Monthly Archives: outubro 2011

Parlamento japonês é atingido por cyber-ataque.

Parlamento JaponêsDe acordo com relatos da mídia local, os hackers foram capazes de bisbilhotar e-mails e furtar senhas de computadores pertencentes aos legisladores no Parlamento japonês por mais de um mês.
Uma reportagem do “Asahi Shimbun” afirma que PCs e servidores foram infectados depois que um cavalo de Tróia foi enviado a um membro da Câmara dos Deputados em julho, ocasião em que o mesmo teria transferido um malware a partir de um servidor baseado na China, acreditando-se que os hackers teriam usado as senhas furtadas para vasculhar os computadores dos legisladores japoneses e obter informações confidenciais sobre a política nacional, principalmente dados relacionados à política externa e de defesa.
A Câmara dos Deputados do Japão convocou uma sessão especial para investigar o caso, sendo os legisladores foram instruídos a alterar suas senhas de e-mail.
Os Legisladores japoneses usavam seus computadores para trocar e-mail com organizações governamentais e outros membros da câmara baixa, e alguns armazenavam informações pessoais, bem como documentos sensíveis.
Um porta-voz da Câmara disse ao jornal “Asahi Shimbun”, que não teriam conhecimento de quaisquer danos tangíveis, tais como perda de dados decorrentes da ação dos hackers.
Analistas descobriram que o cavalo de Tróia teria sido lançado de um servidor baseado na China. No entanto, especialistas em segurança foram rápidos em apontar que isso não implica automaticamente que a China estivesse envolvida qualquer irregularidade.
Segundo Graham Cluley da empresa de segurança “Sophos”, é perfeitamente possível que o ataque tenha sido obra de um hacker solitário chinês, sem o apoio de seu governo ou dos militares daquele país, sendo ainda mais relevante que hackers podem plantar seus malwares em servidores de todo o mundo o que não significaria, por exemplo, que um hacker que armazenasse um malware num servidor na Nova Zelândia esteja a serviço daquele país.
De qualquer forma, a China tem sido acusada de liderar ataques online contra agências governamentais e empresas, alegações que o governo Chinês sempre negou.

Furto de Dados

Furto de Dados

Malware denominado “DuQu” pode representar o ressurgimento do “Stuxnet” e ameaçar sistemas de controle de empresas.

New StuxnetUm código malicioso, que pode ter sido um esforço ultrassecreto para impedir o programa nuclear iraniano, parece estar de volta ao cenário mundial, mas desta vez sem a intenção de se tornar uma ameaça para as ambições globais dos aiatolás.
A “Symantec” alertou para esta nova ameaça na terça-feira passada em um blog da empresa, após um cliente, cujo nome não foi informado e sendo apenas citado como um laboratório de pesquisas com fortes conexões internacionais, fornecer amostras de um código que poderia ser o próximo “Stuxnet”.
“Duqu” é um cavalo de Tróia de acesso remoto, ou “Remote Acess Trojan”, que coleta informações a serem usadas em posteriores ataques.
Variantes da ameaça, apelidado de “Duqu” (pronunciado DYU-Kyu) porque seus arquivos carregam o prefixo “DQ”, foram detectadas na segunda-feira.
“Duqu” parece ter sido destinado a afetar um número limitado de empresas de manufatura.
As amostras analisadas foram recuperadas a partir de sistemas na Europa, tendo a empresa “Symantec”, que tem sede em Mountain View, na Califórnia, confirmado que partes do vírus são quase idênticas às do “Stuxnet”, ameaça que causou o caos para o programa de enriquecimento de urânio do Irã no verão de 2010.
Naquela oportunidade sistemas rodando software industrial da empresa “Siemens” foram afetados, mas uma vez que 60 por cento dos computadores infectados estavam no Irã, houve grande especulação por especialistas de segurança que aquele código malicioso teria sido criado por agentes de inteligência americanos ou israelenses, ou com a colaboração de ambos.
Guardadas as proporções para o caso envolvendo o “Stuxnet”, as intenções do “Duqu” são mais amorfas, o que movimentou os especialistas em segurança de computador intrigados não apenas para identificar e combater o vírus, mas para decifrar qual seria o seu objetivo.
“Do ponto de vista de análise de código é bastante claro que os autores do “Duqu” tiveram acesso a pelo menos parte do código fonte do Stuxnet”, afirmou o analista sênior da empresa de segurança Sophos, Chet Wisniewsky.
Ainda segundo Chet, não se pode afirmar que se trate do mesmo grupo que desenvolveu o “Stuxnet” ou quais são as suas intenções, até porque este malware pode baixar componentes adicionais, o que torna muito mais difícil determinar seus objetivos.
Segundo a Symantec, o “Duqu” seria essencialmente o precursor de um ataque futuro, devendo ter sido escrito pelos mesmos autores do “Stuxnet” ou alguém que tenha tido acesso a seu código-fonte, com aparente indicação de ter sido criado desde que o último arquivo daquele Trojan foi recuperado.
“Duqu” é projetado para gravar comandos de teclado e recolher outras informações dos sistemas de controle de empresas na área industrial e em seguida, enviar essa informação para quem o implantou, tendo assim a finalidade de recolher dados de inteligência e os ativos destas empresas, para mais facilmente conduzir a um futuro ataque.
Os atacantes estariam à procura de informações, tais como documentação de projetos, as quais poderiam ajudá-los a montar futuros ataques a instalações de controle industrial. ”
Segundo a “Symantec”, embora os recursos do Stuxnet tivessem a intenção de sabotar um sistema de controle industrial, os recursos do “Duqu” estão muito mais voltados a acesso remoto de sistemas.
A “Symantec” disse que esta nova ameaça destina-se a um número limitado de organizações, muito embora outras possam estar sob ataque sem que ainda tenha sido detectado.
Na terça-feira, a “Symantec” disse que parte do malware havia estaria ligada a um cliente Symantec em Taipei, Taiwan, o que levou a empresa a revogar o certificado de assinatura de código daquele cliente, muito embora se acredite que o código tenha sido roubado e não gerado para fins de “hacking”.
Uma outra empresa de segurança cibernética, a “F-Secure”, também examinou o “Duqu” e disse em seu site que partes do seu código eram tão semelhante ao “Stuxnet” que seu sistema de detecção de vírus acreditava estar lidando com o mesmo vírus novamente.
O “Department of Homeland Security’s Industrial Control Systems Cyber Emergency Response Team” dos Estados Unidos lançou um alerta para “os proprietários e operadores de infra-estrutura crítica” alertando sobre o “Duqu” e instando-os a tomarem medidas para proteger seus sistemas.

20º CNASI – Congresso Latinoamericano de Auditoria de TI, Segurança da Informação e Governança

20º CNASI

Durante os últimos 20 anos o CNASI – Congresso Latinoamericano de Auditoria de TI, Segurança da Informação e Governança em São Paulo, se consagrou como o mais importante evento para os profissionais de Risk Management e Compliance, capítulos vitais para a Governança de TI.
Em cada um destes 20 anos o CNASI antecipou uma tendência, trouxe conhecimento e apresentou inovações para a gestão das áreas envolvidas em garantir a preservação e idoneidade das informações e sistemas.
A programação temária é cuidadosamente elaborada e ministrada por renomados especialistas, preocupados em oferecer excelente conteúdo ao público participante, formado por profissionais envolvidos em processos decisórios e estratégicos dentro das Corporações.
Para 2011, quando completa 20 anos, o CNASI terá como tema central “O novo Futuro: A maturidade da Segurança da Informação”, que contemplará entre outros assuntos as Mídias Sociais, Indicadores de Gestão e a Propriedade Intelectual.
Estaremos participando deste grandioso evento no painel “Cyber War” com renomados especialistas da área como Anchises Moraes Guimarães De Paula (VeriSign), André Carrereto (Symantec), Jaime Orts Y Lugo (Presidente da I.S.S.A. – Brasil), João Rufino Sales (Presidente do CIASC – Centro de Informática e Automação do Estado de Santa Catarina), Olympio De Menezes Neto (PROXIS Contact Center) e Patricia Peck Pinheiro (socia advogada , PPP Advogados).

V Semana de Educação, Ciência e Tecnologia do Instituto Federal de Educação, Ciência e Tecnologia de São Paulo – IFSP – Campus São Paulo

IFSP - S.P.Entre de 17 a 22 de outubro de 2011, das 8h às 23h, será realizada a “V Semana de Educação, Ciência e Tecnologia” do Instituto Federal de Educação, Ciência e Tecnologia de São Paulo – IFSP – Campus São Paulo.
O evento conta atualmente com aproximadamente 7.000 alunos matriculados nos cursos de nível técnicos, superiores, licenciaturas e pós-graduação.
A finalidade principal desta Semana é mobilizar a comunidade do IFSP e de seu entorno, para a participação em atividades de Educação, Ciência, Tecnologias e Artes, valorizando a criatividade, a atitude científica e a inovação das diversas áreas do conhecimento. Desta forma, pretendemos demonstrar a importância da Educação, Ciência, Tecnologia e Artes para a vida de cada um e, também, para o desenvolvimento do País.
O evento possibilita, ainda, que a população conheça e discuta os resultados, a relevância e o impacto das pesquisas científicas, tecnológicas bem como suas aplicações.
Estaremos participando deste renomado evento como palestrante convidado, onde teremos a oportunidade de ministrar palestra sobre a Investigação dos Cybercrimes no Brasil e no Mundo.

Investigação de cybercrimes: Panorama atual e como melhorar a capacidade de investigação da polícia brasileira.

Cybercriminosos

Não faz muito tempo o termo “computador” significava “mainframes” e unidades de fita, época em que os criminosos de computador eram intelectuais que usavam seus talentos de programação apenas para recolher milhões de dólares de bancos e corporações.
Esses bandidos eram tão engenhosos em seus esquemas que muitos bancos e empresas fechavam acordos para contratá-los como consultores de segurança, em vez de enviá-los para a prisão.
Hoje, uma “workstation” básica tem todo o poder computacional de um daqueles velhos mainframes, sendo oportuno considerarmos na atualidade que numa residência padrão existe pelo menos um computador e os criminosos de computador não são mais intelectuais, apenas bandidos fazendo o que se poderia esperar deles: iludir e enganar para obterem vantagens.
Hoje e todos os dias, milhares de pessoas no mundo estão sendo vítimas de cybercrimes.
E é exatamente por isso que em quase todas as principais cidades no mundo existe agora uma nova geração de policiais: o cyber investigador ou investigador de crimes praticados por meios eletrônicos.
É fácil identificar o motivo pelo qual o cybercrime tem tido um aumento explosivo desde meados dos anos noventa: o fato de que quase todos os computadores existentes na face da terra estão conectados através de uma ferramenta de pesquisa denominada internet.
A internet já foi ridicularizada e taxada como um modismo passageiro sendo inclusive alvo de desdém por importantes executivos como o norte americano Bill Gates.
Mas a Internet e seu componente gráfico, a “w.w.w.” (World Wide Web), se tornou prevalente no mundo inteiro desde 1995, época em que alterou quase todos os campos da atividade humana, incluindo o crime.
Se fosse possível matar alguém enviando apenas um comando de computador através da Internet, as pessoas certamente iriam fazê-lo, pois os crimes que hoje são cometidos o são apenas através de ações perpetradas ou auxiliadas através do uso daquele equipamento.
O rol dos principais crimes que hoje são praticados por intermédio dos computadores inclui a distribuição de pornografia infantil, fraude de cartão de crédito, furto por internet banking, espionagem industrial, cyberbullying, distribuição de pornografia adulta, formação de quadrilha e destruição de propriedade, isto para não mencionarmos inúmeras outras práticas delituosas que são incrementadas diariamente por criminosos do mundo inteiro.
Tudo o que foi exposto torna muito claro a necessidade de policiais especializados na investigação de cybercrimes.
Ao contrário do que a maioria das pessoas pode ser levada a pensar, baseadas no mundo ilusório apresentado em filmes hollywoodianos, este tipo de investigador não é um “geek” que gasta todo seu tempo na internet, nem caras de terno preto e óculos de sol que parecem ter saído de um filme de ficção científica.
Um típico investigador de cybercrime é simplesmente um policial de carreira com vasta experiência, o qual encaminhou sua carreira para a especialização em tecnologia da informação, buscando aptidões relacionadas ao uso de computadores e dispositivos correlatos.
Experientes e renomados cybers investigadores afirmam sem medo de errar que qualquer investigador experiente, que não tem medo da tecnologia, pode se tornar um excelente investigador de delitos perpetrados com o uso da tecnologia.
Mas se engana quem acha que especialistas em tecnologia da informação já são basicamente cyber investigadores, uma vez que é mais fácil e mais rápido treinar um bom policial para investigar crimes praticados por intermédio de computadores do que ensinar um especialista em tecnologia da informação a se tornar um bom investigador.
Se alguém já tem boas habilidades de investigação tudo o que deve lhe ser ensinado dirá respeito ao que deve ser considerado como prova no mundo digital, como não se deve contaminar a prova e como deve ser preservada esta prova.
Porém, se o candidato a cyber investigador não entender o que é prova ou como proceder para a realização de uma investigação, o treinamento certamente se tornará muito mais difícil.
Existem alguns conjuntos de habilidades básicas que aquele que desejam se tornar um cyber investigador vão precisar ter antes de começar a perseguir malfeitores na Internet.
Preliminarmente, é necessário que se tenha um entendimento completo de como a tecnologia funciona.
Se um policial não tem conhecimentos de informática, ele vai ter que rapidamente compreender como funciona a tecnologia, antes de se tornar um investigador eficaz.
A investigação de cybercrimes típicos começa como a maioria de outras investigações: um cidadão, o qual, hipoteticamente, pode ter sido fraudado num site de leilões na internet.
O primeiro passo na investigação é encontrar o endereço do protocolo Internet (I.P.) do indivíduo que defraudou o cidadão que entrou com a reclamação.
O endereço IP, de forma genérica, é um endereço que indica o local de um nó em uma rede local ou pública.
Para um melhor uso dos endereços de equipamentos em rede pelas pessoas, utiliza-se a forma de endereços de domínio, tal como “www.policiavil.sp.gov.br”. Cada endereço de domínio é convertido em um endereço IP pelo DNS. Este processo de conversão é conhecido como “resolução de nomes”.
O endereço IP, na versão 4 do IP (IPv4), é um número de 32 bits oficialmente escrito com quatro octetos representados no formato decimal como, por exemplo, “192.168.1.3″.
A primeira parte do endereço identifica uma rede específica na inter-rede, a segunda parte identifica um host dentro dessa rede. Devemos notar que um endereço IP não identifica uma máquina individual, mas uma conexão à inter-rede.
Assim, um gateway conectando à “n” redes tem “n” endereços IP diferentes, um para cada conexão.
Os endereços IP podem ser usados tanto para nos referir a redes quanto a um “host” individual.
Por convenção, um endereço de rede tem o campo identificador de host com todos os bits iguais a 0 (zero).
Podemos também nos referir a todos os “hosts” de uma rede através de um endereço por difusão, quando, por convenção, o campo identificador de “host” deve ter todos os bits iguais a 1 (um).
Um endereço com todos os 32 bits iguais a 1 é considerado um endereço por difusão para a rede do “host” origem do datagrama.
O endereço “127.0.0.1” é reservado para testes (loopback) e comunicação entre processos da mesma máquina.
O IP utiliza três classes diferentes de endereços.
A definição do tipo de classes de endereços deve-se ao fato do tamanho das redes que compõem a inter-rede variarem muito, indo desde redes locais de computadores de pequeno porte, até redes públicas interligando milhares de “hosts”.
Existe outra versão do IP, a versão 6 (IPv6) que utiliza um número de 128 bits. Com isso podem ser utilizados 25616 endereços diferentes.
O endereço de uma rede (não confundir com endereço IP) designa uma rede, e deve ser composto pelo seu endereço (cujo último octeto tem o valor zero) e respectiva máscara de rede (netmask).
Quando o bandido interagiu com o site onde realizou o leilão fraudulento, seu endereço IP foi registrado junto aos servidores da empresa de leilões.
Atualmente, a maioria das empresas que realizam atividades comerciais ou prestam serviços na internet, mantêm em seu rol de funcionários profissionais responsáveis pela configuração e segurança de suas redes de computadores.
Assim, uma vez que você tenha identificado o “host” do site de leilões, provavelmente terá que trabalhar com pessoas da área de segurança da empresa para obter informações do endereço IP do Provedor de Serviços Internet (ISP) usado pela pessoa que fraudou a transação no leilão, muito embora seja certo que as empresas podem cooperar plenamente, ou eventualmente pode ser necessária uma ordem judicial para a obtenção da informação desejada.
Qualquer um que seja usuário de serviços Internet sabe que o Provedor de Acesso é um serviço de assinatura que permite o acesso do usuário à Internet. O que a maioria das pessoas, incluindo muitos bandidos e policiais, não sabe é que os Provedores de Acesso têm registros de tudo o que um assinante faz na Internet, muito embora este tipo de informação acabe não sendo armazenado por períodos longos o suficiente para instruir uma investigação, ou seja, os registros são informações digitais com uma existência finita o que implica na necessidade de extrema rapidez nos trabalhos de investigação.
Qual a velocidade que vai ser necessária vai depender da política do Provedor de Acesso em questão.
Os maiores Provedores de Acesso brasileiros são na maior parte Concessionárias de Telecomunicações, as quais geralmente mantêm seus dados por até 30 dias, mas isso não é uma regra uma vez que não existe legislação no país que estabeleça a obrigatoriedade no armazenamento dos “log’s” de conexão à internet.
Os Provedores de Acesso sempre invocam em seu favor que o armazenamento de dados é o centro dos principais custos para este tipo de empresa, além de uma fonte de problemas para as mesmas que se veriam na iminência de serem responsabilizadas quando não o fizessem.
Uma das armas mais importantes no arsenal de um investigador de cybercrime é uma intimação determinando que o Provedor de Acesso preserve os dados até que se possa garantir uma ordem judicial exigindo que o mesmo entregue seus registros.
Uma simples intimação policial pode não ser o suficiente para que possa ser exigido de um Provedor de Acesso a entrega de seus registros, porém, muitos provedores irão cooperar com um pedido para preservar os dados.
Depois de conseguir os registros do Provedor de Acesso, a investigação propriamente dita poderá ser iniciada.
Devemos ter em mente que o criminoso que fraudou o leilão teve que dar informações pessoais a seu Provedor de Acesso, tais como seu nome completo e endereço físico, muito embora a maioria dos malfeitores utilizem informações falsas e cartões de crédito falsos.
Porém, leve em consideração que muitas das informações obtidas podem ser valiosas.
Quando você tem um endereço e o nome de um suspeito, a investigação é susceptível de acabar por envolver unidades policiais de outros estados.
Apenas para ilustrarmos, sua vítima muitas vezes pode residir num estado diferente de seu suspeito, o que significa que pode ser necessário um trabalho conjunto com policiais de outros estados.
Policiais que investigam cybercrimes estão sempre propensos a colaborar com outros colegas e normalmente não ocorrem disputas circunscricionais durante as atividades que são realizadas em conjunto.
Mas o ponto alto deste tipo de investigação é justamente a apreensão de computadores e equipamentos utilizados pelo criminoso ou criminosos.
Depois que o computador de um suspeito e eventuais unidades de armazenamento forem apreendidos, é hora de serem utilizados todos os recursos proporcionados pela computação forense.
Trata-se justamente de um tipo de atividade extremamente especializada.
O que importa para a computação forense é saber o que você está procurando e como encontrá-lo.
A maioria das pessoas pensa que os cyber investigadores examinam o disco rígido inteiro, mas não é assim que funciona, pois se alguém imprimir cada arquivo existente em um disco rígido de 120GB, teríamos papel suficiente para encher um estádio de futebol com pilhas de 8 pés de altura e ainda estaríamos imprimindo.
E a coisa pode ser tornar pior ainda, pelo fato de que os casos de cybercrimes muitas vezes acabam por envolver várias máquinas.
Uma vez que os computadores estejam sob custódia, o cyber investigador deve providenciar o que é chamada de uma “cópia fiel” do seu disco rígido.
A “cópia fiel” é feita usando equipamentos para criar uma imagem “bit-a-bit” da unidade.
Se o cyber investigador apenas faz uma cópia padrão do drive através de um programa de backup ou arrastando e soltando a unidade, a cópia não incluiria arquivos apagados, arquivos temporários e outros dados normalmente supérfluos que poderiam ser cruciais para a investigação.
Tão importante quanto a “cópia fiel” da unidade de disco investigada está o procedimento de autenticação da mesma através da geração de um “hash”.
A necessidade de se autenticar que uma unidade de disco foi copiada fielmente está na necessidade de se confirmar que o disco duplicado é idêntico ao original e de que seus dados não foram contaminados, o que somente pode e deve ser feito através de algoritmos de validação de “hash”, quase que uma “digital” do disco rígido.
Que ninguém se iluda: a desobediência ao procedimento de autenticação pela geração de um “hash” terá o condão de contaminar completamente qualquer tipo de prova que vier a ser colhida.
A cópia fiel dos dados pode ser examinada usando uma infinidade de programas de informática forense, porém, os cybers investigadores precisam saber muito mais sobre o que estão fazendo do que apenas sobre o uso de um determinado software.
E que ninguém se iluda: computação forense exige dinheiro para hardware.
Por exemplo, se um cyber investigador conseguir derrubar uma rede de pornografia infantil que mantinham vídeos e imagens de alta definição, será necessário um computador rápido, com muita memória e software de imagem para catalogar todas as provas.
Além disso, não se pode ter apenas um tipo de computador.
Uma unidade de cyber investigação pode ter apenas sistemas da plataforma Windows, mas se precisar investigar uma suspeita de fraude de cartão de crédito por um criminoso que use um Macintosh, será necessário o uso de equipamentos da plataforma da “Apple” e software especifíco para analisar o seu disco rígido.
A complexidade na investigação dos cybercrimes nem de longe pode ser utilizada como uma desculpa pelos dirigentes de instituições policiais para justificar a falta de investimento na capacitação de policiais e na criação de novas unidades, pois é fato que o crime na Internet às vezes pode ser mais fácil de controlar do que o crime físico real.
Se você passar um cheque falso num estabelecimento qualquer e não existir uma filmagem de segurança que registre sua presença, não haverá nenhuma trilha que aponte para você.
Mas as pessoas não podem fazer nada online sem deixar rastros, pois em redes de computadores sempre existe uma trilha.
Infelizmente, a Internet é um sistema global de comunicações e muitas vezes uma investigação de um criminoso cibernético pode apontar para a Rússia, África e inúmeros outros países, o que certamente complica a investigação.
Mas isto não faz com que seja impossível ser levada a cabo a investigação, pois muitos casos têm sido processados com sucesso no exterior.
De tudo quanto foi exposto, torna-se evidente que a melhor maneira de se ter êxito numa investigação de cybercrime é não ocorrer o desaparecimento dos “log’s” de conexão.
Também deve ser levado em conta por um cyber investigador que não existem muitas pessoas que sejam tecnicamente experientes o suficiente para conseguir encobrir seus rastros.
A partir desta constatação, torna-se bem claro que a investigação de um cybercrime é sempre algo factível e que pode ser coroada de êxito, bastando apenas profissionais qualificados para isto.
Mas diante da necessidade de especialização no combate aos cybercrimes, o que se pode esperar da investigação desta modalidade criminosa no país e como melhorar a qualidade das investigações?
Basta andar por qualquer delegacia de polícia no Brasil para testemunhar em primeira mão a falta de recursos tecnológicos que permeia pelas mesmas.
Dentro dos próximos cinco anos, um computador com ligação plena à Internet será tão importante para os nossos investigadores como o telefone é hoje.
O único aspecto nesta previsão que deve ser objeto de reflexão é que cinco anos é muito tempo, pois sem a conectividade do computador e a capacidade de usá-lo eficazmente, os investigadores não serão capazes de interagir eficazmente com os seus homólogos do setor privado, deixarão de ter acesso a bases de dados estaduais e federais, deixarão de trocar informações sobre crimes e criminosos e nem mesmo terão acesso à informação pública que é tão importante na resolução de crimes e na localização de criminosos.
A maioria dos dirigentes de instituições policiais por todo o Brasil reconhece o valor da automação e procura a sua maneira incorporá-lo como a maior revolução tecnológica em unidades policiais desde que os rádios foram colocados em carros de patrulha 50 anos atrás.
Temos visto uma explosão literal de “LANs”, “WANs”, intranets e muitas outras tecnologias, do que poderíamos ter testemunhado nos últimos dez anos.
Apenas o que podemos taxar como lamentável nas instituições policiais civis de todo o país é que ainda não estamos vendo sistemas “paperless” como fonte de suas ações e base de seus trabalhos.
Mas, a questão da tecnologia nas unidades policiais ganha um outro aspecto quando se fala da investigação de cybercrimes.
Vários termos são usados para definir cybercrime, muito embora seja de nossa preferência defini-lo como um delito que tenha sido criado ou tornado possível pelo advento da informática, ou um crime tradicional que foi tão transformado pelo uso de um computador que os investigadores policiais precisam de uma compreensão básica de computadores, a fim de investiga-lo.
Dentro dessa ampla definição se encontram duas diferentes subcategorias: Cybercrimes Puros e Cybercrimes Mistos.
Cybercrimes Puros envolvem o uso de um computador como o principal instrumento para facilitar a prática de um crime e a consumação do mesmo. Estes crimes geralmente incluem:

•    Acesso não autorizado, utilização indevida ou danos a um sistema de computador;
•    Subtração, copia, alteração, exclusão ou destruição de dados do computador, software ou programas;
•    Interrupção de serviços de informática ou negação de serviços de computador para um usuário autorizado;
•    Introdução de um contaminante em qualquer computador (vírus) ou sistema;
•    Uso indevido por outra pessoa de um domínio na Internet.

Cybercrimes Mistos envolvem o uso de um computador para cometer um crime que pode incluir crimes tradicionais transformados pela tecnologia proporcionada pelo uso de um computador, tais como:

•    Documentos falsificados produzidos pelo uso de um computador;
•    Ameaças geradas a partir de um computador;
•    Posse de imagens de pornografia infantil proporcionada pelo uso de um computador;
•    Qualquer crime em que documentos ou provas estão armazenados em um computador, tais como registros de distribuição de entorpecentes, jogos de azar ou desvios financeiros dentre outros.

Cybercrimes Mistos podem ainda envolver o uso da Internet para facilitar outros delitos, tais como:

•    Estelionato na comercialização de produtos ou serviços;
•    Ameaça;
•    Extorsão;
•    Importunação Ofensiva por correio eletrônico;
•    Distribuição de pornografia infantil;
•    Jogos de azar “on-line”;
•    Estelionato por transações fraudulentas de cartões de crédito;
•    Furto de identidade.

A importância de reconhecer essas duas categorias distintas é fundamental na medida em que exigem diferentes níveis de habilidade investigativa. Especificamente, os cybercrimes puros requerem um grau muito mais elevado de conhecimento técnico do que os cybercrimes mistos.
No Brasil, a maioria das unidades de investigação de cybercrimes definem o cybercrime de forma muito restritiva e pensam no mesmo apenas em termos de sua complexidade ou de questões específicas relacionadas a computadores tais como a pirataria ou crimes que exigem uma análise de informática forense. Esta é uma falha fatal em dois aspectos.
Primeiro, ela simplifica demais o que são na verdade crimes muito complexos, e em segundo lugar, traz maior dificuldade na investigação de crimes relativamente simples.
As instituições policiais devem reconhecer que muitas formas de furto simples e fraude são de fato cybercrimes, caso um computador venha a ser usado para cometer estes delitos.
O que pode parecer um simples furto de pequenas proporções, e pode até mesmo nem ser registrado, em muitos casos pode realmente ser um crime grave com uma enorme perda.
Na verdade, os cyber criminosos sabem que um computador lhe proporciona um número quase infinito de vítimas em uma escala internacional e por isso acabam raciocinando ser muito mais fácil tomar um pouco de um monte de lugares e evitar os sistemas de detecção normal, procedimento este que tem se tornado muito comum.
Os maiores problemas enfrentados pelas instituições policiais no Brasil estão relacionados a questões que estão divididas nas áreas de estrutura organizacional, compartilhamento de informações, recursos, regulamentos e prevenção.
Obviamente, estas questões só podem ser abordadas de uma forma limitada neste artigo, porém, existe uma preocupação no mundo inteiro em pesquisar e obter informações sobre este assunto, o qual claramente é a onda do futuro para dirigentes de instituições policiais.
Devemos lembrar que em muitas ocasiões há confusão dentro de instituições policiais sobre as responsabilidades de apuração dos cybercrimes, mas não devemos perder de vista que a investigação de cybercrimes puros requer conhecimentos altamente especializados.
No entanto, cybercrimes mistos não necessitam do mesmo conjunto de habilidades.
Como os computadores se tornam mais comuns em empresas e famílias, é inevitável que as informações ou provas que um investigador procura será armazenada nos computadores ou irá envolver o uso da Internet.
Embora os especialistas devam ser treinados para lidar com sofisticados crimes de computador, crimes tradicionais que são meramente facilitados pela tecnologia em geral, devem permanecer sobre a responsabilidade de investigação das unidades policiais que, tradicionalmente, investigam a maioria dos crimes.
Obviamente que está implícito nessa distinção a necessidade de assegurar que cada investigador seja treinado para lidar com computadores baseado na correta manipulação de provas, a fim de cumprir suas responsabilidades de investigação e não comprometer o trabalho realizado.
Muitas agências policiais no mundo todo têm segmentado a sua abordagem global para lidar com crimes cibernéticos.
No entanto, uma abordagem unificada é muitas vezes necessária para ser bem sucedido nesta área e também para avaliar corretamente o problema e seu impacto.
Isto inclui a identificação de talentos, partilha de recursos e equipamentos especializados e evitar a duplicação de esforços.
Em outras palavras, enquanto os cybercrimes mistos devam permanecer descentralizados, cybercrimes puros e bem mais sofisticados por demandarem investigações forenses, precisam ser centralizados dentro de uma unidade que tem acesso imediato a um ambiente de laboratório de informática.
Isto nem sempre é possível diante das condições complexas que os órgãos de segurança pública enfrentam no Brasil, o que pode ser minimizado através de parcerias.
Durante décadas, as Autoridades Policiais têm formado parcerias efetivas com o setor privado para facilitar a segurança pública.
Isto tem sido especialmente verdadeiro com grandes instituições financeiras que empregam em tempo integral, equipes de segurança altamente treinadas para se proteger e a seus clientes.
Como o cybercrime tem amadurecido a cada dia, esses recursos do setor privado vão se tornar inestimáveis para a investigação e o julgamento de cyber criminosos.
Portanto, é imperativo que as instituições policiais desenvolvam e mantenham fortes relações de trabalho com os seus homólogos do setor privado, a fim de investigar cybercrimes de forma cooperativa e em prol do interesse mútuo.
Outro aspecto extremamente importante numa política adequada de investigação de cybercrimes, diz respeito às instituições policiais facilitarem o registro dos cybercrimes, proporcionando às vítimas recursos para que possam trazer ao conhecimento da Polícia este tipo de delito.
Lamentavelmente o que se vê em todo o país são as inúmeras dificuldades geradas pelos próprios policiais no registro de cybercrimes, principalmente pelo fato de que estes delitos acabam envolvendo uma pluralidade de locais.
Uma boa solução poderia ser a de estabelecer uma política de padronização de registro de cybercrimes, exigindo que a unidade policial que efetue o registro inicial adote todas as providências necessárias para a coleta das informações disponíveis e encaminhe no mais curto espaço de tempo a ocorrência registrada para a unidade ou unidades policiais que devam realizar a investigação, o que implicaria num melhor serviço para as vítimas e na possibilidade de proceder-se a verificação de dados importantes como a sua identidade e informações sobre o corrido.
Outro aspecto importante a ser considerado, diz respeito ao fato de que há pouca regulamentação da Internet e existirem barreiras na aplicação da lei de um país para outro em decorrência da soberania de cada nação.
Isto implica que os criminosos podem usar legalmente tecnologias de internet que estabeleçam o anonimato sem qualquer temor de sua identificação durante a realização de atividades ilegais, tudo a partir do conforto de suas casas.
A fim de lidar com esta realidade, devem ser desenvolvidos protocolos para identificar a responsabilidade de investigação de crimes que se estendem internacionalmente, o que inclui a capacidade de trocar dados com brevidade, a fim de facilitar o julgamento de suspeitos de crimes, de violações federais ou de crimes cometidos em outros países.
Outra providência que poderia melhorar sobremaneira a investigação de cybercrimes seria a criação de uma base de dados de âmbito nacional que permitisse a coleta de informações sobre os crimes perpetrados.
Um banco de dados centralizado com nomes de “hackers”, “modus operandi”, endereços de correio eletrônico utilizados, associações conhecidas, softwares utilizados pelos mesmos ou outros dados pertinentes serviria como um repositório nacional para esses crimes e criminosos.
Este tipo de banco de dados tem uma função semelhante à de uma rede de informação de entorpecentes e deve ser muito amplo em sua abordagem para que os crimes relacionados à internet banking possam ser rastreados.
Crimes financeiros praticados pela internet são particularmente difíceis de resolver, mas informações preciosas podem ser obtidas quando as investigações estão ligadas através de um sistema do tipo rede de informações, o que permite conectar pistas obtidas em várias circunscrições policiais e conectar os cyber investigadores designados para casos semelhantes.
Através deste tipo de colaboração em rede, os cyber investigadores poderiam identificar suspeitos que agora operam com impunidade e unir esforços para uma melhor coleta de provas, tornando a investigação muito mais célere e efetiva.
Somente com a articulação nacional das forças policiais que atuam contra os cyber criminosos será possível lidar com esses crimes de forma eficaz a nível nacional.
Semelhantemente do que está sendo implantado nos Estados Unidos, deveria ser criada uma agência gestora nacional para a investigação proativa de cybercrimes, nos moldes das agências reguladoras já existentes para outras áreas, ficando as unidades policiais do Brasil inteiro obrigadas a acessar este recurso antes de iniciar uma investigação, o que impedirá a duplicação de esforços e o desperdício de recursos.
Muitas unidades policiais no Brasil têm dedicado recursos à investigação proativa de atividades criminosas na Internet, como a exploração sexual de crianças e jogos de azar.
A agência gestora nacional ou regional eliminaria múltiplas unidades policiais conduzindo uma investigação sobre o mesmo suspeito, ao mesmo tempo.
Além disso, eliminaria o desperdício de tempo de outras unidades policiais e minimizaria as questões de segurança relacionadas ao vazamento de informações.
Subconjuntos desta agência gestora devem ser estabelecidos para facilitar o intercâmbio de informações sobre tipos específicos de casos e para facilitar o intercâmbio de informações através de boletins mensais ou newsletters.
Outra sugestão que poderia ser implantada para o aperfeiçoamento da investigação de cybercrimes no Brasil seria a criação de unidades integradas para investigar crimes de computador e fornecimento de investigadores forenses com melhores aptidões para as investigações, o que poderia auxiliar sobremaneira unidades policiais pelo país sem pessoal suficiente para permitir a criação de unidades especializadas.
A conjugação de talentos, recursos e financiamento pode ter um impacto significativo sobre este tipo de investigação.
Isto não significa necessariamente que os membros destas unidades integradas precisam ser alojados no mesmo local.
O aspecto mais importante deste tipo de esforço é que as unidades policiais trabalhariam juntas em esforços coordenados.
Outro aspecto importante é que subsídios estaduais e federais certamente estimulariam o desenvolvimento unidades policiais integradas.
Outro aspecto relevante na investigação de cybercrimes e que hardware e software se tornam mais sofisticados a cada dia, motivo pelo qual as unidades policiais especializadas devem fornecer a seus cyber investigadores a tecnologia necessária para realizar investigações computacionais complexas. Da mesma forma, praticamente todos os cyber investigadores designados para conduzir investigações desta natureza devem ter atribuído a si um computador dos mais modernos e com pleno e rápido acesso à Internet, sendo certa que a formação contínua no uso correto deste tipo de equipamento é uma necessidade absoluta e imperiosa.
Outro aspecto que merece destaque e o fato de que a procura de apoio da informática forense está crescendo logaritmicamente.
Fato é que os crimes de computador deixam “pegadas”, tanto no computador, como na Internet e a capacidade de extrair essa informação e apresentá-la de forma confiável em juízo é uma das demandas com mais rápido crescimento na área da informática.
Outra importante demanda nesta área esta a necessidade de contínuo aperfeiçoamento dos profissionais que lidam com forense computacional, o que inclui a capacidade de acompanhar devidamente a apreensão e liberação de computadores que contenham evidências e o monitoramento de todo o processo geral de coleta de evidências forenses.
Equipamentos específicos e a criação de protocolos de atuação e padronização de procedimentos são inestimáveis para que se alcance os resultados desejados, o que certamente tem um impacto financeiro considerável.
Chamamos a atenção também para o fato de que, a maioria dos estados no Brasil criaram unidades especializadas na investigação de cybercrimes, muito embora sua eficácia tenha restado diluída em certa medida por elas não terem assumido a responsabilidade, principalmente por padrão, de fornecer análise forense computacional e ajudar seus pares não treinados com cybercrimes.
Além disto, um número crescente de casos estão sendo encaminhados para as unidades policiais de base territorial que não estão preparadas para lidar com eles.
Enquanto os deveres das unidades de investigação de cybercrimes no Brasil estão se expandindo rapidamente, seus funcionários e supervisão não acompanharam as exigências de suas habilidades.
Essa escassez é particularmente grave para as unidades policiais especializadas que ainda não abordaram a questão da separação de crimes entre puros e mistos de maneira a maximizar a ação dos policiais melhor treinados daqueles que podem realizar tarefas menos complexas e consequentemente mais simples.
Oportuno dizer que subvenções e/ou incentivos federais para ajudar as unidades policiais especializadas dos Estados a fazer estas distinções (modelagem) e desenvolver seus protocolos de atuação e treinamento de cyber investigadores seria de grande valor a nível local e nacional.
A investigação de crimes cibernéticos, mesmo de rotina requer habilidades e recursos que ultrapassam os da maioria dos investigadores de delitos comuns.
Crimes que envolvem a Internet tendem a se tornar mais populares e muitos dos criminosos já estão se movendo para aprender as tecnologias envolvidas muitas vezes ministradas por outros criminosos pela própria Internet.
No geral, os agentes policiais estão em desvantagem na detecção, investigação e repressão deste tipo de crime.
Esta desvantagem é causada na maioria das vezes pela falta de treinamento específico.
Níveis precisos de treinamento irão variar dependendo do nível de cada unidade policial e de como está a “alfabetização informática” de seus policiais.
Entretanto, o treinamento deve começar desde a admissão do policial e continuar ao longo de toda a sua carreira, até mesmo de forma compulsória através de cursos de aperfeiçoamento.
A formação do cyber investigador deve incluir a localização de indícios e provas em computadores, o uso da Internet como um instrumento de investigação, a obtenção de informações de assinante junto a provedores de acesso e de conteúdo, a obtenção de mandados de busca para os delitos informáticos e métodos apropriados para atuação em locais de crimes praticados por meios eletrônicos.
O desenvolvimento de um currículo mínimo para este tipo de profissional e o contínuo aperfeiçoamento das capacidades dos instrutores envolvidos nos treinamentos serão parte integrante da necessidade de tornar proficientes as unidades policiais que investigam cybercrimes, agora e no futuro.
Da mesma forma como ocorre com seus homólogos na polícia, a maioria dos Promotores de Justiça também devem cultivar a necessidade de obterem uma adequada formação e especialização para melhor atuarem na persecução em Juízo de criminosos que utilizam a Internet/computador como um meio de cometer crimes.
O Ministério Público muitas vezes assume uma posição mais confortável de apenas apoiar em juízo o trabalho de policiais mais familiarizados com os casos em que atuam e tendem a evitar entrar em terreno desconhecido, muito embora seja de todo desejável que Promotores e procuradores de Justiça devam ter um conhecimento amplo sobre o trabalho realizado numa cyber investigação para que possam lidar com esses crimes de forma muito mais eficaz.
Sabemos ainda que não há obrigatoriedade por lei que Provedores de Serviços na Internet mantenham informações que podem ser fundamentais numa investigação, isto para não mencionar os problemas que acabam ocorrendo pela falta de padronização destas informações.
Entidades que fornecem serviços na Internet adotam as mais variadas formas de manutenção de “log´s” e registros.
Pior: alguns serviços de mensagens anônimas afirmam que nem mesmo mantêm o registro de “log´s”.
A falta de registros e outras informações são devastadoras para qualquer investigação.
O Brasil carece há muitos e muitos anos de legislação que estabeleça a forma como devem ser escritos e mantidos os “log´s” e registros nas transações de internet.
Deveríamos ter uma legislação que permitisse aos órgãos policiais a aplicação da lei para rastrear a origem das comunicações envolvendo conduta criminosa, e que deveria incluir a exigência para provedores de conteúdo e acesso de manter as informações de controle sobre as comunicações dos seus clientes por um período substancial de tempo para aplicação da lei de forma a viabilizar investigações completas.
Deve também ser proibido aos provedores de acesso e de conteúdo o encerramento de contas ou a notificação de um assinante após ter sido comunicado por uma unidade policial envolvida em uma investigação a respeito da preservação de alguma informação.
Alguns provedores, principalmente de conteúdo, tem o hábito de encerrar o serviço a um cliente imediatamente quando toma conhecimento de alguma investigação em andamento, o que limita drasticamente a possibilidade de sucesso de uma investigação, mas não inibe o criminoso que pode simplesmente usar os serviços de outro provedor ou daquele mesmo com um nome diferente.
Por fim, devem ser tomadas medidas para educar as pessoas sobre as formas pelas quais podem evitar se tornarem uma vítima de crime na Internet.
Isto é especialmente verdadeiro para os pais dos bilhões de crianças que usam usando a Internet na atualidade.
Na maioria das famílias, o conhecimento sobre o uso do computador e a possibilidade plena de acesso a várias salas de chat e sites está nas mãos das próprias crianças, cujas habilidades com o computador acabam sendo muito superior a de seus pais.
A maioria dos pais não consideraria permitir que seus filhos fossem até uma loja desacompanhados ou que jogassem em um parque sem supervisão de adultos.
Mas, muitos pais esquecem os perigos que se encontram dentro de um computador ou não têm conhecimento suficiente para manter suas famílias e crianças a salvo dos predadores que utilizam os computadores.
As unidades policiais especializadas no combate aos cybercrimes no Brasil inteiro devem trabalhar juntas para identificar os padrões dos predadores que utilizam computadores e oferecer programas de prevenção sobre a exploração de crianças pela internet.
Nesse esforço, devem juntar-se a parceiros naturais, como as escolas, que deve ser parceiros na educação de pais e filhos sobre fraudes na Internet, furto de identidade, exploração sexual e pornografia.
Devem ser oferecidas aos pais sessões de formação de curta duração sobre o uso de Internet básica e como configurar controles de acesso e filtros de matérias que podem ser prejudiciais a crianças e adolescentes.
As crianças devem ser educadas sobre os perigos de trocar informações pessoais, encontro com pessoas que conheceram online e diálogos em chats que poderiam comprometer sua segurança pessoal, bem como sobre moral e valores familiares.
Finalmente, quando os crimes ocorrem, tanto a criança quanto os pais precisam saber como reconhecê-los, aprendendo quando eles devem relatar um incidente e principalmente para quem.
Estas são apenas algumas medidas que certamente contribuiriam em muito para que o Brasil pudesse fazer frente ao crescente avanço da cyber criminalidade.