Monthly Archives: março 2010

Governo Inglês renova suas propostas de combate a cibercriminalidade

Cybercrime

Em uma declaração realizada em audiência na Câmara dos Comuns na terça-feira, o Ministro do interior inglês, Alan Campbell, disse que o Reino Unido pretende reforçar sua estratégia destinada a melhorar a percepção de confiança na prestação de serviços através da internet, tanto pelo governo como pelo setor privado, como no combate ao crime financeiro na rede e a proteção de crianças.
A estratégia coloca o recém-criado “Office for Cyber Security” na vanguarda da luta contra a cibercriminalidade e destaca cinco elementos-chave, segundo disse Campbell aos deputados.
Os cinco principais pontos na nova política incluem uma melhor coordenação na luta contra o cibercrime nos departamentos do governo e uma resposta efetiva na aplicação do direito ao crime eletrônico.
As ações da Polícia inglesa serão divulgadas com base no “desenvolvimento de mecanismos de informação exata para o público”, numa referência ao “National Fraud Reporting Centre” (NFRC).
Outros objetivos fundamentais da estratégia do governo incluem o aumento da confiança do público, através de iniciativas de educação, bem como a construção de laços mais estreitos com a indústria.
Finalmente, o governo se comprometeu a continuar trabalhando com as agências internacionais de aplicação da lei para combater tanto o abuso de crianças como os cibercrimes com motivação financeira. O governo inglês pretende reforçar a capacidade das instituições multilaterais para lutar contra todas as formas de crime eletrônico.
A política em si é praticamente uma extensão das políticas anteriormente anunciadas e em grande parte incontroversa. O maior problema está nos detalhes, tais como a quantidade de recursos alocados para a concepção de uma Unidade Central de Polícia para Cibecrimes ou a forma como os bancos terão que relatar fraudes.
O Reino Unido tem lutado para estabelecer uma estratégia de combate ao cibercrime desde que a “National Hi-Tech Crime Unit” foi reestruturada a fim de realizar o combate ao crime organizado por suas unidades em abril de 2006. O Ministro finalmente atendeu as solicitações para criar uma Unidade Central de Polícia para Cibecrimes e estabelecer melhores mecanismos de informação para o cibercrime em outubro de 2008.
A nova estratégia é uma continuação de políticas anteriormente adotadas pelo ministério do interior que tem interesse em combater a cibercriminalidade, a qual é vista como um sério obstáculo para os planos de governo de tornar seus serviços disponíveis na web, bem como ao crescimento do comércio eletrônico.
Campbell sugeriu em sua declaração uma reorganização de responsabilidades, com mais ênfase no Gabinete do Governo e um pouco menos na instituição policial, como a “City of London Police”, que tem atribuição para liderar a luta contra a cibercriminalidade.

Fonte: “The Register

Reportagem na Rádio CBN sobre nosso Blog

Entrevista

A Rádio CBN de São Paulo veiculou reportagem no programa “Revista CBN” a respeito de nosso “weblog”, onde procurou traçar um panorama sobre o material contido no mesmo e suas referências aos crimes praticados por meios eletrônicos. Tivemos oportunidade de conversar durante algum tempo com a âncora do programa, a jornalista Tania Morales, a qual fez diversos questionamentos sobre os cibercrimes e cibercriminosos no Brasil. Caso queira ver o conteúdo da reportagem, basta clicar no link existente abaixo e aguardar a execução do áudio.

Primeiros passos na investigação de um cibercrime

Cena de cibercrime

Quando você necessitar investigar um cibercrime é vital que os procedimentos corretos sejam seguidos, a fim de preservar as provas e para um futuro processo penal. Os cenários mais comuns incluem:

• A divulgação não autorizada de informações e dados corporativos (acidental ou intencional);
• Furto de dados de clientes;
• Espionagem industrial;
•Danos maliciosos (bomba lógica, por exemplo);
• Crimes contra a honra e ameaça.

Um processo bem-sucedido depende da preservação de provas, e de uma cadeia de custódia auditável. Ao realizar uma investigação forense computacional é fundamental que sejam seguidas as seguintes etapas:

• proteger o sistema vitimado (de manipulação durante a operação);
• ter uma cópia do disco rígido (se aplicável);
• identificação e recuperação de todos os arquivos (incluindo os excluídos);
• Identificação de acesso / cópia oculta, protegida e arquivos temporários;
• estudo “especial” de áreas na unidade afetada (por exemplo: resíduo de arquivos excluídos anteriormente);
• investigar dados / configurações de aplicativos instalados / programas;
• avaliar o sistema como um todo, incluindo a sua estrutura;
• considerar fatores gerais relativas à atividade dos usuários;
• Criar relatório detalhado.

No decurso do inquérito, é fundamental que um “log” de auditoria completo de suas atividades seja mantido. Se você tiver qualquer dúvida, não hesite em contatar uma unidade policial especializada, oportunidade em que um especialista que tenha experiência em metodologias forense irá assegurar que as provas digitais sejam preservadas para suportar o controle judicial e eventual apoio a contencioso cível ou criminal.

Fatores Críticos de Sucesso

Se decidir prosseguir por sua própria conta recomendamos que você mantenha três tipos de registros:

• Cadeia de custódia;
• Documentação da cena do crime;
• Documentação de suas ações.

1) Manter a cadeia de custódia completa:

É absolutamente necessário que seja mantida a cadeia de custódia da documentação da prova. Essa cadeia se estende desde a cena do crime inicial até a disposição final, no fim de um julgamento. A cadeia de custódia exige que o depoimento seja contabilizado a cada passo da investigação, incluindo quem tenha tratado a prova, quando for tratado, e porque tenha sido tratada.

2) Realizar rapidamente e de forma eficiente a documentação dos fatos:

A maioria das pessoas tem dificuldade em lembrar o que fizeram na semana passada, muito menos lembrar os detalhes exatos de uma cena de crime a partir de um ano atrás. Não é possível correr-se o risco de esquecer detalhes necessários em crimes por meios eletrônicos. Devemos sempre documentar de forma imparcial uma cena de crime, de modo a se ter base em fatos, o que é essencial para a integridade do caso investigado.

3) Decidir quem recebe a primeira prova:

Durante todo o ciclo de vida de um inquérito, uma variedade de pessoas, vão analisar as provas para extrair fatos de investigação ou para uso em juízo. É importante considerar-se como a análise das provas vai prejudicar ou interferir com qualquer análise posterior por outra disciplina forense.

4) Chegar à verdade:

Os resultados de uma análise incompleta não podem ser confiáveis. Certifique-se de que a verdade vem à tona de maneira incontestável. Quando você está no banco das testemunhas e o juiz lhe perguntar em que provas ou análise de provas você se baseou para tirar as suas conclusões, trabalhando com analises adequadas e provas confiáveis você jamais será pego desprevenido.

Próxima guerra mundial poderá ser no ciberespaço

Cyberwar

A próxima guerra mundial poderá ter lugar no ciberespaço, segundo advertiu o chefe da agência de telecomunicações da ONU.
“A próxima guerra mundial poderia acontecer no ciberespaço o que seria uma catástrofe. Temos que ter certeza de que todos os países entendem que nessa guerra, não existe uma coisa como uma superpotência”, disse Hamadoun Toure.
“Perda de redes vitais aleijariam rapidamente qualquer nação, e ninguém é imune ao ataque cibernético”, acrescentou o secretário-geral da União Internacional de Telecomunicações durante o “ITU Telecom World 2009”, em Genebra.
Toure disse que os países se tornaram “criticamente dependentes” da tecnologia para o comércio, finanças, saúde, serviços de emergência e distribuição de alimentos.
“A melhor maneira de vencer uma guerra é evitá-la, em primeiro lugar”, frisou.
A Internet tornou-se mais ligada à vida cotidiana, e os crimes cibernéticos também têm aumentado em freqüência, segundo especialistas. Esses ataques incluem o uso de “phishing” ferramentas para se apossar das senhas a fim de serem cometidas fraudes ou tentativas por hackers de derrubar redes seguras.
Alguns países começaram a responder a estas ameaças mediante o reforço das suas defesas.
Os Estados Unidos tem se movimentado de forma sem precedentes no sentido de permitir um mínimo de segurança a seus sistemas críticos e principalmente numa tentativa de dar segurança a empresas e cidadãos que usam a internet, realizando para isto pesados investimentos.
A Coréia do Sul anunciou também planos para treinar 3.000 ciberpoliciais neste ano para proteger as empresas após uma série de ataques em “websites” públicos e privados.
Segundo informou o vice-presidente da Alcatel-Lucent, num Fórum realizado no ano passado, as violações do “e-commerce” já estão ocasionando centenas de bilhões de prejuízos e perdas.
Mas uma das vítimas mais proeminentes nos últimos anos tem sido o pequeno estado báltico da Estônia, que tem concentrado seu desenvolvimento pós Guerra Fria em cima de tecnologias de internet.
Em 2007, uma onda de ataques cibernéticos forçou o fechamento de sites do governo e interrompeu os principais negócios daquele país.
O Ministro Estoniano da Economia e das Comunicações Juhan Parts, disse em Genebra que “a cooperação internacional adequada” é essencial. “Temos que ter uma cooperação horizontal a nível mundial”, acrescentou.
Para este fim, vários países se uniram numa parceria Multilateral Internacional contra as ciberameaças (IMPACT), criada este ano para “acompanhar e defender proativamente contra ameaças cibernéticas”.
Cerca de 37 Estados-Membros da UIT se inscreveram, enquanto que outras 15 nações estão em conversações avançadas,  segundo aquela entidade.
Especialistas dizem que um grande problema é que o software atual e a infra-estrutura da Web têm as mesmas fraquezas que os produzidos há duas décadas.
“O problema real é que estamos colocando no mercado software que é tão vulnerável como era há 20 anos”, afirma Cristine Hoepers, gerente-geral do CERT.br.
“Se você vê as vulnerabilidades que estão sendo explorados hoje, elas ainda são os mesmas”, salientou ela.
Ela sugeriu que os profissionais precisavam ser treinados para “projetar algo mais resistente.”
“As universidades não estão ensinando os alunos a pensar sobre isso. Precisamos mudar a força de trabalho, precisamos ir para as universidades…, temos de começar a educar os nossos profissionais”, disse ela.
Apontando a fragilidade na infra-estrutura existente, Carlos Moreira, que fundou e dirige a empresa suíça de segurança da informação “WISEKEY”, disse que a legislação é necessária para trazer segurança cibernética a padrões internacionais.

Fonte: Agence France-Presse

Quem são os cibercriminosos: criação de perfis

Cyber-devil

Criando perfis de cibercriminosos

 A criação de perfis de criminosos é a arte e a ciência de desenvolver uma descrição das características de um criminoso (física, intelectual e emocional), com base em informações coletadas na cena do(s) crime (s) .
Num perfil criminal é feita uma avaliação psicológica antes do fato, isto é, sem conhecer a identidade do criminoso.
O perfil é composto por um conjunto de características definidas que possam ser compartilhados por criminosos que praticam um determinado tipo de crime. O perfil pode ser usado para limitar o campo de suspeitos ou avaliar a probabilidade de que um determinado suspeito cometeu o crime.
A criação de perfis por policiais, principalmente nos Estados Unidos, gerou uma série de conotações infelizes devido ao foco da mídia sobre o termo ao descrever as práticas policiais como discriminatórias.
Na mente de algumas pessoas, todos os perfis de polícia acabaram associados com a discriminação racial, que por sua vez, passou a significar tratar as pessoas como suspeitos de crime baseada unicamente em sua etnia ou o em características étnicas.
Por outro lado, em alguns círculos a eficácia na criação de perfis foi elevada a proporções quase míticas. Filmes como “O Silêncio dos Inocentes” e “Manhunter” acabaram por glorificar e exaltar o papel do perfil criminal, fazendo parecer que o mesmo é quase semelhante à magia.
Perfis em filmes são capazes de permitir olhar-se a cena do crime e infalivelmente descrever as características do criminoso, dotes físicos e várias questões de fundo.
No aspecto penal, o perfil é um instrumento valioso que pode dar muitas pistas aos investigadores sobre a pessoa que comete um crime específico ou uma série de crimes.
No entanto, é importante compreender que um perfil, quando não for construído por profissionais experientes, pode fornecer apenas uma idéia geral do tipo de pessoa que cometeu um crime, pois um perfil não irá apontar para uma pessoa específica como um suspeito.
Embora os bons perfis possam ser incrivelmente preciso quanto ao infrator, a sua ocupação, formação educacional, experiências de infância, estado civil, e até mesmo a aparência física geral, sempre haverá muitas pessoas que se encaixam num determinado perfil.
A criação de perfis é apenas uma ferramenta entre muitas para conduzir uma investigação e construir um processo criminal.
Um perfil não é prova, mas sim, é um ponto de partida que pode ajudar os pesquisadores a focalizar diretamente um suspeito e começar a coleta de provas.
Perfis foram utilizados por agências policiais da lei por algum tempo.
Nos Estados Unidos, embora o FBI seja creditado freqüentemente como o criador desta técnica, uma forma menos sofisticada de criação de perfis e reconstrução de crime foi utilizada no caso de “Jack, o Estripador”, em Londres em 1880.
Perfis de criminosos são considerados por algumas pessoas, incluindo, ainda, alguns agentes da lei, como sendo um último recurso em uma investigação. Alguns chegam a equiparar o trabalho investigativo com o uso de perfis como o de “médiuns forense”, que oferecem os seus poderes de clarividência para ajudar a resolver crimes.
Perfis, no entanto, são um processo que se baseia na coleta de informação e, em seguida, na análise das mesmas através da aplicação da lógica.
Os perfis permitem criarem-se algumas inferências sobre a personalidade do criminoso e outras características, com base nos seguintes indicadores:

■ suas observações do crime e da cena do crime;
■ O depoimento de testemunhas e vítimas;
■ O seu conhecimento da psicologia humana e psicologia criminal;
■ A existência de padrões e correlações entre os diferentes crimes.

Os construtores de perfis analisam o comportamento do criminoso e desenvolvem uma descrição de sua personalidade.
Muitas vezes, uma parte importante do trabalho de um criador de perfis criminais consiste em comparar os fatos e as impressões de um grupo de crimes e determinar se é provável que os crimes foram cometidos pela mesma pessoa.
Os criminosos, talvez para a surpresa de alguns, não são criaturas que mudam seus hábitos, até pelo fato de que eles continuam a cometer crimes. Eles tendem a fazer as coisas da mesma maneira a cada vez, o que é conhecido na linguagem popular como “ modus operandi” (método de funcionamento, ou MO).
O comportamento de um criminoso se repete em cada cena do crime, especialmente se o comportamento parece atender a uma necessidade psicológica (ao contrário de ser uma questão de praticidade), o que também é conhecido como a assinatura do criminoso.
Muito mais do que outros tipos de criminosos, os cibercriminosos, muitas vezes, não se afastam do “modus operandi” que adotaram para a prática de seus crimes, decorrendo isto da necessidade de terem conhecimento técnico para a consumação de seus crimes.
Existem dois métodos básicos para criação de perfis: indutivo e dedutivo. Cada um é baseado em um método particular de raciocínio ou lógica. Geralmente, trabalha o raciocínio indutivo do particular para o geral, visto que trabalha o raciocínio dedutivo a partir do mais geral ao mais específico.
Com raciocínio indutivo, você começa com as observações e informações, em seguida, chega a uma teoria que você aplica a novas circunstâncias. Com o raciocínio dedutivo, você começa com uma premissa e depois chega a conclusões específicas com base na premissa.
O método indutivo se baseia em perfis estatísticos e análise comparativa para a criação de um perfil.
A informação sobre os criminosos que cometeram um tipo específico de criminalidade é recolhida, e a partir daí, toma a forma de estudos formais sobre criminosos condenados, observação informal de criminosos conhecidos, entrevistas clínicas com criminosos conhecidos por terem cometido determinados crimes ou outros métodos, além de dados já disponíveis em bancos de dados.
Ao analisar os dados e estabelecer correlações, o criador do perfil infere que as características comuns a um número estatisticamente significativo de delinqüentes que cometem um determinado tipo de crime são aplicáveis a outros criminosos que cometem o mesmo tipo de crime. O modelo indutivo de perfil tende a produzir resultados que são inespecíficos e generalizados.
A dedução é um argumento em que, certas coisas sendo estabelecidas, algo diferente do que estes, necessariamente, vem através deles.(Aristóteles).
O método dedutivo de criação de perfis depende da aplicação do raciocínio dedutivo para a evidência observável. Investigadores coletam informações gerais sobre o crime, e o criador do perfil tira conclusões específicas sobre as características do criminoso, baseado na experiência deste, conhecimento e pensamento crítico.
Vitimologia, as provas coletadas na cena do crime, análise forense e análise comportamental são todos componentes do processo dedutivo.
O método dedutivo envolve várias etapas distintas:

1. Um problema é declarado.
2. A informação é coletada.
3. A hipótese de trabalho é formulada.
4. A hipótese é testada.
5. Os resultados do teste são examinados.
6. Uma ou mais conclusões são alcançadas.

Hipóteses podem ser testadas usando-se apenas o pensamento.
Podemos começar com uma hipótese como “Hackers são na sua maioria inofensivos.”
Se nossa hipótese estiver correta, os dados devem mostrar que a grande maioria dos casos de pirataria e invasões não causam perda monetária ou outros danos às empresas ou indivíduos cujos sistemas são “hackeados”. Encontrar um ou dois casos de perda ou dano não refuta a hipótese, mas se encontrarmos um grande número de casos que são incompatíveis com a nossa hipótese permite que consideremos que ela seja inválida.
Nossa conclusão, então, poderia ser o oposto da hipótese de que começamos: Hackers não são “na sua maioria inofensivos.”
Criadores de perfis que utilizam o método dedutivo, muitas vezes mencionam que o sucesso depende de que se possa ser capaz de “entrar na mente” do criminoso, pensar como o criminoso pensa, a fim de compreender as motivações do criminoso e prever suas ações futuras.
Os melhores criadores de perfis, que usam o método dedutivo, afirmam que eles confiam na intuição ou que utilizam o senso comum para desenvolver perfis.
No entanto, um exame atento revela geralmente que o “senso comum” a que se referem é um processo lógico de pensamento, aplicado aos elementos de prova que eles reuniram e observaram.
Este processo de pensamento pode ocorrer inconscientemente, levando a sentimento “intuitivo” que realmente não sai do nada mas é o resultado de longas horas ou dias de processamento subconscientemente de informação.
Ao contrário do processo indutivo, que é baseada em dados estatísticos (e que pode ser processada por um computador tão bem ou melhor do que por um ser humano), o raciocínio dedutivo requer inteligência de uma forma que as máquinas ainda não são capazes.
Pensamento dedutivo não é só uma habilidade, é um talento que parece ter nascido com algumas pessoas e que jamais poderá ser aprendido.
Os investigadores mais talentosos tendem a serem mestres no raciocínio dedutivo.
O perfil de um criminoso não pode, por si só, resolver um delito. No entanto, o perfil pode ser usado para diversos fins:

■ Para estreitar o campo de suspeitos;
■ Para ligar crimes relacionados;
■ Para dar informações valiosas que os investigadores possam prosseguir em suas investigações.

Embora um perfil por si só não seja uma evidência da culpa de um suspeito, ele pode ser usado em juízo em conjugação com o depoimento de testemunhas.
Os peritos, ao contrário de outras testemunhas num processo penal, podem apresentar seus pareceres.
Um especialista pode testemunhar sobre um perfil criminal opinando sobre a existência de uma alta probabilidade de ligação entre um suspeito de um crime particular e uma cena de crime em especial.
Quando a imagem do típico cibercriminoso começa a entrar em foco, podemos ser forçados a reexaminar nossos próprios equívocos sobre criminosos virtuais baseados apenas em mitos e informações inadequadas.
Filmes como “Jogos de Guerra” e “Hackers” deram-nos a imagem de Hollywood dos criminosos virtuais, que tende a ser simplificada e romantizada. Nesses filmes, “hackers” são todos gênios incompreendidos com coração de ouro e que estão apenas tentando salvar o mundo, apesar da interferência do governo, grande mal.
A própria imprensa, por outro lado, muitas vezes, acaba nos levando na direção oposta. Elas pintam quem acredita na distribuição de software “open-source” como um perigoso pirata que está determinado a minar os alicerces da nossa sociedade capitalista.
A verdade, como de costume, situa-se algures entre estes dois extremos.
Agora que o acesso à Internet é uma atividade regular, a maioria do público em geral tem ouvido falar muito mais de crimes cibernéticos.
Alguns dos equívocos mais comuns quanto aos cibercriminosos incluem:

■ Todos os cibercriminosos são “nerds” brilhantes, mas socialmente ineptos;
■ Todos os cibercriminosos têm “Q.I.” muito elevado e uma grande dose de conhecimento técnico;
■ Todos os criminosos são do sexo masculino, geralmente adolescentes;
■ Todos os garotos adolescentes com os computadores são potencialmente criminosos perigosos;
■ Os cibercriminosos não são criminosos “reais” porque eles não operam no “Mundo real”;
■ Os cibercriminosos não são violentos;
■ Todos os cibercriminosos se encaixam num perfil.

A maioria destes equívocos são baseados em estereótipos. Nós poderíamos argumentar que estereótipos é o que todos os perfis no final são.
O que é um estereótipo, afinal?
O dicionário define o termo como “uma imagem simplista padronizada ou uma idéia detida por uma pessoa ou grupo de um outro.”
A chave aqui (a diferença entre um estereótipo e um perfil) é simplista. Um perfil criminal é complexo e está baseada em dados concretos. Um estereótipo é um dispositivo que lhe permite contornar a coleta de dados concretos e aplicar um “fato conhecido” (ou uma declaração amplamente aceita como tal) a situações individuais.
Estereótipos estão sempre errados? É claro que eles não estão. Se não houvesse alguma verdade em uma crença, pelo menos por algum tempo, ela nunca iria se tornar um estereótipo.
O perigo de se basear em estereótipos, especialmente no âmbito da investigação criminal e aplicação da lei é que o mesmo aprisiona o pesquisador e fecha sua mente para todas as possibilidades.
A conseqüência disto é que criminosos podem se aproveitar desses estereótipos e, literalmente, “fugirem de uma condenação” porque simplesmente não se encaixariam no estereótipo conhecido.
Cibercrime não é somente sobre computadores. É também sobre as pessoas. Compreender o Cibercrime é o primeiro passo na luta contra ele. Compreender as pessoas na cena do cibercrime, os que o cometem, aqueles que foram vítimas dele, e aqueles que trabalham para pará-lo é o primeiro passo para a compreensão do cibercrime.
Os cibercriminosos não podem facilmente serem entendidos como um grupo, porque eles realizam um amplo leque de atividades criminosas muito diferentes, por razões muito diferentes.
No entanto, podemos ganhar uma compreensão maior se categorizá-los e analisarmos cada grupo separadamente. Compreender as motivações, características e comportamentos típicos de criminosos em cada grupo, juntamente com a análise das provas em cada caso particular, pode nos ajudar a desenvolver um perfil criminal que irá auxiliar na identificação e captura de criminosos.
Parte da criação do perfil do criminoso envolve estudar o tipo de pessoas que os criminosos escolhem como vitima.
A Vitimologia também serve para outros fins, que nos permitem prever qual o próximo ataque de um cibercriminoso e alertar potenciais futuras vítimas.
Os perfis das vítimas também podem ser usados em ações policiais que permitam atrair o cibercriminoso para fora do mundo virtual e também no mundo real.
Os investigadores do cibercrime devem ter todas as características que são necessárias para qualquer investigador criminal, além de algumas outras que impliquem em domínio técnico.
O ciberinvestigador não somente deve ser inteligente, lógico, objetivo, paciente, curioso, e fisicamente apto, mas também deve ter algum conhecimento e compreensão de computadores, redes, jargão técnico, hackers, e pessoas ligadas à informática.
No mundo inteiro a cibersegurança é uma necessidade que implica na obtenção de mão de obra a altura, talentosa, qualificada e bem treinada, motivo pelo qual investigadores de cibercrime estão em alta demanda.
Unidades policiais podem ter que pagar salários altos para obtê-los, especialmente considerando a diferença entre a remuneração no setor público e no mundo corporativo para profissionais de TI.
No entanto, um ciberinvestigador profissional pode ter valor inestimável para as agências policiais, pois as estáticas estão a antever uma maior incidência de criminalidade e um crescimento de forma exponencial num futuro próximo.
Compreender a tecnologia do cibercrime é fácil, em comparação com a compreensão das pessoas que realizam crimes, mas o fator humano é muitas vezes o componente mais inexplicável em um inquérito policial.