1 / 71

A Investigação dos Crimes Cibernéticos

I ENCONTRO OPERACIONAL CRIMINAL DO MINISTÉRIO PÚBLICO DE SANTA CATARINA. A Investigação dos Crimes Cibernéticos. Augusto Eduardo de Souza Rossini - Promotor de Justiça MINISTÉRIO PÚBLICO DO ESTADO DE SÃO PAULO. Novos paradigmas. Crimes tradicionais x Crimes cibernéticos. Classificação.

zora
Download Presentation

A Investigação dos Crimes Cibernéticos

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. I ENCONTRO OPERACIONAL CRIMINAL DO MINISTÉRIO PÚBLICO DE SANTA CATARINA A Investigação dos Crimes Cibernéticos Augusto Eduardo de Souza Rossini - Promotor de Justiça MINISTÉRIO PÚBLICO DO ESTADO DE SÃO PAULO

  2. Novos paradigmas • Crimes tradicionais x Crimes cibernéticos

  3. Classificação • Crimes puros • Crimes mistos

  4. Definindo o crime • Formal • Material • Mera conduta

  5. Definindo o local do crime • Regra geral do artigo 69, do Código de Processo Penal: “Determinará a competência jurisdicional: • o lugar da infração; • o domicílio ou residência do réu; • a natureza da infração; • a distribuição; • a conexão ou continência; • a prevenção; • a prerrogativa de função.”

  6. Meios de prova • Fonte de prova • Meio de prova

  7. Meios de prova • De que maneira levar as fontes de prova ao processo de maneira válida? • Como transformar os fatos contidos nas fontes em meios de prova?

  8. Meios de prova • Segurança: documentos eletrônicos x documentos tradicionais • Questão da durabilidade

  9. Meios de prova • Disquete • Cd-Rom • E-mail • Etc.

  10. Medida Provisória 2.200-2 e a Certificação Digital • Conceitos: Doutrinário x Legal

  11. Medida Provisória 2.200-2 e a Certificação Digital • Enfoques: • Penal • Processual Penal

  12. Medida Provisória 2.200-2 e a Certificação Digital • Art. 1o  Fica instituída a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras.

  13. Medida Provisória 2.200-2 e a Certificação Digital • Art. 10. Consideram-se documentos públicos ou particulares, para todos os fins legais, os documentos eletrônicos de que trata esta Medida Provisória (ressalva do art.62, §, 1º, I, a, da CF). • Par.1. As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela ICP-Brasil presumem-se verdadeiros em relação aos signatários, na forma do art. 131, do Código Civil (Atual art.219).

  14. A Missão da Medida Provisória 2.200-2 • Assegurar a eficácia probatória do arquivo eletrônico, a ele conferindo a natureza de documento FUNÇÃO DO DOCUMENTO: REPRESENTAR, DE MODO IDÔNEO, DETER- MINADO FATO OU PENSAMENTO

  15. Requisitos de eficácia probatória do documento “CERTEZA DE QUE O DOCUMENTO PROVÉM DO AUTOR NELE INDICADO” (Moacyr Amaral Santos, “Primeiras Linhas de Direito Processual Civil”, 2º vol., 3ª edição, p. 341). AUTENTICIDADE CERTEZA DE QUE O DOCUMENTO NÃO FOI OBJETO DE QUALQUER ALTERAÇÃO EM SUA CONFIGURA- ÇÃO ORIGINAL INTEGRIDADE

  16. Documento tradicional X documento eletrônico • Conceito de documento tradicional: “COISA REPRESENTATIVA DE UM FATO E DESTINADA A FIXÁ-LO DE MODO PERMANENTE E IDÔNEO, REPRODUZINDO-O EM JUÍZO.” (Moacyr Amaral Santos, “Primeiras Linhas de Direito Processual Civil”)

  17. Documento tradicional x documento eletrônico • Conceito de documento eletrônico: CADEIA DE BITS (ARQUIVO DIGITAL) CRIADA POR UM PROGRAMA DE COMPUTADOR, SEM VINCULAÇÃO NECESSÁRIA COM QUALQUER MEIO FÍSICO, COM O FIM DE REGISTRAR, DE MODO IDÔNEO, DETERMINADO FATO OU PENSAMENTO

  18. Características do documento eletrônico em face do documento tradicional • Dissociabilidade do Conteúdo do documento em Relação ao meio físico (concepção abstrata) • Possibilidade de alteração do conteúdo do documento sem a produção de vestígios aparentes

  19. Conceitos • Conceito de Informática Forense: Conjunto de técnicas aplicadas sobre dados informatizados com a finalidade de conferir-lhes validade probatória em juízo. • Ferramentas: • Equipamentos (Hardware) • Programas (Software)

  20. Princípio procedimental básico da Informática Forense EXECUTAR PROCEDIMENTOS OPERACIONAIS CAPAZES DE LEVAR TERCEIROS À CONVICÇÃO DE QUE A CADEIA DE BITS DO DOCUMENTO ELETRÔNICO, TAL QUAL ORIGINALMENTE ENCONTRADA PELO ANALISTA FORENSE, MANTÉM-SE ABSOLUTAMENTE PRESERVADA EM SUA INTEGRIDADE EVIDENCIAL OU PROBATÓRIA, ISTO É, PROTEGIDA DE ALTERAÇÕES ACIDENTAIS OU DELIBERADAS.

  21. Procedimento assecuratório da eficácia probatória do arquivo eletrônico apreendido VINCULAÇÃO DO ARQUIVO A UMA OU MAIS ASSINATURAS (CHAVES) DIGITAIS GERADAS POR ALGORITMOS UTILIZADOS EM PROGRAMAS ESPECIALMENTE PROJETADOS PARA ESSA FINALIDADE, DE MODO A GARANTIR-LHES A INTEGRIDADE. • Exemplo: • C:\Vendas\Agosto.xls (20A6A1269C63899067985328D782922B)

  22. A Função de Hash do Algoritmo Md-5 PROCESSO: CADA ARQUIVO É DIVIDIDO EM BLOCOS DE 512 BITS, POR SUA VEZ DIVIDIDOS EM 16 BLOCOS MENORES DE 32 BITS, APÓS O QUE SÃO EXECUTADAS, EM CADA UM DELES, 16 “ROUNDS” DE 4 FUNÇÕES MATEMÁTICAS (A, B, C e D), DE FORMA A SER OBTIDO, NO FINAL DO PROCESSO, UMA CHAVE DIGITAL REPRESENTADA POR UMA SEQÜÊNCIA HEXADECIMAL DE 32 DÍGITOS PARA CADA ARQUIVO SELECIONADO E COPIADO.

  23. Efeito básico da Autenticação Digital • GARANTIA DA INALTERABILIDADE LÓGICA DO DOCUMENTO ELETRÔNICO, PELA VINCULAÇÃO DE SEU CONTEÚDO (CADEIA DE BITS) COM UMA CHAVE DIGITAL AUTENTICADORA DOCUM. ELETRÔNICO + CHAVE DIGITAL = PROVA

  24. Transcrição do documento eletrônico • CONCEITO: PROCESSO DO QUAL RESULTE A VISUALIZAÇÃO, EM IMPRESSO, DO DOCUMENTO ELETRÔNICO ORIGINAL

  25. Eficácia probatória da transcrição do documento eletrônico • Requisito básico: • Demonstração da inalterabilidade lógica de seu conteúdo (integridade) e/ou de sua autoria (autenticidade). • Procedimento a ser executado: • Programa capaz de gerar uma chave digital autenticadora.

  26. Visão geral • Como funcionam a Internet e as outras redes? • estrutura da rede • como os computadores trocam dados através da rede • como as pessoas utilizam a rede • Por que isso é importante? • o processo de evidências • saber como a rede funciona ajuda a encontrar uma evidência específica

  27. Terminologia básica • Host/site/nó • um computador de uma rede • Rede • dois ou mais computadores ou outros dispositivos conectados uns aos outros e com capacidade de trocar dados • Protocolo • um conjunto de padrões para troca de dados através de uma rede

  28. O que uma Internet? • Uma Internet • uma grande rede composta de pequenas redes de computadores (interconnected networks – redes interconectadas) • A Internet • Rede mundial de redes de computadores que utiliza o protocolo de Internet (IP) para se comunicar • Uma Intranet • a rede interna de computador de uma organização, freqüentemente, desconectada de outras redes

  29. Que tipos de computadores estão (ou podem estar) ligados à Internet? Laptops Mainframes Computadores pessoais (PCs) Dispositivos digitais

  30. Uma rede descentralizada • Não existe o “centro” da Internet • Qualquer site ou rede pode ser conectado com qualquer outro host ou rede • Os limites exatos da Internet estão em fluxo constante • daí derivando o termo network cloud (nuvem de rede)

  31. Conectividade da Internet Linha telefônica Provedor de serviços de Internet (ISP) PCs de casa Rede Conexão a cabo Rede Linha DSL Rede

  32. Como são identificados os hosts da Internet? • Endereço • Cada rede/host (incluindo o computador de casa conectado à Internet via conexão de discagem tem endereço numérico específico de protocolo de Internet (IP) num1.num2.num3.num4 (em que cada número pode variar entre 0-255) • por exemplo, 198.7.0.2 • além disso, quase todos os hosts e redes têm um nome de domínio que é mais fácil do que números para o ser humano lembrar e usar

  33. A designação de endereços de IP para cada usuário • Usuários de conexão de discagem quase sempre recebem “endereços de IP dinâmicos” • o endereço pertence ao usuário somente durante a sessão de uso • o número pode ser re-designado a outro usuário muitas vezes em um único dia • Alguns usuários (por exemplo, alguns clientes de provedores de serviços de cabo) possuem “endereços de IP estáticos” que são permanentemente designados e nunca mudam

  34. Domínios • Um domínio tem sempre, pelo menos, 2 partes, lido da direita para a esquerda • o domínio de nível principal (por exemplo, org) • o nome de nível secundário (por exemplo, XYZ33) • Nomes adicionais podem se referir a computadores específicos dentro de uma rede

  35. Domínios • Um domínio tem sempre, pelo menos, 2 partes, lido da direita para a esquerda • o domínio de nível principal (por exemplo, org) • o nome de nível secundário (por exemplo, XYZ33) WWW.XYZ33.ORG Domínio de nível principal

  36. Domínios • Um domínio tem sempre, pelo menos, 2 partes, lido da direita para a esquerda • o domínio de nível principal (por exemplo, org) • o nome de nível secundário (por exemplo, XYZ33) WWW.XYZ33.ORG Domínio de nível secundário

  37. Domínios • Um domínio tem sempre, pelo menos, 2 partes, lido da direita para a esquerda • o domínio de nível principal (por exemplo, org) • o nome de nível secundário (por exemplo, XYZ33) WWW.XYZ33.ORG Subdomínio

  38. O que está por trás de um nome? • Domínios fornecem informações sobre o computador correspondente • .com, .gov, .info, .org, .edu, .net, .int, .mil são domínios “genéricos” de nível principal para tipos de organizações • outros domínios de nível principal são baseados geograficamente (por exemplo, .de para Alemanha, .fr para França etc.) • Para cada endereço numérico de IP, pode-se normalmente procurar pelo domínio correspondente e vice-versa

  39. Como os hosts de Internettrocam dados • Informações a serem enviadas para outro host de Internet são divididos em pequenos pacotes de dados • Estes pacotes de dados são enviados através da rede para o site recipiente • O site recipiente monta os pacotes e os transforma em comunicações completas (por exemplo, mensagem de e-mail) e processa de maneira adequada (por exemplo, procede a entrega do e-mail)

  40. O que é um pacote? • Um pacote de dados de IP inclui • informação de rota (de onde veio e para onde vai) • os dados a serem transmitidos • Respostas do host recipiente vão para o endereço da fonte do pacote • neste caso, 172.31.208.99

  41. Por que o endereço é importante? • A Internet é uma rede de comutação por pacote • As partes componentes da comunicação (i.e., os pacotes) enviadas para outro host podem seguir por caminhos diferentes • Cada pacote realiza um ou mais hops (saltos) ao longo da rede no caminho para o seu destino

  42. Como as pessoas utilizam a Internet? • Como são formadas as evidências on-line?

  43. Como as pessoas utilizam a Internet? • A maioria na pura inocência • Em geral, os usuários não precisam se preocupar com pacotes, endereços de IP ou rota • O trabalho difícil de gestão das atividades de nível mais básico da rede é realizado por programas e aplicativos • Os usuários interagem com estes programas através da interface do usuário (normalmente uma imagem gráfica com janelas e o cursor do mouse)

  44. Mas enquanto isso... • A maioria dos hosts da rede não possuem funções de monitoramento que são em grande parte invisíveis e automáticas • Quase toda atividade de rede acaba sendo registrada em algum lugar • algumas vezes de forma substantiva (por exemplo, texto de um e-maiI) • mas mais freqüentemente na forma de registros de operações (não o que foi dito, mas informações sobre quando, onde e como etc.) • Quando a rede é a cena do crime, o caso pode voltar-se inteiramente para os registros

  45. Exemplo de um sistema de registros • Registros de login • o equivalente cibernético dos registros mantidos pela companhia telefônica • a maioria dos sistemas registra todas as vezes que um usuário entra (logs in) no sistema (ou tenta e não consegue) • os registros apresentam a hora de início, duração da sessão, conta/ nota do usuário e (para usuários com conexão de discagem) o endereço de IP designado ao computador do usuário para aquela sessão

  46. Amostra de registros de sessão jdoe 172.16.43.129 Quar 06/09 19:48 – 20:37 (00:49) jdoe 172.16.44.206 Ter 05/09 11:09 – 11:49 (00:40) jdoe 172.16.43.5 Dom 03/09 09:45 – 11:20 (01:35) Estes registros apresentam o nome do usuário, o endereço de IP designado, dia, data, horários de início e término e duração da sessão para o usuário “jdoe”.

  47. Aplicativos do usuário: categorias gerais • Comunicação com outros usuários • Recuperação e armazenamento de informações • Entrada em computadores remotos

  48. Comunicação com outros usuários on-line • Correio eletrônico (e-mail) • privado (um a um) ou público (um para muitos) • Usernetnewsgroups • discussões de grupos em tempo não real • inerentemente de natureza pública • Salas de chat/ InternetRelay Chat (IRC) • interação em tempo real • privado ou público • “Mensagens Instantâneas”

  49. Informações básicas e e-mail de Internet • Os endereços de e-mail possuem o formato padrão username@domain (por exemplo, joao@uol.com.br) • Os e-mails seguem do host do emissor para o do recipiente, onde se alocam no servidor de correio (computador que guarda e entrega e-mails)

  50. Informações básicas e e-mail de Internet • Os endereços de e-mail possuem o formato padrão username@domain (por exemplo, joao@uol.com.br) • Os e-mails seguem do host do emissor para o do recipiente, onde se alocam no servidor de correio (computador que guarda e entrega e-mails)

More Related