710 likes | 851 Views
I ENCONTRO OPERACIONAL CRIMINAL DO MINISTÉRIO PÚBLICO DE SANTA CATARINA. A Investigação dos Crimes Cibernéticos. Augusto Eduardo de Souza Rossini - Promotor de Justiça MINISTÉRIO PÚBLICO DO ESTADO DE SÃO PAULO. Novos paradigmas. Crimes tradicionais x Crimes cibernéticos. Classificação.
E N D
I ENCONTRO OPERACIONAL CRIMINAL DO MINISTÉRIO PÚBLICO DE SANTA CATARINA A Investigação dos Crimes Cibernéticos Augusto Eduardo de Souza Rossini - Promotor de Justiça MINISTÉRIO PÚBLICO DO ESTADO DE SÃO PAULO
Novos paradigmas • Crimes tradicionais x Crimes cibernéticos
Classificação • Crimes puros • Crimes mistos
Definindo o crime • Formal • Material • Mera conduta
Definindo o local do crime • Regra geral do artigo 69, do Código de Processo Penal: “Determinará a competência jurisdicional: • o lugar da infração; • o domicílio ou residência do réu; • a natureza da infração; • a distribuição; • a conexão ou continência; • a prevenção; • a prerrogativa de função.”
Meios de prova • Fonte de prova • Meio de prova
Meios de prova • De que maneira levar as fontes de prova ao processo de maneira válida? • Como transformar os fatos contidos nas fontes em meios de prova?
Meios de prova • Segurança: documentos eletrônicos x documentos tradicionais • Questão da durabilidade
Meios de prova • Disquete • Cd-Rom • E-mail • Etc.
Medida Provisória 2.200-2 e a Certificação Digital • Conceitos: Doutrinário x Legal
Medida Provisória 2.200-2 e a Certificação Digital • Enfoques: • Penal • Processual Penal
Medida Provisória 2.200-2 e a Certificação Digital • Art. 1o Fica instituída a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras.
Medida Provisória 2.200-2 e a Certificação Digital • Art. 10. Consideram-se documentos públicos ou particulares, para todos os fins legais, os documentos eletrônicos de que trata esta Medida Provisória (ressalva do art.62, §, 1º, I, a, da CF). • Par.1. As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela ICP-Brasil presumem-se verdadeiros em relação aos signatários, na forma do art. 131, do Código Civil (Atual art.219).
A Missão da Medida Provisória 2.200-2 • Assegurar a eficácia probatória do arquivo eletrônico, a ele conferindo a natureza de documento FUNÇÃO DO DOCUMENTO: REPRESENTAR, DE MODO IDÔNEO, DETER- MINADO FATO OU PENSAMENTO
Requisitos de eficácia probatória do documento “CERTEZA DE QUE O DOCUMENTO PROVÉM DO AUTOR NELE INDICADO” (Moacyr Amaral Santos, “Primeiras Linhas de Direito Processual Civil”, 2º vol., 3ª edição, p. 341). AUTENTICIDADE CERTEZA DE QUE O DOCUMENTO NÃO FOI OBJETO DE QUALQUER ALTERAÇÃO EM SUA CONFIGURA- ÇÃO ORIGINAL INTEGRIDADE
Documento tradicional X documento eletrônico • Conceito de documento tradicional: “COISA REPRESENTATIVA DE UM FATO E DESTINADA A FIXÁ-LO DE MODO PERMANENTE E IDÔNEO, REPRODUZINDO-O EM JUÍZO.” (Moacyr Amaral Santos, “Primeiras Linhas de Direito Processual Civil”)
Documento tradicional x documento eletrônico • Conceito de documento eletrônico: CADEIA DE BITS (ARQUIVO DIGITAL) CRIADA POR UM PROGRAMA DE COMPUTADOR, SEM VINCULAÇÃO NECESSÁRIA COM QUALQUER MEIO FÍSICO, COM O FIM DE REGISTRAR, DE MODO IDÔNEO, DETERMINADO FATO OU PENSAMENTO
Características do documento eletrônico em face do documento tradicional • Dissociabilidade do Conteúdo do documento em Relação ao meio físico (concepção abstrata) • Possibilidade de alteração do conteúdo do documento sem a produção de vestígios aparentes
Conceitos • Conceito de Informática Forense: Conjunto de técnicas aplicadas sobre dados informatizados com a finalidade de conferir-lhes validade probatória em juízo. • Ferramentas: • Equipamentos (Hardware) • Programas (Software)
Princípio procedimental básico da Informática Forense EXECUTAR PROCEDIMENTOS OPERACIONAIS CAPAZES DE LEVAR TERCEIROS À CONVICÇÃO DE QUE A CADEIA DE BITS DO DOCUMENTO ELETRÔNICO, TAL QUAL ORIGINALMENTE ENCONTRADA PELO ANALISTA FORENSE, MANTÉM-SE ABSOLUTAMENTE PRESERVADA EM SUA INTEGRIDADE EVIDENCIAL OU PROBATÓRIA, ISTO É, PROTEGIDA DE ALTERAÇÕES ACIDENTAIS OU DELIBERADAS.
Procedimento assecuratório da eficácia probatória do arquivo eletrônico apreendido VINCULAÇÃO DO ARQUIVO A UMA OU MAIS ASSINATURAS (CHAVES) DIGITAIS GERADAS POR ALGORITMOS UTILIZADOS EM PROGRAMAS ESPECIALMENTE PROJETADOS PARA ESSA FINALIDADE, DE MODO A GARANTIR-LHES A INTEGRIDADE. • Exemplo: • C:\Vendas\Agosto.xls (20A6A1269C63899067985328D782922B)
A Função de Hash do Algoritmo Md-5 PROCESSO: CADA ARQUIVO É DIVIDIDO EM BLOCOS DE 512 BITS, POR SUA VEZ DIVIDIDOS EM 16 BLOCOS MENORES DE 32 BITS, APÓS O QUE SÃO EXECUTADAS, EM CADA UM DELES, 16 “ROUNDS” DE 4 FUNÇÕES MATEMÁTICAS (A, B, C e D), DE FORMA A SER OBTIDO, NO FINAL DO PROCESSO, UMA CHAVE DIGITAL REPRESENTADA POR UMA SEQÜÊNCIA HEXADECIMAL DE 32 DÍGITOS PARA CADA ARQUIVO SELECIONADO E COPIADO.
Efeito básico da Autenticação Digital • GARANTIA DA INALTERABILIDADE LÓGICA DO DOCUMENTO ELETRÔNICO, PELA VINCULAÇÃO DE SEU CONTEÚDO (CADEIA DE BITS) COM UMA CHAVE DIGITAL AUTENTICADORA DOCUM. ELETRÔNICO + CHAVE DIGITAL = PROVA
Transcrição do documento eletrônico • CONCEITO: PROCESSO DO QUAL RESULTE A VISUALIZAÇÃO, EM IMPRESSO, DO DOCUMENTO ELETRÔNICO ORIGINAL
Eficácia probatória da transcrição do documento eletrônico • Requisito básico: • Demonstração da inalterabilidade lógica de seu conteúdo (integridade) e/ou de sua autoria (autenticidade). • Procedimento a ser executado: • Programa capaz de gerar uma chave digital autenticadora.
Visão geral • Como funcionam a Internet e as outras redes? • estrutura da rede • como os computadores trocam dados através da rede • como as pessoas utilizam a rede • Por que isso é importante? • o processo de evidências • saber como a rede funciona ajuda a encontrar uma evidência específica
Terminologia básica • Host/site/nó • um computador de uma rede • Rede • dois ou mais computadores ou outros dispositivos conectados uns aos outros e com capacidade de trocar dados • Protocolo • um conjunto de padrões para troca de dados através de uma rede
O que uma Internet? • Uma Internet • uma grande rede composta de pequenas redes de computadores (interconnected networks – redes interconectadas) • A Internet • Rede mundial de redes de computadores que utiliza o protocolo de Internet (IP) para se comunicar • Uma Intranet • a rede interna de computador de uma organização, freqüentemente, desconectada de outras redes
Que tipos de computadores estão (ou podem estar) ligados à Internet? Laptops Mainframes Computadores pessoais (PCs) Dispositivos digitais
Uma rede descentralizada • Não existe o “centro” da Internet • Qualquer site ou rede pode ser conectado com qualquer outro host ou rede • Os limites exatos da Internet estão em fluxo constante • daí derivando o termo network cloud (nuvem de rede)
Conectividade da Internet Linha telefônica Provedor de serviços de Internet (ISP) PCs de casa Rede Conexão a cabo Rede Linha DSL Rede
Como são identificados os hosts da Internet? • Endereço • Cada rede/host (incluindo o computador de casa conectado à Internet via conexão de discagem tem endereço numérico específico de protocolo de Internet (IP) num1.num2.num3.num4 (em que cada número pode variar entre 0-255) • por exemplo, 198.7.0.2 • além disso, quase todos os hosts e redes têm um nome de domínio que é mais fácil do que números para o ser humano lembrar e usar
A designação de endereços de IP para cada usuário • Usuários de conexão de discagem quase sempre recebem “endereços de IP dinâmicos” • o endereço pertence ao usuário somente durante a sessão de uso • o número pode ser re-designado a outro usuário muitas vezes em um único dia • Alguns usuários (por exemplo, alguns clientes de provedores de serviços de cabo) possuem “endereços de IP estáticos” que são permanentemente designados e nunca mudam
Domínios • Um domínio tem sempre, pelo menos, 2 partes, lido da direita para a esquerda • o domínio de nível principal (por exemplo, org) • o nome de nível secundário (por exemplo, XYZ33) • Nomes adicionais podem se referir a computadores específicos dentro de uma rede
Domínios • Um domínio tem sempre, pelo menos, 2 partes, lido da direita para a esquerda • o domínio de nível principal (por exemplo, org) • o nome de nível secundário (por exemplo, XYZ33) WWW.XYZ33.ORG Domínio de nível principal
Domínios • Um domínio tem sempre, pelo menos, 2 partes, lido da direita para a esquerda • o domínio de nível principal (por exemplo, org) • o nome de nível secundário (por exemplo, XYZ33) WWW.XYZ33.ORG Domínio de nível secundário
Domínios • Um domínio tem sempre, pelo menos, 2 partes, lido da direita para a esquerda • o domínio de nível principal (por exemplo, org) • o nome de nível secundário (por exemplo, XYZ33) WWW.XYZ33.ORG Subdomínio
O que está por trás de um nome? • Domínios fornecem informações sobre o computador correspondente • .com, .gov, .info, .org, .edu, .net, .int, .mil são domínios “genéricos” de nível principal para tipos de organizações • outros domínios de nível principal são baseados geograficamente (por exemplo, .de para Alemanha, .fr para França etc.) • Para cada endereço numérico de IP, pode-se normalmente procurar pelo domínio correspondente e vice-versa
Como os hosts de Internettrocam dados • Informações a serem enviadas para outro host de Internet são divididos em pequenos pacotes de dados • Estes pacotes de dados são enviados através da rede para o site recipiente • O site recipiente monta os pacotes e os transforma em comunicações completas (por exemplo, mensagem de e-mail) e processa de maneira adequada (por exemplo, procede a entrega do e-mail)
O que é um pacote? • Um pacote de dados de IP inclui • informação de rota (de onde veio e para onde vai) • os dados a serem transmitidos • Respostas do host recipiente vão para o endereço da fonte do pacote • neste caso, 172.31.208.99
Por que o endereço é importante? • A Internet é uma rede de comutação por pacote • As partes componentes da comunicação (i.e., os pacotes) enviadas para outro host podem seguir por caminhos diferentes • Cada pacote realiza um ou mais hops (saltos) ao longo da rede no caminho para o seu destino
Como as pessoas utilizam a Internet? • Como são formadas as evidências on-line?
Como as pessoas utilizam a Internet? • A maioria na pura inocência • Em geral, os usuários não precisam se preocupar com pacotes, endereços de IP ou rota • O trabalho difícil de gestão das atividades de nível mais básico da rede é realizado por programas e aplicativos • Os usuários interagem com estes programas através da interface do usuário (normalmente uma imagem gráfica com janelas e o cursor do mouse)
Mas enquanto isso... • A maioria dos hosts da rede não possuem funções de monitoramento que são em grande parte invisíveis e automáticas • Quase toda atividade de rede acaba sendo registrada em algum lugar • algumas vezes de forma substantiva (por exemplo, texto de um e-maiI) • mas mais freqüentemente na forma de registros de operações (não o que foi dito, mas informações sobre quando, onde e como etc.) • Quando a rede é a cena do crime, o caso pode voltar-se inteiramente para os registros
Exemplo de um sistema de registros • Registros de login • o equivalente cibernético dos registros mantidos pela companhia telefônica • a maioria dos sistemas registra todas as vezes que um usuário entra (logs in) no sistema (ou tenta e não consegue) • os registros apresentam a hora de início, duração da sessão, conta/ nota do usuário e (para usuários com conexão de discagem) o endereço de IP designado ao computador do usuário para aquela sessão
Amostra de registros de sessão jdoe 172.16.43.129 Quar 06/09 19:48 – 20:37 (00:49) jdoe 172.16.44.206 Ter 05/09 11:09 – 11:49 (00:40) jdoe 172.16.43.5 Dom 03/09 09:45 – 11:20 (01:35) Estes registros apresentam o nome do usuário, o endereço de IP designado, dia, data, horários de início e término e duração da sessão para o usuário “jdoe”.
Aplicativos do usuário: categorias gerais • Comunicação com outros usuários • Recuperação e armazenamento de informações • Entrada em computadores remotos
Comunicação com outros usuários on-line • Correio eletrônico (e-mail) • privado (um a um) ou público (um para muitos) • Usernetnewsgroups • discussões de grupos em tempo não real • inerentemente de natureza pública • Salas de chat/ InternetRelay Chat (IRC) • interação em tempo real • privado ou público • “Mensagens Instantâneas”
Informações básicas e e-mail de Internet • Os endereços de e-mail possuem o formato padrão username@domain (por exemplo, joao@uol.com.br) • Os e-mails seguem do host do emissor para o do recipiente, onde se alocam no servidor de correio (computador que guarda e entrega e-mails)
Informações básicas e e-mail de Internet • Os endereços de e-mail possuem o formato padrão username@domain (por exemplo, joao@uol.com.br) • Os e-mails seguem do host do emissor para o do recipiente, onde se alocam no servidor de correio (computador que guarda e entrega e-mails)