Computação forense

AutorMarcos Monteiro
Páginas15-57

Page 15

Marcos Monteiro

Presidente da APECOF – Associação de Peritos em Computação Forense, Certificado EC-Council CHFI (Computer hacking Forensics Investigator), Organizador desta obra, Membro consultor da comissão de Direito Digital da OAB – PI, Mestrando no programa de pós-graduação em Informática Aplicada na universidade de Fortaleza, com MBA em gerenciamento de redes e telecomunicações e MBA em Gerenciamento de Projetos de TI, Perito ad-hoc de casos de grande repercução, professor universitário, colunista em jornal e revista, idealizador do COFFORENSE - Conferencia de Café com Forense e dá dicas de Computação Forense no site que leva seu nome www.marcosmonteiro.com.br.

email: contato@marcosmonteiro.com.br

Page 16

Page 17

Sem dúvida está cada vez mais difícil separar o mundo real do mundo virtual, no Brasil um estudo feito pelo Comitê Gestor da Internet no Brasil (CGI. br), pelo Centro Regional de Estudos para o Desenvolvimento da Sociedade da Informação (Cetic.br), e pelo Núcleo de Informação e Coordenação do Ponto BR (NIC.br) mostrou que em 2016 mais de 58% da população brasileira usam a internet – o que representa mais de 102 milhões de internautas, ainda o CERT.br que é o Grupo de Resposta a Incidentes de Segurança para a Internet brasileira, mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil, responsável por tratar incidentes de segurança em computadores que envolvam redes conectadas à Internet brasileira publicou que em 2015 foi registrado 722.205 incidentes de segurança da informação no país, numero ainda menor que em 2014 quando fora registrado 1.047.031, ano de copa do mundo.

Os números não chamam tanto a atenção, pois há um sentimento generalizado entre os profissionais da área de segurança que a grande maioria dos incidentes

Page 18

não são reportados ou para conter danos de imagem ou por desconhecer os meios a quem podem reportar ou até mesmo pelo total desconhecimento de que foi atacado; mas há um numero do CERT que chama muita atenção, a da origem dos ataques, em 2015 mais de 54% se originou no próprio pais e em 2014 este número foi ainda maior representando mais de 75% dos ataques advindos do próprio Brasil como é possível observar nas estatísticas abaixo:

Page 19

O que há em comum entre os incidentes e a origem de quem os comete? “Não há crime sem lei anterior que o defina. Não há pena sem prévia cominação legal.” O primeiro artigo do Código Penal Brasileiro visa garantir o princípio da Legalidade exigida na Constituição Federal e o fundamento da Anterioridade da Lei Penal que ainda é reforçado no segundo artigo do código penal que diz: “Ninguém pode ser punido por fato que lei posterior deixa de considerar crime, cessando em virtude dela a execução e os efeitos penais da sentença condenatória.” Alguns autores conceituam crimes também sob três aspectos:

Material – “todo fato humano que, propositada ou descuidadamente, lesa ou expõe a perigo bens jurídicos considerados fundamentais para a existência da coletividade e da paz social” (CAPEZ, 2008).

Formal – “o crime resulta da mera subsunção da conduta ao tipo legal e, portanto, considera-se infração penal tudo aquilo que o legislador descrever como tal, pouco importando o seu conteúdo” (CAPEZ, 2008).

Analítico – “todo fato típico ilícito” (CAPEZ, 2003).

Crimes de informatica

Definido já por Costa em 1995 como qualquer conduta ilegal não ética ou não autorizada que envolva processamento automático e/ou transmissão de dados, tal como toda a ação típica, antijurídica culpável. Stair em 1998 contribuiu com o conceito que os crimes praticados com o computador possuem natureza dupla: o computador tanto pode ser a ferramenta usada para cometer o crime como também pode ser o objeto do crime. Rosa (2005) destacou que existem crimes comuns, previstos no Código Penal Brasileiro, cometidos com o auxílio do computador, conforme classificado por Vianna (2003), os crimes de Informática se dividem em:

1) Próprios – aqueles em que o bem jurídico protegido pela norma penal é a inviolabilidade dos dados ou informações. Exemplo:

• Interceptação telemática (Art. 10, da Lei nº 9.296/96): Monitoramento dos dados sem aviso prévio ou ordem judicial.

• Invasão de computadores ou (Art. 154-A, CP): Invasão de um dispositivo informático por um indivíduo mediante a violação de um “mecanismo de segurança” com o objetivo de obter, alterar ou excluir dados ou informações.

Page 20

• Disseminação de código malicioso (Art. 154-A, § 1º, CP): Quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de obter alguma vantagem de forma ilícita.

• Cópia ilícita de dados e Redes zumbis (botnets) (Art. 154-A, § 3º, CP): Quando da invasão do dispositivo informático resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas ou no controle remoto não autorizado do dispositivo invadido.

• Cópia não autorizada (Art. 184, CP): Violação dos direitos autorais (plágio).

• Comércio de dados (Art. 154-A, § 4º, CP): Divulgar, comercializar ou transmitir para alguém, os dados ou as informações obtidas.

• Ataque de negação de serviço (Art. 266, § 1º, CP) – (Lei nº 12.737/2012

– Delitos Informáticos): Interrupção de serviço telemático ou de informação de utilidade pública ou impedimento do seu restabelecimento.

• Inserção de dados falsos em sistemas de informações (Art. 313-A, CP): Fazer cadastro com nome falso em uma loja virtual.

• Modificação ou alteração não autorizada de sistema de informações (Art. 313-B, CP): Entrar na rede de uma empresa e alterar informações sem autorização.

2) Impróprios – aqueles em que o computador é usado como instrumento para a execução do crime, vide alguns exemplos segundo Peck (2016):

• Adquirir, possuir, armazenar, oferecer, trocar, disponibilizar, transmitir, distribuir, publicar, divulgar, vender ou expor fotografia, vídeo ou qualquer outra forma de registro que contenha pornografia ou cena de sexo explícito envolvendo criança ou adolescente.

• Exploração sexual cibernética contra crianças e adolescentes – “Pedofilia” (Arts. 241-A, 241-B, 241-C, 241-D, 241-E, do ECA, Lei nº 8.069/90).

• Criar um perfil falso numa rede social, blog ou afins.

• Falsa identidade (Art. 307, CP).

• Criar uma comunidade em uma rede social que zombe de uma religião especifica.

• Escárnio por motivo de religião (Art. 208, CP).

• Revelar segredos de terceiros na Internet, ou documentos/correspondência confidencial que possam causar dano é crime.

• Divulgação de segredo (Art. 153, CP).

Page 21

• Colocar fotografia com sinais obscenos em um site da Internet com acesso público.

• Ato obsceno (Art. 233, CP).

• Criar um blog/site ou afins com exemplos de roubos bem sucedidos, incentivando o leitor a fazer o mesmo.

• Incitação ao crime (Art. 286, CP).

• Criar um blog/site ou afins ensinando como arrombar um cofre.

• Apologia de crime ou criminoso (Art. 287, CP).

• Clonar número de cartão de credito.

• Falsificação de documento particular (Art. 298, CP).

• Invadir conta bancária após envio de um malware com o intuito de desviar ou sacar dinheiro da conta da vítima ou induzir a acessar em site falso de banco não seria diferente que “Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento”.

• Estelionato (Art. 171, CP).

• Um scan em busca de vulnerabilidades em que foi encontrado uma vulnerabilidade e o atacante obteve acesso ao computador, onde a partir daí obteve informações de uma conta bancária, tendo logo em seguida acessado a conta da vítima para desvio ou saque de dinheiro. Clonagem do cartão (sem uso de phishing) para logo após acesso aos dados bancários da vítima para desvio ou saque de dinheiro. As duas situações citadas não configuram estelionato, apenas furto qualificado.

• Furto Qualificado (Art. 155, § 4º, inciso II, CP).

• Crimes contra a honra praticados pela Internet, como calunia, injuria ou difamação (Arts. 138, 139 e 140, CP).

• Intimidar alguém através de e-mails, blogs, redes sociais e afins.

• Ameaça (Art. 147, CP).

• Cyberbullying (Art. 2º, Parágrafo único, Lei nº 13.185/2015): É o uso da Internet para depreciar, incitar a violência, adulterar fotos e dados pessoais com o intuito de criar meios de constrangimento psicossocial.

O perito e a computação forense

De acordo com o dicionário, perito é um adjetivo substantivo masculino, que representa aquele que se especializou em determinado ramo de atividade ou

Page 22

assunto, que tem experiência ou habilidade em determinada atividade; acredito que você, leitor deste livro já seja perito em alguma área, perito em Redes de Computadores, Perito em Desenvolvimento de Software, Perito em Hardware, Perito em Telecomunicações, ou algo bem mais específico como Perito em Sistema Operacional Windows, Perito em Sistema Operacional Linux, Perito em Roteadores Cisco, Perito em Banco de Dados Postgresql e por ai vai; já a Pericial Digital está mais associado ao método científico que permita recriar em laboratório um fato ocorrido, permite levar a verdade sobre os fatos de forma aceita pela comunidade científica, já Forense é Adjetivo correlato aos foros judiciais; o que se utiliza no foro ou nos tribunais. Em inglês, diz-se forensics, com “s” no final, e denomina, na maioria das vezes, o uso da ciência e da tecnologia para a reconstituição e obtenção de provas de crimes (forensic science, ou ciência forense). Denomina-se linguagem forense aquela utilizada para...

Para continuar a ler

PEÇA SUA AVALIAÇÃO

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT