaspossam conversar com as universidades,que possuem muitos projetos bons quepoderiam virar inovação, e inovação vira pro-duto, então, eu acredito que isso faz parte dapolítica de software, que está dentro da políti-ca industrial e vai ser colocado em prática.

É uma excelente idéia trabalhar a certifi-cação digital integrando os diversos orgãosque tem especialidades afins. Nós já estamosfazendo isso com a Marinha, com CEPESC,com ABIN e acho fundamental incorporaresse departamento da Polícia Federal.

Perícia Federal - Sendo o senhor umsociólogo, como o Sr. vê o futuro dainvestigação criminal e o emprego detécnicas científicas para desvendar crimes?

Sérgio Amadeu - Do ponto de vistasocial, a tecnologia é nitidamente crescentee, cada vez mais, passa a dominar um con-junto enorme do cotidiano, seja dasociedade, dos governos ou das instituições.Por isso que eu costumo dizer que associedades são "tecnodependentes", elassempre dependeram de um conjunto detecnologias. As tecnologias vitais hoje são

tecnologias da informação, então, sem dúvi-da nenhuma, os países que quiserem termais vantagens em solucionar crimes, em teruma investigação mais precisa, em cometerum número menor de erros policiais e usarmais a inteligência, terão que recorrer aessas tecnologias que, aliás, são tecnologiasda inteligência, então, sem dúvida alguma, atendência é você ter um conjunto de soluçõese de sistemas que facilitem mais ainda o tra-balho daqueles que são os defensores da lei.De um lado isso gera uma maior eficiência naatividade judicial e policial, mas tem uminconveniente que precisa ser dito: nunca nahumanidade nós tivemos tanta possibilidade

de vigilância sobre os cidadãos, sobre o seudia-a-dia. O Estado e a polícia também terãoque se preocupar em como não realizarinvasões desmedidas na vida das pessoas,para não transformá-las em prisioneiros digi-tais. Quando as pessoas navegam na rede,fazem suas compras no comércio eletrônico,freqüentam sites culturais ou de entreteni-mento, elas geram rastros digitais e nós nãopodemos permitir que esses rastros sejamusados de maneira imprópria. A tecnologiagera pontos positivos e negativos e é precisosaber muito bem quem vai decidir sobrecomo será o seu pleno uso. Não é umaquestão técnica, isso são questões políticase são questões que devem ser encaradasnum fórum democrático.

Perícia Federal - Será que a justiçabrasileira vai conseguir superar suaatração pelo papel com o uso massificadode documentos eletrônicos?

Sérgio Amadeu - Eu acredito que a justiça

está avançando muito e possui várias experi-ências: tribunais inteiros são tribunaiseletrônicos, e com a presidência atual do STJdo Ministro Vidigal, que é um profundo co-nhecedor de tecnologia da informação, tenhocerteza que o Judiciário vai dar um salto emagilidade, em modernização e no uso da redeinformacional.

Perícia Federal - Quais as perspectivasdo Instituto de Tecnologia da Informaçãoquanto à disseminação do uso de certifi-cação digital no âmbito do governo?

Sérgio Amadeu - Nós estamos apostan-do muito em produzir um decreto com oPresidente da República, onde os principaissistemas estruturadores do governo federalsejam acessados pelos funcionários públicosa partir de certificados digitais. Isso vai permi-tir que o funcionário público tenha contatocom essa importante tecnologia e que passetambém a viabilizar os documentos eletrôni-cos pois, uma vez que ele tem o certificadodigital, esse certificado não vai servir apenaspara que ele acesse na verdade os sistemasque estão no Serpro, por exemplo, mas vaipermitir que aquele mesmo certificado possaassinar um documento, que passa a ter vali-dade jurídica. Então ele pode mandar umdocumento para o ministro assinar que rece-beu de uma outra autoridade. Isso vai se dis-seminar pela Esplanada. Mas qual o começode tudo? O começo de tudo é que é precisoum incentivo e o incentivo surge com umadata a partir do qual todos os funcionáriostenham que usar certificado digital paraacessar os sistemas. Nós sabemos que ten-tativas simplesmente de convencer, sem umuso claro, não vai permitir que a gente tenhaessa popularização na Esplanada, entãonós estamos trabalhando junto com a SLTI eo Serpro para poder tentar chegar a umacordo num bom texto que viabilize o fio dameada. Vamos dizer, a lição de casa do go-verno é fazer os funcionários públicosusarem os certificados digitais aumentandoa segurança dos processos, a agilidade,diminuindo o número de papel e o tempopara deslocamento de processos.

“ “

A certificação digital podeser empregada em vários

processos do governo,ampliando enormemente

a segurança dessesprocessos e diminuindo

drasticamente as fraudes e aspossibilidades de falsificação

Page 6: Edição nº 17: Combate aos crimes pela internet

Agentes Inteligentes Móveis no Combate às Invasões Cibernéticas

Ainformação mantida em sistemas com-putacionais tem se tornado um recursocada vez mais crítico para o alcancedos objetivos e metas das organiza-ções. Para muitas pessoas, as redes

de computadores representam uma novaera na comunicação humana. O anonimatona comunicação, por exemplo, via Internet,sugere que a rede de computadores é umlugar seguro e sem práticas ilícitas.Infelizmente, esse ponto de vista utópico nãoé realista. Existem práticas criminosas noespaço cibernético em quantidades já pre-ocupantes. As invasões cibernéticas nãopossuem uma linha de frente, os campos debatalha estão em qualquer lugar do globocom sistemas em rede que permitam o aces-so à grande rede mundial. As possíveis vul-nerabilidades e as formas de ameaça estãose espalhando, antes restritas a especialis-tas e estudiosos, nos dias atuais passam aestar disponíveis de forma gratuita na inter-net. É chegada a hora de refletir e combaterestes novos tipos de crimes que surgem nomundo virtual.

A tecnologia de agentes inteligentesvem mudar radicalmente o modo como ousuário utiliza o computador, permitindoque o software seja um assistente aousuário. Esta tecnologia deverá aproximarainda mais o usuário ao seu computador.Essa tecnologia é, atualmente, uma dasáreas de pesquisas que representa umgrande interesse em desenvolvimento denovas aplicações. Ela expõe ao usuáriofacilidades que são baseadas em conceitosda Inteligência Artificial Distribuída (IAD).Nas abordagens clássicas de InteligênciaArtificial (IA), a ênfase da inteligência ébaseada em um comportamento humanoindividual e o foco de atenção volta-se àrepresentação do conhecimento e métodosde inferência. Já a IAD é baseada em com-portamento social e sua ênfase é paracooperações, interações e para o fluxo deconhecimento entre unidades distintas. Naresolução distribuída de problemas, osagentes cooperam uns com os outros,dividindo e compartilhando conhecimentossobre o problema e sobre o processo de

obter uma solução. Nesta abordagem, osagentes são projetados especificamentepara resolver problemas ou classe de pro-blemas, coordenando ações definidas emtempo de projeto. No caso de sistemasmultiagentes, o projetista não volta suaatenção para um problema específico, maspara um domínio específico. Nesta abor-dagem, a idéia consiste em coordenar ocomportamento inteligente de um conjuntode agentes autônomos móveis, cuja existên-cia pode ser anterior ao surgimento de umproblema particular. Os agentes devemraciocinar a respeito das ações e sobre oprocesso de coordenação em si. As suasarquiteturas são mais flexíveis e a organiza-ção do sistema está sujeita a mudançasvisando adaptar-se às variações do ambi-ente e/ou do problema a ser resolvido.

Portanto, este trabalho visa esclarecera comunidade pericial e a sociedade emgeral sobre o problema das invasõescibernéticas e como combatê-las usando atecnologia de agentes inteligentes móveisque navegam sob redes de computadores.

AGENTES INTELIGENTES: PCF José Helano Matos Nogueira (Mestre em Informática)

6 Perícia Federal

“Para muitas pessoas, as redes de computadores representam uma nova era na comunicaçãohumana. O anonimato na comunicação sugere que a rede de computadores é um

lugar seguro e sem práticas ilícitas. Infelizmente, esse ponto de vista utópico não é realista”

“Já é hora de refletir e combater os novos tipos de crimes que surgem no mundo virtual”

Page 7: Edição nº 17: Combate aos crimes pela internet

Agentes

Adefinição mais geral sobre agentes re-fere-se a agentes como uma entidadereal ou virtual que emerge num ambi-ente onde pode tomar decisões, que écapaz de perceber e representar par-

cialmente esse ambiente, que é capaz decomunicar-se com outros agentes e quepossui um comportamento autônomo que éuma conseqüência de sua observação, seu

conhecimento e suas interações com outrosagentes. Agente é uma entidade cognitiva,ativa e autônoma, ou seja, que possui umsistema interno de tomada de decisões, queage sobre o mundo e sobre os outrosagentes que o rodeiam e, por fim, que écapaz de funcionar sem necessitar de algoou de alguém para o guiar com mecanismospróprios de percepção do exterior, vide figu-

ra 1. Uma outra definição, agora mais com-putacional, é a que descreve um agentecomo sendo um programa de software queauxilia o usuário na realização de algumatarefa ou atividade. Embora não haja aindaum consenso sobre uma definição formal doque seja o agente de forma que englobetodo o espectro possível, algumas carac-terísticas esperadas foram estabelecidas.

Interação do agente com o ambiente

7Perícia Federal

Figura 1

Características Esperadas dos AgentesAlguns atributos que caracterizam os agentes no mundo cibernético são:

MOBILIDADEé a habilidade de um agentemover-se em

uma rede;

SOLICITUDEé a suposição de que os agentes não

têm objetivos contraditórios e quetodo agente sempre tentará fazer o

que lhe é solicitado;

RACIONALIDADEé a hipótese de

que um agente agirá deforma a alcançar seus

objetivos;

ADAPTABILIDADEum agente deve ser capaz

de ajustar-se aos hábitos, métodos de trabalho e preferências de seus

usuários;

COLABORAÇÃOUm agente não deve aceitar e executar instruções sem considerações, mas deve levar em conta que o usuário humano comete erros, omite informações

importantes e/ou fornece informações ambíguas. Neste caso, um agente inteligente deve checar estas ocorrências fazendo perguntas ao usuário.

Page 8: Edição nº 17: Combate aos crimes pela internet

Aplicação Apropriada para Agentes

AGENTES INTELIGENTES: PCF José Helano Matos Nogueira (Mestre em Informática)

Perícia Federal8

Segurança de redes

Esta é uma das áreas mais promis-soras para empregar a tecnologia deagentes inteligentes móveis. O usocrescente de arquiteturas em redes esistemas distribuídos elevou a com-plexidade dos sistemas em operação,principalmente em redes locais.

As arquiteturas de agentes empre-gadas são, em sua maioria, nãointeligentes, entretanto sistemasinteligentes encontrariam muitas apli-cações em níveis mais altos de abstração,por exemplo, aprendendo a reagir a deter-minados padrões no comportamento dossistemas. Além disso, poderiam ser tam-bém empregados no gerenciamentodinâmico de grandes configurações;

Acesso e Gerenciamento Móvel

Na medida em que a computaçãovai se tornando cada vez mais dis-tribuída e difusa, surge a necessidadedos usuários empregarem tecnologiasmóveis, tais como comunicações semfio. Os agentes poderiam conectar osusuários a partir de qualquer lugar eainda não sofrer as restrições delargura de banda por vezes impostaspelas telecomunicações;

Correio eletrônico e troca de mensagens

Agentes vêm sendo empregadosnesta área já há algum tempo, prio-rizando mensagens e organizando auto-maticamente o correio eletrônico deseus usuários. Os agentes inteligentespodem facilitar todas essas funções,por exemplo, por meio de regras quepoderiam ser inclusive deduzidas apartir de padrões de comportamentoobservados em seus usuários;

Colaboração

É uma área em rápido cresci-mento onde os usuários trabalhamjuntos em documentos compartilha-dos na rede. Aqui é necessário nãoapenas uma infra-estrutura que per-mita o compartilhamento robusto eescalável de dados e outros recur-sos, mas também funções que per-mitam gerenciar equipes e o produ-to de seu trabalho. O exemplo maisconhecido de aplicações deste tipoé o Lotus Notes;

Interfaces inteligentes

Apesar da disseminação de interfacesgráficas (GUI), para muitas pessoas, os com-putadores continuam difíceis de usar. Poroutro lado, a medida em que a populaçãode usuários cresce e se diversifica as inter-faces se tornam mais e mais complexaspara acomodar hábitos e preferências varia-das. Agentes de interface inteligentes pode-riam, por exemplo, monitorar as ações dousuário para desenvolver um modelo comsuas habilidades e ajudá-lo automatica-mente quando os problemas surgirem.

A seguir são identificadas algumas áreas de aplicação para uso da tecnologia de agentes:

Page 9: Edição nº 17: Combate aos crimes pela internet

9Perícia Federal

Como visto na seção anterior, a tec-nologia de agentes pode resolvermuitos problemas de diferentes formas.Em um primeiro momento aplicamos osagentes móveis para resolver o impor-tuno problema dos ataques de negaçãode serviço (DoS ou DDoS) na transmis-são em rede.

Na rede, a largura da banda é umfator importante e algumas vezes umraro recurso de aplicação distribuída. Atransação solicitada entre um cliente eum servidor pode requerer muitas voltassobre a rede para ser completada. Estetipo de operação cria um tráfego muitogrande e consome muito da banda detransmissão.

Em um sistema sob ataque de hackerscom muitos "clientes" e sistemas invadi-dos, o total de solicitações da banda podeexceder a disponibilidade permitida, oca-sionando uma performance muito ruimpara as aplicações que estão envolvidasou mesmo a parada total do sistema, con-figurando uma invasão do tipo DoS. Coma utilização de agentes para buscar assolicitações ou transações, enviando osagentes do cliente para o servidor, o fluxona rede é reduzido. Desta maneira,somente o que os agentes encontraremserá transmitido pela rede, tornando avelocidade de transmissão maior. Aarquitetura de agente projetada toma

decisões sobre ondeuma parte da fun-cionalidade poderesidir, baseado nonúmero de solici-tações ao servidor,na banda detransmissão, notráfego na rede,no número declientes e servi-dores, dentreoutros fatores.

Arquiteturasbaseadas ema g e n t e smóveis sãopotencialmente muito menossuscetíveis a problemas de flexibilidade deambientação do programa computacional.Algumas decisões devem ser feitas paramelhorar o tempo gasto com desenvolvi-mento e o sistema é mais fácil de ser modi-ficado depois de ser construído. Essa pro-posta de arquitetura de agentes suportaadaptações da rede podendo fazer umnovo desenho automaticamente. Estemodelo de agentes também pode resolverproblemas criados por intermitência ou máqualidade da conexão com a rede.

Atualmente algumas aplicações narede são pesadíssimas para completara transação ou obter localização de

informação. Se, porexemplo, uma conexão cair, o clientedeve reiniciar a transação do ponto departida. Com a tecnologia de agentes ocliente poderá obter as informações,mesmo que a conexão não esteja ativa,trabalhando off-line. Os agentes podemcompletar as transações e retornar osresultados para o cliente quando forrestabelecida a conexão. Desta forma,a comunidade da inteligência artificial,tem lutado intensamente por mais deduas décadas e este potencial de apli-cações é imensurável.

Conclusões e Tendências Futuras

Este trabalho apresenta um estudode agentes que possuem mobilidade ecomportamento inteligente. Ademais,foi desenvolvida uma arquitetura deagentes baseado em linguagem deprogramação PROLOG para realizaruma forma de monitoração e combatede invasões DoS e DDoS com o intuitode combatê-las de forma automática e

sem necessitar a intervenção humana.Todavia, é preciso melhorar a interface

e ampliar o escopo de atuação do agenteinteligente móvel implementado. Agora,predizer qual será o papel dos agentes nofuturo e como eles serão construídos, nãoé uma tarefa fácil.

Entretanto, já existem várias aplicaçõesbaseadas em agentes que facilitam a vida

dos usuários que usam redes decomputadores, em destaque parainternet. Grandes universidades, centrosde pesquisa e um número considerávelde companhias, como a IBM e Microsoft,estão fazendo pesquisas na área deagentes inteligentes e o Departamento dePolícia Federal não pode ficar aquém aesta nova tecnologia.

Combate Cibernético

Page 10: Edição nº 17: Combate aos crimes pela internet

INTERNET SEGURA: PCFs Marcelo Caldeira Ruback (Bacharel em Ciência da Computação) e Marcos Aurélio Mendes de Moura (Mestre em Ciência da Computação)

10 Perícia Federal

Com a disseminação do uso da inter-net surgiram vários tipos de serviçosna World Wide Web que exigem umalto nível de segurança nas comuni-cações, tais como transações

bancárias, lojas virtuais, dentre outros.Nesses serviços, informações comonúmeros de cartões de crédito e senhasbancárias, por exemplo, não podem trafe-gar livremente sem nenhuma forma deproteção contra indivíduos mal intenciona-dos. Diante desse cenário, preparamoseste artigo com o intuito de fornecer umavisão geral sobre os mecanismos e recur-sos de segurança comumente disponíveisquando utilizamos serviços através daInternet.

Comunicações Seguras

Inicialmente, devemos compreenderquais aspectos de segurança podem sercomprometidos em uma rede mundial-

mente interligada. Como o tráfego nainternet passa por diversos computadorese dispositivos intermediários antes dechegar ao seu destino, um usuário malintencionado pode comprometer a segu-rança dos dados em uma comunicaçãoatravés das seguintes formas:

EscutaUm usuário não autorizado pode visualizare guardar todo o tráfego que passa por umdeterminado dispositivo da rede, semalterá-lo;

PersonificaçãoAlguém se faz passar por outra entidade,assumindo uma falsa identidade e ludi-briando o outro participante em uma comu-nicação;

AdulteraçãoInformações são alteradas, acrescentadasou removidas em uma comunicação.

Estas formas de comprometimento desegurança podem não representar umagrande preocupação para um usuário queestá simplesmente acessando as páginasde um jornal, revista ou quaisquer outrossites que permitam acesso público irrestri-to. Porém, quando informações sigilosasestão em jogo, alguma estratégia paragarantir a segurança das comunicaçõesdeve ser adotada.

Com esse objetivo, foi desenvolvida umaarquitetura para comunicações sigilosas quedeu origem ao protocolo HTTP seguro, ouHTTPS, que é largamente utilizado pelasmaiores instituições financeiras, lojas virtuaise todos os tipos de sites que necessitam tro-car informações de maneira segura com seususuários. Este protocolo é capaz de oferecerproteção contra os tipos de comprometimen-tos de segurança há pouco descritos, atravésde mecanismos que possibilitam a crip-tografia, autenticação e verificação de integri-dade de dados em uma comunicação.

Entendendo e Utilizando a Internet com Segurança

Uma visão geral sobre segurança e vulnerabilidades nas comunicações via internet

Page 11: Edição nº 17: Combate aos crimes pela internet

Criptografia

O HTTPS utiliza uma combinação decriptografia simétrica e criptografia dechave pública, ou assimétrica, para garan-tir a segurança das comunicações. Acriptografia simétrica, na qual a chave(segredo) utilizada para encriptar umamensagem é a mesma usada para desen-criptar, tem como vantagem o desempe-nho, sendo indicada para encriptargrandes volumes de dados.

Na criptografia de chave pública utilizadapelo HTTPS são geradas duas chaves,sendo que cada chave consegue desen-criptar o que foi encriptado pela sua chavepar. Uma determinada entidade deve gerarseu par de chaves e tornar uma dessaschaves conhecida por todos (chave pública),enquanto a outra chave deve ser mantidasob sigilo (chave privada). Essas caracterís-ticas provêm um meio de realizar a autenti-cação, como veremos a seguir.

Autenticação e Certificados Digitais

Uma comunicação criptografada garanteo sigilo dos dados, mas isto pode não ter omenor valor caso você não tenha meios degarantir a identidade daquele com quemvocê está trocando informações. Daí, surgea necessidade da autenticação, que é oprocesso de confirmação de uma identidade.

A autenticação adotada pelo HTTPSutiliza criptografia de chave pública ebaseia-se na idéia de que, se uma entidadeprovar que realmente possui a sua chaveprivada, sua identidade também estaráprovada, pois ninguém mais tem acesso aessa chave que, por definição, é sigilosa.

Para realizar essa verificação precisamosda chave pública da entidade a ser autenti-cada. Mas existe um problema: comopodemos garantir que estamos com achave pública correta dessa entidade?

A solução do HTTPS para essa questãoé a utilização de certificados digitais, quefuncionam como um documento eletrônicoque permite a uma entidade associar suaidentificação a uma chave pública.

Os certificados digitais são emitidospor Autoridades Certificadoras (ACs), quedevem ser entidades idôneas e confiáveis.Todo certificado deve ser assinado pelaAC que o emitiu utilizando a sua chave pri-vada e, a fim de atestar a assinatura conti-da em um certificado, é necessário oconhecimento da chave pública da AC.Esta chave pública pode ser obtida a partirde certificados especiais, conhecidoscomo certificados raiz, que normalmentesão armazenados no seu computadordurante a instalação do browser.

Após o uso dos certificados digitaispara realizar a autenticação entre os par-ticipantes e garantir que eles estão real-mente se comunicando com quem deve-riam, é utilizada a criptografia de chavepública para permitir que as partes esta-beleçam uma chave simétrica (denomi-nada de chave de sessão), que será uti-lizada para encriptar os dados transmiti-dos na comunicação. A partir desseponto, os dois lados poderão trocar infor-mações em sigilo.

O protocolo HTTPS possui ainda ummecanismo para verificação de integridadede dados, denominado Código deAutenticação de Mensagem (MAC), que éresponsável por permitir ao destinatário deuma mensagem verificar se os dados queele recebeu são idênticos aos que foramenviados pelo remetente.

Pois bem, com a utilização de certifica-dos digitais o HTTPS previne ataques depersonificação, através de criptografia

usando a chave de sessão evita a escutae com o uso do MAC permite detectar aadulteração de mensagens.

Verificação de Comunicação Segura

Ao utilizar o seu browser para acessarum serviço na Internet que exija o estabe-lecimento de uma conexão segura para atransmissão de dados, você deve estaratento aos detalhes que indicam a utiliza-ção do protocolo HTTPS. Isto é evidencia-do por um endereço Web iniciado com aseqüência "https://".

Outra indicação do uso de HTTPS nacomunicação é a ilustração de um cadea-do, ou de uma chave (isto varia entrenavegadores), localizado no canto inferiordireito da barra de status do seu browser.

Um cuidado especial também deve sertomado na verificação dos certificados di-gitais. Você deve conferir se o endereço dosite corresponde realmente ao endereçogarantido pelo certificado digital, além deverificar sua data de validade. Para isso, dêum duplo clique na figura do cadeado.

Outros detalhes sobre a conexãosegura, como o nível de codificação eos algoritmos criptográficos utilizados,assim como a página que está sendo

11Perícia Federal

Certificado raiz da AC

Identificação da ACChave pública da ACPeríodo de validade

Assinatura Digital da AC

Certificado da entidade XYZ

Identificação de XYZChave pública de XYZPeríodo de validade

Assinatura Digital da AC

A chave pública da ACé usada para validar

sua assinatura

Número do cartão de crédito:01234567

Encriptação

Chavesimétrica

µ 8% ß €€*£%¥#3?

£S?%??F{#

Encriptação Desencriptação

Desencriptação Encriptação

Número do cartão de crédito:01234567

Número do cartão de crédito:01234567

µ 8% ß €€*£%¥#3?

Chaveprivada

Chavepública

£S?%5¥??F{#

Page 12: Edição nº 17: Combate aos crimes pela internet

acessada, podem ser verificadosatravés da opção "Propriedades" nomenu "Arquivos".

Existe ainda outra questão importantesobre certificados que deve ser esclareci-da. Caso o seu browser não possua umcertificado raiz que valide um certificadode determinada entidade, você será notifi-cado com uma alerta de segurança seme-lhante ao mostrado na figura abaixo.

Isso não ocorre, por exemplo, com asprincipais entidades bancárias do país queutilizam certificados emitidos e assinadospor ACs conhecidas e confiáveis, natural-mente reconhecidas pelos browsers maisutilizados, que já incluem os certificadosraiz dessas ACs desde a instalação.

Ao ser notificado com o alerta acimavocê deve tomar muito cuidado, pois conti-nuar significa que você estará confiando emum certificado que não é garantido por ne-nhuma autoridade certificadora reconheci-da pelo seu browser. Você também terá aopção, caso exiba o certificado, de instalaro certificado raiz desconhecido na lista decertificados raiz confiáveis e reconhecidospelo seu browser. Esse é um grande risco,pois, daí em diante, esse certificado raizrecém-instalado poderá validar todos osoutros certificados garantidos por ele.

Assim, caso você não tenha total confi-ança no certificado apresentado, não deve

continuar a comunicação, pois há casos desites clonados que utilizam HTTPS, mascujos certificados não são garantidos porAutoridades Certificadoras confiáveis.

12 Perícia Federal

INTERNET SEGURA: PCFs Marcelo Caldeira Ruback (Bacharel em Ciência da Computação) e Marcos Aurélio Mendes de Moura (Mestre em Ciência da Computação)

ReferênciasDierks, T. e C. Allen. "The TLS Protocol", RFC 2246, Janeiro, 1999.Melo, L. B. "Funções Unidirecionais e Hash". Revista Perícia Federal, nesta edição.Rescorla, E. "HTTP Over TLS", RFC 2818, Maio, 2000.Schneier, B. "Applied Cryptography". 2nd edition, John Wiley & Sons, ISBN 0-471-11709-9, 1996.

Nem Tudo Está SeguroO protocolo HTTPS procura

garantir que os dados de umaconexão estarão em segurançapor todo o caminho na rede até oseu destino. Mas o risco nãoexiste apenas para os dados emtrânsito. A falta de proteção noseu computador pode colocar emrisco até mesmo uma conexãoaparentemente segura, pois seum hacker estiver infiltrado emseu computador, ele terá acessoàs informações confidenciaisantes mesmo de elas trafegarempela rede. Nesse caso, o protoco-lo HTTPS também se torna vul-nerável, pois se um certificadoraiz malicioso for instalado, toda aestrutura de verificação de auten-ticidade de certificados digitaisficará comprometida.

Portanto, você deve tomardiversas precauções que, em con-junto, irão oferecer um maior nívelde confiabilidade às suas comuni-cações que envolvem troca deinformações sigilosas via Internet,tendo em mente sempre que asegurança total nunca pode seratingida.

Page 13: Edição nº 17: Combate aos crimes pela internet

13Perícia Federal

CURTAS

Novo portal é sucesso garantido

O site da Associação Nacional dos Peritos CriminaisFederais (www.apcf.org.br) passou por uma

reformulação geral. No dia 2 de abril deste ano entrouno ar o novo portal da APCF. Com as mudançasefetuadas, os peritos contam agora com umaferramenta mais ágil de acesso a informações deinteresse da categoria. Para saber da satisfação deseu público, a APCF colocou no ar uma enquete.Durante 30 dias, os interessados puderam votar edizer o que achavam da nova cara do site. O trabalhofoi aprovado com louvor. Dos 255 votantes, quase80% acharam a nova cara do site boa ou muito boa. O trabalho foi executado pelo Designer WaldemarAnton Osmala Júnior, da APCF.

Boa Leitura

O livro do perito Helano Matos chegou parapreencher uma lacuna nas referências hojedisponíveis na lingua portuguesa sobre odesenvolvimento orientado a objetos.Combinando a teoria e a prática, o autor discorresobre o assunto trazendo um vasto material devalor didático. O livro tornou-se indispensávelpara profissionais e alunos que desejam seespecializar em sistemas com ênfase noprocesso de desenvolvimento de software. A editora é a Edições Livro Ténico.

Parceria Saúde

A Associação Nacional dos PeritosCriminais Federais - APCF - fechou maisuma parceria para atender melhor seusassociados. Pela primeira vez, desde suacriação, a APCF está colocando àdisposição dos peritos mais de um planode saúde. No último dia 22 (abril), ospresidentes da Associação, RooseveltLeadebal Júnior, e da ANSEF(Associação Nacional dos Servidores daPolícia Federal), Carlos Alberto Gatinho,assinaram convênio neste sentido. Aparceria vai propiciar aos associados daAPCF a oferta de dois planos de saúde:Unimed e Bradesco Saúde.

Conferência Internacional O uso crescente da internet se

tornou extremamente propício parao surgimento e crescimento doschamados crimes cibernéticos.

Para discutir assuntos relacionadosao tema acontecerá no início de

setembro a I ConferênciaInternacional de Perícias em Crimes

Cibernéticos (ICCyber'2004). Oevento, promovido pelo

Departamento da Polícia Federal,tem como objetivo fomentar apesquisa e o desenvolvimento

científico da perícia de informática,na busca de se produzirem novas eavançadas técnicas para o combate

ao crime. Informações adicionaisconstam no site do evento

www.dpf.gov.br/iccyber2004

Arquivo APCF

Page 14: Edição nº 17: Combate aos crimes pela internet

No começo de novembro de 2003, aPolícia Federal desencadeou aOperação Cavalo-de-Tróia. Efetuadasimultaneamente em diversos estados,resultou na prisão de uma quadrilha

especializada em fraudar contas bancárias[1][2]. O método empregado pela quadrilhaconsistia em enviar falsas mensagens debancos e pedir informações pessoais, comonúmero de conta e senhas de acesso.

É muito provável que, de um anopara cá, você tenha recebido ao menosuma destas mensagens, supostamente

remetida por algum banco, empresaaérea, órgão estatal ou rede de TV. Nocomeço de março, ao escrever este arti-go, a Receita Federal era usada comopretexto [3]. Deixaremos para outro arti-go o estudo de outras mensagens fre-qüentemente recebidas por correioeletrônico, a saber:

Vírus: resultado de máquinas infec-tadas por vírus que ficam enviando men-sagens a todos os endereços disponíveis

"Spam": mensagens indesejadas quetentam vender medicamentos, disposi-

tivos para aumentar a potência sexualmasculina etc...

"Hoax": são boatos, que disseminaminformações inverídicas. Normalmente ter-minam solicitando o envio de uma cópiapara todas as pessoas conhecidas.

Neste artigo, serão examinadas as téc-nicas empregadas no crime de "phishing",assim chamado pela semelhança com overbo "fishing", que significa pescar, eminglês. Neste tipo de golpe, tenta-se ludibriar("pescar") um usuário incauto e convencê-loa fornecer dados confidenciais.

14 Perícia Federal

A Polícia Federal e o combate aos crimes pela internet

CAPA: PCF Sérgio Luís Fava (Bacharel em Ciência da Computação)

“Criminosos usam várias técnicas para tentar pegar a vítima desprevenida”

Page 15: Edição nº 17: Combate aos crimes pela internet

Estes golpistas são gênios?

É comum pensar que osgolpistas tenham profundosconhecimentos de informáticae sejam capazes de atacarsistemas bancáriosdiretamente, usandomecanismos de invasão derede. Neste caso em particular,nenhum banco foi invadido. A técnica empregada foi bemmais simples: remeter, emgrandes quantidades,mensagens eletrônicas aosusuários, fingindo ser dopróprio banco (figura 1). Otexto da mensagem eravariável, mas era preparada detal forma a ser convincente e,ao final, sempre solicitava queo usuário informasse seusdados cadastrais e,principalmente, a senha deacesso.

1) Clonagem do site: o golpista cria um site muito parecido com o original, e muda apenas um trechodo endereço (figura 2). Por exemplo, ao invés de acessarhttp://www.bb.com.br para acessar o Banco do Brasil, o usuário é levado a acessar um sitesemelhante mas que, na realidade,está hospedado numa máquina docriminoso, como por exemplohttp://www.bb.x.com; o usuáriovê a palavra "bb" e pensa que é o site oficial do banco.

2) Redirecionamento de site: o usuáriovê a janela real do banco, mas acimadela aparece outra janela pedindo as

informações para acesso; os dados, aoinvés de irem para o banco, vão para osite do golpista.

3) Exploração de falhas dosnavegadores da Internet [5]: no final de 2003, foi descoberta umafalha no Internet Explorer que poderia acarretar a visualização de umendereço na barra de endereços aomesmo tempo em que o site mostradoera outro! Quer saber se o seu browsersofre deste problema? Verifique a referência [6].

4) Obscuração de endereço: se vocêdigitar o seguinte endereço no browser,qual site será acessado

http://[email protected]?As regras de formação de endereçofazem com o que vem antes do sinal"@" seja desconsiderado; o site real éhttp://www.bandido.com. Outras combinações também sãopossíveis, sendo muitas vezes difícilinterpretar de maneira simples osignificado do endereço.

5) Como mostra a Figura 3, é possívelcriar uma mensagem que mostre umlink insuspeito, mas cujo endereçoverdadeiro é um site criado pelocriminoso. Trata-se de um truque muitosimples, pois muitos usuários não têmo hábito de olhar o endereço real queaparece na parte de baixo da janela.

Para dar maior aparência de veracidade, algumas técnicas são empregadas para distrair o usuário:

Figura 1Exemplo de mensagem falsa [4]

15Perícia Federal

Page 16: Edição nº 17: Combate aos crimes pela internet

Rastreamento de uma denúncia leva à Itália

Onde ficam os sites piratas? Normalmente em máquinas desprotegidasde outros países, como a perícia eminformática do Instituto Nacional deCriminalística pôde constatar. Emsetembro/2003 um dos peritos recebeuuma mensagem falsa de banco.Imediatamente, efetuamos o rastreamento,e verificamos que os dados a seremdigitados iriam para um site na Itália.Entramos em contato com o administradordo site, que, após demonstrar surpresa,bloqueou o acesso indevido. Foi possíveldescobrir, ainda, para onde os dados eramredirecionados. Isto, infelizmente, é umacaracterística da internet: um criminosotem, a seu dispor, grande número demáquinas no mundo inteiro que não estãodevidamente protegidas; e as usa parainstalar sites e dificultar bastante o

rastreamento das informações [11].

Como descobriram seu e-mail?Ao receber mensagens de origemdesconhecida, muitos usuários seperguntam: como conseguiram meuendereço? Será que alguém anda mevigiando, e através de espionagemobteve estas informações?

Nada tão dramáticoVocê foi apenas vítima de alguma dastécnicas de obtenção em massa deendereços:

1) Garimpagem:Trata-se de percorrer páginas e e-mails,procurando a letra "@", selecionando apalavra antes e depois desta letra origina,muito provavelmente, um endereço válido.

2) Força bruta:Onde são tentadas várias combinaçõesem seqüência. As mensagens sãoenviadas para todos os endereços daforma [email protected], [email protected],[email protected], ..., [email protected],[email protected], [email protected] e assim pordiante.

3) Método do dicionário:Consiste em selecionar nomes e palavrasmais comuns a partir de uma lista pré-definida, tais como [email protected],[email protected], [email protected] assim por diante.

4) A maneira mais fácil, contudo, é comprar listas de e-mail diretamente. Com poucas centenas de reais, é possível adquirir, na Internet, CDs com milhões de endereços.

16 Perícia Federal

Como então se proteger? Nas referências [7], [8] e [9], você pode encontrar algumas dicas de segurança em geral.

Figura 2Falso site do banco [10]

Figura 3Um link apontando para site diferente

No caso destas mensagens falsas, esteja sempre desconfiado. Não responda nenhum e-mail, sem antes acessar o site de seu banco e conferir as informações. Se preferir, procure o gerenteou a central de atendimento aos clientes.

CAPA: PCF Sérgio Luís Fava (Bacharel em Ciência da Computação)

Page 17: Edição nº 17: Combate aos crimes pela internet

17Perícia Federal

Mas será que vale a pena tanto trabalho?

Se fosse feito de forma manual, comcerteza seria impraticável. Porém, constata-seaqui uma das marcas registradas dos crimespraticados com o uso da Internet: a automaçãodos ataques, ou seja, a capacidade de execu-tar tarefas de grande escala sem quase ne-nhuma intervenção humana; todo o trabalhopesado é feito através de programas de com-

putador, que podem ficar horas a fio coletandoinformações e enviando mensagens.

Da mesma forma, este tipo de crimepermite que o criminoso nem se importe sea maioria das mensagens não tiver desti-natário válido. Neste tipo de "negócio" émuito barato enviar mensagens. O impor-tante é que algumas pessoas respondam,

o que já garante retorno financeiro.Aliás, a perícia federal detectou outro

fato preocupante: além dos e-mails, osgolpistas também vendiam um "kit" comtodos os programas e listas de sitesdesprotegidos. Desta forma, outras pes-soas tiveram acesso à "tecnologia" e pas-saram a aplicar estes golpes também.

Há alguma coisa de pessoal contra você?Ao receber uma mensagem destas, muitos se perguntam: seria um crime tramado especialmente contra mim? Diferentemente

de um assalto à mão armada, por exemplo, em que você é "escolhido" entre outros, a filosofia por trás destes golpes via interneté impessoal: mensagens tentando ludibriar dezenas de milhares de pessoas são enviadas por alguém que não tem o menor

conhecimento de suas vítimas.

De quem é a culpa?

Não faltam pessoas para dizer que osresponsáveis por esta situação são os fa-bricantes de software (que criam progra-mas inseguros), os bancos (que nãoestariam protegendo os correntistas ade-quadamente) e até os usuários, que saemclicando em tudo que vêem pela frente.

Os bancos não deveriam estar fazendoalgo para proteger seus correntistas? Sementrar no mérito da segurança bancária,

este é um tipo de golpe difícil de ser evita-do. Pense numa situação da vida real: épossível impedir que alguém envie umacarta e coloque o nome de outra pessoacomo remetente? Não, é impossível, damesma forma que no mundo das redesinformatizadas uma empresa pública ouprivada não tem como prevenir este golpe.

Nós, da Perícia Federal, não temos amenor dúvida: a culpa é dos criminosos

que exploram a boa-fé e a falta de conhe-cimento dos usuários, os quais, na maioriadas vezes não estão treinados para distin-guir um endereço verdadeiro de um falso.

Se você foi vítima de um golpe destes,faça o devido registro policial, comuniqueo banco e exija providências. Não caia nojogo daqueles que querem culpar a vítimae esquecem da vilanice dos autores, ver-dadeiros estelionatários do mundo virtual.

Conclusão

É sempre difícil antecipar o que está por ocorrer, mas tudo indica que, num futuro próximo, este tipo de golpe ainda vai ser muitoexplorado. Novos truques ainda surgirão, exigindo cada vez mais empenho e o desenvolvimento de novas técnicas de investigação.

Referências

[1] PF prende acusados de integrar quadrilha que hackers no Piauí - http://www1.folha.uol.com.br/folha/cotidiano/ult95u86250.shtml[2] PF prende crackers que desviaram R$ 100 milhões - http://info.abril.com.br/aberto/infonews/112003/06112003-3.shl[3] Golpe usa nome da Receita Federal para enganar internautas - http://www1.folha.uol.com.br/folha/informatica/ult124u15398.shtml[4] Cópia da mensagem falsa - http://www.infoguerra.com.br/infonews/fotos/golpes/bb_bug_msg.gif[5] Golpe por e-mail tenta explorar novo bug do IE - http://www.infoguerra.com.br/infonews/viewnews.cgi?newsid1073443984,69626,/[6] Internet Explorer URL Spoofing Vulnerability (estes sites podem ser bloqueados por seu programa antivírus, que impedirá a realização doteste). Ambos estão em inglês.http://www.secunia.com/internet_explorer_address_bar_spoofing_test/ e http://www.zapthedingbat.com/security/ex01/vun1.htm[7] Cartilha de Segurança para Internet - NIC BR Security Office - http://www.nbso.nic.br/docs/cartilha/[8] O que você precisa saber sobre sites mal-intencionados - http://www.microsoft.com/brasil/security/sitesfalsos.asp[9] Segurança no uso da Internet - Febraban (Federação Brasileira dos Bancos) - http://www.febraban.org.br/Arquivo/Servicos/Dicasclientes/dicas7.asp[10] Cópia de uma página falsa - http://www.infoguerra.com.br/infonews/fotos/golpes/bb_th.gif[11] Your computer could be a 'spam zombie': http://www.cnn.com/2004/TECH/ptech/02/17/spam.zombies.ap/index.html

Page 18: Edição nº 17: Combate aos crimes pela internet

OI Encontro Nacional dos PeritosCriminais Federais, que aconteceuem Porto Seguro, entre os dias 27 e30 de abril, reuniu representantes devários estados.

Profissionais mais e menos experientesaproveitaram o evento para trocar idéias efortalecer o espírito da categoria. Aliás, ofortalecimento da união dos peritos foi con-siderado o principal resultado do evento, naopinião do presidente da AssociaçãoNacional dos Peritos Criminais Federais,Roosevelt Júnior. "O início de um discursoúnico será sentido não só peloDepartamento de Polícia Federal, comotambém pela sociedade", afirmou ele.

A categoria de peritos conta hoje com444 profissionais distribuídos em diversasáreas. Este número deve praticamentedobrar com o novo concurso anunciadopelo governo federal para a contratação depelo menos mais 506 profissionais.

Grupos de TrabalhoForam quatro dias de reuniões onde os

temas escolhidos foram debatidos exausti-vamente. Os peritos se dividiram em trêsgrupos de trabalho: Projeto de Perícia, LeiOrgânica e Trabalho dos Aposentados. Osresultados destas discussões foram vota-dos pela Assembléia Geral Extraordinária.

Dentre os pontos discutidos pelosaposentados está a manutenção do com-promisso da equiparação salarial entreperitos na ativa e aposentados.

Leia ao lado as principais propostasdefinidas pelo grupo:

Aposentados

Participação dos Peritosaposentados em cursosrealizados pela AcademiaNacional de Polícia (ANP).Principalmente nos cursos de formação de peritoscriminais federais.

Ter como objetivoe compromisso amanutenção daequiparaçãosalarial entreativos eaposentados.

A APCF deve fazer umhistórico do InstitutoNacional deCriminalística (INC)ouvindo os peritosdesde sua fundaçãoaté o momento.

Peritos:o fortalecimento da categoria

1º ENCONTRO NACIONAL DOS PERITOS CRIMINAIS FEDERAIS

Lei Orgânica

O grupo de trabalho que desenvolveu o tema sobre lei orgânica teve como base as três pro-postas de lei orgânica que já são conhecidas. Os temas discutidos foram: propostas de CargoÚnico para o Departamento de Polícia Federal (DPF); modos de ingresso no cargo de PeritoCriminal Federal (PCF); prerrogativas e atribuições do Perito Criminal Federal; composição doconselho de ética e disciplina; ocupação de cargos de administração policial por PeritosCriminais Federais; figura do "Policial Natural"; e choque de atribuições dentro e fora do DPF.

O primeiro encontro de grande porte realizado pela APCF teve participação de 85 peritos

Peritos debateram vários assuntos durante o primeiro encontro da categoria em Porto Seguro

18 Perícia Federal

Ernesto Reich

Page 19: Edição nº 17: Combate aos crimes pela internet

19Perícia Federal

Quanto ao projeto de perícia ficaram definidas propostas como a criação de unidades de perícia nas delegacias e o fortalecimento da categoria Resultados

O primeiro encontro nacionaldos peritos criminais federaisreuniu 85 profissionais. A expecta-tiva do presidente da APCF é deque no ano que vem o número departicipantes passe dos 100. Sedepender do entusiasmo demons-trado pelos peritos que estavamneste primeiro encontro, o próxi-mo, com certeza, vai ser umsucesso. A segunda reunião, játem data e local definidos. Os pe-ritos resolveram que Bonito (noMato Grosso do Sul) será o localpara o novo encontro, que acon-tecerá em abril de 2005.

Projeto da perícia

1. Constitucionalização daperícia em cooperaçãocom a ABC e outrasentidades de classe;

2. Extinção do perito ad hoc;

3. Trazer a identificaçãopapiloscópica para acriminalística;

4. Integrar as atividades doNID dentro dos Setec's;

5. Busca de soluções para

racionalizar os LaudosMerceológicos, detranscrição fonográfica eos pareceres técnicos paraexames em moeda;

6. Aumentar o número deperitos para no mínimo, ocorrespondente a 10% doefetivo do DPF;

7. Criação de unidades deperícia nas delegacias;

8. Dotação de um mínimonecessário de recursos

materiais para cadaunidade da perícia;

9. Dotação de um númeromínimo necessário deperitos em cada unidadeda perícia;

10. A definição de umcontingente da carreira deapoio administrativodestinado à criminalísticapara auxiliar nos examesenas atividades deadministração dasunidades da perícia;

Vivemos um momento de extremagravidade na área de segurança pública. Aimpunidade somada à problemática socialsão os grandes responsáveis pelo elevadoíndice de criminalidade em nosso país.

O exemplo das nações que tradicional-mente investem na polícia científicaevidência os resultados positivos naredução da criminalidade, nos indicando ocaminho a ser seguido.

À conjuntura nacional são acrescidos oproblema do pleito por melhores condiçõesde trabalho e reconhecimento profissional detoda categoria Policial Federal, expressospor meio das recentes reivindicações juntoao poder público. Embora munidos de for-mação técnico-científica de excelência e doentusiasmo pelo trabalho de materializaçãodas provas de crimes, os Peritos CriminaisFederais carecem de aparelhamento tecno-lógico e infra-estrutura para realizar, comeficácia, as perícias nas áreas do crime finan-ceiro, engenharia, análises químicas, audio-visuais, biológicas, ambientais, de informáti-ca, documentoscópica e inúmeras outras.

A despeito de tal conjuntura, os atuais

444 peritos do Departamento de PolíciaFederal DPF foram responsáveis pela ela-boração, em 2003, de 29.582 laudos, comperícias em diversas áreas da criminalística,bem como pela produção científica de novosmétodos e alternativas para o combate aocrime, contribuindo decisivamente para odesenrolar de inquéritos policiais e proces-sos judiciais, a exemplo dos casosBanestado, TRT de São Paulo,SUDAM/SUDENE e Operação Anaconda.Mesmo com todo o trabalho realizado pelosprofissionais ainda restam no Brasil 8.202pendências de análises periciais reforçandocom isso a necessidade de um significativoincremento no quadro de Peritos CriminaisFederais, associado aos investimentos emequipamentos que possam fazer frente àsofisticação das organizações criminosas.

Diante desse contexto e no intuito deapresentar sugestões à solução do proble-ma, a Associação Nacional dos PeritosCriminais Federais - APCF promoveu oI Encontro Nacional dos Peritos CriminaisFederais, no período de 27 a 30 de abril de2004, em Porto Seguro/BA, onde foram

deliberadas as seguintes propostas a seremencaminhadas em caráter de urgência:

· Aprovação da Lei Orgânica da PolíciaFederal, onde se conciliem os pleitos dosintegrantes da carreira Policial Federal;

· Reorganização administrativa do DPF,de forma que os setores voltados à ativi-dade pericial tenham o mesmo tratamentohierárquico dispensado aos demais setoresde atuação da Polícia Judiciária da União; e

· Reaparelhamento da Polícia Federal,em especial da perícia, com a implan-tação dos Projetos PROMOTEC ePROAMAZÔNIA, nos moldes inicialmenteprevistos.

Esperamos com isso dar um passodecisivo para transformar a Polícia Federalno órgão de excelência que a sociedadedeseja, capaz de cumprir suas funçõesconstitucionais de forma eficiente e eficaz.

Os peritos criminais federais sempreacreditaram e acreditam em uma ÚNICAPolícia Federal.

PERITOS CRIMINAIS FEDERAIS

CARTA DE PORTO SEGURO

Page 20: Edição nº 17: Combate aos crimes pela internet

20 Perícia Federal

O que são Funções Unidirecionais?

O conceito é bastante amplo. De forma geral, podemos definí-las como aquelasfunções fáceis de calcular, porém difíceis de serem revertidas. Um quebra-cabeçade 1 milhão de peças, por exemplo, pode ser considerado como uma função unidi-recional: é muito fácil desmanchar, porém pouco encorajador montar novamente.

Matematicamente falando, são funções para as quais o cálculo da imagem de umdeterminado elemento do domínio, em termos práticos, tem baixo custo computacional,mas a determinação deste elemento a partir da imagem é inviável. Ou seja: se aplicar-mos uma função unidirecional sobre um número qualquer, obteremos o resultado apósalguns cálculos relativamente simples. Porém, se conhecermos apenas o resultado e ten-tarmos descobrir o número que o gerou, poderiam ser necessários milhares de super-computadores trabalhando por milhões de anos. A partir desta idéia aparentemente sim-ples, foi possível construir muitos dos mais complexos conceitos criptográficos atuais.

Para que servem?

A despeito das várias utilidades já comentadas, as funções unidirecionais, por si só,não oferecem muitas vantagens para a aplicação mais conhecida da criptografia, que é ade cifrar e decifrar documentos. Podemos até cifrar um documento com uma função uni-direcional, porém o resultado será de uma inutilidade completa. Afinal, seremos inca-pazes de decifrá-lo posteriormente devido à propriedade de não-reversibilidade já expli-cada. Para este caso, entretanto, existe um tipo especial de Função Unidirecional chama-do Trapdoor. Uma função deste tipo possui um segredo que torna fácil àquele que o co-nhece realizar a operação inversa da mesma, possibilitando a criação de esquemasrobustos de criptografia como o da assinatura digital. Este assunto, no entanto, tem tantoa ser explorado que será tema de artigos futuros.

Aqui, trataremos de um outro tipo especial de funções unidirecionais, as chamadasFunções de Hash (mistura, em inglês). Centrais na criptografia moderna, as funções uni-direcionais de hash têm aplicação nas mais variadas situações, inclusive aquelas citadasnos parágrafos iniciais deste artigo. Vamos conhecer melhor o funcionamento destasfunções antes de comentar algumas de suas aplicações específicas.

Funções Unidirecionais e Hash

CRIPTOGRAFIA – PCF Leonardo Bueno de Melo (Bacharel em Ciência da Computação)

“Da integridade de documentos às assinaturas digitais, elas estão por trás de boa parte dos conceitos envolvidos na segurança de dados”

Ao fazer uma aposta na loteriarecebemos um bilhete com osnúmeros escolhidos e sabemosque, se eles forem sorteados, oprêmio só será pago se este

mesmo bilhete for apresentado aosresponsáveis. Da mesma forma, umextrato bancário de uma conta qualquerpode ser apresentado como comprovantede saldo no caso de "desaparecimento"de qualquer quantia. Mas como as institui-ções lotéricas e bancárias fazem paradescobrir se aquele bilhete premiado ouaquele extrato com um saldo milionárionão foram forjados?

Por outro lado, imagine uma transmis-são de dados que envolva valores impor-tantes. Por exemplo, a comunicação entreum terminal de saques e o computadorcentral do banco. O que aconteceria sealguém conseguisse interceptar essacomunicação e alterasse o valor dossaques efetuados? Não seria nenhumasurpresa se saques de R$ 1.000,00 pas-sassem a ser registrados como de ape-nas R$ 1,00...

Em todos os casos citados, aschamadas Funções Unidirecionaispodem ser ferramentas de extrema utili-dade para solucionar problemas, sejameles a garantia de autenticidade dedocumentos ou a busca de integridadenas comunicações.

Page 21: Edição nº 17: Combate aos crimes pela internet

21Perícia Federal

Uma Função de Hash tem a pro-priedade de transformar um conjuntode dados de entrada de qualquertamanho em um outro conjunto dedados de tamanho fixo, normalmente

menor que a entrada. Um determinado con-junto de dados sempre produzirá o mesmovalor de Hash, e qualquer alteração nomesmo, por menor que seja, deverá pro-duzir um valor diferente. Se esta função tiverainda uma propriedade que garanta a invia-bilidade de se realizar o processo inverso,ou seja, determinar o conjunto de dadosoriginal a partir do valor de Hash, ela seráentão uma Função Unidirecional de Hash.

Na prática, as Funções Unidirecionais deHash são chamadas simplesmente de hash,bem como o valor que é calculado por elas.

Grosso modo, podemos dizer que umaFunção de Hash é capaz de calcularresumos de conjuntos de dados. Elaspodem ser comparadas a uma máquina emque, de um lado, entram os dados (quepodem ser um documento de texto, umamúsica, uma imagem ou qualquer outroarquivo) e, do outro lado, sai um númeroque o representa (o valor de hash). Emboraeste número possa ser obtido a partir demais de um conjunto de dados (colisão), éessencial a uma Função de Hash que sejainviável a escolha de dois conjuntos dedados que produzam o mesmo hash ou deum conjunto de dados que resulte em umvalor de hash específico.

Atualmente, estes requisitos são perfeita-mente atendidos pelos algoritmos de imple-mentação de Hash mais utilizados, como oMD5 e o SHA. O MD5, por exemplo, podeproduzir 2128 valores de hash diferentes. Parase ter uma idéia deste número, ele é 100 tri-

lhões de vezes maior que a quantidade degrãos de areia do Deserto do Saara.

Como não há nenhum método conhe-cido para se obter valores de hash especí-ficos, uma pessoa que quisesse encontrarum conjunto de dados capaz de gerar umvalor particular de hash teria que fazer ten-tativas aleatórias. Se esta pessoaestivesse disposta a gastar 1 milhão dedólares comprando equipamentos de últi-ma geração, seriam necessários, emmédia, 1016 anos para atingir seu objetivo -detalhe: este tempo é 1 milhão de vezesmaior que a idade estimada do universo.Existe, é claro uma chance de se acertar

na primeira tentativa, mas ela é tão peque-na que seria mais fácil ser atingido 3 vezespor um raio e ainda acertar na Mega Sena- isso tudo num mesmo dia.

Um aspecto interessante do uso dasFunções de Hash mais utilizadas é quenão há segredos no seu mecanismo. Oscálculos efetuados para se determinar umvalor de hash são de conhecimento públi-co, e foram submetidos a toda sorte deanálises para a verificação de suarobustez. Mesmo sem senhas ou segre-dos de qualquer tipo, não há como realizaro processo inverso. A segurança está nasua propriedade de não-reversibilidade.

As chamadas Funções Unidirecionais podem ser ferramentas de extrema utilidade para solucionar problemas, sejam eles a garantia de autenticidade de documentos

ou a busca de integridade nas comunicações

Funções Unidirecionais de Hash

Page 22: Edição nº 17: Combate aos crimes pela internet

Texto Hash

A grande utilidade do uso das Funçõesde Hash é a possibilidade de se garantir aintegridade de dados, seja durante o seuarmazenamento ou a sua transmissão. Umavez que um valor de hash representa o con-junto de dados a partir do qual ele foi calcu-lado, podemos, a qualquer momento, calcu-lar novamente o hash deste mesmo conjun-

to de dados e comparar com o valor obtidooriginalmente. Em termos práticos, umacoincidência de valores garante que o con-junto de dados não sofreu alterações,enquanto a divergência dos mesmos revelaque houve alguma alteração, por menor queela seja. As Funções de Hash são tão sen-síveis a alterações que a mudança de um

único bit na mensagem de entrada faz comque pelo menos a metade dos bits do hashsejam alterados. Como exemplo, temos naTabela 1 os valores de hash calculados paradois textos que se diferenciam apenas pelaletra inicial maiúscula e minúscula: podemosobservar que seus respectivos valores dehash são completamente distintos.

CRIPTOGRAFIA – PCF Leonardo Bueno de Melo (Bacharel em Ciência da Computação)

Teste de hash - texto para comparação de valores de hash b81400c2323a29a1e055c53a9833b658

teste de hash - texto para comparação de valores de hash e403e461007861fa17cd185360efbf62

Tabela 1 - Exemplo de aplicação do algoritmo MD5

Garantindo a integridade de dados

Garantindo a autenticidade de dados

Decidindo se uma senha digitada é correta sem conhecê-la previamente

Como já foi dito, os cálculos envolvidosnas Funções de Hash mais utilizadas sãode conhecimento geral. Qualquer um podecalcular o hash de qualquer coisa.Entretanto, é possível restringir tanto acapacidade de geração quanto de verifi-cação dos hashes àqueles que detenham aposse de um segredo. Isto é feito concate-nando-se uma senha ao final do conjuntode dados antes de se calcular o seu hash,de forma que somente aqueles que sou-

berem o que deve ser concatenado con-seguirão calcular os valores esperados.

Desta forma, é possível construir meca-nismos de autenticação que sejam particular-mente úteis em casos como aqueles citadosno início do artigo. Um bilhete de loteria, porexemplo, pode conter um valor de hash cal-culado a partir dos números marcados peloapostador concatenados com uma senhasecreta, armazenada na máquina impresso-ra. Se algum trapaceiro tentar forjar um bi-

lhete ganhador, ele não saberá como gerar ovalor correto de hash, pois precisaria con-catenar a senha secreta aos números sortea-dos. Logicamente, a casa lotérica poderáperceber a fraude facilmente.

O mesmo mecanismo também podeser utilizado nos extratos bancários e nastransmissões seguras de dados: sealguém tentar adulterar as informações,não conseguirá gerar os códigos de auten-ticação corretos para os dados falsos.

Sistemas operacionais como oWindows e o Linux têm um arquivo que éconsultado sempre que algum usuário tentaacessar o sistema (fazer o login), ocasiãoem que é verificado se aquele usuário éválido e se ele digitou corretamente asenha. À primeira vista, é de se supor queeste arquivo contenha uma lista com osnomes de todos os usuários e suas respec-tivas senhas, o que permitiria ao sistemacompará-la com o que foi digitado pelousuário. Contudo, este modelo teria uma

grave vulnerabilidade: se um invasor con-seguisse acesso a este arquivo, ele saberiaa senha de todos os usuários e, conse-qüentemente, teria acesso total ao sistema.

O uso das funções de hash, entretanto,possibilita a construção de uma segundaopção para o processo de autenticação dosusuários, que inclusive é a adotada pelos sis-temas citados. Ao invés de guardar as senhasdos usuários, o arquivo em questão contémapenas os valores de hash dessas senhas.Desta forma, quando um usuário faz o login,

o sistema calcula o hash da senha digitada ecompara com o valor guardado no arquivo.

Agrande vantagem desta segunda opçãoé possibilitar que as senhas dos usuários nãoprecisem ser armazenadas pelo sistema.Mesmo que alguém tenha acesso ao referidoarquivo, não conseguirá descobrir as senhasdo usuário a partir de seus valores de hash(afinal, eles são o resultado de funções unidi-recionais). Em algumas versões anterioresdos sistemas Linux, inclusive, este arquivoera público, de acesso irrestrito.

22 Perícia Federal

Page 23: Edição nº 17: Combate aos crimes pela internet

23Perícia Federal

O Hash e a Assinatura Digital

A assinatura digital em documen-tos eletrônicos, tão em voga atual-mente, tem o objetivo de se aproxi-mar da assinatura de próprio punhoutilizada em documentos escritos ouimpressos. Sua utilização tem sidocada vez mais difundida, mas suapraticidade estaria comprometidasem o uso dos hashes. De maneirasimplificada, assinar digitalmente umarquivo consiste em cifrá-lo com achave privada do assinante. A verifi-cação da assinatura, por sua vez,consiste em decifrar este arquivoatravés da chave pública correspon-dente. A amarração entre pessoa edocumento é viabilizada através dopar de chaves utilizado para cifrar edecifrar o arquivo e se baseia nossistemas de criptografia de chavepública comutativos, onde uma daschaves inverte o papel da outra.

Assinar documentos eletrônicosdesta forma, no entanto, apresentaduas grandes desvantagens:

O documento assinado ficailegível, pois está cifrado; sealguém quiser lê-lo, terá queconhecer a chave pública doassinante e usá-la para adecifragem;

O processo de assinatura digitalde um arquivo requer umaapreciável quantidade de cálculoscomplexos, necessitando de umaparcela considerável de tempopara ser executado.

Referências

Applied Cryptography, 2nd edition, Bruce Schneier, John Wiley & Sons, 1996Criptografia e Segurança na Informática, Pedro A. D. Rezende, Ciência da Computação - Universidade de BrasíliaAutentificação, Computer Emergency Response Team - RS, http://www.cert-rs.tche.br/docs_html/autentic.html ehttp://www.bgsu.edu/departments/chem/faculty/jtodd/chem100/sp2003/supp/sahara.pdf

Muitos dos laudos periciais emitidospela Polícia Federal são acompanhados deum anexo em CD-ROM. Este é o caso doslaudos de informática, que comumente pre-cisam ser acompanhados de planilhaseletrônicas, imagens digitalizadas e bancosde dados, dentre vários outros tipos dearquivos cuja visualização depende da uti-lização do computador. Com essa forma deapresentação, recursos como a facilidadede manipulação de grandes volumes deinformações, rápida navegação pelos docu-mentos, buscas por palavras-chave e simu-lações, ordenação e cálculos com valores,entre outros, tornam a análise dos resulta-dos da perícia uma tarefa menos penosa.

Surge, todavia, um problema de segu-rança: ao contrário do que ocorre nos docu-mentos em papel, adulterações em arquivosde computador não deixam sinais aparentes.Podemos verificar com certa facilidade seum texto foi rasurado ou apagado, mas nãotemos como verificar, simplesmente anali-sando um arquivo, se algum de seus bits foitrocado. Ainda que os discos utilizados pelaperícia não permitam a regravação dosdados, faz-se necessário ummecanismo que possibilitegarantir que um deter-minado CD não fois i m p l e s m e n t esubstituído poroutro contendodados forjados.

Uma saídaseria utilizaras cópias que

são arquivadas no Instituto Nacional deCriminalística para comparar com osarquivos dos CDs sob suspeita. Embora talprocedimento possa efetivamente ser uti-lizado, ele não é nem um pouco prático.Imagine os custos e o tempo gasto para seenviar à perícia os CDs de laudo sempreque se desejar verificar se são íntegros.

Neste caso, o uso das Funções de Hashresolve de forma prática e satisfatória oproblema da integridade dos dados. Aogravar um CD, o perito criminal gera umarquivo de verificação contendo uma lista denomes de todos os outros arquivos e seusrespectivos valores de hash calculados.Este arquivo é incluído no CD e também temo valor de hash calculado, que é impressono laudo em papel. Desta forma, qualquerpessoa é capaz de verificar a integridade deum CD de laudo, pois basta a ela calcular oshashes dos arquivos contidos no CD e com-parar com os valores armazenados noarquivo de verificação. Se houver qualquerdiscrepância, está comprovado que algumarquivo foi alterado, mas, se todos os valo-res coincidirem, é preciso ainda verificar se

o próprio arquivo de verificaçãonão foi forjado. Para isso,

seu hash é calculado ecomparado com o

valor que constano corpo dolaudo impresso,que por suavez é assinadopelos peritoscriminais.

Exemplo de umCD-ROM de laudopericial emitido pelaPolícia Federal

O uso das Funções de Hash na Perícia Federal

Julio Fernandes

Page 24: Edição nº 17: Combate aos crimes pela internet

24 Perícia Federal

Vídeo dá aula sobre trabalho dos peritos

VÍDEO INSTITUCIONAL

Para que serve o trabalho daperícia? Qual sua importânciapara a segurança dos cidadãose na busca de soluçõeseficientes e eficazes no combate

à criminalidade? No intuito deresponder essas perguntas, aAssociação Nacional dos PeritosCriminais Federais (APCF) produziuum vídeo institucional que conta aimportância do trabalho da perícia esuas áreas de abrangência.

Com o vídeo fica claro qual é afunção da perícia, que é a de processarvestígios e indícios, interpretando-os eelaborando o laudo pericial. Este laudovai dar suporte ao processo deinvestigação criminal e a posteriordenúncia do Ministério Público.

Para entender a importância dotrabalho realizado pelos peritos é bomressaltar que o processo criminal ébaseado em provas e a prova pericial éreconhecida como a "rainha" das provas.

Muitas pessoas não conhecem otrabalho dos peritos e nem imaginamde que forma é feita a apuração deinformações que, posteriormente,serão colocadas no laudo pericial. Osprofissionais que trabalham naelaboração destes dados são dasmais diversas áreas. Você poderáencontrar peritos formados emquímica, física, engenharia civil,elétrica, eletrônica, mecânica eflorestal, agronômica e de minas,ciências contábeis, econômica ebiológica, geologia, farmácia,medicina, humana e veterinária,bioquímica e computação cientifica.

O trabalho dos peritos criminais federais envolve diversas áreas do conhecimento

Bombas e explosivos fazem parte do trabalho dos peritos. Profissionais periciam carro com bomba.

Descobrir a falsificação de papel moeda faz parte dotrabalho dos peritos. Na foto acima, as diferençasentre nota verdadeira e falsa de cinco reais

A área de documentoscopia, entre outros trabalhos, analisa a falsificação de assinaturas,

como na imagem acima

Documentoscopia

Arquivo APCF

Page 25: Edição nº 17: Combate aos crimes pela internet

25Perícia Federal

Áreas da perícia

O vídeo mostra de forma detalhada asdiversas áreas de atuação dos peritos.

No serviço de crimes financeiros, osprofissionais são especializados em com-bater a corrupção, lavagem de dinheiro,crimes contra ordem tributária, sistemafinanceiro nacional e administração pública.A perícia financeira examina movimen-tações bancárias, declarações de impostosde renda e balanços patrimoniais.

Alguns dos casos que passaram pelocrivo dos peritos e que tiveram granderepercussão nacional são os do BancoNacional, TRT de São Paulo e Banestado.

Outra área de atuação dos peritos é deaudiovisual e eletrônicos. Os profissionaisdesenvolvem um minucioso trabalho de análisede gravações de áudio e vídeo – para verificaredições e montagens –, exames em centraistelefônicas clandestinas e grampos telefônicos.

Os crimes ambientais também são alvo deinvestigação por parte dos peritos. Por ser denatureza complexa e multidisciplinar, a investi-gação deste tipo de crime exige a atuaçãoconjunta de profissionais de diversas áreas.

Podemos relacionar entre os crimesambientais o desmatamento, incêndios flo-restais, poluição, extração mineral irregular,tráfico de animais silvestres e crimes contra

o patrimônio histórico e artístico. Um bomexemplo do trabalho realizado pelos peritose que ficou conhecido em todo o país foi asolução do caso do rompimento da bar-ragem de resíduos industriais da indústriaCataguazes de papel, de Minas Gerais.

Mas a perícia ainda tem atuação emmuitas outras áreas importantes. O super-faturamento de obras, processos lici-tatórios fraudulentos e grilagem de terrasão crimes investigados pelo serviço deengenharia legal. O caso de irregularidadeem financiamentos da Sudam e Sudene éum exemplo de investigação realizadapelos peritos desta área.

Exames de DNA, hoje, estão na moda.Este exame se tornou uma das mais moder-nas e eficientes ferramentas à disposição daperícia para elucidar crimes. Podem serexaminados nesta vertente desde fios decabelo, guimba de cigarro até manchas desangue e sêmen. Quem não se lembra docaso de paternidade do filho da cantora me-xicana Glória Trevi? Foi por meio de umexame de DNAque este caso foi solucionado.

A documentoscopia, outra área deatuação dos peritos federais, identificaprocessos e métodos utilizados na falsifi-cação de assinaturas, passaportes, títulosda divida pública e papel moeda.

Como identificar a rota utilizada pelo

tráfico de armas? Os responsáveis poreste trabalho são os peritos da balísticaforense. Os policiais verificam, por meio deanálise de armas de fogo, elementos quecompõe munições e defeitos de disparos.Exames minuciosos podem detectar a tra-jetória e a distância do disparo.

O combate às drogas e o controle deprodutos químicos também estão incorpora-dos ao trabalho dos peritos da PolíciaFederal. No laboratório de química forenseé possível, por meio de exames, identificaras várias formas de apresentação de dife-rentes drogas existentes no mercado e seusteores. É possível ainda determinar princí-pios ativos de medicamentos.

Mas o trabalho da perícia não pára poraí. Os peritos se dedicam ainda a soluçãode crimes cibernéticos, examinandoequipamentos de informática para solu-cionar casos que envolvem investigaçõesno espaço virtual. Cabe aos profissionaisrealizar auditorias em sistemas bancários,rastrear hackers e sites ilegais, como porexemplo sites de pedofilia.

E por último, existe ainda o trabalhocom bombas e explosivos. Os peritos exe-cutam atividades de vistoria na busca dematerial suspeito, transporte e desativação,destruição de objeto suspeito e ainda cole-ta de vestígios em local de explosão.

Difundindo a atuação dos peritos

Assistindo ao vídeo é possível acompanhar a gama de trabalho dos peritos criminais federais e suas diversas áreas de atuação nocombate a crimes de toda a ordem. A diretoria da APCF pretende difundir este vídeo em diversos setores da sociedade para mostrara importância do trabalho dos peritos e seu papel crucial na defesa da segurança pública do país.

A Balística Forense analisa armas usadas em crimes. Informações comomunições e defeitos de disparos podem ser descobertas durante a perícia

Equipamentos sofisticados fazem a chamada verificação de locutor paraconfirmar vozes captadas em escutas telefônicas ou gravações.

Fotos: Arquivo APCF

Page 26: Edição nº 17: Combate aos crimes pela internet

Crimes cibernéticos e seus efeitos multinacionais

Ouso da internet vem crescendo muitorapidamente, inclusive para uso deaplicações comerciais envolvendograndes quantidades de dinheiro nasincontáveis transações comerciais

realizadas a todo instante. Lembre-se quenão há fronteiras que possam limitar essastransações e todos os contatos feitos pormeio do espaço cibernético. Este ambientese tornou extremamente propício para osurgimento e o crescimento dos chamadoscrimes cibernéticos, principalmente devido àpossibilidade do anonimato de seususuários, à facilidade de uso da grande redee à sua conexão com todo o mundo.

Nesse diapasão, para que o combate aesses crimes possa ser eficaz e também efi-ciente, principalmente quando são pratica-dos ou têm efeitos em vários países, misterse faz a cooperação internacional por meiode entidades organizadas e estruturadaspara esse fim. Além disso, é importantefomentar a pesquisa e o desenvolvimentono âmbito da perícia de informática.

Visão geral dos crimes cibernéticos

Os crimes por computador são gênero doqual os crimes cibernéticos são espécie, i.e.,os crimes cibernéticos são "crimes por com-

putador" praticados no espaço cibernético.Os crimes cibernéticos podem ser divididosem dois grupos: stricto sensu e lato sensu.Os crimes cibernéticos lato sensu são os anti-gos crimes, já tipificados nas leis penais,cometidos utilizando-se o espaço cibernéticoe ferramentas modernas para a concretiza-ção de suas atividades ilícitas. Essas ativi-dades podem ser exploração sexual demenores, ameaças, calúnia e difamação, trá-fico de drogas, lavagem de dinheiro, crimesdo colarinho branco, danos, fraude, falsifi-cação e outros. Os crimes cibernéticos strictosensu são os "crimes" que não poderiam sercometidos sem a utilização do espaçocibernético, como terrorismo cibernético,acesso sem autorização a sistemas de com-putador, disseminação de programas mali-ciosos, cyberstalking e outros [1, 2, 3 e 4].

A característica dos crimes cibernéticosque mais dificulta o seu combate é o fato denão existirem fronteiras em sua consecução,podendo a mesma ação criminosa ter efeitoem vários países, de forma simultânea,podendo atingir até milhões de pessoas,como é o caso da disseminação de progra-mas maliciosos. Dadas as característicasdessa ação criminosa, em que muitas vezesas suas provas são perdidas definitivamenteem poucos meses ou em poucas semanas,

para o seu combate efetivo é necessária acooperação internacional entre os agentespúblicos encarregados deste mister, quedeve ser feita por meio de grupos organiza-dos e estruturados em cada um dos países,de forma que tais grupos possam adotar ime-diatamente todas as medidas necessárias.Também é imprescindível que a Políciadisponha de laboratórios forenses, com todosos equipamentos e softwares necessários,bem como de treinamento para os policiais.Internamente, dentro de cada um dos países,é necessário que haja uma maior proximi-dade entre a Polícia, o Ministério Público e oPoder Judiciário, de forma a se viabilizar umamaior celeridade nos procedimentos, possi-bilitando-se que tais criminosos possam seridentificados e punidos.

Uma das características mais marcantesdos crimes cibernéticos é o seu alcance global,podendo a mesma atividade criminosa atingirvários países, de forma simultânea. Anaturezaglobal e sem fronteiras do espaço cibernéticopossibilita que um criminoso cometa uma açãoilícita em um determinado país, de modo aprejudicar milhares de pessoas em diversospaíses no mundo, causando prejuízos incal-culáveis a milhões de pessoas.

Em decorrência do caráter internacionaldos crimes cibernéticos, podendo os mesmos

CRIMES CIBERNÉTICOS – Paulo Quintiliano da Silva (Mestre em Ciência da Computação e Doutor em Reconhecimento de Padrões e Processamento de Imagens)

“A característica dos crimes cibernéticos que mais dificulta o seu combate é o fato de não existirem fronteiras para sua consecução”

“Para que o combate a esses crimes possa ser eficaz e também eficiente, principalmentequando são praticados ou têm efeito em vários países, mister se faz a cooperação interna-

cional por meio de entidades organizadas e estruturadas para esse fim”

26 Perícia Federal

Page 27: Edição nº 17: Combate aos crimes pela internet

surtirem efeitos em vários países e em mi-lhares de pessoas simultaneamente por todoo mundo, para que seja possível a apuraçãodesses crimes muitas vezes é necessária acooperação internacional das forças policiaisde vários países, de forma organizada ecélere. Em função da necessidade de sepreservarem os direitos humanos, especial-mente com relação à privacidade individual eà inviolabilidade das correspondências, parase garantir o necessário acesso às infor-mações das atividades dos internautas sus-peitos de estarem praticando crimes cibernéti-cos, são necessárias cartas rogatórias do paísinteressado na apuração dos fatos e ordensjudiciais do Poder Judiciário do país em queos dados estão armazenados. Somente apóstodos esses trâmites burocráticos, que podemdemorar longos meses, é que os peritospoderão ter acesso às informaçõesnecessárias para a realização das investi-gações e dos exames, visando à elaboraçãodo laudo. Devido à morosidade desses pro-cedimentos, muitas vezes não é possível arealização dos exames periciais e nem tam-pouco se chegar à autoria do crime, mesmocom a ordem judicial, visto que os provedoresde serviços de Internet dificilmente preservamas informações necessárias por mais de 90dias [1, 2, 3 e 4].

Aperícia em casos de crimes cibernéticostem como elemento diferencial o fato de queas evidências podem ser perdidas perma-nentemente, e muitas vezes essa situaçãofica fora do controle dos peritos. Nessescasos, as informações ficam sob a guardados provedores de serviços de Internet, dequem a Perícia fica totalmente dependente.Nos casos de crimes por computador cometi-dos fora do espaço cibernético, a situação émais simples, bastando a realização doespelhamento (ou clonagem) das mídiasquestionadas, preservando-se dessa formaas evidências. A partir dessa etapa, os exa-mes periciais são realizados nas réplicas ge-radas, evitando-se possíveis adulteraçõesdos dados. Os exames são feitos em con-sonância com os quesitos formulados e apre-sentados ao Perito. Várias ferramentas peri-ciais podem ser necessárias, de acordo comas barreiras encontradas durante a realiza-ção dos exames. Podem ser encontradosdados encriptados, sistemas protegidos por

senhas, dados apagados e outros desafiosque devem ser superados pelo Perito.

A preservação das evidências em locaisde crimes cibernéticos e demais crimes porcomputador é de fundamental importância.Quando se tratam de crimes praticados noespaço cibernético, a preservação é bemmais complicada, principalmente quando oprovedor de serviço de Internet forestrangeiro. Neste caso há a necessidadede que os Agentes Públicos brasileirosencarregados da apuração do crime façam,por meio de Carta Rogatória, solicitação cir-

cunstanciada, comprovando com indíciosveementes a ocorrência do crime e a pos-sível autoria, para que tal solicitação sejaapreciada pelo Poder Judiciário do país emque o provedor esteja instalado, e que omesmo tenha elementos para determinar aquebra do sigilo telemático do suspeito.Ressalte-se que, em decorrência do grandevolume de dados manipulados e da falta delegislação disciplinando o assunto, osprovedores de serviços de internet normal-mente preservam os históricos das ativi-dades dos usuários por no máximo até 90dias. Devido ao acúmulo de trabalho dosórgãos encarregados da apuração doscrimes, esse prazo não é suficiente para atomada de todas as ações necessárias, oque resulta na quase certeza deimpunidade dos infratores [1, 2, 3 e 4].

Cooperação Internacional

Com base na experiência do Serviço dePerícias em Informática (SEPINF) doDepartamento de Polícia Federal em investi-gações de crimes cibernéticos com efeitosem mais de um país, constatamos que, nagrande maioria das vezes, tornam-se inócuostodos os esforços empreendidos pelos polici-ais, em decorrência da morosidade e, àsvezes, da impossibilidade de se conseguireminformações armazenadas em provedores deserviços de Internet localizados em outros

países. São necessárias Cartas Rogatóriaspara o afastamento dos sigilos telemáticosque, quando obtidas, as empresas respon-sáveis pela guarda dos dados (provedores deserviços de Internet) já liberaram as mídiasmagnéticas para outra finalidade, tendo asevidências sido perdidas definitivamente.

Sabe-se que os provedores mantêm assuas cópias com os "logs" dos acessos edemais evidências por períodos bem curtos.Considerando-se a atual forma de trabalho,com a necessidade de Cartas Rogatórias,Ordens Judiciais e demais procedimentos,este prazo não é suficiente, o que inviabilizatodo o trabalho de investigação.

Há vários casos trabalhados por esteSEPINF, em que criminosos brasileiros, uti-lizando-se do espaço cibernético, atacaramsítios de entidades governamentais

27Perícia Federal

Peritos do Serviço de Pericia em Informática da PF debatem sobre mídias a serem periciadas

Julio Fernandes

Page 28: Edição nº 17: Combate aos crimes pela internet

estrangeiras, causando sérios danos.Ressalte-se que o Brasil possui os maiorese mais bem estruturados grupos de crimi-nosos cibernéticos (hackers e crackers).Quando o processo chega para esteServiço realizar as perícias, já se passarammeses ou até anos, não havendo como sechegar à autoria do crime, visto que osdados já se perderam definitivamente.

Com o objetivo de tornar eficaz ainvestigação de crimes cibernéticos,quando a ação criminosa tem origem e/ouefeitos em vários países, fizemos propos-ta junto à Organização dos EstadosAmericanos (OEA) e ao grupo "Rede deEmergência 24 horas/7dias", para oestabelecimento de algumas medidas,conforme listado a seguir:

1) Criação de grupos técnicos espe-cializados em todos os países membrosda OEA. Sabe-se que já existe a "Redede Emergência 24 horas/7dias", da qual oDPF faz parte por meio deste SEPINF.Este grupo está estruturado em diversospaíses e pode ser utilizado.

2) Em casos de incidentes envolven-do possíveis crimes cibernéticos derepercussão internacional, o GrupoTécnico do país prejudicado encami-

nharia o pedido de cooperação aosGrupos Técnicos dos países envolvidos,com todas as evidências disponíveis, deforma a comprovar a ocorrência do possí-vel crime. Esses pedidos seriam feitos daforma mais rápida, por telefone ou pore-mail, garantindo-se a máxima celeridade.

3) Ao receber a solicitação de coope-ração, os Grupos Técnicos dos paísesenvolvidos imediatamente iniciariam proce-dimento investigatório com base nas evidên-

cias recebidas. Ospróprios responsáveispela investigação dospaíses envolvidos, apósinvestigação prelimi-nar e obtenção dasnecessárias evidências,solicitariam o afasta-mento do sigilo telemáti-co ao Poder Judiciáriode seus respectivospaíses, dispensando-se, dessa forma, asCartas Rogatórias eoutros procedimentosmorosos, visto que ospedidos de afastamentode sigilo seriam feitos

com base em investigações feitas dentro dopróprio país.

4) Com base nas Ordens Judiciaispara o afastamento do sigilo telemático, ospoliciais obteriam junto aos provedores deserviços de Internet locais todas as infor-mações necessárias para se chegar àautoria dos crimes. Dessa forma, o com-bate aos crimes cibernéticos dar-se-á deforma eficaz e eficiente, evitando-se asburocracias desnecessárias.

CRIMES CIBERNÉTICOS – Paulo Quintiliano da Silva (Mestre em Ciência da Computação e Doutor em Reconhecimento de Padrões e Processamento de Imagens)

Bibliografia

1. Council of Europe, "Convention on Cybercrime", Council of Europe - ETS No. 185 - Convention on Cybercrime, Budapest, 23.XI.2001.2. Paulo Quintiliano da Silva, "Crimes Cibernéticos no Contexto Internacional", Anais do XIII Congresso Mundial de Criminologia, Rio de Janeiro/RJ, 2003.3. Paulo Quintiliano da Silva, "Perícias em Crimes Cibernéticos", Anais do XVII Congresso Nacional de Criminalística, Londrina-PR, 2003.4. Zeviar-Geese, Gabriole, "The State of the Law on Cyberjurisdiction and Cybercrime on the Internet", California Pacific School of Law, 2001.

28 Perícia Federal

ConclusãoOs crimes cibernéticos e demais

crimes por computador estão experimen-tando um grande crescimento nos últimosanos. Se tais atividades criminosas nãoforem combatidas com o devido vigor,pode haver grande prejuízo nas ativi-dades sérias que vêm sendo conduzidaspor meio do espaço cibernético, tanto asatividades comerciais como as científicase as governamentais. O combate eficazdos crimes cibernéticos passa pela co-operação internacional, pela moder-

nização e pelo treinamento da Polícia,preparando os policiais para enfrentaremessa nova face do crime que o século XXInos apresenta. Passa também pela apro-ximação da Polícia com o MinistérioPúblico e com o Poder Judiciário, visandoà celeridade dos procedimentos.Também são necessárias leis específicastipificando os crimes cibernéticos, demodo a facilitar o trabalho dos agentespúblicos encarregados dessa atividade.

Nos casos em que as atividades

criminosas ultrapassam as fronteiras dopaís, é imprescindível que haja a coope-ração internacional, por meio dos gru-pos de apoio formados pelos órgãosgovernamentais responsáveis. É impor-tante que esses grupos atuem com efi-ciência e eficácia, evitando-se maioresburocracias, buscando-se a necessáriaceleridade exigida por esse tipo decrime. Também é muito importante oapoio das empresas provedoras deserviços de Internet.

Policiais são treinados para enfrentar essa nova face do crime

Julio Fernandes

Page 29: Edição nº 17: Combate aos crimes pela internet

A formação de provas no Ciberespaço

As evidências em investigações criminais surgem através de vários meios, nos locais onde haja suspeita de cometimento de delito, atos preparatórios ou conseqüentes, a fim de estabelecer com precisão as circunstâncias do feito

1. Definições para Local

"Espaço. [ do latim spatiu]. ... Lugar mais ou menos bem delimitado, cuja área pode conter alguma coisa. ...".

"Local. [ do latim locale ]. ... Circunscrito ou limitado a uma região ... Lugar, sítio ou ponto, referido a um fato. ..."

"Lugar. [ < latim locale (adj.), 'local'. ]. Espaço ocupado; sítio. Sítio ou ponto referido a um fato. Espaço próprio para determinado fim. ..."

"Sítio. [ do latim situs, us, 'situação, posição' ? ]... Lugar, local, ponto. Lugar assinalado por acontecimento notável. ..." ( )

2. Estudo de caso

A – Agressores modificam bancos de dadosdo sistema de nomes de domínio (dns), comaparatos compostos por computadores conec-tados à Internet, equipamentos acessíveismediante explorações de falhas de segurança(no popular, invadidos), bem como implemen-tam sítios em provedores de conteúdos.

B – O crime ? Realizar compras, transferên-cias eletrônicas, pagar taxas, impostos, apósobter dados sigilosos iludindo o cidadãodesatento com a simulação de sítios reais delojas, instituições financeiras, etc.

A essência desta elaboração se traduzna obtenção de vantagem financeira.

Situando geograficamente o conjunto,cada computador encontra-se em um dife-rente estado brasileiro, exceto o do prove-dor de conteúdo que presta seus serviçosem outro país. O liame que os deixa a dis-posição do bando é a grande rede.

3. Sobre o crime

A trama, se comparada aos roubosou estelionatos convencionais, ofereceínfimos riscos à integridade física dossujeitos ativos. Suas ações constituemfatos típicos em diversos momentos,desde a criação do aparato para enga-nar internautas até o momento em quesão realizados, por exemplo, os saquesdas contas-correntes.

Ampliando o exemplo com uma varia-ção destes ilícitos, bastante comum eamplamente divulgada na imprensa nosúltimos meses, emprega-se a intercep-tação de fluxos de dados. Os "sujeitospassivos" são ludibriados com ofertas decrédito facilitado, viagens de férias gra-tuitas e outros, desde que instalem pro-gramas em suas máquinas pessoais.Estes podem ter sido remetidos pormensagens eletrônicas (spam, hoax ...),ou as mensagens sugerem que se façauma cópia (download) de arquivos conti-dos em sítios diversos. Muito curiosossão os casos em que as ofertas tratamda possibilidade de participar em progra-mas de TV que oferecem prêmios ou osditos reality shows.

CIBERESPAÇO – PCF André Machado Caricatti (Mestre em Ciência da Computação)

“Considerar como válido apenas o que for recolhido presencialmente, além de inadequado, é incompleto”

29Perícia Federal

Page 30: Edição nº 17: Combate aos crimes pela internet

4. Lugar do crimeSem mais, qualquer ponto no mapa de

nosso território onde se coloque um mar-cador apontando computadores do exemplo,seja do bando, do provedor ou dos usuários,será corretamente visto como lugar, bemcomo no estrangeiro enquanto crime a dis-tância pois "a ação ou omissão se dá em umpaís e o resultado ocorre em outro".

5. O Tempo do crime

Ainda sobre o exemplo, suponhamosque aconteça uma primeira transferênciabem-sucedida, por parte dos criminosos,de valores. Constatada a capacidade téc-nica e o bom funcionamento do ardil, difícilé estabelecer um fim quando as oportu-nidades parecem ser tantas, sobretudoimaginando quem poderia desvendar asfaces que observam as telas.

Continuando o sítio falso "no ar", tantosoutros inocentes repetem os gestos des-cuidados que a quantidade de informaçõesinterceptada espanta os receptadores, tra-balhando em ritmo intenso para selecionarcontas úteis. Quase em paralelo são movi-mentados valores, de tal maneira espalha-dos e fragmentados que o rastreamentonão pode ser feito de imediato.

As atividades delituosas, por aconte-cerem em diversos momentos e muitasconcomitantemente, por vezes geram con-fusão sobre quais seriam as açõespreparatórias, de execução, de produçãodos resultados, se coligadas ao mesmocrime que continua acontecendo ou se per-tencentes à outro cometido em seqüência.

O problema pode ser resolvido a par-tir da observação precisa de cada tipopenal, juntando ocorrências relacionadas,verificando sistematicamente a satisfaçãode premissas e encadeando com pro-priedade os eventos.

6. Provas - possibilidades e certezasEm se tratando de crimes essencial-

mente materiais, a formação de provas sedará mediante juntada de vestígios emnúmero suficiente, desde que cada qualacrescente algo em termos de probabili-

dade de ocorrência de fatos concretos.Não basta apenas localizar uma chave-de-fenda no jardim adjacente à residência quefoi furtada. É preciso que haja algumamarca passível de ter sido produzida porpressão da ferramenta para ocasionar oarrombamento da porta da cozinha.

Usando outros termos, um númeroreduzido de linhas de registros de eventos(logs) consideradas de forma isolada,mesmo que representem adequadamenteum padrão conhecido de exploração de vul-nerabilidade, pode ser de pouco interesse.Se, por exemplo, for adicionada a hora decriação de um arquivo com código executá-vel, de sugestivo nome "intercep", com umarquivo de senhas, modificado após algunsinstantes, pode-se progredir consistente-mente na concatenação e construção do iter.

7. Objetivos da perícia em local de crime

De acordo com o Princípio daTransferência de Locard "ocorre transfe-rência mútua de vestígios quando existecontato entre dois objetos ou duas pes-soas, o que implica que haja provas/vestí-gios em todos os locais em que são

cometidos crimes. Os autores podemdeixar ou retirar provas/ vestígios no local,bem como aqueles que os recolhem." ,

Importante mesmo é tentar perceber asperturbações provocadas no mundo exter-no causadas por ação de pessoas ou danatureza, como uma cadeira fora do lugar,uma mancha de sangue ou um registro deacesso em computador.

Por estarem próximos os elementospodem completar um quadro maior, aexemplo da escrita a tinta no monitorcom a inscrição "type_0", relacionadacom os dados armazenados namemória do computador. Não obstante,vários locais estarão se interligandocomo nos exemplos anteriores, caben-do ao examinador compreendê-los demaneira adequada.

Quando da existência de diversoslocais como acima, o recolhimento devestígios de proveniências diversas ocorrecom o objetivo de aumentar o grau decerteza sobre os eventos, seu(s) autor(es),conseqüências, tempo, seqüência dosfatos, etc. Em princípio, não existe hierar-quia entre os locais e sua relevância estádiretamente relacionada a quantidade ouqualidade do que neles for encontrado.

CIBERESPAÇO – PCF André Machado Caricatti (Mestre em Ciência da Computação)

Celulares e agendas eletrônicas podem ser utilizados para cometer crimes na área de informática

30 Perícia Federal

Julio Fernandes

Page 31: Edição nº 17: Combate aos crimes pela internet

31Perícia Federal

8. A observação dos locais

Os métodos de busca podem variar de acordo com as circunstâncias, sendo exem-plos o percorrimento de áreas em espiral, grelha, faixa, zona ou roda. O posicionamentodos vestígios costuma ser relevante, daí o destaque para "esquemas elucidativos" nonosso C.P.P., bem como o emprego de fotografias, filmes, diagramas, plantas ou a apre-sentação da topologia de uma rede de dados.

São exemplos de pormenores significativos(4) nos locais convencionais

Condições meteorológicas (chuva, sol, vento);Pontos de acesso, como portas e janelas (abertasou fechadas);Odores (perfume, fumo,óleo, gás);Feridos/sua posição/ferimentos visíveis/vestuário;Mortos/sua posição/ferimentos/rigor mortis/hipostase(acumulação do sangue após a morte);Objetos usados para ferir;Peças de vestuário;Roupa de cama, com eventuais fluídos corporais;Pelos humanos;Micro-vestígios de origem humana;Impressões digitais;Marcas - pés, sapatos, etc;Material audiovisual;Agendas, anotações;Ferramental de apoio ao crime - chave-de-fenda,pé-de-cabra, etc.

Tratando especificamente de material informático

CPU ;Monitor ;Teclado;Impressora;Papel de impressora;Material Impresso;Modem;Discos óticos;Disquetes;Discos rígidos;Fitas magnéticas;Gravadores de CD;Placas de circuitos eletrônicos;Cabos de comunicação;Manuais técnicos;Memórias avulsas - memorysticks, compact flash, memóriascom conexão usb, etc.

Estas amostras são como o grão de areia em uma praia, sendo possível destacarinúmeras outras suscetíveis à inspeção. Mesmo que cada objeto esteja sujeito aoescrutínio segundo regras específicas de cada corpo do conhecimento científico, o traba-lho do perito segue diretrizes genéricas como a ação planejada e metódica, a preocu-pação em preservar evidências, o cuidado com cada minúcia e a atenção ao detalhe.

9. O ciberespaço

A infra-estrutura que sustenta o ditociberespaço, resumida hoje através daimplementação da rede que interligaredes – a Internet – é composta por umamalgama de tecnologias, pessoas, enti-dades de ensino, universidades, empre-sas, governos e organismos não-gover-namentais, em uma disposição colabora-tiva bastante singular, pois acontece poriniciativa das partes que descobriramnesta forma de comunicação inúmerasutilidades.

Tratando de alguns conceitos ligados à tecnologia temos

A – PROTOCOLOSCompõe a linguagem que as máquinascompreendem e através deles secomunicam, desde computadoreslocalizados no Japão aos situados emnosso território;

B – SERVIÇOSDisponíveis para execução de tarefascomo comunicação interativa (chat),publicação de conteúdos em páginas esítios, transferências de dados, tramitaçãode correspondência eletrônica e outros;

C – ENDEREÇOS DE IPCada computador ligado à Internet devepossuir um endereço com característicasúnicas, capaz de identificá-lo em meio aos

As CPUS dos computadores também são periciadas HDs, CDs, disquetes são mídias examinadas pelos peritos

Julio Fernandes Julio Fernandes

Page 32: Edição nº 17: Combate aos crimes pela internet

demais e tornar possível o envio erecebimento de dados a ele direcionado.No dialeto dos equipamentoseletrônicos, os endereços são formadospor seqüências numéricas por vezescomparadas com o conceito do númerode terminal telefônico;

D – SUB-REDESEndereços de IP são distribuídos aoredor do planeta de forma peculiar,sendo cada fatia, chamada como sub-rede, atribuída a um ente, quepoderá repartir ainda mais a parte quelhe cabe. Cada sub-rede está sobcontrole de um organismo, podendoeste realizar novas divisões repassandoo controle a terceiros. Sendo assim, aum endereço estão associadasinformações sobre empresas, governosou organismos não-governamentais,que podem ser obtidas por meio depesquisas na Internet;

E – ROTASO IP, ou protocolo entre redes (internet protocol), sobressaiu-se emparte devido à robustez que oferece aoconjunto, pois oferece alternativasdinâmicas para o fluxo de dados,desviando a comunicação de um nófalho da rede toda vez que houver umcaminho alternativo, sem prejuízospara comunicação entre os demais;

F – A IDENTIFICAÇÃO DECONTEÚDOS E SERVIÇOSAGRUPADOS EM DOMÍNIOS Ao ser humano nunca foi tarefa palatávelidentificar equipamentos puramenteatravés de números, sendo utilizadodesde os primórdios da Internet algumaforma de correlacionar números comnomes, culminando com oestabelecimento em 1984 do DomainName System, ou Sistema de Nomes deDomínios .

Repetindo a síntese tão apropriadade Jon Postel, "Um nome indica oque procurar. Um endereço apontaaonde encontrar. A rota diz comochegar até lá." ( ).

10. Em Busca de Vestígios em Materiais de Informática

Em diversas situações os crimescometidos com o emprego do materialde informática como instrumento sãocategorizados como crimes virtuais.Nada mais impróprio.

É certo que os computaresarmazenam representações digitais deconceitos, idéias ou objetos do nossomundo. Pois justamente estas, paraque sejam depositadas em mídias,necessitam que coisas como magneti-zação de superfícies metálicas ou fei-xes de laser modificando substratosorgânicos aconteçam. A comunicaçãode dados, por sua vez, é feita atravésda transmissão de ondas eletro-magnéticas. Os processos dearmazenagem e transmissão se rea-lizam através de fenômenos físicosobserváveis e com existência clara emnosso mundo. Vale lembrar, porém,que estes têm como característica avolatilidade no tempo.

Em tempos recentes a abordagemdos locais trazia a recomendação quaseunânime de desligar as máquinasprontamente. Hoje, há que se levar emconta a possibilidade de um invasor serbem preparado, cuidando para trabalharapenas com a memória volátil, ou seja,sem gravar dados em áreas perma-nentes como arquivos em disco.Considerando o grande volume dememória em equipamentos atuais,assim provavelmente procede o crimi-noso.

Frutos de experiências práticas,com vistas à obtenção de melhoresresultados, surgiram categorizaçõesde elementos de acordo com suavolatilidade. Assim são enumerados ositens abaixo, onde primeiro constamaqueles mais voláteis seguidos dosque têm maiores chances de per-manecer intactos mais tempo:I – Registros de processador e memória cacheII – Memória principalIII – Estado das conexões de rede

IV – Estado dos processos em execuçãoV – Conteúdo das mídias não-removíveisVI – Conteúdo das mídias removíveis.

Esta classificação considera oemprego costumeiro de cada elemento,existindo situações onde diversosfatores contribuem para alteração destaordem e que demandam tratamentosdiferenciados.

Sendo assim, as atitudes iniciais doperito devem tentar resguardar aquiloque tem maiores chances de se esvair,lembrando que em situações reais omelhor dos procedimentos pode serinsuficiente.

A fim de manter a coesão dos exa-mes o perito tem que observar seusatos, registrando-os e conhecendotodas as suas implicações.

Assim como a observação de umfenômeno interfere neste, lembrandoainda o Princípio da Transferência deLocard, o processo de análise de sis-temas informatizados que estejamem funcionamento produz alteraçõesde estados. Na tentativa de repro-duzir conteúdos da memória principalou de memórias auxiliares énecessária a execução de comandos,sobrescrevendo áreas daquela. Poroutra via, ao desligar o equipamentoperde-se o conteúdo de suasmemórias voláteis.

São inúmeros os casos concretosonde saber fazer escolhas, sobre "aquiloque pode ser salvo e preservado" parafuturo escrutínio da criminalística, é omelhor que o perito tem a oferecer.

Basta lembrar quantas atividadescomerciais não podem ser interrompi-das, sob risco de provocar sérios pre-juízos ao negócio. Como procederquando estas devem ser examinadas?Por vezes ainda há que se fazer algopara suprir a falta de recursos queimpedem o pronto atendimento, nãorestando alternativa além de uma longaespera até o momento em que policiaiscompareçam fisicamente ao lugar.

32 Perícia Federal

CIBERESPAÇO – PCF André Machado Caricatti (Mestre em Ciência da Computação)

Page 33: Edição nº 17: Combate aos crimes pela internet

11. Os Locais no Ciberespaço

Em diferentes momentos os peritosconduzem a obtenção de vestígios. Noexemplo acima a seqüência poderia ser:

1 – Chegada aos olhos e ouvidos dos peri-tos do alerta. A notícia-crime traz fatos aoconhecimento dos auxiliares da justiça,como a existência de sítio falso de institui-ção bancária, o desvio inusitado e aindanão bem compreendido do fluxo de dadospara este ambiente, bem como a cons-tatação de transferências indevidas de va-lores de contas-correntes de vítimas;

2 – Os peritos procuram mais dados sobreo sítio: possui nome registrado (comowww.sitiofalso.com.br); é apenas referen-dado por endereço numérico (endereçoIP); os responsáveis pela infra-estruturaem que funciona; quais os caminhos oupor quais sub-redes seguem os fluxos dedados até atingi-lo; demais vestígios quese apresentem. Todos estes dados sãoobtidos, quase que exclusivamente, junto àInternet e, portanto, disponíveis em qual-quer ponto interconectado do planeta;

3 – As constatações conduzem à diversasramificações em etapas investigativas con-seqüentes;

4 – Ciclo de exames em locais - juntada devestígios - exames em laboratórios;

5 – Consolidação de vestígios recolhidosao longo do apuratório em laudo.

O texto do C.P.P. comanda, com muitapropriedade, que "... não se altere o estadodas coisas até a chegada dos peritos...".Ao Estado portanto compete prover estru-tura e condições de trabalho para seusórgãos de criminalística, tornando factívela execução dos preceitos legais.

A disseminação da conectividade traz areboque a distribuição de recursos, possi-bilitando a utilização de serviços computa-cionais a despeito de sua localização físi-ca. Muito embora a volatilidade dos meiosdigitais, conjugada com a dispersãogeográfica dos sítios, exija maior agilidade,simultaneamente a tecnologia traz facilita-

dores, pois permite que os lugares sejamalcançados à distância.

Se um sistema é acessado indevida-mente e o seu administrador, ao fazer umanotificação às autoridades, precisa de ime-diato tomar atitudes que visem corrigir fa-lhas de segurança e reconfigurar as pro-teções do ambiente, o socorro pode serfeito remotamente, via Internet, concomi-tante ao recolhimento de vestígios.

Considerar como válido apenas o quefor recolhido presencialmente, além deinadequado, é incompleto.

Muitos autores apresentam indicações,sempre observando a consideração antecipa-da dos fatores positivos e negativos de qual-quer linha de conduta. Podem ser citadas:

Planejar o trabalho antecipadamente;

Agir metodicamente, registrando tudo oque for realizado;

Minimizar alterações decorrentes dacoleta de vestígios, como ao evitarmudanças em datas de arquivos,diretórios e áreas relevantes de mídias;

Iniciar o processo de inspeção pelositens mais voláteis.

Existem diversas ferramentas deanálise, que possibilitam recuperar o queseria desperdiçado de outra forma. Algunssistemas operacionais dispõem de uti-litários para verificar programas em exe-cução, conexões de rede ativas ouusuários conectados .

Se uma seqüência de passos for cor-retamente pensada, é possível atérealizar imagens remotas de mídias ouanalisar efeitos de artefatos enquanto emexecução.

Um bom exemplo de pontos a seremconsiderados quando do recebimento deuma notificação de incidente seria :

a) Quando se imagina que ocorreu;

b) Como foi detectado;

c) Quando foi detectado;

d) Conseqüências que a pessoa observae as imaginadas para o futuro;

e) Sobre o equipamento comprometido:I – hardware/software/sistema operacionalenvolvido;II – descrição da rede: topologia,endereçamento, etc;III – função da máquina na rede;IV – presença de documentos importantes;V – localização física;VI – segurança física;VII – usuário principal e administrador doequipamento;VIII – status corrente do equipamento;

f) Ações realizadas pelo agressor:I – atividade em curso?II – endereço de origem identificado?III– código malicioso inserido?IV– trata-se de negação de serviço?V – apenas vandalismo?VI– existem pistas sobre possível ação

33Perícia Federal

Page 34: Edição nº 17: Combate aos crimes pela internet

12. Conclusão

interna ou externa?

g) Ações realizadas pelo usuário:I – feita desconexão do equipamento?II – foram examinados registros deacesso (logs)?III– é possível acesso remoto ou local?IV– foram percebidas alterações emoutros equipamentos da rede?

h) Ferramentas disponíveis noequipamento :I – ferramentas específicas de auditoria;II – monitores de rede.

Alguns programas orientados parainspeção de sistemas podem também serutilizados, oferecendo rotinas extensasde análise e relatórios com resultadosconsolidados:

Comandos "ping", "traceroute", "host",pacotes como o "Strobe", "Grabbb","Nmap", "Nessus": a ação de "mapeamen-to" de uma rede permite identificar suatopologia, equipamentos servidores, sis-temas operacionais, serviços de rede emfuncionamento e suas versões, etc;

Pacotes como "tcpdump", "ngrep","Snort", que servem à detecção de intru-sos, são fonte vastíssima para revelaçãode padrões de ataques;

É possível realizar exames nos sis-temas enquanto estiver funcionando,mediante o franqueamento do acesso, per-mitindo listar processos em execução,conexões de rede ativas, usuários conec-tados, ou mesmo fazer a duplicação dedados de partições;

Ferramentas típicas de agressores, os

"sniffers" são essenciais para monitorar eobservar o que acontece em uma rede de dados.

Sobre a interceptação de fluxos dedados, embora muitos vejam apenas comomais um tipo de "grampo", merece que sejafeita uma ressalva. A sua execução permiteinspecionar algo mais que relatos,opiniões, desejos e impressões, comoaquilo que se vê em conversações telefôni-

cas. De fato, constata-se também a trans-missão de comandos que resultam emalterações de estados em outros equipa-mentos e sistemas, servindo como indíciospara comprovar coisas como o desligamen-to de uma máquina, a deterioração de umserviço, a mudança do conteúdo de umarquivo ou a introdução de código maliciosoem um computador.

O exposto compõe parte do contextocom o qual se deparam os auxiliares dajustiça na exploração do ciberespaço.

Observações com a do Dr. RicardoPereira, dizendo que "... é de concluir-seque o uso da Internet tornou-se um fatojurídico, do qual nascem, subsistem e seextinguem relações jurídicas.", podem sercomplementadas notando que, em

muitos casos, somente pelo acesso dire-to à Internet estas relações sãoobserváveis. Destarte, dita a ConstituiçãoFederal em seu art. 5 - XXXV "...a lei nãoexcluirá da apreciação do PoderJudiciário lesão ou ameaça a direito;...".

O Código Processual Civil estabeleceem seu art. 332 que podem ser admitidoscomo prova "Todos os meios legais, bem

como os moralmente legítimos, ainda quenão especificados neste Código, sãohábeis para provar a verdade dos fatos,em que se funda a ação ou a defesa.".

Portanto, é certo que as redes decomputadores podem oferecer vestígiosquando da busca da verdade, não sendoestes vislumbrados senão medianteinspeção direta daquelas.

CIBERESPAÇO – PCF André Machado Caricatti (Mestre em Ciência da Computação)

Sites como o de apologia ao racismo ( acima) são exemplos de crimes cibernéticos

34 Perícia Federal

Page 35: Edição nº 17: Combate aos crimes pela internet

A APCF promove cursos, palestras e seminários. O objetivo é mostrar eprovar para a sociedade que é possível ajudar a combater aimpunidade no país. Se sua entidade ou empresa quer saber mais sobrea Perícia Criminal, venha conhecer as palestras ministradas por experientes peritos criminais:

A perícia ensina

Educar para conscientizar

Introdução à CriminalísticaLegislação Processual PericialLocal de CrimeObras superfaturadas Caça-níqueis Cocaína, seu DNA e suas Cores Crimes de TrânsitoMeio Ambiente

Perícias de LaboratórioBalística ForenseVistoria de Identificação VeicularDocumentoscopiaFonética ForenseCrimes de InformáticaCrimes Financeiros - Lavagemde dinheiro

MÓDULOS / SEQÜÊNCIA

A APCF é a associação que congrega os integrantes do cargo de perito criminal federal do Departamento de Polícia Federal

Page 36: Edição nº 17: Combate aos crimes pela internet