Monthly Archives: janeiro 2010

Como o F.B.I. investiga os crimes praticados por meios eletrônicos.

F.B.I.

O F.B.I. tem desenvolvido inúmeras estratégias para fazer frente à crescente complexidade das investigações praticadas por meios eletrônicos, tanto no território dos Estados Unidos como fora dele.
Os Escritórios dos Adidos do F.B.I. presentes em mais de 45 (quarenta e cinco) países, utilizam métodos sofisticados para investigar e coordenar incidentes cibernéticos em todo o mundo.
Nos Estados Unidos, existe uma parceira entre a Internet Crime Complaint Center (IC3), o F.B.I. e o National White Collar Crime Center (NW3C) para processar as denúncias de crimes cibernéticos e coordenar as investigações da cibercriminalidade.
A Cyber Division do F.B.I., com sede em Washington DC, coordena as investigações em que redes ou computadores são utilizados como instrumentos nas ações praticadas por criminosos ou em casos em que se tornam vítimas de ação delituosa. Nos casos que envolvam organizações terroristas ou operações de inteligência patrocinadas por governos estrangeiros, as investigações são consideradas de alta prioridade.
Todos os agentes do F.B.I. são treinados e certificados em informática forense, e trabalham em escritórios de campo para recuperar e preservar evidências digitais. O F.B.I. mantém um laboratório de informática forense, em Washington DC, para recuperação avançada de evidências, pesquisa e desenvolvimento. Na maioria dos escritórios de campo do F.B.I. existem esquadrões especializados chamados “Cyber Action Teams” (CATS), os quais fornecem assistência especializada para investigação criminal e persecução em juízo.
Para o F.B.I. os crimes por meio eletrônico podem ser separados em duas categorias: 1) crimes praticados com o uso de um computador e 2) crimes nos quais um computador ou rede é o alvo.
Quando um computador é usado como um instrumento de auxílio à atividade criminosa isto pode incluir o armazenamento de registros de fraudes, o uso de identidades falsas, a reprodução e distribuição de material que infrinja direitos autorais, a distribuição de pornografia infantil, e muitos outros crimes.
Por causa da sofisticação do ambiente digital, a prova é recolhida pelos agentes do F.B.I. e tratada de maneira diferente do que ocorria no passado, onde muitas falhas invalidavam a ação em juízo, acabando por ser alvo de uma investigação cuidadosa, com o uso de técnicas forenses avançadas.
Já nos crimes onde o alvo são computadores, o F.B.I. tem em vista que a ação criminosa pode acarretar dano ou alteração no mesmo, o que implica em levar em consideração que os equipamentos que tenham sido comprometidos podem ser usados para lançar ataques contra outros computadores ou redes.
O F.B.I. utiliza uma série de leis federais americanas para investigar crimes praticados por meios eletrônicos, preocupando-se com eventual exposição pública da vítima.
Qualquer decisão de investigar é feita conjuntamente entre o F.B.I. e a Procuradoria dos Estados Unidos.
Os dispositivos legais usados freqüentemente pelo F.B.I. para investigar crimes informáticos são:

1)United States Codes (U.S.C.):
18 U.S.C. 875 Interstate Communications: Including Threats, Kidnapping, Ransom, Extortion
18 U.S.C. 1029 Possession of Access Devices
18 U.S.C. 1030 Fraud and related activity in connection with computers
18 U.S.C. 1343 Fraud by wire, radio or television
18 U.S.C. 1361 Injury to Government Property
18 U.S.C. 1362 Government communication systems
18 U.S.C. 1831 Economic Espionage Act
18 U.S.C. 1832 Trade Secrets Act

2)Leis Estaduais: Cada estado tem leis diferentes e diferentes procedimentos quanto a investigação e repressão de crimes informáticos.

 O F.B.I. investiga crimes praticados por meios eletrônicos quando as seguintes condições estão presentes:

• quando ocorre uma violação do código penal federal em área de jurisdição do F.B.I.;
• quando o Gabinete do Procurador Geral dos Estados Unidos apóia a investigação e concorda em processar o infrator se os elementos da infração a lei federal puderem ser comprovados;

É importante mencionar que as agências federais de investigação nos estados Unidos, só podem coletar informações confidenciais sobre um incidente nos seguintes casos:

• pedido de divulgação voluntária de informações;
• ordem judicial;
• Determinação de um júri federal;
• mandado busca.

Fonte: http://www.fbi.gov/cyberinvest/cyberhome.htm

Como detectar um ataque de hackers.

Ataques por hackers

Inúmeras vulnerabilidades em computadores são descobertas diariamente, sendo que a maioria destas podem ser exploradas de diversas maneiras. Ataques efetuados por criminosos podem utilizar uma única e determinada vulnerabilidade, explorar várias ao mesmo tempo, agir a partir de uma configuração errada em um dos componentes do sistema ou mesmo um se valer de “backdoor” instalado a partir de um ataque anterior.
Assim sendo, não é uma tarefa fácil a detecção de ataques, especialmente para usuários inexperientes.
Nosso objetivo neste artigo é dar algumas orientações básicas que podem ajudá-lo a descobrir se o seu computador está sob ataque ou se a segurança do seu sistema pode ter sido comprometida.
Tenha em mente apenas que assim como nas infecções por vírus, não há garantia de 100% de que você irá detectar um ataque de “hackers” desta forma. No entanto, há uma boa chance de que caso o sistema tenha sido comprometido, ele irá exibir algum dos comportamentos a seguir descritos. 

Alto tráfego na saída de sua rede: Se você estiver utilizando uma conexão “dial-up” ou mesmo “ADSL” e observar um volume excepcionalmente alto na saída da rede, especialmente quando o computador está ocioso, é possível que seu computador tenha sido comprometido.
Seu computador pode estar sendo usado tanto para enviar “spam” ou por um “worm” que esteja se replicando e enviando cópias de si mesmo. Para a conexão, isso é menos relevante – é bastante comum ter a mesma quantidade de tráfego de saída e o tráfego de entrada, mesmo se você não está fazendo nada mais do que navegar em “sites” ou baixando dados da Internet. 

Intenso tráfego de dados

Aumento da atividade no disco rígido ou constantes buscas nos diretórios raiz de qualquer unidade: Após invadir um sistema, muitos “hackers” executam uma digitalização massiva de documentos interessantes ou arquivos contendo senhas e “logins” de contas bancárias, “ePayment”, como “PayPal”, ou informações de cartões de crédito, tudo para que não sejam surpreendidos com estas informações em seus computadores. Da mesma forma, alguns “worm’s” pesquisam no disco rígido arquivos que contenham endereços de correio eletrônico, visando utilizá-los na sua propagação. Se você observar uma maior atividade no disco rígido de seu computador, mesmo quando o sistema estiver ocioso, em conjunto com o aparecimento de arquivos e diretórios, esta pode ser uma indicação de uma invasão ou de infecção por “malware”. 

Atividade intensa no disco rígido

Identificação por um firewall pessoal de um grande número de pacotes que vêm de um único endereço: Depois de localizar um alvo (por exemplo, um “range” de endereços I.P. ou um pool de usuários de um sistema doméstico de cabo) “hackers” geralmente executam uma sondagem automatizada, utilizando ferramentas que testam vários “exploits” para a invasão do sistema. Se você utiliza um firewall pessoal (peça fundamental na defesa contra ataques de hackers) e observar um número absolutamente elevado de “pacotes” vindos de um mesmo endereço, esta é uma boa indicação de que sua máquina está sob ataque. A boa notícia é que se o seu firewall pessoal está identificando esses ataques, provavelmente você está seguro. No entanto, dependendo do número de serviços que você disponibilize na Internet, o firewall pessoal pode não proteger contra um ataque dirigido a um serviço específico, como no caso de um serviço “FTP” em execução e acessível a todos. Neste caso, a solução é bloquear o IP atacante temporariamente até que as tentativas de conexão parem. Muitos firewalls pessoais e “I.D.S’s.” são criados com esta característica e podem inclusive detalhar informações sobre a tentativa de invasão.

Bloqueio de endereço IP

Seu antivírus de repente começa a informar que “backdoors” ou “trojans” foram detectados, mesmo que você não tenha feito nada fora do comum: Embora os ataques de “hackers” possam ser complexos e inovadores, muitos confiam nos conhecidos “trojans” ou “backdoors” para ter acesso total a um sistema comprometido. Se o componente residente do seu antivírus detectar e relatar a existência de um “malware”, essa pode ser uma indicação de que o sistema esteja sendo acessado de fora. Procure sempre identificar o arquivo e pasta onde ocorreu a detecção da infecção, a fim de precisar a origem da contaminação em seu sistema.

Detecção de vírus

 

Site de buscas chinês é atacado por “hackers”

O maior “site” de buscas da China, “Baidu.com”, informou ter sido temporariamente encerrado depois de um ataque cibernético, ocorrido na terça-feira.
Hackers bloquearam por um curto período o acesso ao principal “site” de buscas da China, direcionando o tráfego para outro site onde um grupo que se autodenominou “Cyber Exército iraniano” reivindicou a responsabilidade pelo ataque.

Iranian Cyber Army

Segundo comunicado assinado pelo porta voz do Baidu, Victor Tsen, os serviços do site “http://www.baidu.com” foram interrompidas devido à manipulação externa de seu DNS nos Estados Unidos, tendo o problema sido resolvido e a maioria dos serviços restauradas”.
O porta-voz do Ministério das Relações Exteriores, Jiang Yu, disse numa entrevista coletiva na terça-feira, que a China “se opõe a todos os crimes cibernéticos, incluindo hacking”.
Não existe nenhuma evidência que os hackers estariam realmente ligados ao Irã.
O sítio “Baidu” tem um valor de mercado da ordem de 13 bilhões de dólares e domina as buscas na Internet da China, tal como o “Google” domina o mercado em praticamente todos os outros países importantes do mundo.
A empresa de pesquisa “Analysys International” destaca que o “Baidu” detém cerca de 62 por cento das procura na Internet da China, em comparação com os 29 por cento do Google.

Fonte: http://news.bbc.co.uk/2/hi/technology/8453718.stm

Aumenta a quantidade de incidentes na internet brasileira.

Estatística  Incidentes Internet - Cert.br

Segundo estatística divulgada pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil – CERT.br, grupo responsável por receber, analisar e responder a incidentes de segurança em computadores, envolvendo redes conectadas à Internet brasileira, ocorreu um significativo aumento, da ordem de 61%, no total de incidentes reportados aquele órgão, na comparação entre os anos de 2008 e 2009.
O CERT.br considera como um incidente de segurança qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores, sendo que podemos exemplificá-los como: a)tentativas de ganhar acesso não autorizado a sistemas ou dados; b)ataques de negação de serviço; c)uso ou acesso não autorizado a um sistema; d)modificações em um sistema, sem o conhecimento, instruções ou consentimento prévio do dono do sistema; e)desrespeito à política de segurança ou à política de uso aceitável de uma empresa ou provedor de acesso.
Este substancial aumento reflete a crescente escalada nos crimes praticados por meios eletrônicos na internet brasileira, havendo que ser consignado que muitos incidentes nem mesmo chegam ao conhecimento daquele órgão, pois ainda vigora a prática muito comum entre empresas e instituições brasileiras de não divulgar suas vulnerabilidades para não se expor publicamente.
Também deve ser levado em consideração o fato de que a maioria das fraudes relacionadas à “internet banking” não fazem parte dos totais apresentados na estatística divulgada periodicamente pelo CERT.br, o que somente demonstra a gravidade deste problema em nosso país.
A falta de estatísticas sobre a criminalidade por meio eletrônico é extremamente preocupante e faz com que nosso país acabe indo na contramão do que ocorre nos países mais desenvolvidos, onde é fato normal serem divulgados números relacionados aos incidentes que se verificam nas suas redes internas e principalmente os prejuízos que as ações criminosas desta natureza acabam por acarretar.
Exemplo disto está nos quadros estatísticos divulgados a seguir, onde se pode ter uma idéia precisa da incidência de delitos por meios eletrônicos na internet americana e dos prejuízos causados:

Estatística dos Estados Unidos de Crimes Eletrônicos em 2008

Amount Lost by Selected Fraud Type for Individuals Reporting Monetary Loss

Complaint Type Percentage of Reported Total Loss Of those who reported a loss the Average (median) $ Loss per Complaint
Check Fraud 7.8% $3,000.00
Confidence Fraud 14.4% $2,000.00
Nigerian Letter Fraud 5.2% $1,650.00
Computer Fraud 3.8% $1,000.00
Non-delivery (merchandise and payment) 28.6% $800.00
Auction Fraud 16.3% $610.00
Credit/Debit Card Fraud 4.7% $223.00

 

Por outro lado, não se pode adequar o montante de recursos necessários em ações preventivas ou mesmo na repressão aos “cibercriminosos” sem que se tenha idéia dos estragos causados pelos crimes que são praticados através do uso da alta tecnologia, o que certamente não contribui para que a população possa ter uma sensação de segurança proporcionada pela visão da atuação dos órgãos responsáveis.
O comércio eletrônico e as instituições financeiras acabam sendo as mais prejudicadas, na medida em que as pessoas têm a sua sensação de insegurança nas compras e transações que realizam aumentadas pela falta de confiança.
Não havendo estatísticas que possam desmentir situações de iminente perigo, o sentimento de insegurança é aumentado, evitando assim que o comércio eletrônico possa prosperar e conquistar novos adeptos.
Por outro lado, o combate ao crime eletrônico também resta prejudicado sem estatísticas, pois não temos uma visão clara sobre os crimes mais praticados para que sejam adotadas medidas que possam ir de encontro a sua repressão.
Se por um lado, as estatísticas divulgadas pelo CERT.br somente mostram a necessidade de uma urgente intervenção do Poder Público no sentido da criação de legislação tendente a reprimir a prática de delitos praticados por meios eletrônicos, ela acaba também por demonstrar o quanto ainda estamos engatinhando no combate a moderna criminalidade.
Não basta saber que o crime ocorre na internet, temos que conhecer pormenorizadamente as suas peculiaridades e traçar estratégias calcadas em ações de inteligência, para que possamos combater de maneira adequada aqueles que fazem da “cibercriminalidade” a sua rotina.

Ofensas pelo “Orkut”? Saiba o que fazer…

Ofensas pela Internet

 Um dos serviços mais populares da internet brasileira, o conhecido “Orkut” tem sido a razão das preocupações de milhares de pessoas, algumas delas nem mesmo usuárias deste serviço.
O “Orkut” foi idealizado, inicialmente, como uma forma de encontrar amigos, saber notícias de pessoas distantes de nosso dia a dia e trocar informações.
Mas esta ferramenta tem tido o seu uso absolutamente deturpado e acabou sendo fonte de informações até mesmo para que criminosos possam selecionar suas vítimas.
Uma das razões que explicam o sucesso do “Orkut” em nosso país está nas características culturais do povo brasileiro, diga-se de passagem, composta por pessoas alegres, expansivas e extremamente amistosas.
Em decorrência de seu tipo cultural, o brasileiro é adepto de longas conversas, conquista novas amizades e interagi com outras pessoas de maneira extremamente fácil, sendo que, na maioria das vezes, acaba por revelar informações de sua intimidade e rotina como se estivesse a dialogar com pessoas de seu círculo intimo de relacionamento.
Para muitas pessoas é algo natural colocar seus dados pessoais para que outros o conheçam e principalmente para que possa alargar seu círculo de amizade, situação esta proporcionada pelo “Orkut” na medida em que foi o pioneiro em nosso país.
Mas o que deveria ser alegria acaba tendo em muitas situações um final extremamente trágico.
Não somente por situações de periculosidade, como no caso de fonte de informações para quadrilha de seqüestradores ou daqueles que desejam saber mais da rotina das pessoas para praticarem roubos.
Alguns certamente podem dizer “existem ferramentas proporcionadas pelo próprio Orkut que permitem restringir o acesso de pessoas as minhas informações”, o que não deixa de ser verdade e certamente o mínimo que se poderia esperar de um serviço de qualidade mantido por uma empresa do jaez do “Google”.
E o perigo não para por ai…
Muitas pessoas tem sido alvo de perfis falsos publicados na internet que denigrem a sua imagem ou que disseminam falsas informações a respeito de sua vida.
E para piorar ainda mais a situação, algumas vítimas deste tipo de procedimento ilícito nem mesmo são usuários do “Orkut”, tendo somente sua imagem maculada junto ao mesmo pelo amplo alcance que este tipo de serviço proporciona ao ofensor.
Mas quais as alternativas que se apresentam para as pessoas que restarem prejudicadas por informações divulgadas pelo “Orkut” e qual o procedimento que devem adotar?
Existe a possibilidade de apresentar-se uma reclamação ao próprio sítio “Orkut,  onde existe o formulário abaixo em cada perfil ou comunidade para reclamações de usuários:

Formulário de Denúncias "Orkut"

Mas esta solução tem se mostrado ineficaz na maioria das vezes, pois a empresa “Google” invariavelmente alega que o conteúdo não ofende os termos dos serviços que presta.
A solução que melhor se impõe está na esfera civil, uma vez que o ordenamento jurídico brasileiro não admite a responsabilidade penal objetiva, a qual acabaria ocorrendo num caso como este, na eventualidade de ser efetivada a responsabilização penal dos dirigentes da empresa “Google”.
A empresa “Google”, responsável pelo “Orkut” é na realidade uma pessoa jurídica denominada “Google Brasil Internet Ltda”, e como tal está sujeita a todos as leis e regulamentos vigentes no Brasil.
O relacionamento entre a empresa e seus usuários está disciplinado pelos termos de uso de serviço, o qual pode ser lida no sítio do próprio “Orkut”, disponibilizado que está através do hyperlink :

“http://www.google.com/accounts/TOS?hl=pt-BR”.

Há que ser ponderado que a atividade oferecida pela empresa “Google” ao disponibilizar para os usuários do serviço “Orkut” espaço virtual, no qual qualquer pessoa pode enviar arquivos de foto, e ainda escrever mensagens ofensivas à imagem das pessoas, caracteriza-se, indubitavelmente, como sendo de risco aos direitos de outrem, enquadrando-se, pois, no parágrafo único do artigo 927 do Código Civil de 2002.
Conforme acima mencionado, a Google direciona os usuários do sítio “Orkut” à leitura e aceitação de seus Termos de Uso, entretanto, por se tratar de contrato de adesão, não há a previsão de responsabilidade civil daquela empresa em caso de violação ao direito de imagem.
Exatamente por isso, ainda que o usuário tenha se cadastrado no sítio eletrônico “Orkut” e concordado com os termos de uso, a responsabilidade civil, porventura decorrente de violação ao direito de imagem é extracontratual.
Por outro lado, nos casos em que o ofendido nem mesmo for usuário, logicamente a mesma solução se impõe.
Destacamos ser de suma importância a verificação quanto à relação de causalidade entre o dano experimentado pelo ofendido e a conduta da “Google”.
Como se sabe, não é a “Google” que comete o dano à imagem diretamente, mas, tão somente, disponibiliza o espaço virtual para que esse ocorra. Desta forma, usuários, identificáveis ou não, podem inserir imagens e palavras ofensivas a outras pessoas.
Na verdade, o verdadeiro responsável pelo dano é o autor da ofensa.
Entretanto, a “Google”, no momento de feitura do cadastro para se ingressar no sítio eletrônico “Orkut”, não exige do usuário maiores informações.
De fato, não há exigência do fornecimento de documento de identidade, CPF, endereço residencial, número de telefone, cartão de crédito, dentre outros.
Normalmente, a Google, em suas defesas no âmbito do judiciário, alega incapacidade técnica de monitorar o conteúdo, e mesmo de identificar os autores das ofensas.
Mas é importante destacarmos a responsabilidade que a empresa “Google” tem por não oferecer um sistema seguro, capaz de identificar seus usuários, pois a mesma investe demasiadamente nas funcionalidades dos seus serviços, e não investe em tecnologia de segurança.
Assim, devido à vulnerabilidade do sistema oferecido pela empresa “Google”, que investe em tecnologia para captação de clientes e usuários, sem, contudo, investir de forma proporcional em segurança, a responsabilidade lhe é imputável.
E a situação é ainda pior quando o ofendido sequer é usuário do serviço, sendo que neste caso, o mesmo não enviou qualquer informação pessoal ou imagem, e assim, não concorreu para a ocorrência do dano, caracterizando-se assim a responsabilidade da empresa “Google” pela indenização decorrente dos danos causados.
Pondere-se também que não é descartada a possibilidade da empresa “Google” atuar com culpa, quando notificada para retirar informações ofensivas do sítio Orkut, quedando-se inerte.
Nesse ponto, verifica-se a modalidade de responsabilidade civil subjetiva, baseada na negligência.
Com tamanha carga de subjetividade, e,  devidamente notificada a empresa “Google” para retirada de conteúdo ofensivo no sítio “Orkut”, a responsabilidade civil se impõe.
Para que reste claro: qualquer pessoa que for prejudicada por inserções no serviço “Orkut” deverá adotar como principal medida notificar a empresa responsável, no caso a “Google Brasil internet Ltda”, com endereço a Avenida Brigadeiro Faria Lima, Nº 3900, 5º andar, Itaim Bibi, São Paulo – S.P., CEP. 04538-132, telefone: 0xx11-3797-1000, para que a mesma providencie a imediata exclusão de seus servidores do conteúdo que lhe for prejudicial, bem como excluir qualquer referência a este material nas indexações efetuadasem seus servidores no seu serviço de busca.
A notificação deverá ocorrer de maneira formal (cartório extrajudicial, correio por carta registrada, etc.), ou seja, com comprovante de recebimento por parte da empresa, a fim de que fique devidamente documentado que a mesma tomou plena ciência da existência de material ofensivo à pessoa que estiver reclamando.
Consigne-se que a exclusão do material ofensivo dos servidores não fica ao arbítrio da mesma, devendo esta ocorrer imediatamente após tomar conhecimento da existência daquele.
Tem sido comum as pessoas ofendidas procurarem unidades policiais para a lavratura de Boletins de Ocorrência com a finalidade de restar documentado situações prejudiciais à sua pessoa.
Deve ser consignado que as unidades policiais civis, responsáveis pela lavratura de Boletins de Ocorrência, somente estarão obrigadas a fazê-lo na eventualidade do fato que lhe chegar ao conhecimento constituir-se infração penal, como quando, por exemplo, ocorrer à prática de calúnia, difamação, injúria, ameaça, etc.
Importante frisarmos que as unidades policiais não têm ascendência sobre empresas e, portanto, não são as responsáveis pela exclusão de conteúdo dos servidores da empresa “Google”, limitando-se a instauração de inquéritos policiais e a ofertarem representações aos juízos competentes para a adoção de providências no âmbito do Poder Judiciário.
Também é oportuno lembrarmos que, em se tratando de ações penais privadas, nem mesmo a instauração de inquérito policial ocorrerá sem que a vítima se manifeste formalmente neste sentido, justamente como ocorre nas apurações de crimes contra a honra (calúnia, difamação e injúria).
Você também pode utilizar alguns dos formulários disponibilizados pelo próprio sítio “Orkut” para comunicar algum tipo de ação ofensiva a sua reputação ou prática criminosa, porém,conforme mencionamos antes,  tenha em vista que a empresa “Google” tem pautado sua conduta no sentido de ser “juiz” da conveniência de exclusão deste tipo de material de seus servidores, o que implica dizer que isto ocorrerá segundo o seu arbítrio.
Nosso conselho é no sentido de que qualquer ofensa a sua pessoa praticado com o uso de serviços proporcionados por sítios na internet, tais como o “Orkut” ,deve ser tratada na esfera judicial competente, onde eventual responsabilidade da empresa prestadora do serviço poderá resultar em eventual reparação pelo dano que lhe vier a ser causado.