Palestra_Augusto_Rossini

Propaganda
I ENCONTRO OPERACIONAL CRIMINAL DO
MINISTÉRIO PÚBLICO DE SANTA CATARINA
A Investigação dos
Crimes Cibernéticos
Augusto Eduardo de Souza Rossini - Promotor de Justiça
MINISTÉRIO PÚBLICO DO ESTADO DE SÃO PAULO
Novos paradigmas

Crimes tradicionais x Crimes cibernéticos
Classificação
Crimes puros
 Crimes mistos

Definindo o crime
Formal
 Material
 Mera conduta

Definindo o local do crime

Regra geral do artigo 69, do Código de
Processo Penal:
“Determinará a competência jurisdicional:
I. o lugar da infração;
II. o domicílio ou residência do réu;
III. a natureza da infração;
IV. a distribuição;
V. a conexão ou continência;
VI. a prevenção;
VII. a prerrogativa de função.”
Meios de prova
Fonte de prova
 Meio de prova

Meios de prova
De que maneira levar as fontes de prova
ao processo de maneira válida?
 Como transformar os fatos contidos nas
fontes em meios de prova?

Meios de prova
Segurança: documentos eletrônicos x
documentos tradicionais
 Questão da durabilidade

Meios de prova
Disquete
 Cd-Rom
 E-mail
 Etc.

Medida Provisória 2.200-2 e a
Certificação Digital

Conceitos: Doutrinário x Legal
Medida Provisória 2.200-2 e a
Certificação Digital

Enfoques:
Penal
 Processual Penal

Medida Provisória 2.200-2 e a
Certificação Digital

Art. 1o Fica instituída a Infra-Estrutura de
Chaves Públicas Brasileira - ICP-Brasil,
para garantir a autenticidade, a
integridade e a validade jurídica de
documentos em forma eletrônica, das
aplicações de suporte e das aplicações
habilitadas que utilizem certificados
digitais, bem como a realização de
transações eletrônicas seguras.
Medida Provisória 2.200-2 e a
Certificação Digital


Art. 10. Consideram-se documentos públicos ou
particulares, para todos os fins legais, os
documentos eletrônicos de que trata esta Medida
Provisória (ressalva do art.62, §, 1º, I, a, da CF).
Par.1. As declarações constantes dos documentos
em forma eletrônica produzidos com a utilização de
processo de certificação disponibilizado pela ICPBrasil presumem-se verdadeiros em relação aos
signatários, na forma do art. 131, do Código Civil
(Atual art.219).
A Missão da Medida Provisória
2.200-2

Assegurar a eficácia probatória do arquivo
eletrônico, a ele conferindo a natureza de
documento
FUNÇÃO DO DOCUMENTO:
REPRESENTAR, DE MODO IDÔNEO, DETERMINADO FATO OU PENSAMENTO
Requisitos de eficácia probatória
do documento
“CERTEZA DE QUE O DOCUMENTO
PROVÉM DO AUTOR NELE INDICADO”
AUTENTICIDADE
INTEGRIDADE
(Moacyr Amaral Santos, “Primeiras
Linhas de Direito Processual Civil”, 2º vol.,
3ª edição, p. 341).
CERTEZA DE QUE O DOCUMENTO
NÃO FOI OBJETO DE QUALQUER
ALTERAÇÃO EM SUA CONFIGURAÇÃO ORIGINAL
Documento tradicional X
documento eletrônico

Conceito de documento tradicional:
“COISA REPRESENTATIVA DE UM FATO E
DESTINADA A FIXÁ-LO DE MODO PERMANENTE E
IDÔNEO, REPRODUZINDO-O EM JUÍZO.” (Moacyr
Amaral Santos, “Primeiras Linhas de Direito
Processual Civil”)
Documento tradicional x
documento eletrônico

Conceito de documento eletrônico:
CADEIA DE BITS (ARQUIVO DIGITAL) CRIADA POR
UM PROGRAMA DE COMPUTADOR, SEM
VINCULAÇÃO NECESSÁRIA COM QUALQUER MEIO
FÍSICO, COM O FIM DE REGISTRAR, DE MODO
IDÔNEO, DETERMINADO FATO OU PENSAMENTO
Características do documento eletrônico
em face do documento tradicional
Dissociabilidade do Conteúdo do
documento em Relação ao meio físico
(concepção abstrata)
 Possibilidade de alteração do conteúdo do
documento sem a produção de vestígios
aparentes

Conceitos

Conceito de Informática Forense:
Conjunto de técnicas aplicadas sobre dados
informatizados com a finalidade de conferirlhes validade probatória em juízo.

Ferramentas:
Equipamentos (Hardware)
 Programas (Software)

Princípio procedimental básico da
Informática Forense
EXECUTAR PROCEDIMENTOS OPERACIONAIS
CAPAZES DE LEVAR TERCEIROS À CONVICÇÃO DE
QUE A CADEIA DE BITS DO DOCUMENTO
ELETRÔNICO, TAL QUAL ORIGINALMENTE
ENCONTRADA PELO ANALISTA FORENSE,
MANTÉM-SE ABSOLUTAMENTE PRESERVADA EM
SUA INTEGRIDADE EVIDENCIAL OU PROBATÓRIA,
ISTO É, PROTEGIDA DE ALTERAÇÕES ACIDENTAIS
OU DELIBERADAS.
Procedimento assecuratório da
eficácia probatória do arquivo
eletrônico apreendido
VINCULAÇÃO DO ARQUIVO A UMA OU MAIS
ASSINATURAS (CHAVES) DIGITAIS GERADAS POR
ALGORITMOS UTILIZADOS EM PROGRAMAS
ESPECIALMENTE PROJETADOS PARA ESSA
FINALIDADE, DE MODO A GARANTIR-LHES A
INTEGRIDADE.
Exemplo:
C:\Vendas\Agosto.xls
(20A6A1269C63899067985328D782922B)
A Função de Hash do Algoritmo
Md-5
PROCESSO:
CADA ARQUIVO É DIVIDIDO EM BLOCOS DE 512 BITS, POR
SUA VEZ DIVIDIDOS EM 16 BLOCOS MENORES DE 32 BITS,
APÓS O QUE SÃO EXECUTADAS, EM CADA UM DELES, 16
“ROUNDS” DE 4 FUNÇÕES MATEMÁTICAS (A, B, C e D), DE
FORMA A SER OBTIDO, NO FINAL DO PROCESSO, UMA
CHAVE DIGITAL REPRESENTADA POR UMA SEQÜÊNCIA
HEXADECIMAL DE 32 DÍGITOS PARA CADA ARQUIVO
SELECIONADO E COPIADO.
Efeito básico da Autenticação
Digital
GARANTIA DA INALTERABILIDADE LÓGICA
DO DOCUMENTO ELETRÔNICO, PELA
VINCULAÇÃO DE SEU CONTEÚDO (CADEIA
DE BITS) COM UMA CHAVE DIGITAL
AUTENTICADORA
DOCUM. ELETRÔNICO + CHAVE DIGITAL = PROVA
Transcrição do documento
eletrônico

CONCEITO:
PROCESSO DO QUAL RESULTE A
VISUALIZAÇÃO, EM IMPRESSO, DO
DOCUMENTO ELETRÔNICO ORIGINAL
Eficácia probatória da transcrição
do documento eletrônico

Requisito básico:


Demonstração da inalterabilidade lógica de
seu conteúdo (integridade) e/ou de sua
autoria (autenticidade).
Procedimento a ser executado:

Programa capaz de gerar uma chave digital
autenticadora.
Visão geral

Como funcionam a Internet e as outras redes?




estrutura da rede
como os computadores trocam dados através da
rede
como as pessoas utilizam a rede
Por que isso é importante?


o processo de evidências
saber como a rede funciona ajuda a encontrar uma
evidência específica
Terminologia básica

Host/site/nó


Rede


um computador de uma rede
dois ou mais computadores ou outros
dispositivos conectados uns aos outros e com
capacidade de trocar dados
Protocolo

um conjunto de padrões para troca de dados
através de uma rede
O que uma Internet?

Uma Internet


A Internet


uma grande rede composta de pequenas redes de
computadores (interconnected networks – redes
interconectadas)
Rede mundial de redes de computadores que utiliza
o protocolo de Internet (IP) para se comunicar
Uma Intranet

a rede interna de computador de uma organização,
freqüentemente, desconectada de outras redes
Que tipos de computadores estão (ou
podem estar) ligados à Internet?
Mainframes
Laptops
Computadores
pessoais (PCs)
Dispositivos
digitais
Uma rede descentralizada
Não existe o “centro” da Internet
 Qualquer site ou rede pode ser conectado
com qualquer outro host ou rede
 Os limites exatos da Internet estão em
fluxo constante


daí derivando o termo network cloud (nuvem
de rede)
Conectividade da Internet
PCs
de
casa
Linha
telefônica
Provedor de serviços
de Internet (ISP)
Rede
Conexão
a cabo
Rede
Linha DSL
Rede
Como são identificados os hosts da
Internet?

Endereço



Cada rede/host (incluindo o computador de casa
conectado à Internet via conexão de discagem tem
endereço numérico específico de protocolo de
Internet (IP) num1.num2.num3.num4 (em que cada
número pode variar entre 0-255)
por exemplo, 198.7.0.2
além disso, quase todos os hosts e redes têm um
nome de domínio que é mais fácil do que números
para o ser humano lembrar e usar
A designação de endereços de IP
para cada usuário

Usuários de conexão de discagem quase
sempre recebem “endereços de IP dinâmicos”



o endereço pertence ao usuário somente durante a
sessão de uso
o número pode ser re-designado a outro usuário
muitas vezes em um único dia
Alguns usuários (por exemplo, alguns clientes
de provedores de serviços de cabo) possuem
“endereços de IP estáticos” que são
permanentemente designados e nunca mudam
Domínios

Um domínio tem sempre, pelo menos, 2
partes, lido da direita para a esquerda
o domínio de nível principal (por exemplo,
org)
 o nome de nível secundário (por exemplo,
XYZ33)


Nomes adicionais podem se referir a
computadores específicos dentro de uma
rede
Domínios

Um domínio tem sempre, pelo menos, 2
partes, lido da direita para a esquerda
o domínio de nível principal (por exemplo,
org)
 o nome de nível secundário (por exemplo,
XYZ33)

WWW.XYZ33.ORG
Domínio de nível principal
Domínios

Um domínio tem sempre, pelo menos, 2
partes, lido da direita para a esquerda
o domínio de nível principal (por exemplo,
org)
 o nome de nível secundário (por exemplo,
XYZ33)

WWW.XYZ33.ORG
Domínio de nível secundário
Domínios

Um domínio tem sempre, pelo menos, 2
partes, lido da direita para a esquerda
o domínio de nível principal (por exemplo,
org)
 o nome de nível secundário (por exemplo,
XYZ33)

WWW.XYZ33.ORG
Subdomínio
O que está por trás de um nome?

Domínios fornecem informações sobre o
computador correspondente



.com, .gov, .info, .org, .edu, .net, .int, .mil são
domínios “genéricos” de nível principal para tipos de
organizações
outros domínios de nível principal são baseados
geograficamente (por exemplo, .de para Alemanha,
.fr para França etc.)
Para cada endereço numérico de IP, pode-se
normalmente procurar pelo domínio
correspondente e vice-versa
Como os hosts de Internet
trocam dados



Informações a serem enviadas para outro host
de Internet são divididos em pequenos pacotes
de dados
Estes pacotes de dados são enviados através
da rede para o site recipiente
O site recipiente monta os pacotes e os
transforma em comunicações completas (por
exemplo, mensagem de e-mail) e processa de
maneira adequada (por exemplo, procede a
entrega do e-mail)
O que é um pacote?

Um pacote de dados de IP
inclui



informação de rota (de onde
veio e para onde vai)
os dados a serem transmitidos
Respostas do host recipiente
vão para o endereço da
fonte do pacote

neste caso, 172.31.208.99
172.31.208.99
10.135.6.23
011100101010101110
110110001001010100
...
Por que o endereço é importante?
A Internet é uma rede de comutação por
pacote
 As partes componentes da comunicação
(i.e., os pacotes) enviadas para outro host
podem seguir por caminhos diferentes
 Cada pacote realiza um ou mais hops
(saltos) ao longo da rede no caminho para
o seu destino

Como as pessoas utilizam a
Internet?

Como são formadas as evidências online?
Como as pessoas utilizam a
Internet?




A maioria na pura inocência
Em geral, os usuários não precisam se
preocupar com pacotes, endereços de IP ou
rota
O trabalho difícil de gestão das atividades de
nível mais básico da rede é realizado por
programas e aplicativos
Os usuários interagem com estes programas
através da interface do usuário (normalmente
uma imagem gráfica com janelas e o cursor do
mouse)
Mas enquanto isso...


A maioria dos hosts da rede não possuem
funções de monitoramento que são em grande
parte invisíveis e automáticas
Quase toda atividade de rede acaba sendo
registrada em algum lugar



algumas vezes de forma substantiva (por exemplo,
texto de um e-maiI)
mas mais freqüentemente na forma de registros de
operações (não o que foi dito, mas informações sobre
quando, onde e como etc.)
Quando a rede é a cena do crime, o caso pode
voltar-se inteiramente para os registros
Exemplo de um sistema de
registros

Registros de login



o equivalente cibernético dos registros mantidos pela
companhia telefônica
a maioria dos sistemas registra todas as vezes que
um usuário entra (logs in) no sistema (ou tenta e não
consegue)
os registros apresentam a hora de início, duração da
sessão, conta/ nota do usuário e (para usuários com
conexão de discagem) o endereço de IP designado
ao computador do usuário para aquela sessão
Amostra de registros de sessão
jdoe 172.16.43.129 Quar 06/09 19:48 – 20:37
(00:49)
jdoe 172.16.44.206 Ter 05/09 11:09 – 11:49
(00:40)
jdoe 172.16.43.5 Dom 03/09 09:45 – 11:20 (01:35)
Estes registros apresentam o nome do usuário, o
endereço de IP designado, dia, data, horários de
início e término e duração da sessão para o
usuário “jdoe”.
Aplicativos do usuário:
categorias gerais
Comunicação com outros usuários
 Recuperação e armazenamento de
informações
 Entrada em computadores remotos

Comunicação com outros usuários
on-line

Correio eletrônico (e-mail)


Usernet newsgroups



discussões de grupos em tempo não real
inerentemente de natureza pública
Salas de chat/ Internet Relay Chat (IRC)



privado (um a um) ou público (um para muitos)
interação em tempo real
privado ou público
“Mensagens Instantâneas”
Informações básicas e e-mail de
Internet


Os endereços de e-mail possuem o formato padrão
username@domain (por exemplo, [email protected])
Os e-mails seguem do host do emissor para o do
recipiente, onde se alocam no servidor de correio
(computador que guarda e entrega e-mails)
Informações básicas e e-mail de
Internet


Os endereços de e-mail possuem o formato padrão
username@domain (por exemplo, [email protected])
Os e-mails seguem do host do emissor para o do
recipiente, onde se alocam no servidor de correio
(computador que guarda e entrega e-mails)
Informações básicas e e-mail de
Internet

Da próxima vez que entrar e executar seu
programa de leitura de e-mail, o destinatário
recupera a mensagem em seu PC/ estação de
trabalho
Provas de atividades anteriores

Cópias de mensagens de e-mail enviadas anteriormente
podem ser guardadas



no sistema do emissor
no servidor do recipiente (mesmo depois que o destinatário o
tenha lido)
no próprio computador do recipiente
Provas de atividades anteriores,
parte II

O registro da transmissão de um e-mail (data,
hora, fonte, destino) normalmente é mantido nos
mail logs (registros de correio) do


sistema do emissor
no servidor do recipiente
Coleta de evidências em potencial:
correio eletrônico


Para captar e-mail recebidos de um suspeito ao longo
do tempo (em vez de procurar e-mails antigos
guardados na conta), podemos “clonar” a caixa de
entrada do suspeito
Todas as vezes que uma mensagem chega, uma cópia
adicional é feita clandestinamente
Guardar e armazenar informações
A World-Wide Web (WWW)
 Protocolo de transferência de arquivo
(FTP)
 Armazenagem remota de dados

O que é a World-Wide Web?

Um acervo de documentos (textos, imagens,
áudio, vídeo etc.) com acesso para o público em
geral



muitos documentos da Web contém links de
hipertexto que se referencia a outros documentos da
Web
Clicar o mouse nestes links acessa o documento de
referência
Os usuários visualizam as páginas da Web por
meio de programas de browser (Netscape,
Internet Explorer) executados no computador do
usuário
Endereços das páginas Web
Os endereços são denominados
Localizadores de Recursos Uniformes
(URLs)
 Formato de URL de Web:

http://domainname path
 o caminho pode incluir um ou mais nomes de
diretórios ou nomes de arquivos, por
exemplo,
http://www.xyz33.com.br/reunioes/indice.cfm

Navegar a Web: a interação entre o
cliente e o servidor

O usuário clica num link ou digita o
endereço de Web

a exemplo, http://www.xyz33.com.br
http://www.xyz33.com.br
Navegar a Web: a interação entre o
cliente e o servidor

O programa do cliente (browser) envia um
pedido ao computador (servidor da web) no
endereço IP especificado

a exemplo, http://www.xyz33.com.br
http://www.xyz33.com.br
Navegar a Web: a interação entre o
cliente e o servidor

O servidor da web transmite uma cópia do
pedido do documento solicitado (a exemplo, a
página da Web) para o computador solicitante

como sabe o endereço de retorno?
http://www.xyz33.com.br
Navegar a Web: a interação entre o
cliente e o servidor

O programa do cliente (browser) exibe o
documento transmitido na tela do usuário
http://www.xyz33.com.br
Evidência da consulta da Web: o
que fica no computador do usuário


Diretório de cache: cópias das páginas da Web
visitadas recentemente
Arquivo de histórico: lista das páginas visitadas
recentemente
Evidência da consulta da Web: o
que fica no computador do usuário


Registros detalhados para cada pedido por
qualquer página
Inclui data, hora, número de bytes e o mais
importante) o endereço de IP do sistema que
solicitou o dado
Amostras de registros de
servidores de Web
2005:04:01:05:18:06 64.209.181.52
36141/web/dir/meusite/foto.jpg
2005:04:01:13:00:36 192.168.70.13
22349/web/dir/meusite/pedofilia.html
2005:04:02:04:06:30 209.54.25.212
1763/web/dir/meusite/indice.html
Estes registros (do início de abril de 2005)
mostram a data e a hora do acesso, o endereço
de IP do visitante, número de bytes transferidos e
nome do arquivo/ página acessada.
Coleta de evidência em potencial:
rastreamento regressivo


Hipótese: o usuário está lendo e-mail num
serviço de e-mail baseado na Web (por exemplo
hotmail)
Podemos utilizar um rastreador (instalado no
servidor) para identificar o endereço de IP do
visitante
Login remoto



Realizado mediante o uso do programa telnet
Enquanto conectado a um host de Internet, o
usuário conecta-se a um host diferente e entra
no sistema
Método comum utilizado para invasão de hacker
dialup23.isp.com
telnet host2.com
isp.com
host2.com
login: silvajoao
senha:
Rastreamento regressivo


O host remoto (host2.com) mantém registro do
local a partir de onde o usuário se conectou
(neste caso, dialup23.isp.com)
Método comum utilizado para invasão de hacker
dialup23.isp.com
isp.com
host2.com
Rastreamento regressivo

Por sua vez, a isp.com possui registros que
indicam qual de seus clientes estava conectado
(tendo sido designado um determinado
endereço de rede) na data e hora especificada
dialup23.isp.com
isp.com
host2.com
Resumo




A Internet é uma rede de comutação por
pacotes
Programas e aplicativos protegem a maioria dos
usuários dos detalhes básicos sobre o
funcionamento da rede
Ao mesmo tempo, os sistemas mantém
registros numerosos de suas interações com o
resto da rede
Estes registros normalmente nos ajudam a
localizar e identificar criminosos ou pelo menos
apresentam evidências contra eles
Authenticator

“Cases”:
Concurso público
 Câmara de Vereadores

Obrigado!
Augusto Eduardo de Souza Rossini
Tel. (11) 5522 0029
E-mail: [email protected]
Download