UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade...

31
UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE INTEGRADA PÓS-GRADUAÇÃO LATO SENSU Jocilene Santos Jesus CRIME CIBERNÉTICO: O QUE É E COMO PODEMOS NOS PREVENIR. Rio de Janeiro 2016 DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL

Transcript of UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade...

Page 1: UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade integrada pÓs-graduaÇÃo lato sensu jocilene santos jesus crime cibernÉtico:

UNIVERSIDADE CANDIDO MENDES

AVM – FACULDADE INTEGRADA

PÓS-GRADUAÇÃO LATO SENSU

Jocilene Santos Jesus

CRIME CIBERNÉTICO: O QUE É E COMO PODEMOS NOS PREVENIR.

Rio de Janeiro

2016

DOCUMENTO PROTEGID

O PELA

LEI D

E DIR

EITO AUTORAL

Page 2: UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade integrada pÓs-graduaÇÃo lato sensu jocilene santos jesus crime cibernÉtico:

Jocilene Santos Jesus

CRIME CIBERNÉTICO: O QUE É E COMO PODEMOS NOS PREVENIR.

Apresentação de monografia à AVM Facul-dade Integrada como requisito parcial paraobtenção do grau de especialista em Geren-ciamento de Projetos. Por: Jocilene SantosJesus

Orientadora: Úrsula Gomes

Rio de Janeiro

2016

Page 3: UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade integrada pÓs-graduaÇÃo lato sensu jocilene santos jesus crime cibernÉtico:

Dedicatória

Dedico está, bem como todas as minhas demais

conquistas, passadas e ainda por vir, aos meus

pais que primeiro me ensinaram a importância

do sabere ao meu marido pelo carinho e apoio

incondicional.

Page 4: UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade integrada pÓs-graduaÇÃo lato sensu jocilene santos jesus crime cibernÉtico:

Agradecimentos

A todos qυ direta u indiretamente fizeram parte

d minha formação, mu muito obrigada.

Page 5: UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade integrada pÓs-graduaÇÃo lato sensu jocilene santos jesus crime cibernÉtico:

Resumo

Crimes cibernéticos, por definição é a prática que consiste em fraudar a segurança de

computadores conectados ao não a rede mundial de computadores ou redes empre-

sariais. O crime pode ser executado de diversas formas: disseminação de virus que

coletam e-mails para venda de maling (as famosas malas diretas); distribuição material

pornográfico (em especial infantil); fraudes bancárias; violação de propriedade intelec-

tual e direitos conexos ou mera invasão de sites para deixar mensagens difamatórias

como forma de insulto a outras pessoas.

Hoje com a grande disseminação das redes sociais, pode incluir nessa lista os crimes

de injuria e difamação, muito comuns na grande rede, mas na prática de difícil punição.

Como se previnir disso? Como estar seguro em meio a tantos atrativos trazidos pela

internet, antes disso trazidos pela tecnologia de forma geral? Certamente desconectar-

se desses meios não é o caminho, pois se fizermos uma varredura simples no nosso

cotidiano, veremos que mesmo indiretamente estamos ligados a tecnologias, você

até pode não ter um perfil nas redes sociais, mas usa um banco, tem seus dados

armazenados em grandes bancos de dados ao fazer um simples cadastro, usa o

telefone com frequencia e a lista não acaba.

Embora estes crimes possam ser considerados novos, já existe um debate em esfera

nacional sobre as formas de punição mais adequadas a cada caso. O importante é

saber que a denúncia é sempre o melhor caminho e todos que praticam esse crime,

deixam rastros digitais que podem ser rasteados a sua origem, cada vez mais o

anonimato não pode ser usado como escudo aos praticantes do cibercrime.

Page 6: UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade integrada pÓs-graduaÇÃo lato sensu jocilene santos jesus crime cibernÉtico:

Lista de ilustrações

Figura 1 – Comand Prompt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

Figura 2 – Busca IP de um Site . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

Figura 3 – Abrindo Endereço . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

Figura 4 – IP de e-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

Figura 5 – Encontrando o IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

Figura 6 – Rastreando IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

Figura 7 – Site para Busca de IP’s . . . . . . . . . . . . . . . . . . . . . . . . . 23

Figura 8 – Deo-Localização de IP . . . . . . . . . . . . . . . . . . . . . . . . . . 24

Figura 9 – Buscando atraves do IPV4 . . . . . . . . . . . . . . . . . . . . . . . 25

Figura 10 – Encontrando Endereço Físico . . . . . . . . . . . . . . . . . . . . . . 26

Figura 11 – Encontrando pelo IP - Traceroute . . . . . . . . . . . . . . . . . . . . 27

Page 7: UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade integrada pÓs-graduaÇÃo lato sensu jocilene santos jesus crime cibernÉtico:

Sumário

1 INTRODUÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

2 CAPÍTULO I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92.1 O Conceito De Crime Cibernético No Brasil . . . . . . . . . . . . . 92.2 Crime Cibernéticos Do Tipo Invasão . . . . . . . . . . . . . . . . . 92.3 Crime Cibernéticos Do Tipo Pessoal . . . . . . . . . . . . . . . . . 10

3 CAPITULO II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113.1 Cópias Ou Reprodução Não Autorizadas . . . . . . . . . . . . . . 113.2 A Clonagem de Cartões de Crédito . . . . . . . . . . . . . . . . . . 113.2.1 O Mau Uso da Tecnologia . . . . . . . . . . . . . . . . . . . . . . . . 11

4 CAPÍTULO III . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134.1 Exposição De Informações Privadas . . . . . . . . . . . . . . . . . 134.2 Ataques a sites de empresas. . . . . . . . . . . . . . . . . . . . . . 134.3 Injúria e Difamação na Web . . . . . . . . . . . . . . . . . . . . . . 144.3.1 Calúnia (art. 138 do Código Penal) . . . . . . . . . . . . . . . . . . . 14

4.3.2 Difamação (art. 139 do Código Penal) . . . . . . . . . . . . . . . . . . 14

4.3.3 Injúria (art. 140 do Código Penal) . . . . . . . . . . . . . . . . . . . . 15

4.3.4 Falsa Identidade (art. 307 do Código Penal) . . . . . . . . . . . . . . 15

4.3.5 Ameaça (art. 147 do Código Penal) . . . . . . . . . . . . . . . . . . . 15

4.4 Conduta Adequada na Ocorrência de um Crime . . . . . . . . . . 154.4.1 Preserve todas as Provas . . . . . . . . . . . . . . . . . . . . . . . . 15

4.4.2 Procure a Delegacia de Polícia . . . . . . . . . . . . . . . . . . . . . . 16

4.4.3 Solicite a Remoção do Conteúdo Ilegal e/ou Ofensivo . . . . . . . . . 16

4.5 A Lei Carolina Dieckmann . . . . . . . . . . . . . . . . . . . . . . . 164.6 A Invasão da Sony Picture . . . . . . . . . . . . . . . . . . . . . . . 16

5 CAPÍTULO IV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175.1 A Globalização e os Direitos Autorais . . . . . . . . . . . . . . . . 17

6 CAPÍTULO V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186.1 Rastreando um Individuo . . . . . . . . . . . . . . . . . . . . . . . . 186.2 Maneiras de Encontrar um Endereço IP . . . . . . . . . . . . . . . 196.2.1 Encontre o endereço IP de um WebSite. . . . . . . . . . . . . . . . . 19

6.2.2 Endereço IP de um E-mail . . . . . . . . . . . . . . . . . . . . . . . . 21

6.2.3 Geo-localização de um endereço IP . . . . . . . . . . . . . . . . . . . 23

Page 8: UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade integrada pÓs-graduaÇÃo lato sensu jocilene santos jesus crime cibernÉtico:

6.2.4 Traceroute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

7 CONCLUSÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

8 BIBLIOGRAFIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

Page 9: UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade integrada pÓs-graduaÇÃo lato sensu jocilene santos jesus crime cibernÉtico:

8

1 INTRODUÇÃO

Vivemos em um mundo onde está se tornando difícil identificar até que ponto

somos dependentes da tecnologia. Este recurso possui características adoradas e

odiadas por muitos, quem nunca ouviu reclamações de que a Internet, o celular, a

televisão e por aí vai, está afastando as pessoas do convívio social, e por outro lado,

pessoas que se beneficiam justamente disso. O fato é que não podemos mais pensar

na vida cotidiana sem a tecnologia e os benefícios que ela proporciona, estamos cada

vez mais dependentes dela, seja para a diversão ou para o trabalho, ou ainda, mesmo

que seja possível estar diretamente afastado das redes sociais, não é mais possível

estar afastado da rede mundial de computadores. Afinal, quando vamos ao banco,

como realizamos um cadastro, quando demos um simples telefonema, temos nossos

dados armazenados. Imaginar toda essa rede de articulações e imaginar que estamos

refém dela, pode causar a alguns um certo desconforto. A sensação de não proteção

pode assustar a muitos, pois existem diversa histórias sobre casos relacionados a

invasão de sites de empresas, de invasão a computadores pessoais, que realmente

transmite insegurança, mas a legislação evoluí a passos largos na direção de leis

especificas para esses casos. É bom saber que podemos estar amparados pela lei,

caso necessário, mas como fazer, como se proteger, para que não seja necessário

utilizar dessa proteção?

Page 10: UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade integrada pÓs-graduaÇÃo lato sensu jocilene santos jesus crime cibernÉtico:

9

2 CAPÍTULO I

CRIMES CIBERNÉTICOS

Da mesma maneira como a criminalidade tradicional, os crime cibernéticos pode

assumir muitas formas e podem ocorrer quase a qualquer hora ou lugar. Os criminosos

cibernéticos usam métodos diferentes segundo suas habilidades e seus objetivos.

2.1 O Conceito De Crime Cibernético No Brasil

Como é possível observar a partir dessas definições, o cibercrime pode englobar

uma gama muito ampla de ataques. Compreender essa ampla variedade de crimes

cibernéticos é importante visto que os diferentes tipos de crimes cibernéticos requerem

atitudes diferentes para melhorar a segurança do seu computador.

A Symantec 1 , com base nas diferentes definições de crime cibernético, o define de

forma precisa como “qualquer delito em que tenha sido utilizado um computador, uma

rede ou um dispositivo de hardware.” O computador ou dispositivo pode ser o agente,

o facilitador ou a vítima do crime. O delito pode ocorrer apenas no computador, bem

como em outras localizações. Para compreender melhor a ampla variedade de crimes

cibernéticos é preciso dividi-los em duas categorias gerais.

2.2 Crime Cibernéticos Do Tipo Invasão

Do ponto de vista da vítima: trata-se de um evento que acontece geralmente

apenas uma vez. Por exemplo, a vítima baixa sem saber um Cavalo de Troia que instala

um programa de registro de digitação no computador. Também é possível que a vítima

receba um e-mail contendo o que parece ser um link para uma entidade conhecida,

mas que na realidade é um link para um site malicioso. Isso é frequentemente facilitado

por software de atividades ilegais, tais como programas de registro de digitação, vírus,

rootkits ou Cavalos de Tróia.1.2 Em muitos casos, falhas ou vulnerabilidades no software

fornecem um ponto de apoio para o criminoso. Por exemplo, criminosos que controlam

um site podem aproveitar a vulnerabilidade de um navegador da Web para introduzir

um Cavalo de Troia no computador da vítima.

Exemplos desse tipo de crime cibernético incluem o phishing, o roubo ou a manipulação

de dados ou serviços através de pirataria ou vírus, roubo de identidade e fraude no

setor bancário ou de comércio 1.2 eletrônico.1 Empresa que vende software antivirus desde de 1995, atualmente detentora da maior parcela do

mercado no seguimento se seguraça tecnológica.

Page 11: UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade integrada pÓs-graduaÇÃo lato sensu jocilene santos jesus crime cibernÉtico:

10

2.3 Crime Cibernéticos Do Tipo Pessoal

Os crimes cibernéticos deste tipo incluem, mas não se limitam a atividades como

assédio e molestamento na Internet, violência contra crianças, extorsão, chantagem,

manipulação do mercado de valores, espionagem empresarial complexa e planejamento

ou execução de atividades terroristas.

Trata-se geralmente de uma série contínua de eventos envolvendo interações repetidas

com a vítima. Por exemplo, o criminoso entra em contato com a vítima em uma sala de

bate-papo para estabelecer uma relação ao longo do tempo. Com o tempo, o criminoso

aproveita a relação para cometer um crime. Outro exemplo: membros de uma célula

terrorista ou organização criminosa usam mensagens ocultas para se comunicarem

em um fórum público para planejarem atividades ou discutirem sobre localizações para

lavagem de dinheiro.

Geralmente, eles usam programas que não estão incluídos na classificação de

atividades ilegais. Por exemplo, as conversas podem acontecer usando clientes de IM

(mensagens instantâneas) ou arquivos podem ser transferidos usando a Internet.

Page 12: UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade integrada pÓs-graduaÇÃo lato sensu jocilene santos jesus crime cibernÉtico:

11

3 CAPITULO II

A PIRATARIA NO BRASIL

Pirataria ou pirataria moderna, como alguns denominam, é a prática de vender

ou distribuir produtos sem a expressa autorização dos proprietários de uma marca ou

produto. A pirataria é considerada crime contra o direito autoral, a pena para este delito

pode chegar a quatro anos de reclusão e multa.

3.1 Cópias Ou Reprodução Não Autorizadas

Esta forma de crime é o que mais causa controversas entre a população e os

meios legais. Isso porque a sociedade assume a pratica contraditória como aceitável e

até culturalmente falando, permitido. Existem formas de proibir a cópia de arquivos não

autorizados, como músicas, vídeos e outros, mas a ação não é fácil, principalmente de-

vido a extensão e abrangência da Internet, a velocidade da comunicação da tecnologia

de forma geral dificulta a punição e até mesmo a identificação

3.2 A Clonagem de Cartões de Crédito

Ter um cartão de crédito já abre uma nova porta para um perigo quase iminente

aos usuários do dinheiro de plástico. Não é novidade que os cartões magnéticos são

clonados de maneira grosseira por todos os cantos do país. Entretanto, o prejuízo

causado por este tipo de fraude já ultrapassou a casa dos 31 milhões de reais só no

primeiro semestre de 2009. Esse valor ainda não atinge grandes quantias se comparado

à compra total via cartão de crédito no Brasil, mas já chegou a 1% deste todo.

3.2.1 O Mau Uso da Tecnologia

Porém, exige um arsenal de equipamentos que chegam a custar mais de 10

mil dólares. Nestes casos, o falsário não trabalha com materiais quaisquer e sim

com réplicas quase idênticas aos cartões originais das operadoras mais variadas.

Para fazer essa falsificação as quadrilhas utilizam impressoras de cartões, máquinas

para criação de hologramas, impressão das letras em alto relevo e uma série de

outros equipamentos.Entretanto, esse tipo de quadrilha altamente especializada é

mais frequente em países estrangeiros. No Brasil, o que se vê com frequência são as

falsificações grosseiras. Muitos bandidos aproveitam dos cartões magnéticos oferecidos

Page 13: UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade integrada pÓs-graduaÇÃo lato sensu jocilene santos jesus crime cibernÉtico:

12

em centros de diversão eletrônica de shoppings centers para reproduzir as trilhas

magnéticas dos cartões originais.

As compras pela internet têm aumentado sensivelmente os números de fraudes

envolvendo cartões de crédito em todo o Brasil. Os mesmos arquivos maliciosos

escondidos em emails falsos roubam informações como número do cartão, data de

validade e o código de segurança de três dígitos. Com esses dados, qualquer pessoa

pode fazer compras no nome de quem quer que seja o dono daqueles dados. Por isso,

se você costuma abrir todos os emails que chegam na sua caixa de entrada, comece a

ser um pouco mais seletivo e desconfie de remetentes desconhecidos.

Page 14: UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade integrada pÓs-graduaÇÃo lato sensu jocilene santos jesus crime cibernÉtico:

13

4 CAPÍTULO III

INTERNET E INVASÃO DE PRIVACIDADE

A Internet sempre teve como objetivo expandir o nosso conhecimento, colocar-

mos em contato com o mundo, estreitar as relações sociais e principalmente grande

fonte de acesso à comunicação sendo de extrema facilidade o acesso às informações,

seja ela de qualquer natureza.

4.1 Exposição De Informações Privadas

Não podemos negar, mas vivemos hoje, num mundo onde as relações sociais

pela Internet são bem maiores que as pessoais, levando em pauta alguns assuntos aqui

discutidos de grande repercussão mundial e de interesse comum. Estas relações vêm

trazendo grandes problemas no que diz respeito à privacidade das pessoas na Internet.

De fato vivemos na Era do Orkut, Facebook, Twitter, entre diversos outros, onde ficou

bem mais fácil “bisbilhotar” a vida alheia. Atingindo as pessoas em geral, sem distinção

de classe social, idade, todos vivem nessa Era. Alguns direitos, porém, são violados,

com a prática desses modismos, e nem sempre as pessoas tem conhecimento, ou tem

noção dos malefícios que podem acarretar em suas vidas.

4.2 Ataques a sites de empresas.

A Microsoft tem adotado medidas para impedir um grupo de hackers, com base

na China, de usar seu site TechNet como parte de sua infraestrutura de ataque. De

acordo com a empresa de segurança FireEye, o grupo chamado APT17, sigla em inglês

para Advanced Persistent Threat (Ameaça Persistente Avançada), é bem conhecido

por ataques contra empreiteiros de defesa, escritórios de advocacia, agências governa-

mentais norte-americanas e empresas de mineração e tecnologia. Com um alto tráfego,

o TechNet é um site que disponibiliza informações técnicas para produtos da Microsoft,

além de contar com um grande fórum, onde usuários podem deixar comentários e

perguntas. Um usuário do APT17, apelidado de DeputyDog, criou contas no TechNet e

deixou comentários em algumas páginas. Tais comentários continham o nome de um

domínio codificado, com o qual computadores infectados pelo malware do grupo eram

orientados a entrar em contato.

Page 15: UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade integrada pÓs-graduaÇÃo lato sensu jocilene santos jesus crime cibernÉtico:

14

“Segundo Bryce Boland, CTO da FireEye, em seguida, o domínio codifi-cado identificava o computador da vítima para um servidor de comandoe controle que fazia parte da infra-estrutura da APT17. A técnica de soli-citar um computador infectado para entrar em contato com um domíniointermediário é frequentemente usada. Geralmente, hackers precisamde máquinas infectadas para alcançar um domínio, cuja probabilidadede parecer suspeita seja mínima, antes de prosseguir para um menosrespeitável. (REDAÇÃO OLHAR DIGITAL, Janeiro)

Ás vezes, os domínios de comando e controle são incorporados no próprio

malware. O que torna mais fácil para pesquisadores em segurança descobrirem quais

deles precisam ser contatados. Outras vezes, o malware é codificado com um algoritmo

que gera possíveis nomes de domínios. No entanto, isso também pode indicar uma

engenharia reversa por analistas, disse Boland. Especialistas em segurança têm obser-

vado ataques a outros domínios e serviços legítimos, como o Google Docs e Twitter,

com o mesmo objetivo do grupo APT17. “Esse é um desafio para qualquer plataforma

aberta”, ressaltou Boland.

A FireEye e a Microsoft substituíram os domínios codificados no TechNet com

os das empresas controladas, o que lhes deu uma ideia mais clara do problema quando

as máquinas infectadas sinalizam para tais domínios.

4.3 Injúria e Difamação na Web

Não podemos negar, mas vivemos hoje, num mundo onde as relações sociais

pela internet são bem maiores que as pessoais, levando em pauta alguns assuntos

aqui discutidos de grande repercussão mundial e de interesse comum. Estas relações

vêm trazendo grandes problemas no que diz respeito à privacidade das pessoas na

internet. De fato vivemos na Era do digital, onde ficou bem mais fácil “bisbilhotar” a vida

alheia. Atingindo as pessoas em geral, sem distinção de classe social, idade, todos

vivem nessa Era. Alguns direitos, porém, são violados, com a prática desses modismos,

e nem sempre as pessoas tem conhecimento, ou tem noção dos malefícios que podem

acarretar em suas vidas. Abaixo veremos quais são os principais crime e as penas

associadas a eles:

4.3.1 Calúnia (art. 138 do Código Penal)

É acusar alguém falsamente de ter cometido um crime. Por exemplo, dizer que

sua empregada pegou dinheiro sem permissão. A pena é de seis meses a dois anos.

4.3.2 Difamação (art. 139 do Código Penal)

É difamar alguém, dizendo algo que seja ofensivo à sua reputação. A pena é de

três meses a um ano, além de multa. Falar de traições ou se alguém é ninfomaníaco,

Page 16: UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade integrada pÓs-graduaÇÃo lato sensu jocilene santos jesus crime cibernÉtico:

15

por exemplo.

4.3.3 Injúria (art. 140 do Código Penal)

Ofender a dignidade ou o decoro de alguém. A pena é de um a seis meses ou

multa. Aqui, na prática, é qualquer xingamento. Chamar alguém de “rameira”, “puta”,

etc, pode ser enquadrado aqui. Se for algo relacionado à cor, raça, etnia ou condição de

deficiência, a coisa fica mais grave e o usuário passa a ser enquadrado na lei 10.741,

de 2003, contra discriminação. A pena pode chegar a três anos e multa.

4.3.4 Falsa Identidade (art. 307 do Código Penal)

Fazer um perfil fake para causar dano a imagem de alguém pode levar a três

meses a um ano de detenção.

4.3.5 Ameaça (art. 147 do Código Penal)

Ameaçar alguém pela rede, mesmo que seja uma bravata, pode ser enquadrado

neste artigo, que leva de um a seis meses ou multa. Lembrando que é necessária uma

representação legal, ou seja, o usuário precisa fazer uma queixa formal.

4.4 Conduta Adequada na Ocorrência de um Crime

Veremos abaixo algumas dicas importantes que devem ser tomadas ao constatar-

se vitima de um crime cibernetico.

4.4.1 Preserve todas as Provas

Imprima e salve:

• O conteúdo das páginas ou ”o diálogo“ do(s) suspeito(s) em salas de bate-

papo,mensagens de correio eletrônico (e-mail) ofensivas. É necessário guardar

também os cabeçalhos das mensagens;

• Preserve as provas em algum tipo de mídia protegida contra alteração, como um

CD-R ou DVD-R;

• Todas essas provas ajudam como fonte de informação para a investigação da

polícia;

No entanto, essas provas não valem em juízo, pois carece de fé pública. Uma

alternativa é ir a um cartório e fazer uma declaração de fé pública de que o crime em

Page 17: UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade integrada pÓs-graduaÇÃo lato sensu jocilene santos jesus crime cibernÉtico:

16

questão existiu, ou lavrar uma Ata Notarial do conteúdo ilegal/ofensivo. Esses procedi-

mentos são necessários porque, como a Internet é dinâmica, as informações podem

ser tiradas do ar ou removidas para outro endereço a qualquer momento. Não esqueça:

A preservação das provas é fundamental. Já houve casos de a Justiça brasileira ter

responsabilizado internautas que não guardaram registros do crime on-line do qual

foram vítimas

4.4.2 Procure a Delegacia de Polícia

De posse das provas, procure a Delegacia de Polícia Civil mais próxima do local

de residência da vítima e registre a ocorrência. Você também pode ir a uma Delegacia

Especializada em Crimes Cibernéticos1.

4.4.3 Solicite a Remoção do Conteúdo Ilegal e/ou Ofensivo

Para fazer esta solicitação, envie uma Carta Registrada para o prestador do

serviço de conteúdo na Internet, que deve preservar todas as provas da materialidade

e os indícios de autoria do(s) crime(s).

4.5 A Lei Carolina Dieckmann

O Projeto de Lei que resultou na ”Lei Carolina Dieckmann“ foi proposto em

referência e diante de situação específica experimentada pela atriz, em maio de 2011,

que supostamente teve copiadas de seu computador pessoal, 36 (trinta e seis) fotos

em situação íntima, que acabaram divulgadas na Internet.

”Esta Lei foi sancionada (12.737/2012), em 3 de dezembro de 2012 pela Presi-

denta Dilma Rousseff que promoveu alterações no Código Penal Brasileiro (Decreto-Lei

2.848 de 7 de dezembro de 1940), tipificando os chamados delitos ou crimes informáti-

cos“. (Abimael Borges, 2014).

4.6 A Invasão da Sony Picture

O ataque que destruiu sistemas da Sony Pictures e que foi atribuído à Coreia

do Norte pelo governo dos Estados Unidos será lembrado principalmente pelo impacto

cultural. De um lado, a estreia do filme ”A Entrevista“ e, do outro, as constantes ameaças

dos invasores, mesmo após os sistemas da empresa já terem sido apagados por um

programa destrutivo criado por eles. O caso criou polêmica entre especialistas, que

debatem a definição de termos como ”ato de guerra“ e ”ciberterrorismo“.1 Delegacia de Repressão aos Crimes de Informática (DRCI) – Rua Professor Clementino Fraga, nº 77

(2º andar), Cidade Nova (prédio da 6ª DP), Rio de Janeiro/RJ (CEP: 20230-250), telefones (0xx21)2332-8192, 2332-8188 e 23328191 e e-mails [email protected]

Page 18: UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade integrada pÓs-graduaÇÃo lato sensu jocilene santos jesus crime cibernÉtico:

17

5 CAPÍTULO IV

DIREITOS AUTORAIS

O uso do computador é necessário em todos os segmentos da vida humana,

é uma fonte quase que inesgotável de informação e pesquisa. Desta forma, todos os

atos e fatos ocorridos em virtude, ou por meio da Internet, exigem atuação enérgica do

Direito, que não deve estar ausente dessa nova realidade

5.1 A Globalização e os Direitos Autorais

Com todo o desenvolvimento da Internet, que acabou por introduzir novos

conceitos de comunicação e inaugurou a sociedade da informação, surgiram, também,

inúmeras questões, inseridas em ambientes absolutamente inéditos, sem precedentes

de legislação específica.

“Assim, no momento em que o Brasil cuida de criar as condições para sua plena

inserção na nova sociedade da informação, é vital que se estabeleça uma política

que não se preocupe apenas com a questão econômica e tecnológica dos meios

eletrônicos, em particular a Internet, mas que se volte também para os interesses das

identidades culturais do país, que constituem seu software mais precioso e livre de

direitos autorais. Levando em consideração, portanto, que será necessário planejar as

ações que conduzem à produção e distribuição de conteúdo que sirvam aos interesses

das identidades culturais do país, e entendendo por identidade cultural a soma de

significados que estruturem a vida de um indivíduo ou de um povo, parte-se do princípio

de que será necessário ter em mente, antes de mais nada, que a identidade cultural

não é mais uma, porém múltipla.” (MIRANDA, 2003)

Page 19: UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade integrada pÓs-graduaÇÃo lato sensu jocilene santos jesus crime cibernÉtico:

18

6 CAPÍTULO V

O ANONIMATO

O número de ilícitos cresce exponencialmente, principalmente com as redes

sociais, levando as pessoas que sofreram dano, principalmente de ordem moral, pro-

curarem a Justiça para preservar seus direitos e serem ressarcidos em certa medida

pelos problemas que passaram. Nesse contexto, é imprescindível definir que a respon-

sabilidade dos provedores de conteúdo da Internet, principalmente as empresas de

redes sociais, como Orkut, Facebook e outros, têm responsabilidade objetiva, e devem

responder pelos atos ilícitos que são cometidos dentro dos serviços disponibilizados

por estas. O objetivo da atividade exercida por tais empresas comporta a teoria do

risco, pois possibilita que seus usuários pratiquem atos ilícitos e, o pior, geralmente não

têm nenhuma ferramenta disponível para evitar esses problemas ou apenas ignoram

os casos existentes.

Sem dúvida ao responderem objetivamente pelos danos cometidos em seus

serviços, haverá maior preocupação com a qualidade do mesmo, evitando dissabores

desnecessários a pessoas inocentes. A nossa constituição proíbe terminantemente o

anonimato, o que vai de encontro às legislações de outros países e também com o

modo de operação da Internet. Argumenta-se que o endereço IP seria meio suficiente

para assegurar a correta identificação do usuário, o que não é verdade. O que vemos

hoje é que não há uma forma correta de se identificar o usuário da internet e também

não há nenhuma preocupação por parte das empresas em realizar tal tarefa.

6.1 Rastreando um Individuo

Sempre que você fica online, um endereço IP é atribuído ao seu computador.

Se você se conecta através de um roteador, todos os computadores daquela rede irão

compartilhar um endereço IP (endereço de Protocolo de Internet) similar - embora

cada computador na rede tenha um endereço único e exclusivo. O endereço IP é o

endereço do Protocolo Internet (IP) dado a cada computador conectado à Internet. Ele

é necessário para enviar as informações, assim como um endereço ou caixa postal

são necessários para receber correspondência via correio regular. O rastreamento de

um endereço IP é muito simples, e mesmo que nem sempre seja possível rastrear um

indivíduo específico, você pode obter informações suficientes para agir e fazer uma

reclamação.

Page 20: UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade integrada pÓs-graduaÇÃo lato sensu jocilene santos jesus crime cibernÉtico:

19

6.2 Maneiras de Encontrar um Endereço IP

Abaixo algumas formas de encontrar um endereço IP de um indivíduo ou em-

presa, apenas é bom observar que este tipo de rastreamento não trará o nome e a

localidade exata de onde o endereço está locado, mas poderá trazer uma aproximação

bem fiel a realidade.

6.2.1 Encontre o endereço IP de um WebSite.

Abra uma janela do console de comandos. Em um PC com Windows, clique em

Iniciar > Acessórios > Prompt de Comando. No Mac, abra o Terminal, que está na

pasta Utilitários. Isto permitirá que você ”pingue“ um site, permitindo que você descubra

o endereço IP do mesmo.

Figura 1 – Comand Prompt

Digite PING [URL] ou TRACERT [URL]. Isto envia um sinal para aquela URL,

retornando a você algumas informações relacionadas ao site e dados sobre o tempo

que o sinal levou para ser recebido

Page 21: UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade integrada pÓs-graduaÇÃo lato sensu jocilene santos jesus crime cibernÉtico:

20

Figura 2 – Busca IP de um Site

Pressione Enter. O endereço IP deve aparecer ao lado do nome do site, seguido

pelo tempo que o ping levou em segundos ou milisegundos.

Figura 3 – Abrindo Endereço

Page 22: UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade integrada pÓs-graduaÇÃo lato sensu jocilene santos jesus crime cibernÉtico:

21

6.2.2 Endereço IP de um E-mail

Abra uma janela do console de comandos. Em um PC com Windows, clique em

Iniciar > Acessórios > Prompt de Comando. No Mac, abra o Terminal, que está na

pasta Utilitários. Isto permitirá que você ”pingue“ um site, permitindo que você descubra

o endereço IP do mesmo.

Figura 4 – IP de e-mail

Abra o cabeçalho. Em um dos menus internos do e-mail recebido, há uma opção

que permite que você visualize todos os cabeçalhos (no Gmail, por exemplo, a opção se

chama ”Mostrar Original“ e está sob o menu que aparece ao clicar na seta ao lado do

botão de ”Responder“). Isto fará surgir uma quantidade enorme de informação na seção

”De/Para“ da mensagem. Você só precisará de alguns dados de toda esta informação.

Próximo à seção ”Received“, você verá algo como ”from. . . ..“ e um endereço

IP similar ao descrito acima. Selecione um destes e copie (no exemplo, será utilizado

o endereço 66.220.144.152). Você pode notar que a seção Received indica o link

mx-out.facebook.com, então você pode fazer um teste para saber se está certo.

Page 23: UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade integrada pÓs-graduaÇÃo lato sensu jocilene santos jesus crime cibernÉtico:

22

Figura 5 – Encontrando o IP

Abra o prompt de comando como descrito acima. Porém, desta vez, ao invés de

fazer um ping em um endereço conhecido, você utilizará o comando whois. Na janela

do terminal, digit whois 66.220.144.152 e pressione Enter. A informação será enviada

para um banco de dados, analisada e retornada com a informação de registro para o

endereço IP utilizado. Neste caso, você pode notar que a mensagem foi enviada pelo

Facebook. Perceba que você também obterá o endereço completo.

Figura 6 – Rastreando IP

Page 24: UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade integrada pÓs-graduaÇÃo lato sensu jocilene santos jesus crime cibernÉtico:

23

Use uma forma alternativa de rastreamento. Talvez você não queira usar o

terminal ou talvez não o tenha no computador. Então, ao invés disso, você pode

experimentar usar um rastreador online, que pode lhe dar as mesmas informações que

o comando whois e, na maioria dos casos, muitas outras.

Figura 7 – Site para Busca de IP’s

6.2.3 Geo-localização de um endereço IP

Utilize os métodos descritos acima para obter o número IP que você deseja

verificar.

Page 25: UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade integrada pÓs-graduaÇÃo lato sensu jocilene santos jesus crime cibernÉtico:

24

Figura 8 – Deo-Localização de IP

Vá para um site que lhe permita buscar informações sobre um endereço

IP.Realize a seguinte busca no Google: ”IP Lookup“ ou ”IP Geolocation“. Os termos são

em inglês pelo fato de que a maior parte dos sites relacionados a estas ferramentas

possuem seus endereços em inglês. Com esta busca, você irá obter uma grande lista

de sites que oferecem este serviço gratuitamente.

Page 26: UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade integrada pÓs-graduaÇÃo lato sensu jocilene santos jesus crime cibernÉtico:

25

Figura 9 – Buscando atraves do IPV4

Entenda o que você pode e o que você não pode obter a partir do endereço IP:

Qual provedor de Internet (ISP, do Inglês ”Internet Service Provider“) o usuário está

usando. Em alguns casos, pode ser a empresa do usuário (por exemplo, Ford.com).

Em outros casos, pode ser apenas um dos grandes provedores, como LocaWeb, UOL

ou HostGator. A localização física aproximada do usuário (por exemplo, Brasília, DF).

Tenha em mente que, normalmente, você não vai saber o nome real da pessoa que

está usando o endereço IP (por exemplo, José Ferreira da Silva). Os ISPs normalmente

só liberam tais informações sob ordem judicial.

Page 27: UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade integrada pÓs-graduaÇÃo lato sensu jocilene santos jesus crime cibernÉtico:

26

Figura 10 – Encontrando Endereço Físico

6.2.4 Traceroute

Se você estiver usando um computador com Windows, outra maneira de des-

cobrir alguma informação sobre alguém é ir ao prompt de comando e digitar tracert

<endereço IP>. No UNIX (incluindo Linux e OS X), abra um shell (programa que

permite interagir com o sistema operacional através de comandos) e utilize o co-

mando traceroute ”endereço IP“.

Page 28: UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade integrada pÓs-graduaÇÃo lato sensu jocilene santos jesus crime cibernÉtico:

27

Figura 11 – Encontrando pelo IP - Traceroute

Page 29: UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade integrada pÓs-graduaÇÃo lato sensu jocilene santos jesus crime cibernÉtico:

28

7 CONCLUSÃO

Embora seja impossível ficar alienado a toda essa tecnoogia, ficando de fora

de redes sociais, por exemplo, e desta forma se expondo a todos os perigos que

isso acarreta, é possível navegar com mais segurança sem risco de expor seus dados

pessoais (embora muitas pessoas querem justamente isso, onde pecam pela exposição

excessiva da sua imagem) ou ser vitima de um crime . Para tanto é preciso saber

proteger-se e proteger a seua dados , deve-se ter em mente, entretanto, que a simples

ação de ter conta em banco, de ter realizar cadastros, por si só já acarreta um risco.

A segurança vem com conhecimento e disciplina, esta palavra pode parecer

estranha a este mundo num primeiro momento, mas ter disciplina a navegar na internet

é tão importante quanto ter disciplina na vida real, pois só assim teremos o cuidado

de não entrar em qualquer site, de não clicar em promoções ditas imperdíveis. Estas

falhas são um óimo caminho de entrada para os criminosos cibernéticos, eles atacam

onde nem podemos imaginar.

Atenção especial deve ser dada a promoções, geralmente apresentadas em

banners, que ficam piscando ao mesmo tempo em que navega-se pelo site, devemos

ter em mente que mesmo com um custo reduzido, por não precisar de espaço físico

adequado e uma gama grande de funcionários, o produto a ser vendido tem um preço

de custo e esse preço geralmente não varia muito de uma loja física para uma loja

virtual.

Page 30: UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade integrada pÓs-graduaÇÃo lato sensu jocilene santos jesus crime cibernÉtico:

29

8 BIBLIOGRAFIA

- Web

Disponível em: http://brasilescola.uol.com.br/curiosidades/pirataria.htm. Acesso

em 02 de fevereiro de 2016

DANTAS, Tiago. ”Pirataria“; Brasil Escola. Disponível em <http://brasilescola.uol.

com.br/curiosidades/pirataria.htm>. Acesso em 02 de fevereiro de 2016.

MEZRICH, Ben. Bilionários por Acaso: a criação do Facebook, uma história de

sexo, dinheiro, genialidade e traição/Ben Mezrich; tradução Alexandre Matias.-Rio de

Janeiro: Intrínseca, 2010.

SAFERNET Calúnia / Injúria / Difamação. 2016. Disponível em: http://www.safer

net.org.br/site/prevencao/orientacao/calunia. Acesso em: 03/02/2016

OLIVEIRA, Jane Resina Fernandes de. Direito autoral na Internet. 2016. Dispo-

nível em: http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitur

a&artigo_id=6320. Acesso em: 03/02/2016

- Vídeos

CRIMES VIRTUAIS. Rio de Janeiro: Canaltjrn, 2014. son. color. Disponível em:

https://www.youtube.com/watch?v=An8Pd7eaDz8. Acesso em: 02/02/2016

CPI CRIMES CIBERNéTICOS - AUDIêNCIA PúBLICA. Brasília: Camaradeputa-

dos, 2015. son. color. Legendado. Disponível em: https://www.youtube.com/watch?v=H

nm939EPbmA. Acesso em: 15/02/2016

- Livros

BEZERRA, Arthur Coelho. Cultura Ilegal: As fronteiras morais da pirataria. Rio

De Janeiro: MAUADX, 2015.

Page 31: UNIVERSIDADE CANDIDO MENDES AVM – FACULDADE … · universidade candido mendes avm – faculdade integrada pÓs-graduaÇÃo lato sensu jocilene santos jesus crime cibernÉtico:

30

Referências

Abimael Borges. Lei Carolina Dieckmann - Lei nº. 12.737/12, art.154-a do Código Penal. Rio de Janeiro: [s.n.], 2014. Disponí-vel em: <http://abimaelborges.jusbrasil.com.br/artigos/111823710/lei-carolina-dieckmann-lei-n-12737-12-art-154-a-do-codigo-penal>. Citadona página 16.

REDAÇÃO OLHAR DIGITAL. Ataques dos Anonymous: entenda comofunciona o sistema para derrubar os grandes sites. Rio de Janeiro: [s.n.],Janeiro. Online. Disponível em: <http://olhardigital.uol.com.br/fique\_seguro/noticia/ataques-dos-anonymous-entenda-como-funciona-o-sistema-para-derrubar-os-grandes-sites/23701>. Citado na página 14.