revista polícia federal
TRANSCRIPT
Combate aos crimes pela
internet
ENTREVISTA
Sérgio
Amadeu
PÁGINAS 4
A 5
Combate aos crimes pela
internet
Distribuição Gratuíta Ano V – Número 17 – janeiro a junho de 2004
ACREDiretor: Alexandro Mangueira Lima de AssisSuplente: Flávia Freitas de [email protected]
ALAGOASDiretor: Nivaldo do NascimentoSuplente: Murilo Castelões de [email protected]
AMAZONASDiretor: Fernanda Scarton KantorskySuplente: Antônio Carlos de [email protected]
BAHIADiretor: José Carlos de Souza FerreiraSuplente: Iracema Gonçalves de [email protected]
CEARÁDiretor: João Vasconcelos de AndradeSuplente: Maria Marta Vieira de Melo [email protected]
DISTRITO FEDERALDiretor: André Luiz da Costa MorissonSuplente: Charles Rodrigues [email protected]
ESPÍRITO SANTODiretor: Roberto SilveiraSuplente: Paulo dos [email protected]
GOIÁSDiretor: Luiz Pedro de SousaSuplente: Francisco William Lopes [email protected]
MARANHÃODiretor: Eufrásio Bezerra de Sousa Filho Suplente: Luiz Carlos Cardoso [email protected]
MATO GROSSODiretor: Waldemir Leal da SilvaSuplente: Ruy César [email protected]
MATO GROSSO DO SULDiretor: André Luis de Abreu MoreiraSuplente: Everaldo Gomes [email protected]
MINAS GERAISDiretor: João Luiz Moreira de OliveiraSuplente: Lúcio Pinto [email protected]
PARÁDiretor: Antonio Carlos F. dos SantosSuplente: João Augusto Brito de [email protected]
PARAÍBADiretor: Antônio Vieira de OliveiraSuplente: Maria Irene de S. Cardoso [email protected]
PARANÁDiretor: Fabiano Linhares FrehseSuplente: Magda Aparecida de A. [email protected]
PERNAMBUCODiretor: Rinaldo José Prado SantosSuplente: Maria da Penha N. de [email protected]
PIAUÍDiretor: José Arthur de Vasconselos Neto Suplente: Henrique Santana da [email protected]
RIO DE JANEIRODiretor: Isaque Morais da SilvaSuplente: Délglen Jeane [email protected]
RIO GRANDE DO NORTEDiretor: Débora Gomes de M. Santos Suplente: Elinaldo Cavalcante da [email protected]
RIO GRANDE DO SULDiretor: Dirceu Emílio de SouzaSuplente: Marcelo de Azambuja [email protected]
RONDÔNIADiretor: Abílio Jorge Leitão FelisbertoSuplente: Odair de Souza Glória Jú[email protected]
SANTA CATARINADiretor: Maria Elisa Bezerra de SouzaSuplente: Athos Cabeda [email protected]
SÃO PAULODiretor: Eduardo Agra de Brito NevesSuplente: Sérgio Barbosa [email protected]
SERGIPEDiretor: Reinaldo do Couto PassosSuplente: César de Macêdo Rê[email protected]
TOCANTINSDiretor: Evaldo Oliveira de AssisSuplente: Élvio Dias [email protected]
Planejamento e produção: Oficina da PalavraLtda- fone 322-6753/[email protected]ção: Anelise BorgesArte: Cícero e Gabriela Pires
Diagramação: Varilandes JúniorCapa: Amauri Ploteixa e CíceroTiragem: 3.000 exemplaresA revista Perícia Federal é uma publicaçãoquadrimestral da APCF. A revista não se
responsabiliza por informes publicitáriosnem por opiniões e conceitos emitidos emartigos assinadosAs correspondências poderão ser enviadaspara: Revista Perícia Federal: SEPS 714/914
Centro Executivo Sabin, bloco D, salas223/224 CEP 72390-145 - Brasília/DFTelefones: (61) 346-9481/345-0882e-mail: [email protected]
Conselho Fiscal Deliberativo (O Conselho Fiscal Deliberativo é formado por cinco peritos, três titulares e dois suplentes)
Diretorias Regionais
Expediente
Diretoria da Executiva Nacional
2 Perícia Federal
Carlos Maurício de Abreu - DF
Titular
José Gomes da Silva - DF
Titular
Emanuel Renan C. Coelho - DF
Titular
Paulo Ricardo Manfrin- SC
Suplente
Gutemberg de A. Silva - BA
Suplente
Roosevelt A. F. Leadebal JúniorPresidente
Antônio Carlos MesquitaVice-Presidente
Bruno Costa Pitanga MaiaSecretário Geral
Eurico Monteiro MontenegroSuplente de Secretário Geral
Jorilson da Silva RodriguesDiretor Jurídico
Luiz Carlos de G. HortaSuplente de Diretor Jurídico
Renato Rodrigues BarbosaDiretor Financeiro
Eduardo Siqueira Costa NetoSuplente de Diretor Financeiro
Paulo Roberto FagundesDiretor de Comunicação
Luiz Eduardo Lucena GurgelSuplente de Diretor de Comunicação
Dulce Maria P. SantanaDiretora Técnico-Social
Marcos de Almeida CamargoSuplente de Diretor Técnico-Social
EDITORIALSUMÁRIO
É chegada a hora da mudança
Desde meus tempos de estudante deeconomia reflito sobre a importantedistinção proposta pelo austríacoJoseph A. Shumpeter (1883-1950),em sua obra “Teoria do Desenvolvi-
mento Econômico” (várias edições), entreo verdadeiro “desenvolvimento” e a mera“mudança”, coisas tão diferentes, dizia ele,
quanto “abrir umanova estrada e cami-nhar por ela”.
Se esse discerni-mento fosse seria-mente aplicado àárea da segurançapública, percebe-ríamos que as pro-postas de mudança,que se multiplicam naproporção da escala-da dos índices de vio-lência, criminalidadee impunidade, emsua maioria poucocon t r i buem pa radesenvolver as orga-nizações policiais ecapacitá-las a con-ter e inverter essatendência.
No dia-a-dia, ainércia da rotinaarrasta as autori-
dades para o beco sem saída do “mais domesmo”: contratar mais policiais, comprarmais viaturas, mais armamentos. Ora,ninguém produz resultados novos porfiandoem velhos métodos. E, segundoShumpeter, o desenvolvimento surge ape-nas quando o novo aparece. Um exemplo
de ação nova, que promoveria um salto dequalidade nas investigações policiais, é oreconhecimento constitucional da pro-dução da prova pericial como atividade-fimdas polícias. Não adianta empilhar inquéri-tos abertos pelo delegado em um himalaiade papel se o perito continua privado demeios materiais, tecnológicos e organiza-cionais suficientes para provar quem sãoos culpados, de forma rápida e definitiva, eassim combater a impunidade. Para criarraízes e dar frutos, esse novo conceito pre-cisa começar a ser cultivado nas acade-mias de polícia, o que, por sua vez, exigiráuma reforma curricular corajosa.
Shumpeter enfatiza que o motor dodesenvolvimento é a figura do empreende-dor, dotado de energia e liderança para en-xergar o novo, compartilhar sua visão comos colaboradores e mobilizá-los para aação. O setor de segurança pública andacarente de autoridades que tenham cora-gem de assumir riscos e implantar idéiasnovas; de questionar estruturas, rotinas,hábitos mentais consolidados; de enfrentaros interesses corporativos sempre que estescontradizem as necessidades coletivas.
Em tempos tão difíceis como o vividonesta greve, esta reflexão também seestende ao movimento classista. O novotem que chegar e atuar como catalisadordessa revolução empreendedora formu-lando análises críticas, com ética, veicu-lando diagnósticos verdadeiros, abraçandoidéias, reivindicações e propostas que pos-sam desenvolver a segurança pública eretirá-la do atual estado de “falência múlti-pla” dos seus órgãos, sob pena de ficarpreso ao passado e sucumbir perante osnovos anseios sociais.
CAPAÉ sempre difícil antecipar oque está por ocorrer, mastudo indica que, num futuropróximo, os golpes pelainternet ainda vão ser muitoexplorados. PÁGINA 14
Agentes Inteligentes Móveis
Por José Helano Matos NogueiraPÁGINA 6
Entendendo e utilizando ainternet com segurança
Por Marcelo Caldeira e Marcos Aurélio Mendes de MouraPÁGINA 10
Funções Unidirecionais e Hash
Por Leonardo Bueno de Melo
PÁGINA 20
Crimes cibernéticos e seusefeitos multinacionais
Por Paulo Quintiliano da Silva
PÁGINA 26
A formação de provas no ciberespaço
Por: André Cariccati
PÁGINA 29
3Perícia Federal
“
“
Não adiantaempilhar inquéritosem um himalaia depapel se o perito
continua privado demeios materiais,tecnológicos e
organizacionaispara combater a
impunidade
Arquivo APCF
4 Perícia Federal
ENTREVISTA: Sérgio Amadeu
Perícia Federal - O processo deobtenção de certificados digitais envolvea identificação de pessoas, momento emque são apresentados documentos deidentidade e conferidas assinaturasmanuscritas. Uma vez que existemesforços dirigidos para aprimorar osprocessos de identificação civil e criminal,seria este o momento para introduzir aidentificação digital para o cidadão?
Sérgio Amadeu - O processo de identifi-cação da ICP - Brasil para a pessoa que vaiobter o certificado é muito rigoroso. Paraisso existe uma autoridade de registro quetem que seguir regras, coletar documentos etem que assegurar que o par de chaves crip-tográficas, emitidas pelo cidadão, seja deseu exclusivo controle. A AR não pode, emnenhum momento, ter uma cópia da chaveprivada do cidadão e não pode guardar issoem nenhuma de suas máquinas, portantoexiste uma grande preocupação de um lado,que garante a segurança do processo, e dooutro garante a privacidade do cidadão. Aidentidade digital é um processo mais com-plexo que passa por uma decisão política do
governo. Sem dúvida nenhuma, se algumdia tivermos uma identidade digital, essaidentidade será baseada em criptografia,provavelmente em criptografia assimétrica,portanto nós acreditamos que isso vá ocor-rer algum dia, mas nossa preocupação hojeé ampliar a base da certificação digital.Vivemos ainda num país de excluídos digi-tais, apontando a importância de utilizar acertificação digital. Por exemplo, no impostode renda de pessoas jurídicas: isso colo-caria algo em torno de 5 milhões de certifi-cados digitais e prontamente ajudaria a via-bilizar o mercado de certificação digital noBrasil, popularizando seu uso.
Perícia Federal - Pretende-se substituiros atuais passaportes brasileiros pordocumentos mais seguros. Existe a pos-sibilidade da certificação digital oferecersegurança adicional neste processo?
Sérgio Amadeu - Sim, existe. A certifi-cação digital pode ser empregada em váriosprocessos do governo, ampliando enorme-mente a segurança desses processos ediminuindo drasticamente as fraudes e as
possibilidades de falsificação. Essa é umadecisão do Ministério de Justiça e da PolíciaFederal. Nós e a infra-estrutura de chavespúblicas e suas Acs, estamos em plenascondições de oferecer soluções imediataspara resolver essa questão. Quanto aquestão da substituição do passaporte seriamuito bom se as pessoas tivessem, ao invésdo passaporte, um smart card e que dentrodele, num dos slots, que possivelmente nóspoderíamos colocar, ter informações sobre osvistos e ,em um outro, ter o módulo criptográ-fico com as chaves privadas. Mas isso requeruma adoção pela Organização das NaçõesUnidas. Aliás, o Brasil poderia propor esseassunto, mas isso tem que ser muito estuda-do e vai existir sempre aquela grandequestão colocada: como um país que cons-truiu sua infra-estrutura de chaves públicas,com níveis de segurança discutíveis, muitoinferiores, como aceitar esse passaporte?Esse smart card? Como é que vai ser esseprocesso?
Esse processo precisa ser elaborado,muito bem pensado e vai envolver, certa-mente, decisões complexas no terreno dapolítica internacional.
Sérgio Amadeu, presidente do Instituto de Tecnologia da Informação (ITI), é sociólogo emestre em Ciência Política pela Universidade de São Paulo. Sua tese de mestrado tratou doPoder no Ciberespaço, o controle e regulamentação da internet. Sérgio Amadeu é aindadoutorando pela USP, onde estuda a teoria democrática na era da informação.
Com um trabalho extenso na área de internet, ele foi o responsável pela implantação dogoverno eletrônico da prefeitura de São Paulo. Também executou o plano de inclusão digitalda cidade de São Paulo. Integrou o Comitê Gestor da internet brasileira que formulou o novomodelo de governança da rede no Brasil.
Amadeu é autor do livro Exclusão Digital: a Miséria na Era da Informação, editado pelaPerseu Abramo. E ainda organizou a coletânea Software Livre e Inclusão Digital da ConradEditora, sendo um dos seus autores.
Sérgio Amadeu é o entrevistado desta edição da Revisa Perícia Federal. Na entrevista, elefala sobre o processo de certificação digital e de que forma este processo pode ser útil na áreade segurança pública e em outras tantas áreas do governo federal.
Tecnologia da Informação:a serviço da segurança pública
Divulgação
5Perícia Federal
Perícia Federal - A perícia possui umalinha de trabalho dirigida a comprovaçãoda autenticidade de documentos, co-nhecida como Documentoscopia. Seráque já se pensou em contar com seusprofissionais para promover o uso da cer-tificação digital, uma vez que eventual-mente eles mesmos serão chamados parasolucionar contenciosos que envolvamdocumentos eletrônicos?
Sérgio Amadeu - O ITI ajudou no proces-so de construção da política industrial que oPresidente Lula anunciou na área de soft-ware. Ele inseriu uma série de preocupaçõesnesse conjunto de políticas relativas àsempresas de segurança que trabalham naárea de tecnologia da informação. Nósachamos que existe um enorme espaço parao desenvolvimento de soluções por empre-sas que podem ser empregadas na área desegurança pública, na área de planejamentode segurança e na área policial. É precisoque essas propostas sejam colocadas adian-te principalmente pelas agências de financia-mento (BNDES) para que essas empresaspossam conversar com as universidades,que possuem muitos projetos bons quepoderiam virar inovação, e inovação vira pro-duto, então, eu acredito que isso faz parte dapolítica de software, que está dentro da políti-ca industrial e vai ser colocado em prática.
É uma excelente idéia trabalhar a certifi-cação digital integrando os diversos orgãosque tem especialidades afins. Nós já estamosfazendo isso com a Marinha, com CEPESC,com ABIN e acho fundamental incorporaresse departamento da Polícia Federal.
Perícia Federal - Sendo o senhor umsociólogo, como o Sr. vê o futuro dainvestigação criminal e o emprego detécnicas científicas para desvendar crimes?
Sérgio Amadeu - Do ponto de vistasocial, a tecnologia é nitidamente crescentee, cada vez mais, passa a dominar um con-junto enorme do cotidiano, seja dasociedade, dos governos ou das instituições.Por isso que eu costumo dizer que associedades são "tecnodependentes", elassempre dependeram de um conjunto detecnologias. As tecnologias vitais hoje são
tecnologias da informação, então, sem dúvi-da nenhuma, os países que quiserem termais vantagens em solucionar crimes, em teruma investigação mais precisa, em cometerum número menor de erros policiais e usarmais a inteligência, terão que recorrer aessas tecnologias que, aliás, são tecnologiasda inteligência, então, sem dúvida alguma, atendência é você ter um conjunto de soluçõese de sistemas que facilitem mais ainda o tra-balho daqueles que são os defensores da lei.De um lado isso gera uma maior eficiência naatividade judicial e policial, mas tem uminconveniente que precisa ser dito: nunca nahumanidade nós tivemos tanta possibilidade
de vigilância sobre os cidadãos, sobre o seudia-a-dia. O Estado e a polícia também terãoque se preocupar em como não realizarinvasões desmedidas na vida das pessoas,para não transformá-las em prisioneiros digi-tais. Quando as pessoas navegam na rede,fazem suas compras no comércio eletrônico,freqüentam sites culturais ou de entreteni-mento, elas geram rastros digitais e nós nãopodemos permitir que esses rastros sejamusados de maneira imprópria. A tecnologiagera pontos positivos e negativos e é precisosaber muito bem quem vai decidir sobrecomo será o seu pleno uso. Não é umaquestão técnica, isso são questões políticase são questões que devem ser encaradasnum fórum democrático.
Perícia Federal - Será que a justiçabrasileira vai conseguir superar suaatração pelo papel com o uso massificadode documentos eletrônicos?
Sérgio Amadeu - Eu acredito que a justiça
está avançando muito e possui várias experi-ências: tribunais inteiros são tribunaiseletrônicos, e com a presidência atual do STJdo Ministro Vidigal, que é um profundo co-nhecedor de tecnologia da informação, tenhocerteza que o Judiciário vai dar um salto emagilidade, em modernização e no uso da redeinformacional.
Perícia Federal - Quais as perspectivasdo Instituto de Tecnologia da Informaçãoquanto à disseminação do uso de certifi-cação digital no âmbito do governo?
Sérgio Amadeu - Nós estamos apostan-do muito em produzir um decreto com oPresidente da República, onde os principaissistemas estruturadores do governo federalsejam acessados pelos funcionários públicosa partir de certificados digitais. Isso vai permi-tir que o funcionário público tenha contatocom essa importante tecnologia e que passetambém a viabilizar os documentos eletrôni-cos pois, uma vez que ele tem o certificadodigital, esse certificado não vai servir apenaspara que ele acesse na verdade os sistemasque estão no Serpro, por exemplo, mas vaipermitir que aquele mesmo certificado possaassinar um documento, que passa a ter vali-dade jurídica. Então ele pode mandar umdocumento para o ministro assinar que rece-beu de uma outra autoridade. Isso vai se dis-seminar pela Esplanada. Mas qual o começode tudo? O começo de tudo é que é precisoum incentivo e o incentivo surge com umadata a partir do qual todos os funcionáriostenham que usar certificado digital paraacessar os sistemas. Nós sabemos que ten-tativas simplesmente de convencer, sem umuso claro, não vai permitir que a gente tenhaessa popularização na Esplanada, entãonós estamos trabalhando junto com a SLTI eo Serpro para poder tentar chegar a umacordo num bom texto que viabilize o fio dameada. Vamos dizer, a lição de casa do go-verno é fazer os funcionários públicosusarem os certificados digitais aumentandoa segurança dos processos, a agilidade,diminuindo o número de papel e o tempopara deslocamento de processos.
“ “
A certificação digital podeser empregada em vários
processos do governo,ampliando enormemente
a segurança dessesprocessos e diminuindo
drasticamente as fraudes e aspossibilidades de falsificação
Agentes Inteligentes Móveis no Combate às Invasões Cibernéticas
Ainformação mantida em sistemas com-putacionais tem se tornado um recursocada vez mais crítico para o alcancedos objetivos e metas das organiza-ções. Para muitas pessoas, as redes
de computadores representam uma novaera na comunicação humana. O anonimatona comunicação, por exemplo, via Internet,sugere que a rede de computadores é umlugar seguro e sem práticas ilícitas.Infelizmente, esse ponto de vista utópico nãoé realista. Existem práticas criminosas noespaço cibernético em quantidades já pre-ocupantes. As invasões cibernéticas nãopossuem uma linha de frente, os campos debatalha estão em qualquer lugar do globocom sistemas em rede que permitam o aces-so à grande rede mundial. As possíveis vul-nerabilidades e as formas de ameaça estãose espalhando, antes restritas a especialis-tas e estudiosos, nos dias atuais passam aestar disponíveis de forma gratuita na inter-net. É chegada a hora de refletir e combaterestes novos tipos de crimes que surgem nomundo virtual.
A tecnologia de agentes inteligentesvem mudar radicalmente o modo como ousuário utiliza o computador, permitindoque o software seja um assistente aousuário. Esta tecnologia deverá aproximarainda mais o usuário ao seu computador.Essa tecnologia é, atualmente, uma dasáreas de pesquisas que representa umgrande interesse em desenvolvimento denovas aplicações. Ela expõe ao usuáriofacilidades que são baseadas em conceitosda Inteligência Artificial Distribuída (IAD).Nas abordagens clássicas de InteligênciaArtificial (IA), a ênfase da inteligência ébaseada em um comportamento humanoindividual e o foco de atenção volta-se àrepresentação do conhecimento e métodosde inferência. Já a IAD é baseada em com-portamento social e sua ênfase é paracooperações, interações e para o fluxo deconhecimento entre unidades distintas. Naresolução distribuída de problemas, osagentes cooperam uns com os outros,dividindo e compartilhando conhecimentossobre o problema e sobre o processo de
obter uma solução. Nesta abordagem, osagentes são projetados especificamentepara resolver problemas ou classe de pro-blemas, coordenando ações definidas emtempo de projeto. No caso de sistemasmultiagentes, o projetista não volta suaatenção para um problema específico, maspara um domínio específico. Nesta abor-dagem, a idéia consiste em coordenar ocomportamento inteligente de um conjuntode agentes autônomos móveis, cuja existên-cia pode ser anterior ao surgimento de umproblema particular. Os agentes devemraciocinar a respeito das ações e sobre oprocesso de coordenação em si. As suasarquiteturas são mais flexíveis e a organiza-ção do sistema está sujeita a mudançasvisando adaptar-se às variações do ambi-ente e/ou do problema a ser resolvido.
Portanto, este trabalho visa esclarecera comunidade pericial e a sociedade emgeral sobre o problema das invasõescibernéticas e como combatê-las usando atecnologia de agentes inteligentes móveisque navegam sob redes de computadores.
AGENTES INTELIGENTES: PCF José Helano Matos Nogueira (Mestre em Informática)
6 Perícia Federal
“Para muitas pessoas, as redes de computadores representam uma nova era na comunicaçãohumana. O anonimato na comunicação sugere que a rede de computadores é um
lugar seguro e sem práticas ilícitas. Infelizmente, esse ponto de vista utópico não é realista”
“Já é hora de refletir e combater os novos tipos de crimes que surgem no mundo virtual”
Agentes
Adefinição mais geral sobre agentes re-fere-se a agentes como uma entidadereal ou virtual que emerge num ambi-ente onde pode tomar decisões, que écapaz de perceber e representar par-
cialmente esse ambiente, que é capaz decomunicar-se com outros agentes e quepossui um comportamento autônomo que éuma conseqüência de sua observação, seu
conhecimento e suas interações com outrosagentes. Agente é uma entidade cognitiva,ativa e autônoma, ou seja, que possui umsistema interno de tomada de decisões, queage sobre o mundo e sobre os outrosagentes que o rodeiam e, por fim, que écapaz de funcionar sem necessitar de algoou de alguém para o guiar com mecanismospróprios de percepção do exterior, vide figu-
ra 1. Uma outra definição, agora mais com-putacional, é a que descreve um agentecomo sendo um programa de software queauxilia o usuário na realização de algumatarefa ou atividade. Embora não haja aindaum consenso sobre uma definição formal doque seja o agente de forma que englobetodo o espectro possível, algumas carac-terísticas esperadas foram estabelecidas.
Interação do agente com o ambiente
7Perícia Federal
Figura 1
Características Esperadas dos AgentesAlguns atributos que caracterizam os agentes no mundo cibernético são:
MOBILIDADEé a habilidade de um agentemover-se em
uma rede;
SOLICITUDEé a suposição de que os agentes não
têm objetivos contraditórios e quetodo agente sempre tentará fazer o
que lhe é solicitado;
RACIONALIDADEé a hipótese de
que um agente agirá deforma a alcançar seus
objetivos;
ADAPTABILIDADEum agente deve ser capaz
de ajustar-se aos hábitos, métodos de trabalho e preferências de seus
usuários;
COLABORAÇÃOUm agente não deve aceitar e executar instruções sem considerações, mas deve levar em conta que o usuário humano comete erros, omite informações
importantes e/ou fornece informações ambíguas. Neste caso, um agente inteligente deve checar estas ocorrências fazendo perguntas ao usuário.
Aplicação Apropriada para Agentes
AGENTES INTELIGENTES: PCF José Helano Matos Nogueira (Mestre em Informática)
Perícia Federal8
Segurança de redes
Esta é uma das áreas mais promis-soras para empregar a tecnologia deagentes inteligentes móveis. O usocrescente de arquiteturas em redes esistemas distribuídos elevou a com-plexidade dos sistemas em operação,principalmente em redes locais.
As arquiteturas de agentes empre-gadas são, em sua maioria, nãointeligentes, entretanto sistemasinteligentes encontrariam muitas apli-cações em níveis mais altos de abstração,por exemplo, aprendendo a reagir a deter-minados padrões no comportamento dossistemas. Além disso, poderiam ser tam-bém empregados no gerenciamentodinâmico de grandes configurações;
Acesso e Gerenciamento Móvel
Na medida em que a computaçãovai se tornando cada vez mais dis-tribuída e difusa, surge a necessidadedos usuários empregarem tecnologiasmóveis, tais como comunicações semfio. Os agentes poderiam conectar osusuários a partir de qualquer lugar eainda não sofrer as restrições delargura de banda por vezes impostaspelas telecomunicações;
Correio eletrônico e troca de mensagens
Agentes vêm sendo empregadosnesta área já há algum tempo, prio-rizando mensagens e organizando auto-maticamente o correio eletrônico deseus usuários. Os agentes inteligentespodem facilitar todas essas funções,por exemplo, por meio de regras quepoderiam ser inclusive deduzidas apartir de padrões de comportamentoobservados em seus usuários;
Colaboração
É uma área em rápido cresci-mento onde os usuários trabalhamjuntos em documentos compartilha-dos na rede. Aqui é necessário nãoapenas uma infra-estrutura que per-mita o compartilhamento robusto eescalável de dados e outros recur-sos, mas também funções que per-mitam gerenciar equipes e o produ-to de seu trabalho. O exemplo maisconhecido de aplicações deste tipoé o Lotus Notes;
Interfaces inteligentes
Apesar da disseminação de interfacesgráficas (GUI), para muitas pessoas, os com-putadores continuam difíceis de usar. Poroutro lado, a medida em que a populaçãode usuários cresce e se diversifica as inter-faces se tornam mais e mais complexaspara acomodar hábitos e preferências varia-das. Agentes de interface inteligentes pode-riam, por exemplo, monitorar as ações dousuário para desenvolver um modelo comsuas habilidades e ajudá-lo automatica-mente quando os problemas surgirem.
A seguir são identificadas algumas áreas de aplicação para uso da tecnologia de agentes:
9Perícia Federal
Como visto na seção anterior, a tec-nologia de agentes pode resolvermuitos problemas de diferentes formas.Em um primeiro momento aplicamos osagentes móveis para resolver o impor-tuno problema dos ataques de negaçãode serviço (DoS ou DDoS) na transmis-são em rede.
Na rede, a largura da banda é umfator importante e algumas vezes umraro recurso de aplicação distribuída. Atransação solicitada entre um cliente eum servidor pode requerer muitas voltassobre a rede para ser completada. Estetipo de operação cria um tráfego muitogrande e consome muito da banda detransmissão.
Em um sistema sob ataque de hackerscom muitos "clientes" e sistemas invadi-dos, o total de solicitações da banda podeexceder a disponibilidade permitida, oca-sionando uma performance muito ruimpara as aplicações que estão envolvidasou mesmo a parada total do sistema, con-figurando uma invasão do tipo DoS. Coma utilização de agentes para buscar assolicitações ou transações, enviando osagentes do cliente para o servidor, o fluxona rede é reduzido. Desta maneira,somente o que os agentes encontraremserá transmitido pela rede, tornando avelocidade de transmissão maior. Aarquitetura de agente projetada toma
decisões sobre ondeuma parte da fun-cionalidade poderesidir, baseado nonúmero de solici-tações ao servidor,na banda detransmissão, notráfego na rede,no número declientes e servi-dores, dentreoutros fatores.
Arquiteturasbaseadas ema g e n t e smóveis sãopotencialmente muito menossuscetíveis a problemas de flexibilidade deambientação do programa computacional.Algumas decisões devem ser feitas paramelhorar o tempo gasto com desenvolvi-mento e o sistema é mais fácil de ser modi-ficado depois de ser construído. Essa pro-posta de arquitetura de agentes suportaadaptações da rede podendo fazer umnovo desenho automaticamente. Estemodelo de agentes também pode resolverproblemas criados por intermitência ou máqualidade da conexão com a rede.
Atualmente algumas aplicações narede são pesadíssimas para completara transação ou obter localização de
informação. Se, porexemplo, uma conexão cair, o clientedeve reiniciar a transação do ponto departida. Com a tecnologia de agentes ocliente poderá obter as informações,mesmo que a conexão não esteja ativa,trabalhando off-line. Os agentes podemcompletar as transações e retornar osresultados para o cliente quando forrestabelecida a conexão. Desta forma,a comunidade da inteligência artificial,tem lutado intensamente por mais deduas décadas e este potencial de apli-cações é imensurável.
Conclusões e Tendências Futuras
Este trabalho apresenta um estudode agentes que possuem mobilidade ecomportamento inteligente. Ademais,foi desenvolvida uma arquitetura deagentes baseado em linguagem deprogramação PROLOG para realizaruma forma de monitoração e combatede invasões DoS e DDoS com o intuitode combatê-las de forma automática e
sem necessitar a intervenção humana.Todavia, é preciso melhorar a interface
e ampliar o escopo de atuação do agenteinteligente móvel implementado. Agora,predizer qual será o papel dos agentes nofuturo e como eles serão construídos, nãoé uma tarefa fácil.
Entretanto, já existem várias aplicaçõesbaseadas em agentes que facilitam a vida
dos usuários que usam redes decomputadores, em destaque parainternet. Grandes universidades, centrosde pesquisa e um número considerávelde companhias, como a IBM e Microsoft,estão fazendo pesquisas na área deagentes inteligentes e o Departamento dePolícia Federal não pode ficar aquém aesta nova tecnologia.
Combate Cibernético
INTERNET SEGURA: PCFs Marcelo Caldeira Ruback (Bacharel em Ciência da Computação) e Marcos Aurélio Mendes de Moura (Mestre em Ciência da Computação)
10 Perícia Federal
Com a disseminação do uso da inter-net surgiram vários tipos de serviçosna World Wide Web que exigem umalto nível de segurança nas comuni-cações, tais como transações
bancárias, lojas virtuais, dentre outros.Nesses serviços, informações comonúmeros de cartões de crédito e senhasbancárias, por exemplo, não podem trafe-gar livremente sem nenhuma forma deproteção contra indivíduos mal intenciona-dos. Diante desse cenário, preparamoseste artigo com o intuito de fornecer umavisão geral sobre os mecanismos e recur-sos de segurança comumente disponíveisquando utilizamos serviços através daInternet.
Comunicações Seguras
Inicialmente, devemos compreenderquais aspectos de segurança podem sercomprometidos em uma rede mundial-
mente interligada. Como o tráfego nainternet passa por diversos computadorese dispositivos intermediários antes dechegar ao seu destino, um usuário malintencionado pode comprometer a segu-rança dos dados em uma comunicaçãoatravés das seguintes formas:
EscutaUm usuário não autorizado pode visualizare guardar todo o tráfego que passa por umdeterminado dispositivo da rede, semalterá-lo;
PersonificaçãoAlguém se faz passar por outra entidade,assumindo uma falsa identidade e ludi-briando o outro participante em uma comu-nicação;
AdulteraçãoInformações são alteradas, acrescentadasou removidas em uma comunicação.
Estas formas de comprometimento desegurança podem não representar umagrande preocupação para um usuário queestá simplesmente acessando as páginasde um jornal, revista ou quaisquer outrossites que permitam acesso público irrestri-to. Porém, quando informações sigilosasestão em jogo, alguma estratégia paragarantir a segurança das comunicaçõesdeve ser adotada.
Com esse objetivo, foi desenvolvida umaarquitetura para comunicações sigilosas quedeu origem ao protocolo HTTP seguro, ouHTTPS, que é largamente utilizado pelasmaiores instituições financeiras, lojas virtuaise todos os tipos de sites que necessitam tro-car informações de maneira segura com seususuários. Este protocolo é capaz de oferecerproteção contra os tipos de comprometimen-tos de segurança há pouco descritos, atravésde mecanismos que possibilitam a crip-tografia, autenticação e verificação de integri-dade de dados em uma comunicação.
Entendendo e Utilizando a Internet com Segurança
Uma visão geral sobre segurança e vulnerabilidades nas comunicações via internet
Criptografia
O HTTPS utiliza uma combinação decriptografia simétrica e criptografia dechave pública, ou assimétrica, para garan-tir a segurança das comunicações. Acriptografia simétrica, na qual a chave(segredo) utilizada para encriptar umamensagem é a mesma usada para desen-criptar, tem como vantagem o desempe-nho, sendo indicada para encriptargrandes volumes de dados.
Na criptografia de chave pública utilizadapelo HTTPS são geradas duas chaves,sendo que cada chave consegue desen-criptar o que foi encriptado pela sua chavepar. Uma determinada entidade deve gerarseu par de chaves e tornar uma dessaschaves conhecida por todos (chave pública),enquanto a outra chave deve ser mantidasob sigilo (chave privada). Essas caracterís-ticas provêm um meio de realizar a autenti-cação, como veremos a seguir.
Autenticação e Certificados Digitais
Uma comunicação criptografada garanteo sigilo dos dados, mas isto pode não ter omenor valor caso você não tenha meios degarantir a identidade daquele com quemvocê está trocando informações. Daí, surgea necessidade da autenticação, que é oprocesso de confirmação de uma identidade.
A autenticação adotada pelo HTTPSutiliza criptografia de chave pública ebaseia-se na idéia de que, se uma entidadeprovar que realmente possui a sua chaveprivada, sua identidade também estaráprovada, pois ninguém mais tem acesso aessa chave que, por definição, é sigilosa.
Para realizar essa verificação precisamosda chave pública da entidade a ser autenti-cada. Mas existe um problema: comopodemos garantir que estamos com achave pública correta dessa entidade?
A solução do HTTPS para essa questãoé a utilização de certificados digitais, quefuncionam como um documento eletrônicoque permite a uma entidade associar suaidentificação a uma chave pública.
Os certificados digitais são emitidospor Autoridades Certificadoras (ACs), quedevem ser entidades idôneas e confiáveis.Todo certificado deve ser assinado pelaAC que o emitiu utilizando a sua chave pri-vada e, a fim de atestar a assinatura conti-da em um certificado, é necessário oconhecimento da chave pública da AC.Esta chave pública pode ser obtida a partirde certificados especiais, conhecidoscomo certificados raiz, que normalmentesão armazenados no seu computadordurante a instalação do browser.
Após o uso dos certificados digitaispara realizar a autenticação entre os par-ticipantes e garantir que eles estão real-mente se comunicando com quem deve-riam, é utilizada a criptografia de chavepública para permitir que as partes esta-beleçam uma chave simétrica (denomi-nada de chave de sessão), que será uti-lizada para encriptar os dados transmiti-dos na comunicação. A partir desseponto, os dois lados poderão trocar infor-mações em sigilo.
O protocolo HTTPS possui ainda ummecanismo para verificação de integridadede dados, denominado Código deAutenticação de Mensagem (MAC), que éresponsável por permitir ao destinatário deuma mensagem verificar se os dados queele recebeu são idênticos aos que foramenviados pelo remetente.
Pois bem, com a utilização de certifica-dos digitais o HTTPS previne ataques depersonificação, através de criptografia
usando a chave de sessão evita a escutae com o uso do MAC permite detectar aadulteração de mensagens.
Verificação de Comunicação Segura
Ao utilizar o seu browser para acessarum serviço na Internet que exija o estabe-lecimento de uma conexão segura para atransmissão de dados, você deve estaratento aos detalhes que indicam a utiliza-ção do protocolo HTTPS. Isto é evidencia-do por um endereço Web iniciado com aseqüência "https://".
Outra indicação do uso de HTTPS nacomunicação é a ilustração de um cadea-do, ou de uma chave (isto varia entrenavegadores), localizado no canto inferiordireito da barra de status do seu browser.
Um cuidado especial também deve sertomado na verificação dos certificados di-gitais. Você deve conferir se o endereço dosite corresponde realmente ao endereçogarantido pelo certificado digital, além deverificar sua data de validade. Para isso, dêum duplo clique na figura do cadeado.
Outros detalhes sobre a conexãosegura, como o nível de codificação eos algoritmos criptográficos utilizados,assim como a página que está sendo
11Perícia Federal
Certificado raiz da AC
Identificação da ACChave pública da ACPeríodo de validade
Assinatura Digital da AC
Certificado da entidade XYZ
Identificação de XYZChave pública de XYZPeríodo de validade
Assinatura Digital da AC
A chave pública da ACé usada para validar
sua assinatura
Número do cartão de crédito:01234567
Encriptação
Chavesimétrica
µ 8% ß €€*£%¥#3?
£S?%??F{#
Encriptação Desencriptação
Desencriptação Encriptação
Número do cartão de crédito:01234567
Número do cartão de crédito:01234567
µ 8% ß €€*£%¥#3?
Chaveprivada
Chavepública
£S?%5¥??F{#
acessada, podem ser verificadosatravés da opção "Propriedades" nomenu "Arquivos".
Existe ainda outra questão importantesobre certificados que deve ser esclareci-da. Caso o seu browser não possua umcertificado raiz que valide um certificadode determinada entidade, você será notifi-cado com uma alerta de segurança seme-lhante ao mostrado na figura abaixo.
Isso não ocorre, por exemplo, com asprincipais entidades bancárias do país queutilizam certificados emitidos e assinadospor ACs conhecidas e confiáveis, natural-mente reconhecidas pelos browsers maisutilizados, que já incluem os certificadosraiz dessas ACs desde a instalação.
Ao ser notificado com o alerta acimavocê deve tomar muito cuidado, pois conti-nuar significa que você estará confiando emum certificado que não é garantido por ne-nhuma autoridade certificadora reconheci-da pelo seu browser. Você também terá aopção, caso exiba o certificado, de instalaro certificado raiz desconhecido na lista decertificados raiz confiáveis e reconhecidospelo seu browser. Esse é um grande risco,pois, daí em diante, esse certificado raizrecém-instalado poderá validar todos osoutros certificados garantidos por ele.
Assim, caso você não tenha total confi-ança no certificado apresentado, não deve
continuar a comunicação, pois há casos desites clonados que utilizam HTTPS, mascujos certificados não são garantidos porAutoridades Certificadoras confiáveis.
12 Perícia Federal
INTERNET SEGURA: PCFs Marcelo Caldeira Ruback (Bacharel em Ciência da Computação) e Marcos Aurélio Mendes de Moura (Mestre em Ciência da Computação)
ReferênciasDierks, T. e C. Allen. "The TLS Protocol", RFC 2246, Janeiro, 1999.Melo, L. B. "Funções Unidirecionais e Hash". Revista Perícia Federal, nesta edição.Rescorla, E. "HTTP Over TLS", RFC 2818, Maio, 2000.Schneier, B. "Applied Cryptography". 2nd edition, John Wiley & Sons, ISBN 0-471-11709-9, 1996.
Nem Tudo Está SeguroO protocolo HTTPS procura
garantir que os dados de umaconexão estarão em segurançapor todo o caminho na rede até oseu destino. Mas o risco nãoexiste apenas para os dados emtrânsito. A falta de proteção noseu computador pode colocar emrisco até mesmo uma conexãoaparentemente segura, pois seum hacker estiver infiltrado emseu computador, ele terá acessoàs informações confidenciaisantes mesmo de elas trafegarempela rede. Nesse caso, o protoco-lo HTTPS também se torna vul-nerável, pois se um certificadoraiz malicioso for instalado, toda aestrutura de verificação de auten-ticidade de certificados digitaisficará comprometida.
Portanto, você deve tomardiversas precauções que, em con-junto, irão oferecer um maior nívelde confiabilidade às suas comuni-cações que envolvem troca deinformações sigilosas via Internet,tendo em mente sempre que asegurança total nunca pode seratingida.
13Perícia Federal
CURTAS
Novo portal é sucesso garantido
O site da Associação Nacional dos Peritos CriminaisFederais (www.apcf.org.br) passou por uma
reformulação geral. No dia 2 de abril deste ano entrouno ar o novo portal da APCF. Com as mudançasefetuadas, os peritos contam agora com umaferramenta mais ágil de acesso a informações deinteresse da categoria. Para saber da satisfação deseu público, a APCF colocou no ar uma enquete.Durante 30 dias, os interessados puderam votar edizer o que achavam da nova cara do site. O trabalhofoi aprovado com louvor. Dos 255 votantes, quase80% acharam a nova cara do site boa ou muito boa. O trabalho foi executado pelo Designer WaldemarAnton Osmala Júnior, da APCF.
Boa Leitura
O livro do perito Helano Matos chegou parapreencher uma lacuna nas referências hojedisponíveis na lingua portuguesa sobre odesenvolvimento orientado a objetos.Combinando a teoria e a prática, o autor discorresobre o assunto trazendo um vasto material devalor didático. O livro tornou-se indispensávelpara profissionais e alunos que desejam seespecializar em sistemas com ênfase noprocesso de desenvolvimento de software. A editora é a Edições Livro Ténico.
Parceria Saúde
A Associação Nacional dos PeritosCriminais Federais - APCF - fechou maisuma parceria para atender melhor seusassociados. Pela primeira vez, desde suacriação, a APCF está colocando àdisposição dos peritos mais de um planode saúde. No último dia 22 (abril), ospresidentes da Associação, RooseveltLeadebal Júnior, e da ANSEF(Associação Nacional dos Servidores daPolícia Federal), Carlos Alberto Gatinho,assinaram convênio neste sentido. Aparceria vai propiciar aos associados daAPCF a oferta de dois planos de saúde:Unimed e Bradesco Saúde.
Conferência Internacional O uso crescente da internet se
tornou extremamente propício parao surgimento e crescimento doschamados crimes cibernéticos.
Para discutir assuntos relacionadosao tema acontecerá no início de
setembro a I ConferênciaInternacional de Perícias em Crimes
Cibernéticos (ICCyber'2004). Oevento, promovido pelo
Departamento da Polícia Federal,tem como objetivo fomentar apesquisa e o desenvolvimento
científico da perícia de informática,na busca de se produzirem novas eavançadas técnicas para o combate
ao crime. Informações adicionaisconstam no site do evento
www.dpf.gov.br/iccyber2004
Arquivo APCF
No começo de novembro de 2003, aPolícia Federal desencadeou aOperação Cavalo-de-Tróia. Efetuadasimultaneamente em diversos estados,resultou na prisão de uma quadrilha
especializada em fraudar contas bancárias[1][2]. O método empregado pela quadrilhaconsistia em enviar falsas mensagens debancos e pedir informações pessoais, comonúmero de conta e senhas de acesso.
É muito provável que, de um anopara cá, você tenha recebido ao menosuma destas mensagens, supostamente
remetida por algum banco, empresaaérea, órgão estatal ou rede de TV. Nocomeço de março, ao escrever este arti-go, a Receita Federal era usada comopretexto [3]. Deixaremos para outro arti-go o estudo de outras mensagens fre-qüentemente recebidas por correioeletrônico, a saber:
Vírus: resultado de máquinas infec-tadas por vírus que ficam enviando men-sagens a todos os endereços disponíveis
"Spam": mensagens indesejadas quetentam vender medicamentos, disposi-
tivos para aumentar a potência sexualmasculina etc...
"Hoax": são boatos, que disseminaminformações inverídicas. Normalmente ter-minam solicitando o envio de uma cópiapara todas as pessoas conhecidas.
Neste artigo, serão examinadas as téc-nicas empregadas no crime de "phishing",assim chamado pela semelhança com overbo "fishing", que significa pescar, eminglês. Neste tipo de golpe, tenta-se ludibriar("pescar") um usuário incauto e convencê-loa fornecer dados confidenciais.
14 Perícia Federal
A Polícia Federal e o combate aos crimes pela internet
CAPA: PCF Sérgio Luís Fava (Bacharel em Ciência da Computação)
“Criminosos usam várias técnicas para tentar pegar a vítima desprevenida”
Estes golpistas são gênios?
É comum pensar que osgolpistas tenham profundosconhecimentos de informáticae sejam capazes de atacarsistemas bancáriosdiretamente, usandomecanismos de invasão derede. Neste caso em particular,nenhum banco foi invadido. A técnica empregada foi bemmais simples: remeter, emgrandes quantidades,mensagens eletrônicas aosusuários, fingindo ser dopróprio banco (figura 1). Otexto da mensagem eravariável, mas era preparada detal forma a ser convincente e,ao final, sempre solicitava queo usuário informasse seusdados cadastrais e,principalmente, a senha deacesso.
1) Clonagem do site: o golpista cria um site muito parecido com o original, e muda apenas um trechodo endereço (figura 2). Por exemplo, ao invés de acessarhttp://www.bb.com.br para acessar o Banco do Brasil, o usuário é levado a acessar um sitesemelhante mas que, na realidade,está hospedado numa máquina docriminoso, como por exemplohttp://www.bb.x.com; o usuáriovê a palavra "bb" e pensa que é o site oficial do banco.
2) Redirecionamento de site: o usuáriovê a janela real do banco, mas acimadela aparece outra janela pedindo as
informações para acesso; os dados, aoinvés de irem para o banco, vão para osite do golpista.
3) Exploração de falhas dosnavegadores da Internet [5]: no final de 2003, foi descoberta umafalha no Internet Explorer que poderia acarretar a visualização de umendereço na barra de endereços aomesmo tempo em que o site mostradoera outro! Quer saber se o seu browsersofre deste problema? Verifique a referência [6].
4) Obscuração de endereço: se vocêdigitar o seguinte endereço no browser,qual site será acessado
http://[email protected]?As regras de formação de endereçofazem com o que vem antes do sinal"@" seja desconsiderado; o site real éhttp://www.bandido.com. Outras combinações também sãopossíveis, sendo muitas vezes difícilinterpretar de maneira simples osignificado do endereço.
5) Como mostra a Figura 3, é possívelcriar uma mensagem que mostre umlink insuspeito, mas cujo endereçoverdadeiro é um site criado pelocriminoso. Trata-se de um truque muitosimples, pois muitos usuários não têmo hábito de olhar o endereço real queaparece na parte de baixo da janela.
Para dar maior aparência de veracidade, algumas técnicas são empregadas para distrair o usuário:
Figura 1Exemplo de mensagem falsa [4]
15Perícia Federal
Rastreamento de uma denúncia leva à Itália
Onde ficam os sites piratas? Normalmente em máquinas desprotegidasde outros países, como a perícia eminformática do Instituto Nacional deCriminalística pôde constatar. Emsetembro/2003 um dos peritos recebeuuma mensagem falsa de banco.Imediatamente, efetuamos o rastreamento,e verificamos que os dados a seremdigitados iriam para um site na Itália.Entramos em contato com o administradordo site, que, após demonstrar surpresa,bloqueou o acesso indevido. Foi possíveldescobrir, ainda, para onde os dados eramredirecionados. Isto, infelizmente, é umacaracterística da internet: um criminosotem, a seu dispor, grande número demáquinas no mundo inteiro que não estãodevidamente protegidas; e as usa parainstalar sites e dificultar bastante o
rastreamento das informações [11].
Como descobriram seu e-mail?Ao receber mensagens de origemdesconhecida, muitos usuários seperguntam: como conseguiram meuendereço? Será que alguém anda mevigiando, e através de espionagemobteve estas informações?
Nada tão dramáticoVocê foi apenas vítima de alguma dastécnicas de obtenção em massa deendereços:
1) Garimpagem:Trata-se de percorrer páginas e e-mails,procurando a letra "@", selecionando apalavra antes e depois desta letra origina,muito provavelmente, um endereço válido.
2) Força bruta:Onde são tentadas várias combinaçõesem seqüência. As mensagens sãoenviadas para todos os endereços daforma [email protected], [email protected],[email protected], ..., [email protected],[email protected], [email protected] e assim pordiante.
3) Método do dicionário:Consiste em selecionar nomes e palavrasmais comuns a partir de uma lista pré-definida, tais como [email protected],[email protected], [email protected] assim por diante.
4) A maneira mais fácil, contudo, é comprar listas de e-mail diretamente. Com poucas centenas de reais, é possível adquirir, na Internet, CDs com milhões de endereços.
16 Perícia Federal
Como então se proteger? Nas referências [7], [8] e [9], você pode encontrar algumas dicas de segurança em geral.
Figura 2Falso site do banco [10]
Figura 3Um link apontando para site diferente
No caso destas mensagens falsas, esteja sempre desconfiado. Não responda nenhum e-mail, sem antes acessar o site de seu banco e conferir as informações. Se preferir, procure o gerenteou a central de atendimento aos clientes.
CAPA: PCF Sérgio Luís Fava (Bacharel em Ciência da Computação)
17Perícia Federal
Mas será que vale a pena tanto trabalho?
Se fosse feito de forma manual, comcerteza seria impraticável. Porém, constata-seaqui uma das marcas registradas dos crimespraticados com o uso da Internet: a automaçãodos ataques, ou seja, a capacidade de execu-tar tarefas de grande escala sem quase ne-nhuma intervenção humana; todo o trabalhopesado é feito através de programas de com-
putador, que podem ficar horas a fio coletandoinformações e enviando mensagens.
Da mesma forma, este tipo de crimepermite que o criminoso nem se importe sea maioria das mensagens não tiver desti-natário válido. Neste tipo de "negócio" émuito barato enviar mensagens. O impor-tante é que algumas pessoas respondam,
o que já garante retorno financeiro.Aliás, a perícia federal detectou outro
fato preocupante: além dos e-mails, osgolpistas também vendiam um "kit" comtodos os programas e listas de sitesdesprotegidos. Desta forma, outras pes-soas tiveram acesso à "tecnologia" e pas-saram a aplicar estes golpes também.
Há alguma coisa de pessoal contra você?Ao receber uma mensagem destas, muitos se perguntam: seria um crime tramado especialmente contra mim? Diferentemente
de um assalto à mão armada, por exemplo, em que você é "escolhido" entre outros, a filosofia por trás destes golpes via interneté impessoal: mensagens tentando ludibriar dezenas de milhares de pessoas são enviadas por alguém que não tem o menor
conhecimento de suas vítimas.
De quem é a culpa?
Não faltam pessoas para dizer que osresponsáveis por esta situação são os fa-bricantes de software (que criam progra-mas inseguros), os bancos (que nãoestariam protegendo os correntistas ade-quadamente) e até os usuários, que saemclicando em tudo que vêem pela frente.
Os bancos não deveriam estar fazendoalgo para proteger seus correntistas? Sementrar no mérito da segurança bancária,
este é um tipo de golpe difícil de ser evita-do. Pense numa situação da vida real: épossível impedir que alguém envie umacarta e coloque o nome de outra pessoacomo remetente? Não, é impossível, damesma forma que no mundo das redesinformatizadas uma empresa pública ouprivada não tem como prevenir este golpe.
Nós, da Perícia Federal, não temos amenor dúvida: a culpa é dos criminosos
que exploram a boa-fé e a falta de conhe-cimento dos usuários, os quais, na maioriadas vezes não estão treinados para distin-guir um endereço verdadeiro de um falso.
Se você foi vítima de um golpe destes,faça o devido registro policial, comuniqueo banco e exija providências. Não caia nojogo daqueles que querem culpar a vítimae esquecem da vilanice dos autores, ver-dadeiros estelionatários do mundo virtual.
Conclusão
É sempre difícil antecipar o que está por ocorrer, mas tudo indica que, num futuro próximo, este tipo de golpe ainda vai ser muitoexplorado. Novos truques ainda surgirão, exigindo cada vez mais empenho e o desenvolvimento de novas técnicas de investigação.
Referências
[1] PF prende acusados de integrar quadrilha que hackers no Piauí - http://www1.folha.uol.com.br/folha/cotidiano/ult95u86250.shtml[2] PF prende crackers que desviaram R$ 100 milhões - http://info.abril.com.br/aberto/infonews/112003/06112003-3.shl[3] Golpe usa nome da Receita Federal para enganar internautas - http://www1.folha.uol.com.br/folha/informatica/ult124u15398.shtml[4] Cópia da mensagem falsa - http://www.infoguerra.com.br/infonews/fotos/golpes/bb_bug_msg.gif[5] Golpe por e-mail tenta explorar novo bug do IE - http://www.infoguerra.com.br/infonews/viewnews.cgi?newsid1073443984,69626,/[6] Internet Explorer URL Spoofing Vulnerability (estes sites podem ser bloqueados por seu programa antivírus, que impedirá a realização doteste). Ambos estão em inglês.http://www.secunia.com/internet_explorer_address_bar_spoofing_test/ e http://www.zapthedingbat.com/security/ex01/vun1.htm[7] Cartilha de Segurança para Internet - NIC BR Security Office - http://www.nbso.nic.br/docs/cartilha/[8] O que você precisa saber sobre sites mal-intencionados - http://www.microsoft.com/brasil/security/sitesfalsos.asp[9] Segurança no uso da Internet - Febraban (Federação Brasileira dos Bancos) - http://www.febraban.org.br/Arquivo/Servicos/Dicasclientes/dicas7.asp[10] Cópia de uma página falsa - http://www.infoguerra.com.br/infonews/fotos/golpes/bb_th.gif[11] Your computer could be a 'spam zombie': http://www.cnn.com/2004/TECH/ptech/02/17/spam.zombies.ap/index.html
OI Encontro Nacional dos PeritosCriminais Federais, que aconteceuem Porto Seguro, entre os dias 27 e30 de abril, reuniu representantes devários estados.
Profissionais mais e menos experientesaproveitaram o evento para trocar idéias efortalecer o espírito da categoria. Aliás, ofortalecimento da união dos peritos foi con-siderado o principal resultado do evento, naopinião do presidente da AssociaçãoNacional dos Peritos Criminais Federais,Roosevelt Júnior. "O início de um discursoúnico será sentido não só peloDepartamento de Polícia Federal, comotambém pela sociedade", afirmou ele.
A categoria de peritos conta hoje com444 profissionais distribuídos em diversasáreas. Este número deve praticamentedobrar com o novo concurso anunciadopelo governo federal para a contratação depelo menos mais 506 profissionais.
Grupos de TrabalhoForam quatro dias de reuniões onde os
temas escolhidos foram debatidos exausti-vamente. Os peritos se dividiram em trêsgrupos de trabalho: Projeto de Perícia, LeiOrgânica e Trabalho dos Aposentados. Osresultados destas discussões foram vota-dos pela Assembléia Geral Extraordinária.
Dentre os pontos discutidos pelosaposentados está a manutenção do com-promisso da equiparação salarial entreperitos na ativa e aposentados.
Leia ao lado as principais propostasdefinidas pelo grupo:
Aposentados
Participação dos Peritosaposentados em cursosrealizados pela AcademiaNacional de Polícia (ANP).Principalmente nos cursos de formação de peritoscriminais federais.
Ter como objetivoe compromisso amanutenção daequiparaçãosalarial entreativos eaposentados.
A APCF deve fazer umhistórico do InstitutoNacional deCriminalística (INC)ouvindo os peritosdesde sua fundaçãoaté o momento.
Peritos:o fortalecimento da categoria
1º ENCONTRO NACIONAL DOS PERITOS CRIMINAIS FEDERAIS
Lei Orgânica
O grupo de trabalho que desenvolveu o tema sobre lei orgânica teve como base as três pro-postas de lei orgânica que já são conhecidas. Os temas discutidos foram: propostas de CargoÚnico para o Departamento de Polícia Federal (DPF); modos de ingresso no cargo de PeritoCriminal Federal (PCF); prerrogativas e atribuições do Perito Criminal Federal; composição doconselho de ética e disciplina; ocupação de cargos de administração policial por PeritosCriminais Federais; figura do "Policial Natural"; e choque de atribuições dentro e fora do DPF.
O primeiro encontro de grande porte realizado pela APCF teve participação de 85 peritos
Peritos debateram vários assuntos durante o primeiro encontro da categoria em Porto Seguro
18 Perícia Federal
Ernesto Reich
19Perícia Federal
Quanto ao projeto de perícia ficaram definidas propostas como a criação de unidades de perícia nas delegacias e o fortalecimento da categoria Resultados
O primeiro encontro nacionaldos peritos criminais federaisreuniu 85 profissionais. A expecta-tiva do presidente da APCF é deque no ano que vem o número departicipantes passe dos 100. Sedepender do entusiasmo demons-trado pelos peritos que estavamneste primeiro encontro, o próxi-mo, com certeza, vai ser umsucesso. A segunda reunião, játem data e local definidos. Os pe-ritos resolveram que Bonito (noMato Grosso do Sul) será o localpara o novo encontro, que acon-tecerá em abril de 2005.
Projeto da perícia
1. Constitucionalização daperícia em cooperaçãocom a ABC e outrasentidades de classe;
2. Extinção do perito ad hoc;
3. Trazer a identificaçãopapiloscópica para acriminalística;
4. Integrar as atividades doNID dentro dos Setec's;
5. Busca de soluções para
racionalizar os LaudosMerceológicos, detranscrição fonográfica eos pareceres técnicos paraexames em moeda;
6. Aumentar o número deperitos para no mínimo, ocorrespondente a 10% doefetivo do DPF;
7. Criação de unidades deperícia nas delegacias;
8. Dotação de um mínimonecessário de recursos
materiais para cadaunidade da perícia;
9. Dotação de um númeromínimo necessário deperitos em cada unidadeda perícia;
10. A definição de umcontingente da carreira deapoio administrativodestinado à criminalísticapara auxiliar nos examesenas atividades deadministração dasunidades da perícia;
Vivemos um momento de extremagravidade na área de segurança pública. Aimpunidade somada à problemática socialsão os grandes responsáveis pelo elevadoíndice de criminalidade em nosso país.
O exemplo das nações que tradicional-mente investem na polícia científicaevidência os resultados positivos naredução da criminalidade, nos indicando ocaminho a ser seguido.
À conjuntura nacional são acrescidos oproblema do pleito por melhores condiçõesde trabalho e reconhecimento profissional detoda categoria Policial Federal, expressospor meio das recentes reivindicações juntoao poder público. Embora munidos de for-mação técnico-científica de excelência e doentusiasmo pelo trabalho de materializaçãodas provas de crimes, os Peritos CriminaisFederais carecem de aparelhamento tecno-lógico e infra-estrutura para realizar, comeficácia, as perícias nas áreas do crime finan-ceiro, engenharia, análises químicas, audio-visuais, biológicas, ambientais, de informáti-ca, documentoscópica e inúmeras outras.
A despeito de tal conjuntura, os atuais
444 peritos do Departamento de PolíciaFederal DPF foram responsáveis pela ela-boração, em 2003, de 29.582 laudos, comperícias em diversas áreas da criminalística,bem como pela produção científica de novosmétodos e alternativas para o combate aocrime, contribuindo decisivamente para odesenrolar de inquéritos policiais e proces-sos judiciais, a exemplo dos casosBanestado, TRT de São Paulo,SUDAM/SUDENE e Operação Anaconda.Mesmo com todo o trabalho realizado pelosprofissionais ainda restam no Brasil 8.202pendências de análises periciais reforçandocom isso a necessidade de um significativoincremento no quadro de Peritos CriminaisFederais, associado aos investimentos emequipamentos que possam fazer frente àsofisticação das organizações criminosas.
Diante desse contexto e no intuito deapresentar sugestões à solução do proble-ma, a Associação Nacional dos PeritosCriminais Federais - APCF promoveu oI Encontro Nacional dos Peritos CriminaisFederais, no período de 27 a 30 de abril de2004, em Porto Seguro/BA, onde foram
deliberadas as seguintes propostas a seremencaminhadas em caráter de urgência:
· Aprovação da Lei Orgânica da PolíciaFederal, onde se conciliem os pleitos dosintegrantes da carreira Policial Federal;
· Reorganização administrativa do DPF,de forma que os setores voltados à ativi-dade pericial tenham o mesmo tratamentohierárquico dispensado aos demais setoresde atuação da Polícia Judiciária da União; e
· Reaparelhamento da Polícia Federal,em especial da perícia, com a implan-tação dos Projetos PROMOTEC ePROAMAZÔNIA, nos moldes inicialmenteprevistos.
Esperamos com isso dar um passodecisivo para transformar a Polícia Federalno órgão de excelência que a sociedadedeseja, capaz de cumprir suas funçõesconstitucionais de forma eficiente e eficaz.
Os peritos criminais federais sempreacreditaram e acreditam em uma ÚNICAPolícia Federal.
PERITOS CRIMINAIS FEDERAIS
CARTA DE PORTO SEGURO
20 Perícia Federal
O que são Funções Unidirecionais?
O conceito é bastante amplo. De forma geral, podemos definí-las como aquelasfunções fáceis de calcular, porém difíceis de serem revertidas. Um quebra-cabeçade 1 milhão de peças, por exemplo, pode ser considerado como uma função unidi-recional: é muito fácil desmanchar, porém pouco encorajador montar novamente.
Matematicamente falando, são funções para as quais o cálculo da imagem de umdeterminado elemento do domínio, em termos práticos, tem baixo custo computacional,mas a determinação deste elemento a partir da imagem é inviável. Ou seja: se aplicar-mos uma função unidirecional sobre um número qualquer, obteremos o resultado apósalguns cálculos relativamente simples. Porém, se conhecermos apenas o resultado e ten-tarmos descobrir o número que o gerou, poderiam ser necessários milhares de super-computadores trabalhando por milhões de anos. A partir desta idéia aparentemente sim-ples, foi possível construir muitos dos mais complexos conceitos criptográficos atuais.
Para que servem?
A despeito das várias utilidades já comentadas, as funções unidirecionais, por si só,não oferecem muitas vantagens para a aplicação mais conhecida da criptografia, que é ade cifrar e decifrar documentos. Podemos até cifrar um documento com uma função uni-direcional, porém o resultado será de uma inutilidade completa. Afinal, seremos inca-pazes de decifrá-lo posteriormente devido à propriedade de não-reversibilidade já expli-cada. Para este caso, entretanto, existe um tipo especial de Função Unidirecional chama-do Trapdoor. Uma função deste tipo possui um segredo que torna fácil àquele que o co-nhece realizar a operação inversa da mesma, possibilitando a criação de esquemasrobustos de criptografia como o da assinatura digital. Este assunto, no entanto, tem tantoa ser explorado que será tema de artigos futuros.
Aqui, trataremos de um outro tipo especial de funções unidirecionais, as chamadasFunções de Hash (mistura, em inglês). Centrais na criptografia moderna, as funções uni-direcionais de hash têm aplicação nas mais variadas situações, inclusive aquelas citadasnos parágrafos iniciais deste artigo. Vamos conhecer melhor o funcionamento destasfunções antes de comentar algumas de suas aplicações específicas.
Funções Unidirecionais e Hash
CRIPTOGRAFIA – PCF Leonardo Bueno de Melo (Bacharel em Ciência da Computação)
“Da integridade de documentos às assinaturas digitais, elas estão por trás de boa parte dos conceitos envolvidos na segurança de dados”
Ao fazer uma aposta na loteriarecebemos um bilhete com osnúmeros escolhidos e sabemosque, se eles forem sorteados, oprêmio só será pago se este
mesmo bilhete for apresentado aosresponsáveis. Da mesma forma, umextrato bancário de uma conta qualquerpode ser apresentado como comprovantede saldo no caso de "desaparecimento"de qualquer quantia. Mas como as institui-ções lotéricas e bancárias fazem paradescobrir se aquele bilhete premiado ouaquele extrato com um saldo milionárionão foram forjados?
Por outro lado, imagine uma transmis-são de dados que envolva valores impor-tantes. Por exemplo, a comunicação entreum terminal de saques e o computadorcentral do banco. O que aconteceria sealguém conseguisse interceptar essacomunicação e alterasse o valor dossaques efetuados? Não seria nenhumasurpresa se saques de R$ 1.000,00 pas-sassem a ser registrados como de ape-nas R$ 1,00...
Em todos os casos citados, aschamadas Funções Unidirecionaispodem ser ferramentas de extrema utili-dade para solucionar problemas, sejameles a garantia de autenticidade dedocumentos ou a busca de integridadenas comunicações.
21Perícia Federal
Uma Função de Hash tem a pro-priedade de transformar um conjuntode dados de entrada de qualquertamanho em um outro conjunto dedados de tamanho fixo, normalmente
menor que a entrada. Um determinado con-junto de dados sempre produzirá o mesmovalor de Hash, e qualquer alteração nomesmo, por menor que seja, deverá pro-duzir um valor diferente. Se esta função tiverainda uma propriedade que garanta a invia-bilidade de se realizar o processo inverso,ou seja, determinar o conjunto de dadosoriginal a partir do valor de Hash, ela seráentão uma Função Unidirecional de Hash.
Na prática, as Funções Unidirecionais deHash são chamadas simplesmente de hash,bem como o valor que é calculado por elas.
Grosso modo, podemos dizer que umaFunção de Hash é capaz de calcularresumos de conjuntos de dados. Elaspodem ser comparadas a uma máquina emque, de um lado, entram os dados (quepodem ser um documento de texto, umamúsica, uma imagem ou qualquer outroarquivo) e, do outro lado, sai um númeroque o representa (o valor de hash). Emboraeste número possa ser obtido a partir demais de um conjunto de dados (colisão), éessencial a uma Função de Hash que sejainviável a escolha de dois conjuntos dedados que produzam o mesmo hash ou deum conjunto de dados que resulte em umvalor de hash específico.
Atualmente, estes requisitos são perfeita-mente atendidos pelos algoritmos de imple-mentação de Hash mais utilizados, como oMD5 e o SHA. O MD5, por exemplo, podeproduzir 2128 valores de hash diferentes. Parase ter uma idéia deste número, ele é 100 tri-
lhões de vezes maior que a quantidade degrãos de areia do Deserto do Saara.
Como não há nenhum método conhe-cido para se obter valores de hash especí-ficos, uma pessoa que quisesse encontrarum conjunto de dados capaz de gerar umvalor particular de hash teria que fazer ten-tativas aleatórias. Se esta pessoaestivesse disposta a gastar 1 milhão dedólares comprando equipamentos de últi-ma geração, seriam necessários, emmédia, 1016 anos para atingir seu objetivo -detalhe: este tempo é 1 milhão de vezesmaior que a idade estimada do universo.Existe, é claro uma chance de se acertar
na primeira tentativa, mas ela é tão peque-na que seria mais fácil ser atingido 3 vezespor um raio e ainda acertar na Mega Sena- isso tudo num mesmo dia.
Um aspecto interessante do uso dasFunções de Hash mais utilizadas é quenão há segredos no seu mecanismo. Oscálculos efetuados para se determinar umvalor de hash são de conhecimento públi-co, e foram submetidos a toda sorte deanálises para a verificação de suarobustez. Mesmo sem senhas ou segre-dos de qualquer tipo, não há como realizaro processo inverso. A segurança está nasua propriedade de não-reversibilidade.
As chamadas Funções Unidirecionais podem ser ferramentas de extrema utilidade para solucionar problemas, sejam eles a garantia de autenticidade de documentos
ou a busca de integridade nas comunicações
Funções Unidirecionais de Hash
Texto Hash
A grande utilidade do uso das Funçõesde Hash é a possibilidade de se garantir aintegridade de dados, seja durante o seuarmazenamento ou a sua transmissão. Umavez que um valor de hash representa o con-junto de dados a partir do qual ele foi calcu-lado, podemos, a qualquer momento, calcu-lar novamente o hash deste mesmo conjun-
to de dados e comparar com o valor obtidooriginalmente. Em termos práticos, umacoincidência de valores garante que o con-junto de dados não sofreu alterações,enquanto a divergência dos mesmos revelaque houve alguma alteração, por menor queela seja. As Funções de Hash são tão sen-síveis a alterações que a mudança de um
único bit na mensagem de entrada faz comque pelo menos a metade dos bits do hashsejam alterados. Como exemplo, temos naTabela 1 os valores de hash calculados paradois textos que se diferenciam apenas pelaletra inicial maiúscula e minúscula: podemosobservar que seus respectivos valores dehash são completamente distintos.
CRIPTOGRAFIA – PCF Leonardo Bueno de Melo (Bacharel em Ciência da Computação)
Teste de hash - texto para comparação de valores de hash b81400c2323a29a1e055c53a9833b658
teste de hash - texto para comparação de valores de hash e403e461007861fa17cd185360efbf62
Tabela 1 - Exemplo de aplicação do algoritmo MD5
Garantindo a integridade de dados
Garantindo a autenticidade de dados
Decidindo se uma senha digitada é correta sem conhecê-la previamente
Como já foi dito, os cálculos envolvidosnas Funções de Hash mais utilizadas sãode conhecimento geral. Qualquer um podecalcular o hash de qualquer coisa.Entretanto, é possível restringir tanto acapacidade de geração quanto de verifi-cação dos hashes àqueles que detenham aposse de um segredo. Isto é feito concate-nando-se uma senha ao final do conjuntode dados antes de se calcular o seu hash,de forma que somente aqueles que sou-
berem o que deve ser concatenado con-seguirão calcular os valores esperados.
Desta forma, é possível construir meca-nismos de autenticação que sejam particular-mente úteis em casos como aqueles citadosno início do artigo. Um bilhete de loteria, porexemplo, pode conter um valor de hash cal-culado a partir dos números marcados peloapostador concatenados com uma senhasecreta, armazenada na máquina impresso-ra. Se algum trapaceiro tentar forjar um bi-
lhete ganhador, ele não saberá como gerar ovalor correto de hash, pois precisaria con-catenar a senha secreta aos números sortea-dos. Logicamente, a casa lotérica poderáperceber a fraude facilmente.
O mesmo mecanismo também podeser utilizado nos extratos bancários e nastransmissões seguras de dados: sealguém tentar adulterar as informações,não conseguirá gerar os códigos de auten-ticação corretos para os dados falsos.
Sistemas operacionais como oWindows e o Linux têm um arquivo que éconsultado sempre que algum usuário tentaacessar o sistema (fazer o login), ocasiãoem que é verificado se aquele usuário éválido e se ele digitou corretamente asenha. À primeira vista, é de se supor queeste arquivo contenha uma lista com osnomes de todos os usuários e suas respec-tivas senhas, o que permitiria ao sistemacompará-la com o que foi digitado pelousuário. Contudo, este modelo teria uma
grave vulnerabilidade: se um invasor con-seguisse acesso a este arquivo, ele saberiaa senha de todos os usuários e, conse-qüentemente, teria acesso total ao sistema.
O uso das funções de hash, entretanto,possibilita a construção de uma segundaopção para o processo de autenticação dosusuários, que inclusive é a adotada pelos sis-temas citados. Ao invés de guardar as senhasdos usuários, o arquivo em questão contémapenas os valores de hash dessas senhas.Desta forma, quando um usuário faz o login,
o sistema calcula o hash da senha digitada ecompara com o valor guardado no arquivo.
Agrande vantagem desta segunda opçãoé possibilitar que as senhas dos usuários nãoprecisem ser armazenadas pelo sistema.Mesmo que alguém tenha acesso ao referidoarquivo, não conseguirá descobrir as senhasdo usuário a partir de seus valores de hash(afinal, eles são o resultado de funções unidi-recionais). Em algumas versões anterioresdos sistemas Linux, inclusive, este arquivoera público, de acesso irrestrito.
22 Perícia Federal
23Perícia Federal
O Hash e a Assinatura Digital
A assinatura digital em documen-tos eletrônicos, tão em voga atual-mente, tem o objetivo de se aproxi-mar da assinatura de próprio punhoutilizada em documentos escritos ouimpressos. Sua utilização tem sidocada vez mais difundida, mas suapraticidade estaria comprometidasem o uso dos hashes. De maneirasimplificada, assinar digitalmente umarquivo consiste em cifrá-lo com achave privada do assinante. A verifi-cação da assinatura, por sua vez,consiste em decifrar este arquivoatravés da chave pública correspon-dente. A amarração entre pessoa edocumento é viabilizada através dopar de chaves utilizado para cifrar edecifrar o arquivo e se baseia nossistemas de criptografia de chavepública comutativos, onde uma daschaves inverte o papel da outra.
Assinar documentos eletrônicosdesta forma, no entanto, apresentaduas grandes desvantagens:
O documento assinado ficailegível, pois está cifrado; sealguém quiser lê-lo, terá queconhecer a chave pública doassinante e usá-la para adecifragem;
O processo de assinatura digitalde um arquivo requer umaapreciável quantidade de cálculoscomplexos, necessitando de umaparcela considerável de tempopara ser executado.
Referências
Applied Cryptography, 2nd edition, Bruce Schneier, John Wiley & Sons, 1996Criptografia e Segurança na Informática, Pedro A. D. Rezende, Ciência da Computação - Universidade de BrasíliaAutentificação, Computer Emergency Response Team - RS, http://www.cert-rs.tche.br/docs_html/autentic.html ehttp://www.bgsu.edu/departments/chem/faculty/jtodd/chem100/sp2003/supp/sahara.pdf
Muitos dos laudos periciais emitidospela Polícia Federal são acompanhados deum anexo em CD-ROM. Este é o caso doslaudos de informática, que comumente pre-cisam ser acompanhados de planilhaseletrônicas, imagens digitalizadas e bancosde dados, dentre vários outros tipos dearquivos cuja visualização depende da uti-lização do computador. Com essa forma deapresentação, recursos como a facilidadede manipulação de grandes volumes deinformações, rápida navegação pelos docu-mentos, buscas por palavras-chave e simu-lações, ordenação e cálculos com valores,entre outros, tornam a análise dos resulta-dos da perícia uma tarefa menos penosa.
Surge, todavia, um problema de segu-rança: ao contrário do que ocorre nos docu-mentos em papel, adulterações em arquivosde computador não deixam sinais aparentes.Podemos verificar com certa facilidade seum texto foi rasurado ou apagado, mas nãotemos como verificar, simplesmente anali-sando um arquivo, se algum de seus bits foitrocado. Ainda que os discos utilizados pelaperícia não permitam a regravação dosdados, faz-se necessário ummecanismo que possibilitegarantir que um deter-minado CD não fois i m p l e s m e n t esubstituído poroutro contendodados forjados.
Uma saídaseria utilizaras cópias que
são arquivadas no Instituto Nacional deCriminalística para comparar com osarquivos dos CDs sob suspeita. Embora talprocedimento possa efetivamente ser uti-lizado, ele não é nem um pouco prático.Imagine os custos e o tempo gasto para seenviar à perícia os CDs de laudo sempreque se desejar verificar se são íntegros.
Neste caso, o uso das Funções de Hashresolve de forma prática e satisfatória oproblema da integridade dos dados. Aogravar um CD, o perito criminal gera umarquivo de verificação contendo uma lista denomes de todos os outros arquivos e seusrespectivos valores de hash calculados.Este arquivo é incluído no CD e também temo valor de hash calculado, que é impressono laudo em papel. Desta forma, qualquerpessoa é capaz de verificar a integridade deum CD de laudo, pois basta a ela calcular oshashes dos arquivos contidos no CD e com-parar com os valores armazenados noarquivo de verificação. Se houver qualquerdiscrepância, está comprovado que algumarquivo foi alterado, mas, se todos os valo-res coincidirem, é preciso ainda verificar se
o próprio arquivo de verificaçãonão foi forjado. Para isso,
seu hash é calculado ecomparado com o
valor que constano corpo dolaudo impresso,que por suavez é assinadopelos peritoscriminais.
Exemplo de umCD-ROM de laudopericial emitido pelaPolícia Federal
O uso das Funções de Hash na Perícia Federal
Julio Fernandes
24 Perícia Federal
Vídeo dá aula sobre trabalho dos peritos
VÍDEO INSTITUCIONAL
Para que serve o trabalho daperícia? Qual sua importânciapara a segurança dos cidadãose na busca de soluçõeseficientes e eficazes no combate
à criminalidade? No intuito deresponder essas perguntas, aAssociação Nacional dos PeritosCriminais Federais (APCF) produziuum vídeo institucional que conta aimportância do trabalho da perícia esuas áreas de abrangência.
Com o vídeo fica claro qual é afunção da perícia, que é a de processarvestígios e indícios, interpretando-os eelaborando o laudo pericial. Este laudovai dar suporte ao processo deinvestigação criminal e a posteriordenúncia do Ministério Público.
Para entender a importância dotrabalho realizado pelos peritos é bomressaltar que o processo criminal ébaseado em provas e a prova pericial éreconhecida como a "rainha" das provas.
Muitas pessoas não conhecem otrabalho dos peritos e nem imaginamde que forma é feita a apuração deinformações que, posteriormente,serão colocadas no laudo pericial. Osprofissionais que trabalham naelaboração destes dados são dasmais diversas áreas. Você poderáencontrar peritos formados emquímica, física, engenharia civil,elétrica, eletrônica, mecânica eflorestal, agronômica e de minas,ciências contábeis, econômica ebiológica, geologia, farmácia,medicina, humana e veterinária,bioquímica e computação cientifica.
O trabalho dos peritos criminais federais envolve diversas áreas do conhecimento
Bombas e explosivos fazem parte do trabalho dos peritos. Profissionais periciam carro com bomba.
Descobrir a falsificação de papel moeda faz parte dotrabalho dos peritos. Na foto acima, as diferençasentre nota verdadeira e falsa de cinco reais
A área de documentoscopia, entre outros trabalhos, analisa a falsificação de assinaturas,
como na imagem acima
Documentoscopia
Arquivo APCF
25Perícia Federal
Áreas da perícia
O vídeo mostra de forma detalhada asdiversas áreas de atuação dos peritos.
No serviço de crimes financeiros, osprofissionais são especializados em com-bater a corrupção, lavagem de dinheiro,crimes contra ordem tributária, sistemafinanceiro nacional e administração pública.A perícia financeira examina movimen-tações bancárias, declarações de impostosde renda e balanços patrimoniais.
Alguns dos casos que passaram pelocrivo dos peritos e que tiveram granderepercussão nacional são os do BancoNacional, TRT de São Paulo e Banestado.
Outra área de atuação dos peritos é deaudiovisual e eletrônicos. Os profissionaisdesenvolvem um minucioso trabalho de análisede gravações de áudio e vídeo – para verificaredições e montagens –, exames em centraistelefônicas clandestinas e grampos telefônicos.
Os crimes ambientais também são alvo deinvestigação por parte dos peritos. Por ser denatureza complexa e multidisciplinar, a investi-gação deste tipo de crime exige a atuaçãoconjunta de profissionais de diversas áreas.
Podemos relacionar entre os crimesambientais o desmatamento, incêndios flo-restais, poluição, extração mineral irregular,tráfico de animais silvestres e crimes contra
o patrimônio histórico e artístico. Um bomexemplo do trabalho realizado pelos peritose que ficou conhecido em todo o país foi asolução do caso do rompimento da bar-ragem de resíduos industriais da indústriaCataguazes de papel, de Minas Gerais.
Mas a perícia ainda tem atuação emmuitas outras áreas importantes. O super-faturamento de obras, processos lici-tatórios fraudulentos e grilagem de terrasão crimes investigados pelo serviço deengenharia legal. O caso de irregularidadeem financiamentos da Sudam e Sudene éum exemplo de investigação realizadapelos peritos desta área.
Exames de DNA, hoje, estão na moda.Este exame se tornou uma das mais moder-nas e eficientes ferramentas à disposição daperícia para elucidar crimes. Podem serexaminados nesta vertente desde fios decabelo, guimba de cigarro até manchas desangue e sêmen. Quem não se lembra docaso de paternidade do filho da cantora me-xicana Glória Trevi? Foi por meio de umexame de DNAque este caso foi solucionado.
A documentoscopia, outra área deatuação dos peritos federais, identificaprocessos e métodos utilizados na falsifi-cação de assinaturas, passaportes, títulosda divida pública e papel moeda.
Como identificar a rota utilizada pelo
tráfico de armas? Os responsáveis poreste trabalho são os peritos da balísticaforense. Os policiais verificam, por meio deanálise de armas de fogo, elementos quecompõe munições e defeitos de disparos.Exames minuciosos podem detectar a tra-jetória e a distância do disparo.
O combate às drogas e o controle deprodutos químicos também estão incorpora-dos ao trabalho dos peritos da PolíciaFederal. No laboratório de química forenseé possível, por meio de exames, identificaras várias formas de apresentação de dife-rentes drogas existentes no mercado e seusteores. É possível ainda determinar princí-pios ativos de medicamentos.
Mas o trabalho da perícia não pára poraí. Os peritos se dedicam ainda a soluçãode crimes cibernéticos, examinandoequipamentos de informática para solu-cionar casos que envolvem investigaçõesno espaço virtual. Cabe aos profissionaisrealizar auditorias em sistemas bancários,rastrear hackers e sites ilegais, como porexemplo sites de pedofilia.
E por último, existe ainda o trabalhocom bombas e explosivos. Os peritos exe-cutam atividades de vistoria na busca dematerial suspeito, transporte e desativação,destruição de objeto suspeito e ainda cole-ta de vestígios em local de explosão.
Difundindo a atuação dos peritos
Assistindo ao vídeo é possível acompanhar a gama de trabalho dos peritos criminais federais e suas diversas áreas de atuação nocombate a crimes de toda a ordem. A diretoria da APCF pretende difundir este vídeo em diversos setores da sociedade para mostrara importância do trabalho dos peritos e seu papel crucial na defesa da segurança pública do país.
A Balística Forense analisa armas usadas em crimes. Informações comomunições e defeitos de disparos podem ser descobertas durante a perícia
Equipamentos sofisticados fazem a chamada verificação de locutor paraconfirmar vozes captadas em escutas telefônicas ou gravações.
Fotos: Arquivo APCF
Crimes cibernéticos e seus efeitos multinacionais
Ouso da internet vem crescendo muitorapidamente, inclusive para uso deaplicações comerciais envolvendograndes quantidades de dinheiro nasincontáveis transações comerciais
realizadas a todo instante. Lembre-se quenão há fronteiras que possam limitar essastransações e todos os contatos feitos pormeio do espaço cibernético. Este ambientese tornou extremamente propício para osurgimento e o crescimento dos chamadoscrimes cibernéticos, principalmente devido àpossibilidade do anonimato de seususuários, à facilidade de uso da grande redee à sua conexão com todo o mundo.
Nesse diapasão, para que o combate aesses crimes possa ser eficaz e também efi-ciente, principalmente quando são pratica-dos ou têm efeitos em vários países, misterse faz a cooperação internacional por meiode entidades organizadas e estruturadaspara esse fim. Além disso, é importantefomentar a pesquisa e o desenvolvimentono âmbito da perícia de informática.
Visão geral dos crimes cibernéticos
Os crimes por computador são gênero doqual os crimes cibernéticos são espécie, i.e.,os crimes cibernéticos são "crimes por com-
putador" praticados no espaço cibernético.Os crimes cibernéticos podem ser divididosem dois grupos: stricto sensu e lato sensu.Os crimes cibernéticos lato sensu são os anti-gos crimes, já tipificados nas leis penais,cometidos utilizando-se o espaço cibernéticoe ferramentas modernas para a concretiza-ção de suas atividades ilícitas. Essas ativi-dades podem ser exploração sexual demenores, ameaças, calúnia e difamação, trá-fico de drogas, lavagem de dinheiro, crimesdo colarinho branco, danos, fraude, falsifi-cação e outros. Os crimes cibernéticos strictosensu são os "crimes" que não poderiam sercometidos sem a utilização do espaçocibernético, como terrorismo cibernético,acesso sem autorização a sistemas de com-putador, disseminação de programas mali-ciosos, cyberstalking e outros [1, 2, 3 e 4].
A característica dos crimes cibernéticosque mais dificulta o seu combate é o fato denão existirem fronteiras em sua consecução,podendo a mesma ação criminosa ter efeitoem vários países, de forma simultânea,podendo atingir até milhões de pessoas,como é o caso da disseminação de progra-mas maliciosos. Dadas as característicasdessa ação criminosa, em que muitas vezesas suas provas são perdidas definitivamenteem poucos meses ou em poucas semanas,
para o seu combate efetivo é necessária acooperação internacional entre os agentespúblicos encarregados deste mister, quedeve ser feita por meio de grupos organiza-dos e estruturados em cada um dos países,de forma que tais grupos possam adotar ime-diatamente todas as medidas necessárias.Também é imprescindível que a Políciadisponha de laboratórios forenses, com todosos equipamentos e softwares necessários,bem como de treinamento para os policiais.Internamente, dentro de cada um dos países,é necessário que haja uma maior proximi-dade entre a Polícia, o Ministério Público e oPoder Judiciário, de forma a se viabilizar umamaior celeridade nos procedimentos, possi-bilitando-se que tais criminosos possam seridentificados e punidos.
Uma das características mais marcantesdos crimes cibernéticos é o seu alcance global,podendo a mesma atividade criminosa atingirvários países, de forma simultânea. Anaturezaglobal e sem fronteiras do espaço cibernéticopossibilita que um criminoso cometa uma açãoilícita em um determinado país, de modo aprejudicar milhares de pessoas em diversospaíses no mundo, causando prejuízos incal-culáveis a milhões de pessoas.
Em decorrência do caráter internacionaldos crimes cibernéticos, podendo os mesmos
CRIMES CIBERNÉTICOS – Paulo Quintiliano da Silva (Mestre em Ciência da Computação e Doutor em Reconhecimento de Padrões e Processamento de Imagens)
“A característica dos crimes cibernéticos que mais dificulta o seu combate é o fato de não existirem fronteiras para sua consecução”
“Para que o combate a esses crimes possa ser eficaz e também eficiente, principalmentequando são praticados ou têm efeito em vários países, mister se faz a cooperação interna-
cional por meio de entidades organizadas e estruturadas para esse fim”
26 Perícia Federal
surtirem efeitos em vários países e em mi-lhares de pessoas simultaneamente por todoo mundo, para que seja possível a apuraçãodesses crimes muitas vezes é necessária acooperação internacional das forças policiaisde vários países, de forma organizada ecélere. Em função da necessidade de sepreservarem os direitos humanos, especial-mente com relação à privacidade individual eà inviolabilidade das correspondências, parase garantir o necessário acesso às infor-mações das atividades dos internautas sus-peitos de estarem praticando crimes cibernéti-cos, são necessárias cartas rogatórias do paísinteressado na apuração dos fatos e ordensjudiciais do Poder Judiciário do país em queos dados estão armazenados. Somente apóstodos esses trâmites burocráticos, que podemdemorar longos meses, é que os peritospoderão ter acesso às informaçõesnecessárias para a realização das investi-gações e dos exames, visando à elaboraçãodo laudo. Devido à morosidade desses pro-cedimentos, muitas vezes não é possível arealização dos exames periciais e nem tam-pouco se chegar à autoria do crime, mesmocom a ordem judicial, visto que os provedoresde serviços de Internet dificilmente preservamas informações necessárias por mais de 90dias [1, 2, 3 e 4].
Aperícia em casos de crimes cibernéticostem como elemento diferencial o fato de queas evidências podem ser perdidas perma-nentemente, e muitas vezes essa situaçãofica fora do controle dos peritos. Nessescasos, as informações ficam sob a guardados provedores de serviços de Internet, dequem a Perícia fica totalmente dependente.Nos casos de crimes por computador cometi-dos fora do espaço cibernético, a situação émais simples, bastando a realização doespelhamento (ou clonagem) das mídiasquestionadas, preservando-se dessa formaas evidências. A partir dessa etapa, os exa-mes periciais são realizados nas réplicas ge-radas, evitando-se possíveis adulteraçõesdos dados. Os exames são feitos em con-sonância com os quesitos formulados e apre-sentados ao Perito. Várias ferramentas peri-ciais podem ser necessárias, de acordo comas barreiras encontradas durante a realiza-ção dos exames. Podem ser encontradosdados encriptados, sistemas protegidos por
senhas, dados apagados e outros desafiosque devem ser superados pelo Perito.
A preservação das evidências em locaisde crimes cibernéticos e demais crimes porcomputador é de fundamental importância.Quando se tratam de crimes praticados noespaço cibernético, a preservação é bemmais complicada, principalmente quando oprovedor de serviço de Internet forestrangeiro. Neste caso há a necessidadede que os Agentes Públicos brasileirosencarregados da apuração do crime façam,por meio de Carta Rogatória, solicitação cir-
cunstanciada, comprovando com indíciosveementes a ocorrência do crime e a pos-sível autoria, para que tal solicitação sejaapreciada pelo Poder Judiciário do país emque o provedor esteja instalado, e que omesmo tenha elementos para determinar aquebra do sigilo telemático do suspeito.Ressalte-se que, em decorrência do grandevolume de dados manipulados e da falta delegislação disciplinando o assunto, osprovedores de serviços de internet normal-mente preservam os históricos das ativi-dades dos usuários por no máximo até 90dias. Devido ao acúmulo de trabalho dosórgãos encarregados da apuração doscrimes, esse prazo não é suficiente para atomada de todas as ações necessárias, oque resulta na quase certeza deimpunidade dos infratores [1, 2, 3 e 4].
Cooperação Internacional
Com base na experiência do Serviço dePerícias em Informática (SEPINF) doDepartamento de Polícia Federal em investi-gações de crimes cibernéticos com efeitosem mais de um país, constatamos que, nagrande maioria das vezes, tornam-se inócuostodos os esforços empreendidos pelos polici-ais, em decorrência da morosidade e, àsvezes, da impossibilidade de se conseguireminformações armazenadas em provedores deserviços de Internet localizados em outros
países. São necessárias Cartas Rogatóriaspara o afastamento dos sigilos telemáticosque, quando obtidas, as empresas respon-sáveis pela guarda dos dados (provedores deserviços de Internet) já liberaram as mídiasmagnéticas para outra finalidade, tendo asevidências sido perdidas definitivamente.
Sabe-se que os provedores mantêm assuas cópias com os "logs" dos acessos edemais evidências por períodos bem curtos.Considerando-se a atual forma de trabalho,com a necessidade de Cartas Rogatórias,Ordens Judiciais e demais procedimentos,este prazo não é suficiente, o que inviabilizatodo o trabalho de investigação.
Há vários casos trabalhados por esteSEPINF, em que criminosos brasileiros, uti-lizando-se do espaço cibernético, atacaramsítios de entidades governamentais
27Perícia Federal
Peritos do Serviço de Pericia em Informática da PF debatem sobre mídias a serem periciadas
Julio Fernandes
estrangeiras, causando sérios danos.Ressalte-se que o Brasil possui os maiorese mais bem estruturados grupos de crimi-nosos cibernéticos (hackers e crackers).Quando o processo chega para esteServiço realizar as perícias, já se passarammeses ou até anos, não havendo como sechegar à autoria do crime, visto que osdados já se perderam definitivamente.
Com o objetivo de tornar eficaz ainvestigação de crimes cibernéticos,quando a ação criminosa tem origem e/ouefeitos em vários países, fizemos propos-ta junto à Organização dos EstadosAmericanos (OEA) e ao grupo "Rede deEmergência 24 horas/7dias", para oestabelecimento de algumas medidas,conforme listado a seguir:
1) Criação de grupos técnicos espe-cializados em todos os países membrosda OEA. Sabe-se que já existe a "Redede Emergência 24 horas/7dias", da qual oDPF faz parte por meio deste SEPINF.Este grupo está estruturado em diversospaíses e pode ser utilizado.
2) Em casos de incidentes envolven-do possíveis crimes cibernéticos derepercussão internacional, o GrupoTécnico do país prejudicado encami-
nharia o pedido de cooperação aosGrupos Técnicos dos países envolvidos,com todas as evidências disponíveis, deforma a comprovar a ocorrência do possí-vel crime. Esses pedidos seriam feitos daforma mais rápida, por telefone ou pore-mail, garantindo-se a máxima celeridade.
3) Ao receber a solicitação de coope-ração, os Grupos Técnicos dos paísesenvolvidos imediatamente iniciariam proce-dimento investigatório com base nas evidên-
cias recebidas. Ospróprios responsáveispela investigação dospaíses envolvidos, apósinvestigação prelimi-nar e obtenção dasnecessárias evidências,solicitariam o afasta-mento do sigilo telemáti-co ao Poder Judiciáriode seus respectivospaíses, dispensando-se, dessa forma, asCartas Rogatórias eoutros procedimentosmorosos, visto que ospedidos de afastamentode sigilo seriam feitos
com base em investigações feitas dentro dopróprio país.
4) Com base nas Ordens Judiciaispara o afastamento do sigilo telemático, ospoliciais obteriam junto aos provedores deserviços de Internet locais todas as infor-mações necessárias para se chegar àautoria dos crimes. Dessa forma, o com-bate aos crimes cibernéticos dar-se-á deforma eficaz e eficiente, evitando-se asburocracias desnecessárias.
CRIMES CIBERNÉTICOS – Paulo Quintiliano da Silva (Mestre em Ciência da Computação e Doutor em Reconhecimento de Padrões e Processamento de Imagens)
Bibliografia
1. Council of Europe, "Convention on Cybercrime", Council of Europe - ETS No. 185 - Convention on Cybercrime, Budapest, 23.XI.2001.2. Paulo Quintiliano da Silva, "Crimes Cibernéticos no Contexto Internacional", Anais do XIII Congresso Mundial de Criminologia, Rio de Janeiro/RJ, 2003.3. Paulo Quintiliano da Silva, "Perícias em Crimes Cibernéticos", Anais do XVII Congresso Nacional de Criminalística, Londrina-PR, 2003.4. Zeviar-Geese, Gabriole, "The State of the Law on Cyberjurisdiction and Cybercrime on the Internet", California Pacific School of Law, 2001.
28 Perícia Federal
ConclusãoOs crimes cibernéticos e demais
crimes por computador estão experimen-tando um grande crescimento nos últimosanos. Se tais atividades criminosas nãoforem combatidas com o devido vigor,pode haver grande prejuízo nas ativi-dades sérias que vêm sendo conduzidaspor meio do espaço cibernético, tanto asatividades comerciais como as científicase as governamentais. O combate eficazdos crimes cibernéticos passa pela co-operação internacional, pela moder-
nização e pelo treinamento da Polícia,preparando os policiais para enfrentaremessa nova face do crime que o século XXInos apresenta. Passa também pela apro-ximação da Polícia com o MinistérioPúblico e com o Poder Judiciário, visandoà celeridade dos procedimentos.Também são necessárias leis específicastipificando os crimes cibernéticos, demodo a facilitar o trabalho dos agentespúblicos encarregados dessa atividade.
Nos casos em que as atividades
criminosas ultrapassam as fronteiras dopaís, é imprescindível que haja a coope-ração internacional, por meio dos gru-pos de apoio formados pelos órgãosgovernamentais responsáveis. É impor-tante que esses grupos atuem com efi-ciência e eficácia, evitando-se maioresburocracias, buscando-se a necessáriaceleridade exigida por esse tipo decrime. Também é muito importante oapoio das empresas provedoras deserviços de Internet.
Policiais são treinados para enfrentar essa nova face do crime
Julio Fernandes
A formação de provas no Ciberespaço
As evidências em investigações criminais surgem através de vários meios, nos locais onde haja suspeita de cometimento de delito, atos preparatórios ou conseqüentes, a fim de estabelecer com precisão as circunstâncias do feito
1. Definições para Local
"Espaço. [ do latim spatiu]. ... Lugar mais ou menos bem delimitado, cuja área pode conter alguma coisa. ...".
"Local. [ do latim locale ]. ... Circunscrito ou limitado a uma região ... Lugar, sítio ou ponto, referido a um fato. ..."
"Lugar. [ < latim locale (adj.), 'local'. ]. Espaço ocupado; sítio. Sítio ou ponto referido a um fato. Espaço próprio para determinado fim. ..."
"Sítio. [ do latim situs, us, 'situação, posição' ? ]... Lugar, local, ponto. Lugar assinalado por acontecimento notável. ..." ( )
2. Estudo de caso
A – Agressores modificam bancos de dadosdo sistema de nomes de domínio (dns), comaparatos compostos por computadores conec-tados à Internet, equipamentos acessíveismediante explorações de falhas de segurança(no popular, invadidos), bem como implemen-tam sítios em provedores de conteúdos.
B – O crime ? Realizar compras, transferên-cias eletrônicas, pagar taxas, impostos, apósobter dados sigilosos iludindo o cidadãodesatento com a simulação de sítios reais delojas, instituições financeiras, etc.
A essência desta elaboração se traduzna obtenção de vantagem financeira.
Situando geograficamente o conjunto,cada computador encontra-se em um dife-rente estado brasileiro, exceto o do prove-dor de conteúdo que presta seus serviçosem outro país. O liame que os deixa a dis-posição do bando é a grande rede.
3. Sobre o crime
A trama, se comparada aos roubosou estelionatos convencionais, ofereceínfimos riscos à integridade física dossujeitos ativos. Suas ações constituemfatos típicos em diversos momentos,desde a criação do aparato para enga-nar internautas até o momento em quesão realizados, por exemplo, os saquesdas contas-correntes.
Ampliando o exemplo com uma varia-ção destes ilícitos, bastante comum eamplamente divulgada na imprensa nosúltimos meses, emprega-se a intercep-tação de fluxos de dados. Os "sujeitospassivos" são ludibriados com ofertas decrédito facilitado, viagens de férias gra-tuitas e outros, desde que instalem pro-gramas em suas máquinas pessoais.Estes podem ter sido remetidos pormensagens eletrônicas (spam, hoax ...),ou as mensagens sugerem que se façauma cópia (download) de arquivos conti-dos em sítios diversos. Muito curiosossão os casos em que as ofertas tratamda possibilidade de participar em progra-mas de TV que oferecem prêmios ou osditos reality shows.
CIBERESPAÇO – PCF André Machado Caricatti (Mestre em Ciência da Computação)
“Considerar como válido apenas o que for recolhido presencialmente, além de inadequado, é incompleto”
29Perícia Federal
4. Lugar do crimeSem mais, qualquer ponto no mapa de
nosso território onde se coloque um mar-cador apontando computadores do exemplo,seja do bando, do provedor ou dos usuários,será corretamente visto como lugar, bemcomo no estrangeiro enquanto crime a dis-tância pois "a ação ou omissão se dá em umpaís e o resultado ocorre em outro".
5. O Tempo do crime
Ainda sobre o exemplo, suponhamosque aconteça uma primeira transferênciabem-sucedida, por parte dos criminosos,de valores. Constatada a capacidade téc-nica e o bom funcionamento do ardil, difícilé estabelecer um fim quando as oportu-nidades parecem ser tantas, sobretudoimaginando quem poderia desvendar asfaces que observam as telas.
Continuando o sítio falso "no ar", tantosoutros inocentes repetem os gestos des-cuidados que a quantidade de informaçõesinterceptada espanta os receptadores, tra-balhando em ritmo intenso para selecionarcontas úteis. Quase em paralelo são movi-mentados valores, de tal maneira espalha-dos e fragmentados que o rastreamentonão pode ser feito de imediato.
As atividades delituosas, por aconte-cerem em diversos momentos e muitasconcomitantemente, por vezes geram con-fusão sobre quais seriam as açõespreparatórias, de execução, de produçãodos resultados, se coligadas ao mesmocrime que continua acontecendo ou se per-tencentes à outro cometido em seqüência.
O problema pode ser resolvido a par-tir da observação precisa de cada tipopenal, juntando ocorrências relacionadas,verificando sistematicamente a satisfaçãode premissas e encadeando com pro-priedade os eventos.
6. Provas - possibilidades e certezasEm se tratando de crimes essencial-
mente materiais, a formação de provas sedará mediante juntada de vestígios emnúmero suficiente, desde que cada qualacrescente algo em termos de probabili-
dade de ocorrência de fatos concretos.Não basta apenas localizar uma chave-de-fenda no jardim adjacente à residência quefoi furtada. É preciso que haja algumamarca passível de ter sido produzida porpressão da ferramenta para ocasionar oarrombamento da porta da cozinha.
Usando outros termos, um númeroreduzido de linhas de registros de eventos(logs) consideradas de forma isolada,mesmo que representem adequadamenteum padrão conhecido de exploração de vul-nerabilidade, pode ser de pouco interesse.Se, por exemplo, for adicionada a hora decriação de um arquivo com código executá-vel, de sugestivo nome "intercep", com umarquivo de senhas, modificado após algunsinstantes, pode-se progredir consistente-mente na concatenação e construção do iter.
7. Objetivos da perícia em local de crime
De acordo com o Princípio daTransferência de Locard "ocorre transfe-rência mútua de vestígios quando existecontato entre dois objetos ou duas pes-soas, o que implica que haja provas/vestí-gios em todos os locais em que são
cometidos crimes. Os autores podemdeixar ou retirar provas/ vestígios no local,bem como aqueles que os recolhem." ,
Importante mesmo é tentar perceber asperturbações provocadas no mundo exter-no causadas por ação de pessoas ou danatureza, como uma cadeira fora do lugar,uma mancha de sangue ou um registro deacesso em computador.
Por estarem próximos os elementospodem completar um quadro maior, aexemplo da escrita a tinta no monitorcom a inscrição "type_0", relacionadacom os dados armazenados namemória do computador. Não obstante,vários locais estarão se interligandocomo nos exemplos anteriores, caben-do ao examinador compreendê-los demaneira adequada.
Quando da existência de diversoslocais como acima, o recolhimento devestígios de proveniências diversas ocorrecom o objetivo de aumentar o grau decerteza sobre os eventos, seu(s) autor(es),conseqüências, tempo, seqüência dosfatos, etc. Em princípio, não existe hierar-quia entre os locais e sua relevância estádiretamente relacionada a quantidade ouqualidade do que neles for encontrado.
CIBERESPAÇO – PCF André Machado Caricatti (Mestre em Ciência da Computação)
Celulares e agendas eletrônicas podem ser utilizados para cometer crimes na área de informática
30 Perícia Federal
Julio Fernandes
31Perícia Federal
8. A observação dos locais
Os métodos de busca podem variar de acordo com as circunstâncias, sendo exem-plos o percorrimento de áreas em espiral, grelha, faixa, zona ou roda. O posicionamentodos vestígios costuma ser relevante, daí o destaque para "esquemas elucidativos" nonosso C.P.P., bem como o emprego de fotografias, filmes, diagramas, plantas ou a apre-sentação da topologia de uma rede de dados.
São exemplos de pormenores significativos(4) nos locais convencionais
Condições meteorológicas (chuva, sol, vento);Pontos de acesso, como portas e janelas (abertasou fechadas);Odores (perfume, fumo,óleo, gás);Feridos/sua posição/ferimentos visíveis/vestuário;Mortos/sua posição/ferimentos/rigor mortis/hipostase(acumulação do sangue após a morte);Objetos usados para ferir;Peças de vestuário;Roupa de cama, com eventuais fluídos corporais;Pelos humanos;Micro-vestígios de origem humana;Impressões digitais;Marcas - pés, sapatos, etc;Material audiovisual;Agendas, anotações;Ferramental de apoio ao crime - chave-de-fenda,pé-de-cabra, etc.
Tratando especificamente de material informático
CPU ;Monitor ;Teclado;Impressora;Papel de impressora;Material Impresso;Modem;Discos óticos;Disquetes;Discos rígidos;Fitas magnéticas;Gravadores de CD;Placas de circuitos eletrônicos;Cabos de comunicação;Manuais técnicos;Memórias avulsas - memorysticks, compact flash, memóriascom conexão usb, etc.
Estas amostras são como o grão de areia em uma praia, sendo possível destacarinúmeras outras suscetíveis à inspeção. Mesmo que cada objeto esteja sujeito aoescrutínio segundo regras específicas de cada corpo do conhecimento científico, o traba-lho do perito segue diretrizes genéricas como a ação planejada e metódica, a preocu-pação em preservar evidências, o cuidado com cada minúcia e a atenção ao detalhe.
9. O ciberespaço
A infra-estrutura que sustenta o ditociberespaço, resumida hoje através daimplementação da rede que interligaredes – a Internet – é composta por umamalgama de tecnologias, pessoas, enti-dades de ensino, universidades, empre-sas, governos e organismos não-gover-namentais, em uma disposição colabora-tiva bastante singular, pois acontece poriniciativa das partes que descobriramnesta forma de comunicação inúmerasutilidades.
Tratando de alguns conceitos ligados à tecnologia temos
A – PROTOCOLOSCompõe a linguagem que as máquinascompreendem e através deles secomunicam, desde computadoreslocalizados no Japão aos situados emnosso território;
B – SERVIÇOSDisponíveis para execução de tarefascomo comunicação interativa (chat),publicação de conteúdos em páginas esítios, transferências de dados, tramitaçãode correspondência eletrônica e outros;
C – ENDEREÇOS DE IPCada computador ligado à Internet devepossuir um endereço com característicasúnicas, capaz de identificá-lo em meio aos
As CPUS dos computadores também são periciadas HDs, CDs, disquetes são mídias examinadas pelos peritos
Julio Fernandes Julio Fernandes
demais e tornar possível o envio erecebimento de dados a ele direcionado.No dialeto dos equipamentoseletrônicos, os endereços são formadospor seqüências numéricas por vezescomparadas com o conceito do númerode terminal telefônico;
D – SUB-REDESEndereços de IP são distribuídos aoredor do planeta de forma peculiar,sendo cada fatia, chamada como sub-rede, atribuída a um ente, quepoderá repartir ainda mais a parte quelhe cabe. Cada sub-rede está sobcontrole de um organismo, podendoeste realizar novas divisões repassandoo controle a terceiros. Sendo assim, aum endereço estão associadasinformações sobre empresas, governosou organismos não-governamentais,que podem ser obtidas por meio depesquisas na Internet;
E – ROTASO IP, ou protocolo entre redes (internet protocol), sobressaiu-se emparte devido à robustez que oferece aoconjunto, pois oferece alternativasdinâmicas para o fluxo de dados,desviando a comunicação de um nófalho da rede toda vez que houver umcaminho alternativo, sem prejuízospara comunicação entre os demais;
F – A IDENTIFICAÇÃO DECONTEÚDOS E SERVIÇOSAGRUPADOS EM DOMÍNIOS Ao ser humano nunca foi tarefa palatávelidentificar equipamentos puramenteatravés de números, sendo utilizadodesde os primórdios da Internet algumaforma de correlacionar números comnomes, culminando com oestabelecimento em 1984 do DomainName System, ou Sistema de Nomes deDomínios .
Repetindo a síntese tão apropriadade Jon Postel, "Um nome indica oque procurar. Um endereço apontaaonde encontrar. A rota diz comochegar até lá." ( ).
10. Em Busca de Vestígios em Materiais de Informática
Em diversas situações os crimescometidos com o emprego do materialde informática como instrumento sãocategorizados como crimes virtuais.Nada mais impróprio.
É certo que os computaresarmazenam representações digitais deconceitos, idéias ou objetos do nossomundo. Pois justamente estas, paraque sejam depositadas em mídias,necessitam que coisas como magneti-zação de superfícies metálicas ou fei-xes de laser modificando substratosorgânicos aconteçam. A comunicaçãode dados, por sua vez, é feita atravésda transmissão de ondas eletro-magnéticas. Os processos dearmazenagem e transmissão se rea-lizam através de fenômenos físicosobserváveis e com existência clara emnosso mundo. Vale lembrar, porém,que estes têm como característica avolatilidade no tempo.
Em tempos recentes a abordagemdos locais trazia a recomendação quaseunânime de desligar as máquinasprontamente. Hoje, há que se levar emconta a possibilidade de um invasor serbem preparado, cuidando para trabalharapenas com a memória volátil, ou seja,sem gravar dados em áreas perma-nentes como arquivos em disco.Considerando o grande volume dememória em equipamentos atuais,assim provavelmente procede o crimi-noso.
Frutos de experiências práticas,com vistas à obtenção de melhoresresultados, surgiram categorizaçõesde elementos de acordo com suavolatilidade. Assim são enumerados ositens abaixo, onde primeiro constamaqueles mais voláteis seguidos dosque têm maiores chances de per-manecer intactos mais tempo:I – Registros de processador e memória cacheII – Memória principalIII – Estado das conexões de rede
IV – Estado dos processos em execuçãoV – Conteúdo das mídias não-removíveisVI – Conteúdo das mídias removíveis.
Esta classificação considera oemprego costumeiro de cada elemento,existindo situações onde diversosfatores contribuem para alteração destaordem e que demandam tratamentosdiferenciados.
Sendo assim, as atitudes iniciais doperito devem tentar resguardar aquiloque tem maiores chances de se esvair,lembrando que em situações reais omelhor dos procedimentos pode serinsuficiente.
A fim de manter a coesão dos exa-mes o perito tem que observar seusatos, registrando-os e conhecendotodas as suas implicações.
Assim como a observação de umfenômeno interfere neste, lembrandoainda o Princípio da Transferência deLocard, o processo de análise de sis-temas informatizados que estejamem funcionamento produz alteraçõesde estados. Na tentativa de repro-duzir conteúdos da memória principalou de memórias auxiliares énecessária a execução de comandos,sobrescrevendo áreas daquela. Poroutra via, ao desligar o equipamentoperde-se o conteúdo de suasmemórias voláteis.
São inúmeros os casos concretosonde saber fazer escolhas, sobre "aquiloque pode ser salvo e preservado" parafuturo escrutínio da criminalística, é omelhor que o perito tem a oferecer.
Basta lembrar quantas atividadescomerciais não podem ser interrompi-das, sob risco de provocar sérios pre-juízos ao negócio. Como procederquando estas devem ser examinadas?Por vezes ainda há que se fazer algopara suprir a falta de recursos queimpedem o pronto atendimento, nãorestando alternativa além de uma longaespera até o momento em que policiaiscompareçam fisicamente ao lugar.
32 Perícia Federal
CIBERESPAÇO – PCF André Machado Caricatti (Mestre em Ciência da Computação)
11. Os Locais no Ciberespaço
Em diferentes momentos os peritosconduzem a obtenção de vestígios. Noexemplo acima a seqüência poderia ser:
1 – Chegada aos olhos e ouvidos dos peri-tos do alerta. A notícia-crime traz fatos aoconhecimento dos auxiliares da justiça,como a existência de sítio falso de institui-ção bancária, o desvio inusitado e aindanão bem compreendido do fluxo de dadospara este ambiente, bem como a cons-tatação de transferências indevidas de va-lores de contas-correntes de vítimas;
2 – Os peritos procuram mais dados sobreo sítio: possui nome registrado (comowww.sitiofalso.com.br); é apenas referen-dado por endereço numérico (endereçoIP); os responsáveis pela infra-estruturaem que funciona; quais os caminhos oupor quais sub-redes seguem os fluxos dedados até atingi-lo; demais vestígios quese apresentem. Todos estes dados sãoobtidos, quase que exclusivamente, junto àInternet e, portanto, disponíveis em qual-quer ponto interconectado do planeta;
3 – As constatações conduzem à diversasramificações em etapas investigativas con-seqüentes;
4 – Ciclo de exames em locais - juntada devestígios - exames em laboratórios;
5 – Consolidação de vestígios recolhidosao longo do apuratório em laudo.
O texto do C.P.P. comanda, com muitapropriedade, que "... não se altere o estadodas coisas até a chegada dos peritos...".Ao Estado portanto compete prover estru-tura e condições de trabalho para seusórgãos de criminalística, tornando factívela execução dos preceitos legais.
A disseminação da conectividade traz areboque a distribuição de recursos, possi-bilitando a utilização de serviços computa-cionais a despeito de sua localização físi-ca. Muito embora a volatilidade dos meiosdigitais, conjugada com a dispersãogeográfica dos sítios, exija maior agilidade,simultaneamente a tecnologia traz facilita-
dores, pois permite que os lugares sejamalcançados à distância.
Se um sistema é acessado indevida-mente e o seu administrador, ao fazer umanotificação às autoridades, precisa de ime-diato tomar atitudes que visem corrigir fa-lhas de segurança e reconfigurar as pro-teções do ambiente, o socorro pode serfeito remotamente, via Internet, concomi-tante ao recolhimento de vestígios.
Considerar como válido apenas o quefor recolhido presencialmente, além deinadequado, é incompleto.
Muitos autores apresentam indicações,sempre observando a consideração antecipa-da dos fatores positivos e negativos de qual-quer linha de conduta. Podem ser citadas:
Planejar o trabalho antecipadamente;
Agir metodicamente, registrando tudo oque for realizado;
Minimizar alterações decorrentes dacoleta de vestígios, como ao evitarmudanças em datas de arquivos,diretórios e áreas relevantes de mídias;
Iniciar o processo de inspeção pelositens mais voláteis.
Existem diversas ferramentas deanálise, que possibilitam recuperar o queseria desperdiçado de outra forma. Algunssistemas operacionais dispõem de uti-litários para verificar programas em exe-cução, conexões de rede ativas ouusuários conectados .
Se uma seqüência de passos for cor-retamente pensada, é possível atérealizar imagens remotas de mídias ouanalisar efeitos de artefatos enquanto emexecução.
Um bom exemplo de pontos a seremconsiderados quando do recebimento deuma notificação de incidente seria :
a) Quando se imagina que ocorreu;
b) Como foi detectado;
c) Quando foi detectado;
d) Conseqüências que a pessoa observae as imaginadas para o futuro;
e) Sobre o equipamento comprometido:I – hardware/software/sistema operacionalenvolvido;II – descrição da rede: topologia,endereçamento, etc;III – função da máquina na rede;IV – presença de documentos importantes;V – localização física;VI – segurança física;VII – usuário principal e administrador doequipamento;VIII – status corrente do equipamento;
f) Ações realizadas pelo agressor:I – atividade em curso?II – endereço de origem identificado?III– código malicioso inserido?IV– trata-se de negação de serviço?V – apenas vandalismo?VI– existem pistas sobre possível ação
33Perícia Federal
12. Conclusão
interna ou externa?
g) Ações realizadas pelo usuário:I – feita desconexão do equipamento?II – foram examinados registros deacesso (logs)?III– é possível acesso remoto ou local?IV– foram percebidas alterações emoutros equipamentos da rede?
h) Ferramentas disponíveis noequipamento :I – ferramentas específicas de auditoria;II – monitores de rede.
Alguns programas orientados parainspeção de sistemas podem também serutilizados, oferecendo rotinas extensasde análise e relatórios com resultadosconsolidados:
Comandos "ping", "traceroute", "host",pacotes como o "Strobe", "Grabbb","Nmap", "Nessus": a ação de "mapeamen-to" de uma rede permite identificar suatopologia, equipamentos servidores, sis-temas operacionais, serviços de rede emfuncionamento e suas versões, etc;
Pacotes como "tcpdump", "ngrep","Snort", que servem à detecção de intru-sos, são fonte vastíssima para revelaçãode padrões de ataques;
É possível realizar exames nos sis-temas enquanto estiver funcionando,mediante o franqueamento do acesso, per-mitindo listar processos em execução,conexões de rede ativas, usuários conec-tados, ou mesmo fazer a duplicação dedados de partições;
Ferramentas típicas de agressores, os
"sniffers" são essenciais para monitorar eobservar o que acontece em uma rede de dados.
Sobre a interceptação de fluxos dedados, embora muitos vejam apenas comomais um tipo de "grampo", merece que sejafeita uma ressalva. A sua execução permiteinspecionar algo mais que relatos,opiniões, desejos e impressões, comoaquilo que se vê em conversações telefôni-
cas. De fato, constata-se também a trans-missão de comandos que resultam emalterações de estados em outros equipa-mentos e sistemas, servindo como indíciospara comprovar coisas como o desligamen-to de uma máquina, a deterioração de umserviço, a mudança do conteúdo de umarquivo ou a introdução de código maliciosoem um computador.
O exposto compõe parte do contextocom o qual se deparam os auxiliares dajustiça na exploração do ciberespaço.
Observações com a do Dr. RicardoPereira, dizendo que "... é de concluir-seque o uso da Internet tornou-se um fatojurídico, do qual nascem, subsistem e seextinguem relações jurídicas.", podem sercomplementadas notando que, em
muitos casos, somente pelo acesso dire-to à Internet estas relações sãoobserváveis. Destarte, dita a ConstituiçãoFederal em seu art. 5 - XXXV "...a lei nãoexcluirá da apreciação do PoderJudiciário lesão ou ameaça a direito;...".
O Código Processual Civil estabeleceem seu art. 332 que podem ser admitidoscomo prova "Todos os meios legais, bem
como os moralmente legítimos, ainda quenão especificados neste Código, sãohábeis para provar a verdade dos fatos,em que se funda a ação ou a defesa.".
Portanto, é certo que as redes decomputadores podem oferecer vestígiosquando da busca da verdade, não sendoestes vislumbrados senão medianteinspeção direta daquelas.
CIBERESPAÇO – PCF André Machado Caricatti (Mestre em Ciência da Computação)
Sites como o de apologia ao racismo ( acima) são exemplos de crimes cibernéticos
34 Perícia Federal
A APCF promove cursos, palestras e seminários. O objetivo é mostrar eprovar para a sociedade que é possível ajudar a combater aimpunidade no país. Se sua entidade ou empresa quer saber mais sobrea Perícia Criminal, venha conhecer as palestras ministradas por experientes peritos criminais:
A perícia ensina
Educar para conscientizar
Introdução à CriminalísticaLegislação Processual PericialLocal de CrimeObras superfaturadas Caça-níqueis Cocaína, seu DNA e suas Cores Crimes de TrânsitoMeio Ambiente
Perícias de LaboratórioBalística ForenseVistoria de Identificação VeicularDocumentoscopiaFonética ForenseCrimes de InformáticaCrimes Financeiros - Lavagemde dinheiro
MÓDULOS / SEQÜÊNCIA
A APCF é a associação que congrega os integrantes do cargo de perito criminal federal do Departamento de Polícia Federal