Beruflich Dokumente
Kultur Dokumente
eu
Distribuio Gratuta
internet
(O Conselho Fiscal Deliberativo formado por cinco peritos, trs titulares e dois suplentes)
Gutemberg de A. Silva - BA
Suplente
Diretorias Regionais
ACRE Diretor: Alexandro Mangueira Lima de Assis Suplente: Flvia Freitas de Siqueira apcf.ac@apcf.org.br ALAGOAS Diretor: Nivaldo do Nascimento Suplente: Murilo Casteles de Almeida apcf.al@apcf.org.br AMAZONAS Diretor: Fernanda Scarton Kantorsky Suplente: Antnio Carlos de Oliveira apcf.am@apcf.org.br BAHIA Diretor: Jos Carlos de Souza Ferreira Suplente: Iracema Gonalves de Alencar apcf.ba@apcf.org.br CEAR Diretor: Joo Vasconcelos de Andrade Suplente: Maria Marta Vieira de Melo Lima apcf.ce@apcf.org.br DISTRITO FEDERAL Diretor: Andr Luiz da Costa Morisson Suplente: Charles Rodrigues Valente apcf.df@apcf.org.br ESPRITO SANTO Diretor: Roberto Silveira Suplente: Paulo dos Santos apcf.es@apcf.org.br GOIS Diretor: Luiz Pedro de Sousa Suplente: Francisco William Lopes Caldas apcf.go@apcf.org.br MARANHO Diretor: Eufrsio Bezerra de Sousa Filho Suplente: Luiz Carlos Cardoso Filho apcf.ma@apcf.org.br MATO GROSSO Diretor: Waldemir Leal da Silva Suplente: Ruy Csar Alves apcf.mt@apcf.org.br MATO GROSSO DO SUL Diretor: Andr Luis de Abreu Moreira Suplente: Everaldo Gomes Parangaba apcf.ms@apcf.org.br MINAS GERAIS Diretor: Joo Luiz Moreira de Oliveira Suplente: Lcio Pinto Moreira apcf.mg@apcf.org.br PAR Diretor: Antonio Carlos F. dos Santos Suplente: Joo Augusto Brito de Oliveira apcf.pa@apcf.org.br PARABA Diretor: Antnio Vieira de Oliveira Suplente: Maria Irene de S. Cardoso Lima apcf.pb@apcf.org.br PARAN Diretor: Fabiano Linhares Frehse Suplente: Magda Aparecida de A. Kemetz apcf.pr@apcf.org.br PERNAMBUCO Diretor: Rinaldo Jos Prado Santos Suplente: Maria da Penha N. de Aguiar apcf.pe@apcf.org.br PIAU Diretor: Jos Arthur de Vasconselos Neto Suplente: Henrique Santana da Costa apcf.pi@apcf.org.br RIO DE JANEIRO Diretor: Isaque Morais da Silva Suplente: Dlglen Jeane Bispo apcf.rj@apcf.org.br RIO GRANDE DO NORTE Diretor: Dbora Gomes de M. Santos Suplente: Elinaldo Cavalcante da Silva apcf.rn@apcf.org.br RIO GRANDE DO SUL Diretor: Dirceu Emlio de Souza Suplente: Marcelo de Azambuja Fortes apcf.rs@apcf.org.br RONDNIA Diretor: Ablio Jorge Leito Felisberto Suplente: Odair de Souza Glria Jnior apcf.ro@apcf.org.br SANTA CATARINA Diretor: Maria Elisa Bezerra de Souza Suplente: Athos Cabeda Faria apcf.sc@apcf.org.br SO PAULO Diretor: Eduardo Agra de Brito Neves Suplente: Srgio Barbosa Medeiros apcf.sp@apcf.org.br SERGIPE Diretor: Reinaldo do Couto Passos Suplente: Csar de Macdo Rgo apcf.se@apcf.org.br TOCANTINS Diretor: Evaldo Oliveira de Assis Suplente: lvio Dias Botelho apcf.to@apcf.org.br
Expediente
Planejamento e produo: Oficina da Palavra Ltda- fone 322-6753/6754 oficina@oficinadapalavra.com Edio: Anelise Borges Arte: Ccero e Gabriela Pires Diagramao: Varilandes Jnior Capa: Amauri Ploteixa e Ccero Tiragem: 3.000 exemplares A revista Percia Federal uma publicao quadrimestral da APCF. A revista no se responsabiliza por informes publicitrios nem por opinies e conceitos emitidos em artigos assinados As correspondncias podero ser enviadas para: Revista Percia Federal: SEPS 714/914 Centro Executivo Sabin, bloco D, salas 223/224 CEP 72390-145 - Braslia/DF Telefones: (61) 346-9481/345-0882 e-mail: apcf@apcf.org.br www.apcf.org.br
2 Percia Federal
SUMRIO
EDITORIAL
chegada a hora da
esde meus tempos de estudante de economia reflito sobre a importante distino proposta pelo austraco Joseph A. Shumpeter (1883-1950), em sua obra Teoria do Desenvolvimento Econmico (vrias edies), entre o verdadeiro desenvolvimento e a mera mudana, coisas to diferentes, dizia ele, quanto abrir uma Arquivo APCF nova estrada e caminhar por ela. Se esse discernimento fosse seriamente aplicado rea da segurana pblica, perceberamos que as propostas de mudana, que se multiplicam na No adianta proporo da escalaempilhar inquritos da dos ndices de vioem um himalaia de lncia, criminalidade papel se o perito e impunidade, em continua privado de sua maioria pouco meios materiais, contribuem para tecnolgicos e desenvolver as orgaorganizacionais nizaes policiais e para combater a capacit-las a conimpunidade ter e inverter essa tendncia. No dia-a-dia, a inrcia da rotina arrasta as autoridades para o beco sem sada do mais do mesmo: contratar mais policiais, comprar mais viaturas, mais armamentos. Ora, ningum produz resultados novos porfiando em velhos mtodos. E, segundo Shumpeter, o desenvolvimento surge apenas quando o novo aparece. Um exemplo
mudana
CAPA
sempre difcil antecipar o que est por ocorrer, mas tudo indica que, num futuro prximo, os golpes pela internet ainda vo ser muito explorados.
PGINA 14
de ao nova, que promoveria um salto de qualidade nas investigaes policiais, o reconhecimento constitucional da produo da prova pericial como atividade-fim das polcias. No adianta empilhar inquritos abertos pelo delegado em um himalaia de papel se o perito continua privado de meios materiais, tecnolgicos e organizacionais suficientes para provar quem so os culpados, de forma rpida e definitiva, e assim combater a impunidade. Para criar razes e dar frutos, esse novo conceito precisa comear a ser cultivado nas academias de polcia, o que, por sua vez, exigir uma reforma curricular corajosa. Shumpeter enfatiza que o motor do desenvolvimento a figura do empreendedor, dotado de energia e liderana para enxergar o novo, compartilhar sua viso com os colaboradores e mobiliz-los para a ao. O setor de segurana pblica anda carente de autoridades que tenham coragem de assumir riscos e implantar idias novas; de questionar estruturas, rotinas, hbitos mentais consolidados; de enfrentar os interesses corporativos sempre que estes contradizem as necessidades coletivas. Em tempos to difceis como o vivido nesta greve, esta reflexo tambm se estende ao movimento classista. O novo tem que chegar e atuar como catalisador dessa revoluo empreendedora formulando anlises crticas, com tica, veiculando diagnsticos verdadeiros, abraando idias, reivindicaes e propostas que possam desenvolver a segurana pblica e retir-la do atual estado de falncia mltipla dos seus rgos, sob pena de ficar preso ao passado e sucumbir perante os novos anseios sociais.
Percia Federal
Tecnologia da Informao:
a servio da segurana pblica
Srgio Amadeu, presidente do Instituto de Tecnologia da Informao (ITI), socilogo e mestre em Cincia Poltica pela Universidade de So Paulo. Sua tese de mestrado tratou do Poder no Ciberespao, o controle e regulamentao da internet. Srgio Amadeu ainda doutorando pela USP, onde estuda a teoria democrtica na era da informao. Com um trabalho extenso na rea de internet, ele foi o responsvel pela implantao do governo eletrnico da prefeitura de So Paulo. Tambm executou o plano de incluso digital da cidade de So Paulo. Integrou o Comit Gestor da internet brasileira que formulou o novo modelo de governana da rede no Brasil. Amadeu autor do livro Excluso Digital: a Misria na Era da Informao, editado pela Perseu Abramo. E ainda organizou a coletnea Software Livre e Incluso Digital da Conrad Editora, sendo um dos seus autores. Srgio Amadeu o entrevistado desta edio da Revisa Percia Federal. Na entrevista, ele fala sobre o processo de certificao digital e de que forma este processo pode ser til na rea de segurana pblica e em outras tantas reas do governo federal.
Divulgao
Percia Federal - O processo de obteno de certificados digitais envolve a identificao de pessoas, momento em que so apresentados documentos de identidade e conferidas assinaturas manuscritas. Uma vez que existem esforos dirigidos para aprimorar os processos de identificao civil e criminal, seria este o momento para introduzir a identificao digital para o cidado? Srgio Amadeu - O processo de identificao da ICP - Brasil para a pessoa que vai obter o certificado muito rigoroso. Para isso existe uma autoridade de registro que tem que seguir regras, coletar documentos e tem que assegurar que o par de chaves criptogrficas, emitidas pelo cidado, seja de seu exclusivo controle. A AR no pode, em nenhum momento, ter uma cpia da chave privada do cidado e no pode guardar isso em nenhuma de suas mquinas, portanto existe uma grande preocupao de um lado, que garante a segurana do processo, e do outro garante a privacidade do cidado. A identidade digital um processo mais complexo que passa por uma deciso poltica do
governo. Sem dvida nenhuma, se algum dia tivermos uma identidade digital, essa identidade ser baseada em criptografia, provavelmente em criptografia assimtrica, portanto ns acreditamos que isso v ocorrer algum dia, mas nossa preocupao hoje ampliar a base da certificao digital. Vivemos ainda num pas de excludos digitais, apontando a importncia de utilizar a certificao digital. Por exemplo, no imposto de renda de pessoas jurdicas: isso colocaria algo em torno de 5 milhes de certificados digitais e prontamente ajudaria a viabilizar o mercado de certificao digital no Brasil, popularizando seu uso. Percia Federal - Pretende-se substituir os atuais passaportes brasileiros por documentos mais seguros. Existe a possibilidade da certificao digital oferecer segurana adicional neste processo? Srgio Amadeu - Sim, existe. A certificao digital pode ser empregada em vrios processos do governo, ampliando enormemente a segurana desses processos e diminuindo drasticamente as fraudes e as
possibilidades de falsificao. Essa uma deciso do Ministrio de Justia e da Polcia Federal. Ns e a infra-estrutura de chaves pblicas e suas Acs, estamos em plenas condies de oferecer solues imediatas para resolver essa questo. Quanto a questo da substituio do passaporte seria muito bom se as pessoas tivessem, ao invs do passaporte, um smart card e que dentro dele, num dos slots, que possivelmente ns poderamos colocar, ter informaes sobre os vistos e ,em um outro, ter o mdulo criptogrfico com as chaves privadas. Mas isso requer uma adoo pela Organizao das Naes Unidas. Alis, o Brasil poderia propor esse assunto, mas isso tem que ser muito estudado e vai existir sempre aquela grande questo colocada: como um pas que construiu sua infra-estrutura de chaves pblicas, com nveis de segurana discutveis, muito inferiores, como aceitar esse passaporte? Esse smart card? Como que vai ser esse processo? Esse processo precisa ser elaborado, muito bem pensado e vai envolver, certamente, decises complexas no terreno da poltica internacional.
4 Percia Federal
Percia Federal - A percia possui uma linha de trabalho dirigida a comprovao da autenticidade de documentos, conhecida como Documentoscopia. Ser que j se pensou em contar com seus profissionais para promover o uso da certificao digital, uma vez que eventualmente eles mesmos sero chamados para solucionar contenciosos que envolvam documentos eletrnicos? Srgio Amadeu - O ITI ajudou no processo de construo da poltica industrial que o Presidente Lula anunciou na rea de software. Ele inseriu uma srie de preocupaes nesse conjunto de polticas relativas s empresas de segurana que trabalham na rea de tecnologia da informao. Ns achamos que existe um enorme espao para o desenvolvimento de solues por empresas que podem ser empregadas na rea de segurana pblica, na rea de planejamento de segurana e na rea policial. preciso que essas propostas sejam colocadas adiante principalmente pelas agncias de financiamento (BNDES) para que essas empresas possam conversar com as universidades, que possuem muitos projetos bons que poderiam virar inovao, e inovao vira produto, ento, eu acredito que isso faz parte da poltica de software, que est dentro da poltica industrial e vai ser colocado em prtica. uma excelente idia trabalhar a certificao digital integrando os diversos orgos que tem especialidades afins. Ns j estamos fazendo isso com a Marinha, com CEPESC, com ABIN e acho fundamental incorporar esse departamento da Polcia Federal. Percia Federal - Sendo o senhor um socilogo, como o Sr. v o futuro da investigao criminal e o emprego de tcnicas cientficas para desvendar crimes? Srgio Amadeu - Do ponto de vista social, a tecnologia nitidamente crescente e, cada vez mais, passa a dominar um conjunto enorme do cotidiano, seja da sociedade, dos governos ou das instituies. Por isso que eu costumo dizer que as sociedades so "tecnodependentes", elas sempre dependeram de um conjunto de tecnologias. As tecnologias vitais hoje so
tecnologias da informao, ento, sem dvida nenhuma, os pases que quiserem ter mais vantagens em solucionar crimes, em ter uma investigao mais precisa, em cometer um nmero menor de erros policiais e usar mais a inteligncia, tero que recorrer a essas tecnologias que, alis, so tecnologias da inteligncia, ento, sem dvida alguma, a tendncia voc ter um conjunto de solues e de sistemas que facilitem mais ainda o trabalho daqueles que so os defensores da lei. De um lado isso gera uma maior eficincia na atividade judicial e policial, mas tem um inconveniente que precisa ser dito: nunca na humanidade ns tivemos tanta possibilidade
est avanando muito e possui vrias experincias: tribunais inteiros so tribunais eletrnicos, e com a presidncia atual do STJ do Ministro Vidigal, que um profundo conhecedor de tecnologia da informao, tenho certeza que o Judicirio vai dar um salto em agilidade, em modernizao e no uso da rede informacional. Percia Federal - Quais as perspectivas do Instituto de Tecnologia da Informao quanto disseminao do uso de certificao digital no mbito do governo? Srgio Amadeu - Ns estamos apostando muito em produzir um decreto com o Presidente da Repblica, onde os principais sistemas estruturadores do governo federal sejam acessados pelos funcionrios pblicos a partir de certificados digitais. Isso vai permitir que o funcionrio pblico tenha contato com essa importante tecnologia e que passe tambm a viabilizar os documentos eletrnicos pois, uma vez que ele tem o certificado digital, esse certificado no vai servir apenas para que ele acesse na verdade os sistemas que esto no Serpro, por exemplo, mas vai permitir que aquele mesmo certificado possa assinar um documento, que passa a ter validade jurdica. Ento ele pode mandar um documento para o ministro assinar que recebeu de uma outra autoridade. Isso vai se disseminar pela Esplanada. Mas qual o comeo de tudo? O comeo de tudo que preciso um incentivo e o incentivo surge com uma data a partir do qual todos os funcionrios tenham que usar certificado digital para acessar os sistemas. Ns sabemos que tentativas simplesmente de convencer, sem um uso claro, no vai permitir que a gente tenha essa popularizao na Esplanada, ento ns estamos trabalhando junto com a SLTI e o Serpro para poder tentar chegar a um acordo num bom texto que viabilize o fio da meada. Vamos dizer, a lio de casa do governo fazer os funcionrios pblicos usarem os certificados digitais aumentando a segurana dos processos, a agilidade, diminuindo o nmero de papel e o tempo para deslocamento de processos.
A certificao digital pode ser empregada em vrios processos do governo, ampliando enormemente a segurana desses processos e diminuindo drasticamente as fraudes e as possibilidades de falsificao
de vigilncia sobre os cidados, sobre o seu dia-a-dia. O Estado e a polcia tambm tero que se preocupar em como no realizar invases desmedidas na vida das pessoas, para no transform-las em prisioneiros digitais. Quando as pessoas navegam na rede, fazem suas compras no comrcio eletrnico, freqentam sites culturais ou de entretenimento, elas geram rastros digitais e ns no podemos permitir que esses rastros sejam usados de maneira imprpria. A tecnologia gera pontos positivos e negativos e preciso saber muito bem quem vai decidir sobre como ser o seu pleno uso. No uma questo tcnica, isso so questes polticas e so questes que devem ser encaradas num frum democrtico. Percia Federal - Ser que a justia brasileira vai conseguir superar sua atrao pelo papel com o uso massificado de documentos eletrnicos? Srgio Amadeu - Eu acredito que a justia
Percia Federal
Para muitas pessoas, as redes de computadores representam uma nova era na comunicao humana. O anonimato na comunicao sugere que a rede de computadores um lugar seguro e sem prticas ilcitas. Infelizmente, esse ponto de vista utpico no realista
informao mantida em sistemas computacionais tem se tornado um recurso cada vez mais crtico para o alcance dos objetivos e metas das organizaes. Para muitas pessoas, as redes de computadores representam uma nova era na comunicao humana. O anonimato na comunicao, por exemplo, via Internet, sugere que a rede de computadores um lugar seguro e sem prticas ilcitas. Infelizmente, esse ponto de vista utpico no realista. Existem prticas criminosas no espao ciberntico em quantidades j preocupantes. As invases cibernticas no possuem uma linha de frente, os campos de batalha esto em qualquer lugar do globo com sistemas em rede que permitam o acesso grande rede mundial. As possveis vulnerabilidades e as formas de ameaa esto se espalhando, antes restritas a especialistas e estudiosos, nos dias atuais passam a estar disponveis de forma gratuita na internet. chegada a hora de refletir e combater estes novos tipos de crimes que surgem no mundo virtual.
A tecnologia de agentes inteligentes vem mudar radicalmente o modo como o usurio utiliza o computador, permitindo que o software seja um assistente ao usurio. Esta tecnologia dever aproximar ainda mais o usurio ao seu computador. Essa tecnologia , atualmente, uma das reas de pesquisas que representa um grande interesse em desenvolvimento de novas aplicaes. Ela expe ao usurio facilidades que so baseadas em conceitos da Inteligncia Artificial Distribuda (IAD). Nas abordagens clssicas de Inteligncia Artificial (IA), a nfase da inteligncia baseada em um comportamento humano individual e o foco de ateno volta-se representao do conhecimento e mtodos de inferncia. J a IAD baseada em comportamento social e sua nfase para cooperaes, interaes e para o fluxo de conhecimento entre unidades distintas. Na resoluo distribuda de problemas, os agentes cooperam uns com os outros, dividindo e compartilhando conhecimentos sobre o problema e sobre o processo de
obter uma soluo. Nesta abordagem, os agentes so projetados especificamente para resolver problemas ou classe de problemas, coordenando aes definidas em tempo de projeto. No caso de sistemas multiagentes, o projetista no volta sua ateno para um problema especfico, mas para um domnio especfico. Nesta abordagem, a idia consiste em coordenar o comportamento inteligente de um conjunto de agentes autnomos mveis, cuja existncia pode ser anterior ao surgimento de um problema particular. Os agentes devem raciocinar a respeito das aes e sobre o processo de coordenao em si. As suas arquiteturas so mais flexveis e a organizao do sistema est sujeita a mudanas visando adaptar-se s variaes do ambiente e/ou do problema a ser resolvido. Portanto, este trabalho visa esclarecer a comunidade pericial e a sociedade em geral sobre o problema das invases cibernticas e como combat-las usando a tecnologia de agentes inteligentes mveis que navegam sob redes de computadores.
6 Percia Federal
Agentes
definio mais geral sobre agentes refere-se a agentes como uma entidade real ou virtual que emerge num ambiente onde pode tomar decises, que capaz de perceber e representar parcialmente esse ambiente, que capaz de comunicar-se com outros agentes e que possui um comportamento autnomo que uma conseqncia de sua observao, seu
conhecimento e suas interaes com outros agentes. Agente uma entidade cognitiva, ativa e autnoma, ou seja, que possui um sistema interno de tomada de decises, que age sobre o mundo e sobre os outros agentes que o rodeiam e, por fim, que capaz de funcionar sem necessitar de algo ou de algum para o guiar com mecanismos prprios de percepo do exterior, vide figu-
ra 1. Uma outra definio, agora mais computacional, a que descreve um agente como sendo um programa de software que auxilia o usurio na realizao de alguma tarefa ou atividade. Embora no haja ainda um consenso sobre uma definio formal do que seja o agente de forma que englobe todo o espectro possvel, algumas caractersticas esperadas foram estabelecidas.
COLABORAO
Um agente no deve aceitar e executar instrues sem consideraes, mas deve levar em conta que o usurio humano comete erros, omite informaes importantes e/ou fornece informaes ambguas. Neste caso, um agente inteligente deve checar estas ocorrncias fazendo perguntas ao usurio.
Figura 1
Percia Federal
A seguir so identificadas algumas reas de aplicao para uso da tecnologia de agentes: Segurana de redes
Esta uma das reas mais promissoras para empregar a tecnologia de agentes inteligentes mveis. O uso crescente de arquiteturas em redes e sistemas distribudos elevou a complexidade dos sistemas em operao, principalmente em redes locais. As arquiteturas de agentes empregadas so, em sua maioria, no inteligentes, entretanto sistemas inteligentes encontrariam muitas aplicaes em nveis mais altos de abstrao, por exemplo, aprendendo a reagir a determinados padres no comportamento dos sistemas. Alm disso, poderiam ser tambm empregados no gerenciamento dinmico de grandes configuraes;
Colaborao
uma rea em rpido crescimento onde os usurios trabalham juntos em documentos compartilhados na rede. Aqui necessrio no apenas uma infra-estrutura que permita o compartilhamento robusto e escalvel de dados e outros recursos, mas tambm funes que permitam gerenciar equipes e o produto de seu trabalho. O exemplo mais conhecido de aplicaes deste tipo o Lotus Notes;
Interfaces inteligentes
Apesar da disseminao de interfaces grficas (GUI), para muitas pessoas, os computadores continuam difceis de usar. Por outro lado, a medida em que a populao de usurios cresce e se diversifica as interfaces se tornam mais e mais complexas para acomodar hbitos e preferncias variadas. Agentes de interface inteligentes poderiam, por exemplo, monitorar as aes do usurio para desenvolver um modelo com suas habilidades e ajud-lo automaticamente quando os problemas surgirem.
8 Percia Federal
Combate Ciberntico
Como visto na seo anterior, a tecnologia de agentes pode resolver muitos problemas de diferentes formas. Em um primeiro momento aplicamos os agentes mveis para resolver o importuno problema dos ataques de negao de servio (DoS ou DDoS) na transmisso em rede. Na rede, a largura da banda um fator importante e algumas vezes um raro recurso de aplicao distribuda. A transao solicitada entre um cliente e um servidor pode requerer muitas voltas sobre a rede para ser completada. Este tipo de operao cria um trfego muito grande e consome muito da banda de transmisso. Em um sistema sob ataque de hackers com muitos "clientes" e sistemas invadidos, o total de solicitaes da banda pode exceder a disponibilidade permitida, ocasionando uma performance muito ruim para as aplicaes que esto envolvidas ou mesmo a parada total do sistema, configurando uma invaso do tipo DoS. Com a utilizao de agentes para buscar as solicitaes ou transaes, enviando os agentes do cliente para o servidor, o fluxo na rede reduzido. Desta maneira, somente o que os agentes encontrarem ser transmitido pela rede, tornando a velocidade de transmisso maior. A arquitetura de agente projetada toma decises sobre onde uma parte da funcionalidade pode residir, baseado no nmero de solicitaes ao servidor, na banda de transmisso, no trfego na rede, no nmero de clientes e servidores, dentre outros fatores. Arquiteturas baseadas em a g e n t e s mveis so potencialmente muito menos suscetveis a problemas de flexibilidade de ambientao do programa computacional. Algumas decises devem ser feitas para melhorar o tempo gasto com desenvolvimento e o sistema mais fcil de ser modificado depois de ser construdo. Essa proposta de arquitetura de agentes suporta adaptaes da rede podendo fazer um novo desenho automaticamente. Este modelo de agentes tambm pode resolver problemas criados por intermitncia ou m qualidade da conexo com a rede. Atualmente algumas aplicaes na rede so pesadssimas para completar a transao ou obter localizao de
informao. Se, por exemplo, uma conexo cair, o cliente deve reiniciar a transao do ponto de partida. Com a tecnologia de agentes o cliente poder obter as informaes, mesmo que a conexo no esteja ativa, trabalhando off-line. Os agentes podem completar as transaes e retornar os resultados para o cliente quando for restabelecida a conexo. Desta forma, a comunidade da inteligncia artificial, tem lutado intensamente por mais de duas dcadas e este potencial de aplicaes imensurvel.
Percia Federal
INTERNET SEGURA: PCFs Marcelo Caldeira Ruback (Bacharel em Cincia da Computao) e Marcos Aurlio Mendes de Moura (Mestre em Cincia da Computao)
Segurana
om a disseminao do uso da internet surgiram vrios tipos de servios na World Wide Web que exigem um alto nvel de segurana nas comunicaes, tais como transaes bancrias, lojas virtuais, dentre outros. Nesses servios, informaes como nmeros de cartes de crdito e senhas bancrias, por exemplo, no podem trafegar livremente sem nenhuma forma de proteo contra indivduos mal intencionados. Diante desse cenrio, preparamos este artigo com o intuito de fornecer uma viso geral sobre os mecanismos e recursos de segurana comumente disponveis quando utilizamos servios atravs da Internet.
mente interligada. Como o trfego na internet passa por diversos computadores e dispositivos intermedirios antes de chegar ao seu destino, um usurio mal intencionado pode comprometer a segurana dos dados em uma comunicao atravs das seguintes formas: Escuta Um usurio no autorizado pode visualizar e guardar todo o trfego que passa por um determinado dispositivo da rede, sem alter-lo; Personificao Algum se faz passar por outra entidade, assumindo uma falsa identidade e ludibriando o outro participante em uma comunicao; Adulterao Informaes so alteradas, acrescentadas ou removidas em uma comunicao.
Comunicaes Seguras
Inicialmente, devemos compreender quais aspectos de segurana podem ser comprometidos em uma rede mundial10 Percia Federal
Estas formas de comprometimento de segurana podem no representar uma grande preocupao para um usurio que est simplesmente acessando as pginas de um jornal, revista ou quaisquer outros sites que permitam acesso pblico irrestrito. Porm, quando informaes sigilosas esto em jogo, alguma estratgia para garantir a segurana das comunicaes deve ser adotada. Com esse objetivo, foi desenvolvida uma arquitetura para comunicaes sigilosas que deu origem ao protocolo HTTP seguro, ou HTTPS, que largamente utilizado pelas maiores instituies financeiras, lojas virtuais e todos os tipos de sites que necessitam trocar informaes de maneira segura com seus usurios. Este protocolo capaz de oferecer proteo contra os tipos de comprometimentos de segurana h pouco descritos, atravs de mecanismos que possibilitam a criptografia, autenticao e verificao de integridade de dados em uma comunicao.
Criptografia
O HTTPS utiliza uma combinao de criptografia simtrica e criptografia de chave pblica, ou assimtrica, para garantir a segurana das comunicaes. A criptografia simtrica, na qual a chave (segredo) utilizada para encriptar uma mensagem a mesma usada para desencriptar, tem como vantagem o desempenho, sendo indicada para encriptar grandes volumes de dados.
Encriptao Nmero do carto de crdito: 01234567 Chave simtrica 8% *%#3? S?% ??F{#
Na criptografia de chave pblica utilizada pelo HTTPS so geradas duas chaves, sendo que cada chave consegue desencriptar o que foi encriptado pela sua chave par. Uma determinada entidade deve gerar seu par de chaves e tornar uma dessas chaves conhecida por todos (chave pblica), enquanto a outra chave deve ser mantida sob sigilo (chave privada). Essas caractersticas provm um meio de realizar a autenticao, como veremos a seguir.
Encriptao Nmero do carto de crdito: 01234567 Chave pblica Desencriptao 8% *%#3? S?%5 ??F{# Desencriptao Chave privada Encriptao Nmero do carto de crdito: 01234567
Para realizar essa verificao precisamos da chave pblica da entidade a ser autenticada. Mas existe um problema: como podemos garantir que estamos com a chave pblica correta dessa entidade? A soluo do HTTPS para essa questo a utilizao de certificados digitais, que funcionam como um documento eletrnico que permite a uma entidade associar sua identificao a uma chave pblica. Os certificados digitais so emitidos por Autoridades Certificadoras (ACs), que devem ser entidades idneas e confiveis. Todo certificado deve ser assinado pela AC que o emitiu utilizando a sua chave privada e, a fim de atestar a assinatura contida em um certificado, necessrio o conhecimento da chave pblica da AC. Esta chave pblica pode ser obtida a partir de certificados especiais, conhecidos como certificados raiz, que normalmente so armazenados no seu computador durante a instalao do browser.
Certificado raiz da AC Identificao da AC Chave pblica da AC Perodo de validade Assinatura Digital da AC A chave pblica da AC usada para validar sua assinatura Certificado da entidade XYZ Identificao de XYZ Chave pblica de XYZ Perodo de validade Assinatura Digital da AC
usando a chave de sesso evita a escuta e com o uso do MAC permite detectar a adulterao de mensagens.
Outra indicao do uso de HTTPS na comunicao a ilustrao de um cadeado, ou de uma chave (isto varia entre navegadores), localizado no canto inferior direito da barra de status do seu browser.
Aps o uso dos certificados digitais para realizar a autenticao entre os participantes e garantir que eles esto realmente se comunicando com quem deveriam, utilizada a criptografia de chave pblica para permitir que as partes estabeleam uma chave simtrica (denominada de chave de sesso), que ser utilizada para encriptar os dados transmitidos na comunicao. A partir desse ponto, os dois lados podero trocar informaes em sigilo. O protocolo HTTPS possui ainda um mecanismo para verificao de integridade de dados, denominado Cdigo de Autenticao de Mensagem (MAC), que responsvel por permitir ao destinatrio de uma mensagem verificar se os dados que ele recebeu so idnticos aos que foram enviados pelo remetente. Pois bem, com a utilizao de certificados digitais o HTTPS previne ataques de personificao, atravs de criptografia
Um cuidado especial tambm deve ser tomado na verificao dos certificados digitais. Voc deve conferir se o endereo do site corresponde realmente ao endereo garantido pelo certificado digital, alm de verificar sua data de validade. Para isso, d um duplo clique na figura do cadeado.
Outros detalhes sobre a conexo segura, como o nvel de codificao e os algoritmos criptogrficos utilizados, assim como a pgina que est sendo
Percia Federal 11
INTERNET SEGURA: PCFs Marcelo Caldeira Ruback (Bacharel em Cincia da Computao) e Marcos Aurlio Mendes de Moura (Mestre em Cincia da Computao)
Isso no ocorre, por exemplo, com as principais entidades bancrias do pas que utilizam certificados emitidos e assinados por ACs conhecidas e confiveis, naturalmente reconhecidas pelos browsers mais utilizados, que j incluem os certificados raiz dessas ACs desde a instalao. Ao ser notificado com o alerta acima voc deve tomar muito cuidado, pois continuar significa que voc estar confiando em um certificado que no garantido por nenhuma autoridade certificadora reconhecida pelo seu browser. Voc tambm ter a opo, caso exiba o certificado, de instalar o certificado raiz desconhecido na lista de certificados raiz confiveis e reconhecidos pelo seu browser. Esse um grande risco, pois, da em diante, esse certificado raiz recm-instalado poder validar todos os outros certificados garantidos por ele.
continuar a comunicao, pois h casos de sites clonados que utilizam HTTPS, mas cujos certificados no so garantidos por Autoridades Certificadoras confiveis.
Existe ainda outra questo importante sobre certificados que deve ser esclarecida. Caso o seu browser no possua um certificado raiz que valide um certificado de determinada entidade, voc ser notificado com uma alerta de segurana semelhante ao mostrado na figura abaixo.
Referncias
Dierks, T. e C. Allen. "The TLS Protocol", RFC 2246, Janeiro, 1999. Melo, L. B. "Funes Unidirecionais e Hash". Revista Percia Federal, nesta edio. Rescorla, E. "HTTP Over TLS", RFC 2818, Maio, 2000. Schneier, B. "Applied Cryptography". 2nd edition, John Wiley & Sons, ISBN 0-471-11709-9, 1996.
12 Percia Federal
CURTAS
site da Associao Nacional dos Peritos Criminais Federais (www.apcf.org.br) passou por uma reformulao geral. No dia 2 de abril deste ano entrou no ar o novo portal da APCF. Com as mudanas efetuadas, os peritos contam agora com uma ferramenta mais gil de acesso a informaes de interesse da categoria. Para saber da satisfao de seu pblico, a APCF colocou no ar uma enquete. Durante 30 dias, os interessados puderam votar e dizer o que achavam da nova cara do site. O trabalho foi aprovado com louvor. Dos 255 votantes, quase 80% acharam a nova cara do site boa ou muito boa. O trabalho foi executado pelo Designer Waldemar Anton Osmala Jnior, da APCF.
Arquivo APCF
Parceria Sade
A Associao Nacional dos Peritos Criminais Federais - APCF - fechou mais uma parceria para atender melhor seus associados. Pela primeira vez, desde sua criao, a APCF est colocando disposio dos peritos mais de um plano de sade. No ltimo dia 22 (abril), os presidentes da Associao, Roosevelt Leadebal Jnior, e da ANSEF (Associao Nacional dos Servidores da Polcia Federal), Carlos Alberto Gatinho, assinaram convnio neste sentido. A parceria vai propiciar aos associados da APCF a oferta de dois planos de sade: Unimed e Bradesco Sade.
Conferncia Internacional
O uso crescente da internet se tornou extremamente propcio para o surgimento e crescimento dos chamados crimes cibernticos. Para discutir assuntos relacionados ao tema acontecer no incio de setembro a I Conferncia Internacional de Percias em Crimes Cibernticos (ICCyber'2004). O evento, promovido pelo Departamento da Polcia Federal, tem como objetivo fomentar a pesquisa e o desenvolvimento cientfico da percia de informtica, na busca de se produzirem novas e avanadas tcnicas para o combate ao crime. Informaes adicionais constam no site do evento www.dpf.gov.br/iccyber2004
Boa Leitura
O livro do perito Helano Matos chegou para preencher uma lacuna nas referncias hoje disponveis na lingua portuguesa sobre o desenvolvimento orientado a objetos. Combinando a teoria e a prtica, o autor discorre sobre o assunto trazendo um vasto material de valor didtico. O livro tornou-se indispensvel para profissionais e alunos que desejam se especializar em sistemas com nfase no processo de desenvolvimento de software. A editora a Edies Livro Tnico.
Percia Federal 13
A Polcia Federal
e o combate aos crimes pela internet
Criminosos usam vrias tcnicas para tentar pegar a vtima desprevenida
o comeo de novembro de 2003, a Polcia Federal desencadeou a Operao Cavalo-de-Tria. Efetuada simultaneamente em diversos estados, resultou na priso de uma quadrilha especializada em fraudar contas bancrias [1][2]. O mtodo empregado pela quadrilha consistia em enviar falsas mensagens de bancos e pedir informaes pessoais, como nmero de conta e senhas de acesso. muito provvel que, de um ano para c, voc tenha recebido ao menos uma destas mensagens, supostamente
remetida por algum banco, empresa area, rgo estatal ou rede de TV. No comeo de maro, ao escrever este artigo, a Receita Federal era usada como pretexto [3]. Deixaremos para outro artigo o estudo de outras mensagens freqentemente recebidas por correio eletrnico, a saber: Vrus: resultado de mquinas infectadas por vrus que ficam enviando mensagens a todos os endereos disponveis "Spam": mensagens indesejadas que tentam vender medicamentos, disposi-
tivos para aumentar a potncia sexual masculina etc... "Hoax": so boatos, que disseminam informaes inverdicas. Normalmente terminam solicitando o envio de uma cpia para todas as pessoas conhecidas. Neste artigo, sero examinadas as tcnicas empregadas no crime de "phishing", assim chamado pela semelhana com o verbo "fishing", que significa pescar, em ingls. Neste tipo de golpe, tenta-se ludibriar ("pescar") um usurio incauto e convenc-lo a fornecer dados confidenciais.
14 Percia Federal
Para dar maior aparncia de veracidade, algumas tcnicas so empregadas para distrair o usurio:
1) Clonagem do site: o golpista cria um site muito parecido com o original, e muda apenas um trecho do endereo (figura 2). Por exemplo, ao invs de acessar http://www.bb.com.br para acessar o Banco do Brasil, o usurio levado a acessar um site semelhante mas que, na realidade, est hospedado numa mquina do criminoso, como por exemplo http://www.bb.x.com; o usurio v a palavra "bb" e pensa que o site oficial do banco. 2) Redirecionamento de site: o usurio v a janela real do banco, mas acima dela aparece outra janela pedindo as informaes para acesso; os dados, ao invs de irem para o banco, vo para o site do golpista. 3) Explorao de falhas dos navegadores da Internet [5]: no final de 2003, foi descoberta uma falha no Internet Explorer que poderia acarretar a visualizao de um endereo na barra de endereos ao mesmo tempo em que o site mostrado era outro! Quer saber se o seu browser sofre deste problema? Verifique a referncia [6]. 4) Obscurao de endereo: se voc digitar o seguinte endereo no browser, qual site ser acessado http://www.bb.com.br@www.bandido.com? As regras de formao de endereo fazem com o que vem antes do sinal "@" seja desconsiderado; o site real http://www.bandido.com. Outras combinaes tambm so possveis, sendo muitas vezes difcil interpretar de maneira simples o significado do endereo. 5) Como mostra a Figura 3, possvel criar uma mensagem que mostre um link insuspeito, mas cujo endereo verdadeiro um site criado pelo criminoso. Trata-se de um truque muito simples, pois muitos usurios no tm o hbito de olhar o endereo real que aparece na parte de baixo da janela.
Percia Federal 15
16 Percia Federal
De quem a culpa?
No faltam pessoas para dizer que os responsveis por esta situao so os fabricantes de software (que criam programas inseguros), os bancos (que no estariam protegendo os correntistas adequadamente) e at os usurios, que saem clicando em tudo que vem pela frente. Os bancos no deveriam estar fazendo algo para proteger seus correntistas? Sem entrar no mrito da segurana bancria, este um tipo de golpe difcil de ser evitado. Pense numa situao da vida real: possvel impedir que algum envie uma carta e coloque o nome de outra pessoa como remetente? No, impossvel, da mesma forma que no mundo das redes informatizadas uma empresa pblica ou privada no tem como prevenir este golpe. Ns, da Percia Federal, no temos a menor dvida: a culpa dos criminosos que exploram a boa-f e a falta de conhecimento dos usurios, os quais, na maioria das vezes no esto treinados para distinguir um endereo verdadeiro de um falso. Se voc foi vtima de um golpe destes, faa o devido registro policial, comunique o banco e exija providncias. No caia no jogo daqueles que querem culpar a vtima e esquecem da vilanice dos autores, verdadeiros estelionatrios do mundo virtual.
Concluso
sempre difcil antecipar o que est por ocorrer, mas tudo indica que, num futuro prximo, este tipo de golpe ainda vai ser muito explorado. Novos truques ainda surgiro, exigindo cada vez mais empenho e o desenvolvimento de novas tcnicas de investigao. Referncias
[1] PF prende acusados de integrar quadrilha que hackers no Piau - http://www1.folha.uol.com.br/folha/cotidiano/ult95u86250.shtml [2] PF prende crackers que desviaram R$ 100 milhes - http://info.abril.com.br/aberto/infonews/112003/06112003-3.shl [3] Golpe usa nome da Receita Federal para enganar internautas - http://www1.folha.uol.com.br/folha/informatica/ult124u15398.shtml [4] Cpia da mensagem falsa - http://www.infoguerra.com.br/infonews/fotos/golpes/bb_bug_msg.gif [5] Golpe por e-mail tenta explorar novo bug do IE - http://www.infoguerra.com.br/infonews/viewnews.cgi?newsid1073443984,69626,/ [6] Internet Explorer URL Spoofing Vulnerability (estes sites podem ser bloqueados por seu programa antivrus, que impedir a realizao do teste). Ambos esto em ingls. http://www.secunia.com/internet_explorer_address_bar_spoofing_test/ e http://www.zapthedingbat.com/security/ex01/vun1.htm [7] Cartilha de Segurana para Internet - NIC BR Security Office - http://www.nbso.nic.br/docs/cartilha/ [8] O que voc precisa saber sobre sites mal-intencionados - http://www.microsoft.com/brasil/security/sitesfalsos.asp [9] Segurana no uso da Internet - Febraban (Federao Brasileira dos Bancos) - http://www.febraban.org.br/Arquivo/Servicos/Dicasclientes/dicas7.asp [10] Cpia de uma pgina falsa - http://www.infoguerra.com.br/infonews/fotos/golpes/bb_th.gif [11] Your computer could be a 'spam zombie': http://www.cnn.com/2004/TECH/ptech/02/17/spam.zombies.ap/index.html
Percia Federal 17
Peritos:
o fortalecimento da categoria
Ernesto Reich
O primeiro encontro de grande porte realizado pela APCF teve participao de 85 peritos
I Encontro Nacional dos Peritos Criminais Federais, que aconteceu em Porto Seguro, entre os dias 27 e 30 de abril, reuniu representantes de vrios estados. Profissionais mais e menos experientes aproveitaram o evento para trocar idias e fortalecer o esprito da categoria. Alis, o fortalecimento da unio dos peritos foi considerado o principal resultado do evento, na opinio do presidente da Associao Nacional dos Peritos Criminais Federais, Roosevelt Jnior. "O incio de um discurso nico ser sentido no s pelo Departamento de Polcia Federal, como tambm pela sociedade", afirmou ele. A categoria de peritos conta hoje com 444 profissionais distribudos em diversas reas. Este nmero deve praticamente dobrar com o novo concurso anunciado pelo governo federal para a contratao de pelo menos mais 506 profissionais.
Peritos debateram vrios assuntos durante o primeiro encontro da categoria em Porto Seguro
Aposentados
Participao dos Peritos aposentados em cursos realizados pela Academia Nacional de Polcia (ANP). Principalmente nos cursos de formao de peritos criminais federais. Ter como objetivo e compromisso a manuteno da equiparao salarial entre ativos e aposentados. A APCF deve fazer um histrico do Instituto Nacional de Criminalstica (INC) ouvindo os peritos desde sua fundao at o momento.
Grupos de Trabalho
Foram quatro dias de reunies onde os temas escolhidos foram debatidos exaustivamente. Os peritos se dividiram em trs grupos de trabalho: Projeto de Percia, Lei Orgnica e Trabalho dos Aposentados. Os resultados destas discusses foram votados pela Assemblia Geral Extraordinria. Dentre os pontos discutidos pelos aposentados est a manuteno do compromisso da equiparao salarial entre peritos na ativa e aposentados. Leia ao lado as principais propostas definidas pelo grupo:
Lei Orgnica
O grupo de trabalho que desenvolveu o tema sobre lei orgnica teve como base as trs propostas de lei orgnica que j so conhecidas. Os temas discutidos foram: propostas de Cargo nico para o Departamento de Polcia Federal (DPF); modos de ingresso no cargo de Perito Criminal Federal (PCF); prerrogativas e atribuies do Perito Criminal Federal; composio do conselho de tica e disciplina; ocupao de cargos de administrao policial por Peritos Criminais Federais; figura do "Policial Natural"; e choque de atribuies dentro e fora do DPF.
18 Percia Federal
Quanto ao projeto de percia ficaram definidas propostas como a criao de unidades de percia nas delegacias e o fortalecimento da categoria
Resultados
O primeiro encontro nacional dos peritos criminais federais reuniu 85 profissionais. A expectativa do presidente da APCF de que no ano que vem o nmero de participantes passe dos 100. Se depender do entusiasmo demonstrado pelos peritos que estavam neste primeiro encontro, o prximo, com certeza, vai ser um sucesso. A segunda reunio, j tem data e local definidos. Os peritos resolveram que Bonito (no Mato Grosso do Sul) ser o local para o novo encontro, que acontecer em abril de 2005.
Projeto da percia
1. Constitucionalizao da percia em cooperao com a ABC e outras entidades de classe; 2. Extino do perito ad hoc; 3. Trazer a identificao papiloscpica para a criminalstica; 4. Integrar as atividades do NID dentro dos Setec's; 5. Busca de solues para racionalizar os Laudos Merceolgicos, de transcrio fonogrfica e os pareceres tcnicos para exames em moeda; 6. Aumentar o nmero de peritos para no mnimo, o correspondente a 10% do efetivo do DPF; 7. Criao de unidades de percia nas delegacias; 8. Dotao de um mnimo necessrio de recursos materiais para cada unidade da percia; 9. Dotao de um nmero mnimo necessrio de peritos em cada unidade da percia; 10. A definio de um contingente da carreira de apoio administrativo destinado criminalstica para auxiliar nos examese nas atividades de administrao das unidades da percia;
Percia Federal 19
Funes Unidirecionais e
Hash
Da integridade de documentos s assinaturas digitais, elas esto por trs de boa parte dos conceitos envolvidos na segurana de dados
o fazer uma aposta na loteria recebemos um bilhete com os nmeros escolhidos e sabemos que, se eles forem sorteados, o prmio s ser pago se este mesmo bilhete for apresentado aos responsveis. Da mesma forma, um extrato bancrio de uma conta qualquer pode ser apresentado como comprovante de saldo no caso de "desaparecimento" de qualquer quantia. Mas como as instituies lotricas e bancrias fazem para descobrir se aquele bilhete premiado ou aquele extrato com um saldo milionrio no foram forjados? Por outro lado, imagine uma transmisso de dados que envolva valores importantes. Por exemplo, a comunicao entre um terminal de saques e o computador central do banco. O que aconteceria se algum conseguisse interceptar essa comunicao e alterasse o valor dos saques efetuados? No seria nenhuma surpresa se saques de R$ 1.000,00 passassem a ser registrados como de apenas R$ 1,00... Em todos os casos citados, as chamadas Funes Unidirecionais podem ser ferramentas de extrema utilidade para solucionar problemas, sejam eles a garantia de autenticidade de documentos ou a busca de integridade nas comunicaes.
20 Percia Federal
As chamadas Funes Unidirecionais podem ser ferramentas de extrema utilidade para solucionar problemas, sejam eles a garantia de autenticidade de documentos ou a busca de integridade nas comunicaes
lhes de vezes maior que a quantidade de gros de areia do Deserto do Saara. Como no h nenhum mtodo conhecido para se obter valores de hash especficos, uma pessoa que quisesse encontrar um conjunto de dados capaz de gerar um valor particular de hash teria que fazer tentativas aleatrias. Se esta pessoa estivesse disposta a gastar 1 milho de dlares comprando equipamentos de ltima gerao, seriam necessrios, em mdia, 1016 anos para atingir seu objetivo detalhe: este tempo 1 milho de vezes maior que a idade estimada do universo. Existe, claro uma chance de se acertar
na primeira tentativa, mas ela to pequena que seria mais fcil ser atingido 3 vezes por um raio e ainda acertar na Mega Sena - isso tudo num mesmo dia. Um aspecto interessante do uso das Funes de Hash mais utilizadas que no h segredos no seu mecanismo. Os clculos efetuados para se determinar um valor de hash so de conhecimento pblico, e foram submetidos a toda sorte de anlises para a verificao de sua robustez. Mesmo sem senhas ou segredos de qualquer tipo, no h como realizar o processo inverso. A segurana est na sua propriedade de no-reversibilidade.
Percia Federal 21
Texto
Hash
Teste de hash - texto para comparao de valores de hash teste de hash - texto para comparao de valores de hash
Tabela 1 - Exemplo de aplicao do algoritmo MD5
b81400c2323a29a1e055c53a9833b658 e403e461007861fa17cd185360efbf62
22 Percia Federal
Assinar documentos eletrnicos desta forma, no entanto, apresenta duas grandes desvantagens:
O documento assinado fica ilegvel, pois est cifrado; se algum quiser l-lo, ter que conhecer a chave pblica do assinante e us-la para a decifragem; O processo de assinatura digital de um arquivo requer uma aprecivel quantidade de clculos complexos, necessitando de uma parcela considervel de tempo para ser executado.
Referncias
Applied Cryptography, 2nd edition, Bruce Schneier, John Wiley & Sons, 1996 Criptografia e Segurana na Informtica, Pedro A. D. Rezende, Cincia da Computao - Universidade de Braslia Autentificao, Computer Emergency Response Team - RS, http://www.cert-rs.tche.br/docs_html/autentic.html e http://www.bgsu.edu/departments/chem/faculty/jtodd/chem100/sp2003/supp/sahara.pdf
Percia Federal 23
VDEO INSTITUCIONAL
Vdeo d aula
ara que serve o trabalho da percia? Qual sua importncia para a segurana dos cidados e na busca de solues eficientes e eficazes no combate criminalidade? No intuito de responder essas perguntas, a Associao Nacional dos Peritos Criminais Federais (APCF) produziu um vdeo institucional que conta a importncia do trabalho da percia e suas reas de abrangncia. Com o vdeo fica claro qual a funo da percia, que a de processar vestgios e indcios, interpretando-os e elaborando o laudo pericial. Este laudo vai dar suporte ao processo de investigao criminal e a posterior denncia do Ministrio Pblico. Para entender a importncia do trabalho realizado pelos peritos bom ressaltar que o processo criminal baseado em provas e a prova pericial reconhecida como a "rainha" das provas. Muitas pessoas no conhecem o trabalho dos peritos e nem imaginam de que forma feita a apurao de informaes que, posteriormente, sero colocadas no laudo pericial. Os profissionais que trabalham na elaborao destes dados so das mais diversas reas. Voc poder encontrar peritos formados em qumica, fsica, engenharia civil, eltrica, eletrnica, mecnica e florestal, agronmica e de minas, cincias contbeis, econmica e biolgica, geologia, farmcia, medicina, humana e veterinria, bioqumica e computao cientifica.
Bombas e explosivos fazem parte do trabalho dos peritos. Profissionais periciam carro com bomba.
Documentoscopia
Descobrir a falsificao de papel moeda faz parte do trabalho dos peritos. Na foto acima, as diferenas entre nota verdadeira e falsa de cinco reais
A rea de documentoscopia, entre outros trabalhos, analisa a falsificao de assinaturas, como na imagem acima
24 Percia Federal
A Balstica Forense analisa armas usadas em crimes. Informaes como munies e defeitos de disparos podem ser descobertas durante a percia
Equipamentos sofisticados fazem a chamada verificao de locutor para confirmar vozes captadas em escutas telefnicas ou gravaes.
reas da percia
O vdeo mostra de forma detalhada as diversas reas de atuao dos peritos. No servio de crimes financeiros, os profissionais so especializados em combater a corrupo, lavagem de dinheiro, crimes contra ordem tributria, sistema financeiro nacional e administrao pblica. A percia financeira examina movimentaes bancrias, declaraes de impostos de renda e balanos patrimoniais. Alguns dos casos que passaram pelo crivo dos peritos e que tiveram grande repercusso nacional so os do Banco Nacional, TRT de So Paulo e Banestado. Outra rea de atuao dos peritos de audiovisual e eletrnicos. Os profissionais desenvolvem um minucioso trabalho de anlise de gravaes de udio e vdeo para verificar edies e montagens , exames em centrais telefnicas clandestinas e grampos telefnicos. Os crimes ambientais tambm so alvo de investigao por parte dos peritos. Por ser de natureza complexa e multidisciplinar, a investigao deste tipo de crime exige a atuao conjunta de profissionais de diversas reas. Podemos relacionar entre os crimes ambientais o desmatamento, incndios florestais, poluio, extrao mineral irregular, trfico de animais silvestres e crimes contra
o patrimnio histrico e artstico. Um bom exemplo do trabalho realizado pelos peritos e que ficou conhecido em todo o pas foi a soluo do caso do rompimento da barragem de resduos industriais da indstria Cataguazes de papel, de Minas Gerais. Mas a percia ainda tem atuao em muitas outras reas importantes. O superfaturamento de obras, processos licitatrios fraudulentos e grilagem de terra so crimes investigados pelo servio de engenharia legal. O caso de irregularidade em financiamentos da Sudam e Sudene um exemplo de investigao realizada pelos peritos desta rea. Exames de DNA, hoje, esto na moda. Este exame se tornou uma das mais modernas e eficientes ferramentas disposio da percia para elucidar crimes. Podem ser examinados nesta vertente desde fios de cabelo, guimba de cigarro at manchas de sangue e smen. Quem no se lembra do caso de paternidade do filho da cantora mexicana Glria Trevi? Foi por meio de um exame de DNA que este caso foi solucionado. A documentoscopia, outra rea de atuao dos peritos federais, identifica processos e mtodos utilizados na falsificao de assinaturas, passaportes, ttulos da divida pblica e papel moeda. Como identificar a rota utilizada pelo
trfico de armas? Os responsveis por este trabalho so os peritos da balstica forense. Os policiais verificam, por meio de anlise de armas de fogo, elementos que compe munies e defeitos de disparos. Exames minuciosos podem detectar a trajetria e a distncia do disparo. O combate s drogas e o controle de produtos qumicos tambm esto incorporados ao trabalho dos peritos da Polcia Federal. No laboratrio de qumica forense possvel, por meio de exames, identificar as vrias formas de apresentao de diferentes drogas existentes no mercado e seus teores. possvel ainda determinar princpios ativos de medicamentos. Mas o trabalho da percia no pra por a. Os peritos se dedicam ainda a soluo de crimes cibernticos, examinando equipamentos de informtica para solucionar casos que envolvem investigaes no espao virtual. Cabe aos profissionais realizar auditorias em sistemas bancrios, rastrear hackers e sites ilegais, como por exemplo sites de pedofilia. E por ltimo, existe ainda o trabalho com bombas e explosivos. Os peritos executam atividades de vistoria na busca de material suspeito, transporte e desativao, destruio de objeto suspeito e ainda coleta de vestgios em local de exploso.
Percia Federal 25
CRIMES CIBERNTICOS Paulo Quintiliano da Silva (Mestre em Cincia da Computao e Doutor em Reconhecimento de Padres e Processamento de Imagens)
multinacionais
A caracterstica dos crimes cibernticos que mais dificulta o seu combate o fato de no existirem fronteiras para sua consecuo
Para que o combate a esses crimes possa ser eficaz e tambm eficiente, principalmente quando so praticados ou tm efeito em vrios pases, mister se faz a cooperao internacional por meio de entidades organizadas e estruturadas para esse fim
uso da internet vem crescendo muito rapidamente, inclusive para uso de aplicaes comerciais envolvendo grandes quantidades de dinheiro nas incontveis transaes comerciais realizadas a todo instante. Lembre-se que no h fronteiras que possam limitar essas transaes e todos os contatos feitos por meio do espao ciberntico. Este ambiente se tornou extremamente propcio para o surgimento e o crescimento dos chamados crimes cibernticos, principalmente devido possibilidade do anonimato de seus usurios, facilidade de uso da grande rede e sua conexo com todo o mundo. Nesse diapaso, para que o combate a esses crimes possa ser eficaz e tambm eficiente, principalmente quando so praticados ou tm efeitos em vrios pases, mister se faz a cooperao internacional por meio de entidades organizadas e estruturadas para esse fim. Alm disso, importante fomentar a pesquisa e o desenvolvimento no mbito da percia de informtica.
putador" praticados no espao ciberntico. Os crimes cibernticos podem ser divididos em dois grupos: stricto sensu e lato sensu. Os crimes cibernticos lato sensu so os antigos crimes, j tipificados nas leis penais, cometidos utilizando-se o espao ciberntico e ferramentas modernas para a concretizao de suas atividades ilcitas. Essas atividades podem ser explorao sexual de menores, ameaas, calnia e difamao, trfico de drogas, lavagem de dinheiro, crimes do colarinho branco, danos, fraude, falsificao e outros. Os crimes cibernticos stricto sensu so os "crimes" que no poderiam ser cometidos sem a utilizao do espao ciberntico, como terrorismo ciberntico, acesso sem autorizao a sistemas de computador, disseminao de programas maliciosos, cyberstalking e outros [1, 2, 3 e 4]. A caracterstica dos crimes cibernticos que mais dificulta o seu combate o fato de no existirem fronteiras em sua consecuo, podendo a mesma ao criminosa ter efeito em vrios pases, de forma simultnea, podendo atingir at milhes de pessoas, como o caso da disseminao de programas maliciosos. Dadas as caractersticas dessa ao criminosa, em que muitas vezes as suas provas so perdidas definitivamente em poucos meses ou em poucas semanas,
para o seu combate efetivo necessria a cooperao internacional entre os agentes pblicos encarregados deste mister, que deve ser feita por meio de grupos organizados e estruturados em cada um dos pases, de forma que tais grupos possam adotar imediatamente todas as medidas necessrias. Tambm imprescindvel que a Polcia disponha de laboratrios forenses, com todos os equipamentos e softwares necessrios, bem como de treinamento para os policiais. Internamente, dentro de cada um dos pases, necessrio que haja uma maior proximidade entre a Polcia, o Ministrio Pblico e o Poder Judicirio, de forma a se viabilizar uma maior celeridade nos procedimentos, possibilitando-se que tais criminosos possam ser identificados e punidos. Uma das caractersticas mais marcantes dos crimes cibernticos o seu alcance global, podendo a mesma atividade criminosa atingir vrios pases, de forma simultnea. A natureza global e sem fronteiras do espao ciberntico possibilita que um criminoso cometa uma ao ilcita em um determinado pas, de modo a prejudicar milhares de pessoas em diversos pases no mundo, causando prejuzos incalculveis a milhes de pessoas. Em decorrncia do carter internacional dos crimes cibernticos, podendo os mesmos
26 Percia Federal
surtirem efeitos em vrios pases e em milhares de pessoas simultaneamente por todo o mundo, para que seja possvel a apurao desses crimes muitas vezes necessria a cooperao internacional das foras policiais de vrios pases, de forma organizada e clere. Em funo da necessidade de se preservarem os direitos humanos, especialmente com relao privacidade individual e inviolabilidade das correspondncias, para se garantir o necessrio acesso s informaes das atividades dos internautas suspeitos de estarem praticando crimes cibernticos, so necessrias cartas rogatrias do pas interessado na apurao dos fatos e ordens judiciais do Poder Judicirio do pas em que os dados esto armazenados. Somente aps todos esses trmites burocrticos, que podem demorar longos meses, que os peritos podero ter acesso s informaes necessrias para a realizao das investigaes e dos exames, visando elaborao do laudo. Devido morosidade desses procedimentos, muitas vezes no possvel a realizao dos exames periciais e nem tampouco se chegar autoria do crime, mesmo com a ordem judicial, visto que os provedores de servios de Internet dificilmente preservam as informaes necessrias por mais de 90 dias [1, 2, 3 e 4]. A percia em casos de crimes cibernticos tem como elemento diferencial o fato de que as evidncias podem ser perdidas permanentemente, e muitas vezes essa situao fica fora do controle dos peritos. Nesses casos, as informaes ficam sob a guarda dos provedores de servios de Internet, de quem a Percia fica totalmente dependente. Nos casos de crimes por computador cometidos fora do espao ciberntico, a situao mais simples, bastando a realizao do espelhamento (ou clonagem) das mdias questionadas, preservando-se dessa forma as evidncias. A partir dessa etapa, os exames periciais so realizados nas rplicas geradas, evitando-se possveis adulteraes dos dados. Os exames so feitos em consonncia com os quesitos formulados e apresentados ao Perito. Vrias ferramentas periciais podem ser necessrias, de acordo com as barreiras encontradas durante a realizao dos exames. Podem ser encontrados dados encriptados, sistemas protegidos por
senhas, dados apagados e outros desafios que devem ser superados pelo Perito. A preservao das evidncias em locais de crimes cibernticos e demais crimes por computador de fundamental importncia. Quando se tratam de crimes praticados no espao ciberntico, a preservao bem mais complicada, principalmente quando o provedor de servio de Internet for estrangeiro. Neste caso h a necessidade de que os Agentes Pblicos brasileiros encarregados da apurao do crime faam, por meio de Carta Rogatria, solicitao cir-
Cooperao Internacional
Com base na experincia do Servio de Percias em Informtica (SEPINF) do Departamento de Polcia Federal em investigaes de crimes cibernticos com efeitos em mais de um pas, constatamos que, na grande maioria das vezes, tornam-se incuos todos os esforos empreendidos pelos policiais, em decorrncia da morosidade e, s vezes, da impossibilidade de se conseguirem informaes armazenadas em provedores de servios de Internet localizados em outros
Julio Fernandes
cunstanciada, comprovando com indcios veementes a ocorrncia do crime e a possvel autoria, para que tal solicitao seja apreciada pelo Poder Judicirio do pas em que o provedor esteja instalado, e que o mesmo tenha elementos para determinar a quebra do sigilo telemtico do suspeito. Ressalte-se que, em decorrncia do grande volume de dados manipulados e da falta de legislao disciplinando o assunto, os provedores de servios de internet normalmente preservam os histricos das atividades dos usurios por no mximo at 90 dias. Devido ao acmulo de trabalho dos rgos encarregados da apurao dos crimes, esse prazo no suficiente para a tomada de todas as aes necessrias, o que resulta na quase certeza de impunidade dos infratores [1, 2, 3 e 4].
pases. So necessrias Cartas Rogatrias para o afastamento dos sigilos telemticos que, quando obtidas, as empresas responsveis pela guarda dos dados (provedores de servios de Internet) j liberaram as mdias magnticas para outra finalidade, tendo as evidncias sido perdidas definitivamente. Sabe-se que os provedores mantm as suas cpias com os "logs" dos acessos e demais evidncias por perodos bem curtos. Considerando-se a atual forma de trabalho, com a necessidade de Cartas Rogatrias, Ordens Judiciais e demais procedimentos, este prazo no suficiente, o que inviabiliza todo o trabalho de investigao. H vrios casos trabalhados por este SEPINF, em que criminosos brasileiros, utilizando-se do espao ciberntico, atacaram stios de entidades governamentais
Percia Federal 27
CRIMES CIBERNTICOS Paulo Quintiliano da Silva (Mestre em Cincia da Computao e Doutor em Reconhecimento de Padres e Processamento de Imagens)
Julio Fernandes
estrangeiras, causando srios danos. Ressalte-se que o Brasil possui os maiores e mais bem estruturados grupos de criminosos cibernticos (hackers e crackers). Quando o processo chega para este Servio realizar as percias, j se passaram meses ou at anos, no havendo como se chegar autoria do crime, visto que os dados j se perderam definitivamente. Com o objetivo de tornar eficaz a investigao de crimes cibernticos, quando a ao criminosa tem origem e/ou efeitos em vrios pases, fizemos proposta junto Organizao dos Estados Americanos (OEA) e ao grupo "Rede de Emergncia 24 horas/7dias", para o estabelecimento de algumas medidas, conforme listado a seguir: 1) Criao de grupos tcnicos especializados em todos os pases membros da OEA. Sabe-se que j existe a "Rede de Emergncia 24 horas/7dias", da qual o DPF faz parte por meio deste SEPINF. Este grupo est estruturado em diversos pases e pode ser utilizado. 2) Em casos de incidentes envolvendo possveis crimes cibernticos de repercusso internacional, o Grupo Tcnico do pas prejudicado encami-
cias recebidas. Os prprios responsveis pela investigao dos pases envolvidos, aps investigao preliminar e obteno das necessrias evidncias, solicitariam o afastamento do sigilo telemtico ao Poder Judicirio de seus respectivos pases, dispensandose, dessa forma, as Cartas Rogatrias e outros procedimentos Policiais so treinados para enfrentar essa nova face do crime morosos, visto que os pedidos de afastamento de sigilo seriam feitos nharia o pedido de cooperao aos com base em investigaes feitas dentro do Grupos Tcnicos dos pases envolvidos, prprio pas. com todas as evidncias disponveis, de forma a comprovar a ocorrncia do poss4) Com base nas Ordens Judiciais vel crime. Esses pedidos seriam feitos da para o afastamento do sigilo telemtico, os forma mais rpida, por telefone ou por policiais obteriam junto aos provedores de e-mail, garantindo-se a mxima celeridade. servios de Internet locais todas as informaes necessrias para se chegar 3) Ao receber a solicitao de coope- autoria dos crimes. Dessa forma, o comrao, os Grupos Tcnicos dos pases bate aos crimes cibernticos dar-se- de envolvidos imediatamente iniciariam proce- forma eficaz e eficiente, evitando-se as dimento investigatrio com base nas evidn- burocracias desnecessrias.
Concluso
Os crimes cibernticos e demais crimes por computador esto experimentando um grande crescimento nos ltimos anos. Se tais atividades criminosas no forem combatidas com o devido vigor, pode haver grande prejuzo nas atividades srias que vm sendo conduzidas por meio do espao ciberntico, tanto as atividades comerciais como as cientficas e as governamentais. O combate eficaz dos crimes cibernticos passa pela cooperao internacional, pela moderBibliografia
1. 2. 3. 4. Council of Europe, "Convention on Cybercrime", Council of Europe - ETS No. 185 - Convention on Cybercrime, Budapest, 23.XI.2001. Paulo Quintiliano da Silva, "Crimes Cibernticos no Contexto Internacional", Anais do XIII Congresso Mundial de Criminologia, Rio de Janeiro/RJ, 2003. Paulo Quintiliano da Silva, "Percias em Crimes Cibernticos", Anais do XVII Congresso Nacional de Criminalstica, Londrina-PR, 2003. Zeviar-Geese, Gabriole, "The State of the Law on Cyberjurisdiction and Cybercrime on the Internet", California Pacific School of Law, 2001.
nizao e pelo treinamento da Polcia, preparando os policiais para enfrentarem essa nova face do crime que o sculo XXI nos apresenta. Passa tambm pela aproximao da Polcia com o Ministrio Pblico e com o Poder Judicirio, visando celeridade dos procedimentos. Tambm so necessrias leis especficas tipificando os crimes cibernticos, de modo a facilitar o trabalho dos agentes pblicos encarregados dessa atividade. Nos casos em que as atividades
criminosas ultrapassam as fronteiras do pas, imprescindvel que haja a cooperao internacional, por meio dos grupos de apoio formados pelos rgos governamentais responsveis. importante que esses grupos atuem com eficincia e eficcia, evitando-se maiores burocracias, buscando-se a necessria celeridade exigida por esse tipo de crime. Tambm muito importante o apoio das empresas provedoras de servios de Internet.
28 Percia Federal
A formao de provas no
Ciberespao
Considerar como vlido apenas o que for recolhido presencialmente, alm de inadequado, incompleto
As evidncias em investigaes criminais surgem atravs de vrios meios, nos locais onde haja suspeita de cometimento de delito, atos preparatrios ou conseqentes, a fim de estabelecer com preciso as circunstncias do feito
2. Estudo de caso
A Agressores modificam bancos de dados do sistema de nomes de domnio (dns), com aparatos compostos por computadores conectados Internet, equipamentos acessveis mediante exploraes de falhas de segurana (no popular, invadidos), bem como implementam stios em provedores de contedos. B O crime ? Realizar compras, transferncias eletrnicas, pagar taxas, impostos, aps obter dados sigilosos iludindo o cidado desatento com a simulao de stios reais de lojas, instituies financeiras, etc. A essncia desta elaborao se traduz na obteno de vantagem financeira.
Situando geograficamente o conjunto, cada computador encontra-se em um diferente estado brasileiro, exceto o do provedor de contedo que presta seus servios em outro pas. O liame que os deixa a disposio do bando a grande rede.
3. Sobre o crime
A trama, se comparada aos roubos ou estelionatos convencionais, oferece nfimos riscos integridade fsica dos sujeitos ativos. Suas aes constituem fatos tpicos em diversos momentos, desde a criao do aparato para enganar internautas at o momento em que so realizados, por exemplo, os saques das contas-correntes.
Ampliando o exemplo com uma variao destes ilcitos, bastante comum e amplamente divulgada na imprensa nos ltimos meses, emprega-se a interceptao de fluxos de dados. Os "sujeitos passivos" so ludibriados com ofertas de crdito facilitado, viagens de frias gratuitas e outros, desde que instalem programas em suas mquinas pessoais. Estes podem ter sido remetidos por mensagens eletrnicas (spam, hoax ...), ou as mensagens sugerem que se faa uma cpia (download) de arquivos contidos em stios diversos. Muito curiosos so os casos em que as ofertas tratam da possibilidade de participar em programas de TV que oferecem prmios ou os ditos reality shows.
Percia Federal 29
Julio Fernandes
4. Lugar do crime
Sem mais, qualquer ponto no mapa de nosso territrio onde se coloque um marcador apontando computadores do exemplo, seja do bando, do provedor ou dos usurios, ser corretamente visto como lugar, bem como no estrangeiro enquanto crime a distncia pois "a ao ou omisso se d em um pas e o resultado ocorre em outro".
5. O Tempo do crime
Ainda sobre o exemplo, suponhamos que acontea uma primeira transferncia bem-sucedida, por parte dos criminosos, de valores. Constatada a capacidade tcnica e o bom funcionamento do ardil, difcil estabelecer um fim quando as oportunidades parecem ser tantas, sobretudo imaginando quem poderia desvendar as faces que observam as telas. Continuando o stio falso "no ar", tantos outros inocentes repetem os gestos descuidados que a quantidade de informaes interceptada espanta os receptadores, trabalhando em ritmo intenso para selecionar contas teis. Quase em paralelo so movimentados valores, de tal maneira espalhados e fragmentados que o rastreamento no pode ser feito de imediato. As atividades delituosas, por acontecerem em diversos momentos e muitas concomitantemente, por vezes geram confuso sobre quais seriam as aes preparatrias, de execuo, de produo dos resultados, se coligadas ao mesmo crime que continua acontecendo ou se pertencentes outro cometido em seqncia. O problema pode ser resolvido a partir da observao precisa de cada tipo penal, juntando ocorrncias relacionadas, verificando sistematicamente a satisfao de premissas e encadeando com propriedade os eventos.
Celulares e agendas eletrnicas podem ser utilizados para cometer crimes na rea de informtica
dade de ocorrncia de fatos concretos. No basta apenas localizar uma chave-defenda no jardim adjacente residncia que foi furtada. preciso que haja alguma marca passvel de ter sido produzida por presso da ferramenta para ocasionar o arrombamento da porta da cozinha. Usando outros termos, um nmero reduzido de linhas de registros de eventos (logs) consideradas de forma isolada, mesmo que representem adequadamente um padro conhecido de explorao de vulnerabilidade, pode ser de pouco interesse. Se, por exemplo, for adicionada a hora de criao de um arquivo com cdigo executvel, de sugestivo nome "intercep", com um arquivo de senhas, modificado aps alguns instantes, pode-se progredir consistentemente na concatenao e construo do iter.
cometidos crimes. Os autores podem deixar ou retirar provas/ vestgios no local, bem como aqueles que os recolhem." , Importante mesmo tentar perceber as perturbaes provocadas no mundo externo causadas por ao de pessoas ou da natureza, como uma cadeira fora do lugar, uma mancha de sangue ou um registro de acesso em computador. Por estarem prximos os elementos podem completar um quadro maior, a exemplo da escrita a tinta no monitor com a inscrio "type_0", relacionada com os dados armazenados na memria do computador. No obstante, vrios locais estaro se interligando como nos exemplos anteriores, cabendo ao examinador compreend-los de maneira adequada. Quando da existncia de diversos locais como acima, o recolhimento de vestgios de provenincias diversas ocorre com o objetivo de aumentar o grau de certeza sobre os eventos, seu(s) autor(es), conseqncias, tempo, seqncia dos fatos, etc. Em princpio, no existe hierarquia entre os locais e sua relevncia est diretamente relacionada a quantidade ou qualidade do que neles for encontrado.
30 Percia Federal
Julio Fernandes
Julio Fernandes
9. O ciberespao
A infra-estrutura que sustenta o dito ciberespao, resumida hoje atravs da implementao da rede que interliga redes a Internet composta por um amalgama de tecnologias, pessoas, entidades de ensino, universidades, empresas, governos e organismos no-governamentais, em uma disposio colaborativa bastante singular, pois acontece por iniciativa das partes que descobriram nesta forma de comunicao inmeras utilidades. Tratando de alguns conceitos ligados tecnologia temos
A PROTOCOLOS
Compe a linguagem que as mquinas compreendem e atravs deles se comunicam, desde computadores localizados no Japo aos situados em nosso territrio;
B SERVIOS
Disponveis para execuo de tarefas como comunicao interativa (chat), publicao de contedos em pginas e stios, transferncias de dados, tramitao de correspondncia eletrnica e outros;
C ENDEREOS DE IP
Estas amostras so como o gro de areia em uma praia, sendo possvel destacar inmeras outras suscetveis inspeo. Mesmo que cada objeto esteja sujeito ao escrutnio segundo regras especficas de cada corpo do conhecimento cientfico, o trabalho do perito segue diretrizes genricas como a ao planejada e metdica, a preocupao em preservar evidncias, o cuidado com cada mincia e a ateno ao detalhe.
Cada computador ligado Internet deve possuir um endereo com caractersticas nicas, capaz de identific-lo em meio aos
Percia Federal 31
demais e tornar possvel o envio e recebimento de dados a ele direcionado. No dialeto dos equipamentos eletrnicos, os endereos so formados por seqncias numricas por vezes comparadas com o conceito do nmero de terminal telefnico; D SUB-REDES Endereos de IP so distribudos ao redor do planeta de forma peculiar, sendo cada fatia, chamada como sub-rede, atribuda a um ente, que poder repartir ainda mais a parte que lhe cabe. Cada sub-rede est sob controle de um organismo, podendo este realizar novas divises repassando o controle a terceiros. Sendo assim, a um endereo esto associadas informaes sobre empresas, governos ou organismos no-governamentais, que podem ser obtidas por meio de pesquisas na Internet; E ROTAS O IP, ou protocolo entre redes (internet protocol), sobressaiu-se em parte devido robustez que oferece ao conjunto, pois oferece alternativas dinmicas para o fluxo de dados, desviando a comunicao de um n falho da rede toda vez que houver um caminho alternativo, sem prejuzos para comunicao entre os demais; F A IDENTIFICAO DE CONTEDOS E SERVIOS AGRUPADOS EM DOMNIOS Ao ser humano nunca foi tarefa palatvel identificar equipamentos puramente atravs de nmeros, sendo utilizado desde os primrdios da Internet alguma forma de correlacionar nmeros com nomes, culminando com o estabelecimento em 1984 do Domain Name System, ou Sistema de Nomes de Domnios . Repetindo a sntese to apropriada de Jon Postel, "Um nome indica o que procurar. Um endereo aponta aonde encontrar. A rota diz como chegar at l." ( ).
32 Percia Federal
Percia Federal 33
interna ou externa? g) Aes realizadas pelo usurio: I feita desconexo do equipamento? II foram examinados registros de acesso (logs)? III possvel acesso remoto ou local? IV foram percebidas alteraes em outros equipamentos da rede? h) Ferramentas disponveis no equipamento : I ferramentas especficas de auditoria; II monitores de rede. Alguns programas orientados para inspeo de sistemas podem tambm ser utilizados, oferecendo rotinas extensas de anlise e relatrios com resultados consolidados: Comandos "ping", "traceroute", "host", pacotes como o "Strobe", "Grabbb", "Nmap", "Nessus": a ao de "mapeamento" de uma rede permite identificar sua topologia, equipamentos servidores, sistemas operacionais, servios de rede em funcionamento e suas verses, etc; Pacotes como "tcpdump", "ngrep", "Snort", que servem deteco de intrusos, so fonte vastssima para revelao de padres de ataques; possvel realizar exames nos sistemas enquanto estiver funcionando, mediante o franqueamento do acesso, permitindo listar processos em execuo, conexes de rede ativas, usurios conectados, ou mesmo fazer a duplicao de dados de parties; Ferramentas tpicas de agressores, os
"sniffers" so essenciais para monitorar e observar o que acontece em uma rede de dados. Sobre a interceptao de fluxos de dados, embora muitos vejam apenas como mais um tipo de "grampo", merece que seja feita uma ressalva. A sua execuo permite inspecionar algo mais que relatos, opinies, desejos e impresses, como aquilo que se v em conversaes telefni-
cas. De fato, constata-se tambm a transmisso de comandos que resultam em alteraes de estados em outros equipamentos e sistemas, servindo como indcios para comprovar coisas como o desligamento de uma mquina, a deteriorao de um servio, a mudana do contedo de um arquivo ou a introduo de cdigo malicioso em um computador.
12. Concluso
O exposto compe parte do contexto com o qual se deparam os auxiliares da justia na explorao do ciberespao. Observaes com a do Dr. Ricardo Pereira, dizendo que "... de concluir-se que o uso da Internet tornou-se um fato jurdico, do qual nascem, subsistem e se extinguem relaes jurdicas.", podem ser complementadas notando que, em muitos casos, somente pelo acesso direto Internet estas relaes so observveis. Destarte, dita a Constituio Federal em seu art. 5 - XXXV "...a lei no excluir da apreciao do Poder Judicirio leso ou ameaa a direito;...". O Cdigo Processual Civil estabelece em seu art. 332 que podem ser admitidos como prova "Todos os meios legais, bem como os moralmente legtimos, ainda que no especificados neste Cdigo, so hbeis para provar a verdade dos fatos, em que se funda a ao ou a defesa.". Portanto, certo que as redes de computadores podem oferecer vestgios quando da busca da verdade, no sendo estes vislumbrados seno mediante inspeo direta daquelas.
34 Percia Federal
A percia ensina
A APCF promove cursos, palestras e seminrios. O objetivo mostrar e provar para a sociedade que possvel ajudar a combater a impunidade no pas. Se sua entidade ou empresa quer saber mais sobre a Percia Criminal, venha conhecer as palestras ministradas por experientes peritos criminais:
MDULOS / SEQNCIA
Introduo Criminalstica Legislao Processual Pericial Local de Crime Obras superfaturadas Caa-nqueis Cocana, seu DNA e suas Cores Crimes de Trnsito Meio Ambiente Percias de Laboratrio Balstica Forense Vistoria de Identificao Veicular Documentoscopia Fontica Forense Crimes de Informtica Crimes Financeiros - Lavagem de dinheiro
A APCF a associao que congrega os integrantes do cargo de perito criminal federal do Departamento de Polcia Federal