Вы находитесь на странице: 1из 14

Os tempos mudaram e a tecnologia est inserida na maioria das aes da rotina

social dos cidados brasileiros. Muitas prticas criminosas passaram a ser efetivadas no am-
biente virtual ou ciberespao, principalmente via Internet. No entanto, a legislao penal
brasileira para crimes cibernticos ainda tem como principal fonte o Cdigo Penal Brasilei-
ro, institudo em 1940. Nesse contexto, importante que, antes de lidar com a investigao
de crimes cibernticos, as autoridades conheam o cenrio legislativo atual.
Assista aos vdeos!
Reprter Senado Crimes cibernticos http://www.youtube.com/watch?v=PYCCieko7Xk)
CPBR6 - Novas leis e a tipifcao de crimes cibernticos http://www.youtube.com/
watch?v=Dc028VM6UdU)
Os assuntos a serem estudados neste mdulo so referentes legislao vigente
no Brasil e no exterior acerca de crimes cibernticos.
Mdulo 2
LEGI SLAO DE
I NFORMTI CA E CRI MES
DI GI TAI S
Objetivos do mdulo
Ao fnal deste mdulo, voc dever ser capaz de:
Identifcar a legislao vigente, no Brasil e no exterior, que se aplica investiga-
o de crimes cibernticos;
Apontar os atores envolvidos em um crime ciberntico, notadamente o sujeito
ativo, o local do crime e outras classifcaes tradicionais do direito penal;
Saber utilizar os meios legais para colher informaes nos provedores de Inter-
net sobre os alvos de investigaes;
Conhecer os meios de cooperao internacionais que viabilizam a coleta de in-
formaes junto a provedores estrangeiros.
Estrutura do mdulo
Este mdulo possui as seguintes aulas:
Aula 1 Legislao brasileira atualmente aplicada a crimes cibernticos.
Aula 2 Defnies do direito penal aplicadas a crimes cibernticos.
Aula 3 Solicitao de informaes a provedores.
Aula 4 Legislao e projetos de lei.
Aula 5 Cooperao internacional em crimes cibernticos.
1.1 A Legislao
de crimes
cibernticos no
Brasil
At o fnal do ano de 2012, os crimes especfcos
de informtica no tinham tipifcao na lei brasileira. Por
exemplo, fazer um vrus, divulg-lo, compartilh-lo ou es-
palh-lo no constitua crime no Brasil. Alguns projetos de
lei tramitaram no Congresso Nacional no sentido de fazer
com que esses atos fossem tipifcados.
Assim, at 2012, data em que este texto foi es-
crito, fazer programas maliciosos que causem danos a ter-
ceiros, por exemplo, no constitua crime, a menos que o
dano se efetivasse e causasse perdas vtima, sendo conf-
gurado ento o crime de dano, j tipifcado no Cdigo Pe-
nal Brasileiro desde a dcada de 1940.
Em dezembro de 2012, foram sancionadas
as leis federais 12.735/2012 http://www.planalto.gov.
br/ccivil_03/_Ato2011-2014/2012/Lei/L12737.htm) e
12.737/2012 http://www.planalto.gov.br/ccivil_03/_
Ato2011-2014/2012/Lei/L12735.htm), leis especfcas
para punir crimes cibernticos, que entraram em vigor a
partir de abril/2013. Mesmo que pequenas e pouco abran-
gentes, essas leis fazem reviver a esperana de que o cen-
rio esteja mudando em desfavor dos criminosos.
1.2 A adaptao do
crime ciberntico
ao CPB e outras
leis
No exemplo citado anteriormente, que se refere
conduta de confeccionar cdigos maliciosos que cau-
sem danos a terceiros, o crime j est tipifcado na nova lei
12.737/2012. Contudo, vrios outros crimes especfcos
no so tipifcados.
Porm, Internet no poderia ser, como de fato
no , um espao sem lei, livre e anrquico. Os milhes
de internautas brasileiros que utilizam o espao cibernti-
co tm a garantia de que a prtica de crimes cibernticos
tem sido rigorosamente punida de acordo com a aplicao
da analogia, considerando os crimes j previstos no Cdigo
Penal Brasileiro.
De acordo com os dizeres de Wendt e Jorge em
seu livro Crimes Cibernticos Ameaas e Procedimen-
tos de Investigao, possvel enquadrar a maior parte
das atividades criminosas da Internet que causem danos a
usurios dentro dos fatos tpicos descritos no Cdigo Penal
Brasileiro.
Algumas condutas tambm podem ser analoga-
mente enquadradas em leis especfcas.
AULA 1
Legislao brasileira
atualmente aplicada a
crimes cibernticos
Alguns exemplos so:
a legislao de lavagem de dinheiro,
crime organizado,
racismo,
Estatuto da Criana e do Adolescente, dentre
outras.
1.3. O acesso
Internet Pblica
Em alguns Estados como So Paulo, Rio de Ja-
neiro, Mato Grosso do Sul, Santa Catarina, bem como no
Distrito Federal, existe uma legislao que determina que
qualquer entidade que oferea ao pblico acesso Inter-
net, gratuitamente ou no, esteja obrigada a manter o ca-
dastramento de informaes dos usurios.
Essas leis tm o objetivo de evitar o anonimato
nos crimes praticados utilizando terminais ligados indire-
tamente Internet ou terminais pblicos, tal como nos ca-
sos de Lan Houses, Cybercafs, Universidades, Empresas,
Redes sem fo (WiFi) abertas, e demais tipos de Internet
pblica.
A legislao existente, embora muito bem inten-
cionada, apresenta falhas quando no estabelece a com-
petncia de fscalizao, tampouco punio para as entida-
des que a descumprirem. Na rotina diria de investigao
de crimes cibernticos so frequentes os casos em que o
endereo IP da conexo utilizada pelo investigado perten-
ce a uma Lan house, Escola, rede sem fo (WiFi Zone), etc.
Fica a impresso de que essa legislao devia ser federal.
Vale ressaltar, que embora no se-
jam fxadas sanes penais, o responsvel
por esse tipo de oferta de Internet pblica,
pode responder pelo no cumprimento da lei
na esfera cvel, sendo submetido compulso-
riamente pela autoridade judiciria a paga-
mento de indenizao vtima. Punio fun-
damentada na prtica negligente de oferecer
a Internet sem identifcar o usurio ou deix-
-la aberta para o uso indiscriminado, no to-
mando as devidas precaues de segurana.
Dessa forma, o nvel de preveno punitiva da
legislao denominada Lei dos cybercafs no causa o
efeito esperado, principalmente nas Lan houses de peri-
feria, onde devido falta de fscalizao, os proprietrios
descumprem a lei ou at mesmo a desconhecem.
2.1 Materialidade e
autoria
Os crimes praticados no espao ciberntico no
tm um sujeito determinado pelo tipo penal, ou seja, esse
tipo de crime no pode ser classifcado como prprio.
De acordo com o que Coelho (2008) descreve
em seu trabalho Crimes Virtuais: Anlise da Prova, qual-
quer indivduo pode fgurar como sujeito ativo de um cri-
me ciberntico, bastando apenas ter acesso a algum meio
eletrnico, como por exemplo, o uso de um computador
conectado Internet. Por meio do cyber espao, o crimi-
noso comum pode atacar os diversos bens jurdicos tu-
telados, bem como violar as normais penais criadas pelo
legislador sem, no entanto, precisar preencher qualquer
requisito subjetivo que o torne apto a praticar o delito.
Da mesma forma, ressalva-se que a vtima, que
fgura como sujeito passivo da infrao penal, pode ser
qualquer indivduo ou at mesmo uma pessoa jurdica,
tendo em vista que esta ltima pode, por exemplo, ter seus
bens desviados, seu patrimnio deteriorado ou mesmo ter
informaes violadas. Ambas so capazes de serem desti-
natrias da ao do agente criminoso.
Igualmente, a materialidade representa a ocor-
rncia do delito virtual, de forma a demonstrar que exis-
tiu a conduta ilcita. Provar a materialidade to essencial
quanto demonstrar a autoria, pois ambas so necessrias
para se proferir uma sentena meritria condenatria.
A materialidade do delito de furto qualifcado,
por exemplo, comprovada com a demonstrao de que
houve a violao do bem jurdico patrimonial da vtima,
bem como a ocorrncia da qualifcadora descrita no tipo.
Portanto, a materialidade, ainda que se trate de delito no
consumado, ou seja, em sua forma tentada, confgurada
com a evidncia da conduta tpica cometida pelo agente,
ainda que o resultado esperado no tenha sido observado.
Sobre o tema, bem descreveu Damsio de Jesus:
[...] por ser o delito ao humana, indubitvel
que seu sujeito ativo o homem. No se tra-
ta, porm, de parte inerente conduta que
a lei descreve como crime, e, sim, daquele a
quem pode ser atribuda a prtica de ao ou
omisso que tem a confgurao legal do de-
lito. As qualidades pessoais de quem prtica
o delito, sua situao particular, as relao
que tenha com o ofendido constituem ele-
mentos que se referem ao sujeito ativo, mas
que no se identifcam com este. (2003, p.
165).
Assim, a materialidade deve ser sempre o pri-
meiro passo dado pela equipe de investigao, a fm de
comprovar claramente a existncia do delito. Lembrando
que as informaes na Internet so extremamente volteis
e dinmicas, sendo necessrias, na maioria dos casos, a
impresso e autenticao das informaes o quanto antes.
AULA 2
Definies do direito
penal aplicadas a
crimes ciberntico
Sem que isso ocorra, desnecessria seria a continuao da
investigao em busca da autoria.
Caso reste qualquer dvida acerca da materiali-
dade, o magistrado, durante a fase fnal do processo penal,
no poder prolatar sua deciso e o investigado ou denun-
ciado dever ser absolvido, sob a alegao de que o con-
junto probatrio angariado aos autos foi insufciente para
a certeza dos fatos.
2.2 O sigilo dos dados
cadastrais
Na sequncia da comprovao de materialida-
de, as primeiras informaes que uma equipe de investi-
gao deve buscar ao iniciar seu trabalho de colhimento
de provas so os dados cadastrais da pessoa responsvel
pelo uso do recurso tecnolgico que efetivou a prtica cri-
minosa. Geralmente, trata-se de uma conta de e-mail, uma
pgina na Internet, ou um perfl de rede social que o autor
utilizou para manter contato com a vtima antes da efeti-
vao do crime.
Ressalta-se que h princpios constitucionais
que norteiam a questo do sigilo, envolvendo sigilo fscal,
bancrio, das comunicaes, entre outros. No caso deste
curso, o mais interessante conhecer o princpio da invio-
labilidade do sigilo das comunicaes, que produz muitas
divergncias jurdicas, tanto na doutrina quanto nos tribu-
nais.
A equipe de investigao no tem outro meio le-
gal de conseguir essas informaes a no ser diretamente
com o provedor do servio utilizado.
A primeira providncia da equipe
sempre identifcar o provedor e solicitar as
informaes cadastrais que o criminoso utili-
zou quando se cadastrou para usar o servio.
Embora muitas vezes essa informao seja
inverdica, ela tem que ser verifcada. Trata-se
de uma obrigao da equipe de investigao.
Na contramo desse procedimento est a maio-
ria dos provedores, que se valem da falta de legislao que
os obrigue claramente a fornecer as informaes direta-
mente autoridade solicitante. Dessa forma, difcultando
o processo, a maioria dos provedores (raras so as exce-
es) condiciona o fornecimento das informaes cadas-
trais do seu cliente (o investigado) ordem judicial.
O processo de expedio de ordem judicial en-
volve vrias burocracias, por exemplo, o uma represen-
tao judicial formal que implique no convencimento do
juiz para que a ordem seja efetivamente expedida. Isso
demanda tempo, gerando atrasos que prejudicam o bom
andamento da investigao.
Convido voc a refetir sobre o tema, fazendo
uma simples comparao entre aspectos da correspondn-
cia convencional e da mensagem eletrnica.
2.3 A definio do
local do crime
Outra questo jurdica importante a defnio
de local do crime. O espao ciberntico da Internet no
pode ser considerado local no contexto jurdico. Trata-se
de um novo ambiente social que traz uma nova e inusitada
realidade. Isso gerou mudanas no conceito de fronteira
fsica e o surgimento de um novo conceito de jurisdio.
Como todos j devem saber, a Internet mundial
e a comunicao atravs dela no respeita as fronteiras po-
lticas e socioculturais, sendo que o criminoso tem acesso
remoto de qualquer lugar do mundo a inmeros recursos.
Ento qual seria a regra para defnir o local do crime?
O local do crime pode defnir a competncia cir-
cunscricional ou jurisdicional por cuja respectiva ocorrn-
cia policial e processo judicial devero ser tratados. Essa
defnio importante no rito do Cdigo de Processo Pe-
nal Brasileiro.
Em um caso especfco de furto mediante frau-
de, o criminoso se utiliza de meios ardilosos para
descobrir a senha de acesso bancrio via Inter-
net de uma vtima, entrar na sua conta corrente
e desviar os recursos fnanceiros em benefcio
prprio ou de terceiros. Nesse caso, no h def-
nio do local onde o criminoso possa estar.
Sobre o tema escreveu Rabello (1996), [...] O
conceito formal de local de crime geralmente
est associado a qualquer rea onde tenham
ocorrido atos diretamente relacionados com o
delito (anteriores ou posteriores a este).
Contudo, no caso deste exemplo, o local do cri-
me tradicionalmente considerado como o en-
dereo da agncia bancria onde a vtima tinha
depositado seus recursos fnanceiros.
Em outros casos, a difculdade de se determinar
o local do crime pode ser muito grande. H casos em que
necessrio saber ao menos a regio de onde o criminoso
agiu. Nesses casos, a equipe de investigao pode no ter
sequer identifcado qualquer suspeito, mas h meios de sa-
ber, atravs do endereamento IP, em qual regio situa-se a
conexo Internet utilizada para a prtica do crime. Assun-
to que trataremos com mais detalhes no mdulo 3, deste
curso.
Em muitos casos, um criminoso, por exemplo,
um estelionatrio, pratica a ao delituosa de uma regio
do Brasil e faz vtimas em diversas regies diferentes do
pas. As vtimas certamente registram as ocorrncias po-
liciais nas respectivas regies onde moram, sendo que a
autoridade policial regional enviar as informaes que
conseguiu junto vtima para a autoridade de onde o cri-
minoso est situado e tomou as aes para a prtica do
crime. Esse um padro que funciona bem, j que a auto-
ridade policial da regio onde est localizado o criminoso
concentra todas as informaes para tentar identifcar o
autor do crime.
Assim, o local do crime um parmetro impor-
tante para continuidade de investigao.
3.1 Dificuldades
Como voc estudou, as informaes necessrias
para dar andamento nas investigaes tm origem princi-
palmente nos provedores que possibilitam ao criminoso
(como a qualquer usurio comum) acesso Internet ou a
outros servios.
Voc tambm j sabe que quando a autorida-
de policial solicita informaes aos provedores, a maioria
deles condiciona o fornecimento de tais informaes or-
dem judicial.
Nessa linha, claro que a necessidade de man-
dado judicial para solicitar simples informaes cadastrais
atrasa e difculta o processo de investigao, j que a auto-
ridade policial ter que dispensar algum tempo elaboran-
do uma representao judicial para solicitar e convencer a
autoridade judiciria de que a informao indispensvel
para a investigao. Isso demanda tempo e trabalho extra
que quanto mais pode ser evitado, melhor para a investi-
gao. uma difculdade que a equipe deve tentar ao m-
ximo contornar, haja vista que nem sempre a autoridade
judiciria concordar em expedir o mandado.
Cabe destacar que a autoridade
policial, na rotina de investigao de crimes
cibernticos, enfrenta o fato de que a maio-
ria dos dados cadastrais de remetentes de
e-mail envolvidos em crime falsa (em ca-
sos de crime de estelionato o ndice quase
100%), principalmente nos casos de servios
de provedores gratuitos (HOTMAIL, GMAIL,
YAHOO, etc) que no verifcam se os dados
fornecidos pelos usurios no momento do
cadastro so verdadeiros.
3.2 A obrigao
de solicitar
informao
Voc j sabe que a equipe de investigao deve
estar ciente de que, mesmo quando as informaes cadas-
trais tenham alta probabilidade de ser falsas, obrigao
da equipe de investigao solicit-las ao provedor, incluin-
do no pedido, a orientao de que as informaes sejam
preservadas. Mesmo se houver outro caminho que aponte
a autoria, as informaes cadastrais podem complementar
e auxiliar no futuro processo penal.
Por outro lado, alm das informaes cadastrais,
os provedores detm tambm o que chamamos de regis-
tros de eventos ou LOGs. Esses registros contm infor-
maes sobre o endereo IP utilizado na conexo Internet
do alvo, que pode identifcar um endereo fsico no qual o
alvo esteve no momento da prtica do crime. Sobre o en-
dereo IP, apresentaremos mais detalhes no mdulo 3.
Mais adiante no curso, tambm sero dadas
orientaes sobre a padronizao documental para enca-
minhar a solicitao aos provedores e proceder anlise
das informaes fornecidas, com observncia ao rito do
processo penal, evitando, assim, questionamentos por par-
te da defesa do futuro ru.
NOTA
Nos materiais complementares voc encontrar
modelos de documentos com essa fnalidade.
AULA 3
Solicitao de
informaes a
provedores
4.1 Novas leis
Para uma equipe de investigao de crimes ci-
bernticos importante que todos os membros estejam
atualizados quanto s mudanas de legislao, j que to-
dos lidam diretamente com a aplicao da lei.
Os legisladores brasileiros tm discutido sobre a
expedio de novas leis que sejam especifcamente volta-
das para os crimes cibernticos. Ento, alm dos projetos
de lei que deram vida s leis 12.735/2012 http://www.
planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/
L12735.htm e 12.737/2012 http://www.planalto.gov.br/
ccivil_03/_Ato2011-2014/2012/Lei/L12737.htm, exis-
tem outros projetos de lei tramitando no Congresso Nacio-
nal e outras leis afns, j em vigor, em relao s quais
importante ter cincia.
Para saber mais sobre os projetos de lei e outras
leis em vigor em andamento acessando os links a seguir:
PL 2.126/2011 -Marco civil da Internet http://
www.camara.gov.br/proposicoesWeb/fchadetramitacao
?idProposicao=517255
Legislao de interceptao de comunicaes
http://www.planalto.gov.br/ccivil_03/leis/l9296.htm
Legislao anti-pirataria http://www.planalto.
gov.br/ccivil_03/leis/l9609.htm)
LEIA TAMBM AS SEGUINTES REPORTAGENS!
Marco civil na internet vai reforar o direito a
privacidade do usurio e impedir limitaes navegao
http://revistaepoca.globo.com/Brasil/noticia/2012/06/
marco-civil-da-internet-vai-reforcar-o-direito-privacida-
de-do-usuario-e-impedir-limitacoes-navegacao.html
Aes contra pirataria na web so exceo no
Brasilhttp://tecnologia.terra.com.br/internet/acoes-con-
tra-pirataria-na-web-sao-excecao-no-brasil-diz-advogado
,ea49fe32cdbda310VgnCLD200000bbcceb0aRCRD.html
AULA 4
Legislao e
projetos de lei
5.1 A Legislao
de crimes
cibernticos no
exterior
interessante que voc conhea a legislao es-
tadunidense, pois onde est grande parte dos provedores
gratuitos utilizados pela maioria dos usurios brasileiros,
bem como pelos criminosos.
Nos Estados Unidos, cada Estado tem legislao
prpria independente e autnoma, sendo que a legislao
federal tambm impe obrigaes aos provedores. Neste
sentido, o que temos de experincia prtica que a que-
bra de sigilo obtida com muito mais facilidade pelas au-
toridades policiais, em alguns casos sem a necessidade de
acionamento do judicirio.
Recentemente acompanhamos uma discusso
no Senado dos Estados Unidos quanto s novas leis sobre
propriedade intelectual, denominadas PIPA (ProtectIntel-
lectualPropertyAct) e SOPA (Stop Online PiracyAct), onde o
legislador tenta colocar a responsabilidade pelos crimes pra-
ticados usando servios da Internet nos provedores, mas a
fora dos gigantes como MICROSOFT, GOOGLE, YAHOO!,
entre outros tem feito a legislao recuar. Talvez esse seja o
mesmo problema brasileiro. Outro motivo de controvrsia
mundial recente foi o caso do site Wikileaks, que veio com
a proposta de piratear contedos de sites governamentais e
divulgar informaes sigilosas de instituies militares e de
governos que vo contra o interesse pblico.
Assista aos vdeos a seguir sobre os temas que
esto sendo estudados.
Artigo 5 - crimes virtuais http://www.youtube.com/
watch?feature=player_embedded&v=FNGGBs57Glc
SOPA, PIPA, ACTA, Marco Civil da Internet
e Lei Azeredo http://www.youtube.com/
watch?v=6EApQG9xG9o
Entenda o polmico ACTA http://www.you-
tube.com/watch?v=qnItoQRnRDg
SOPA e PIPA O que Protect IP Act Breaks
the Internet - PROTECT IP (legendado) http://
www.youtube.com/watch?v=6k8UMaWu8q4
Para uma equipe de investigao, o interes-
sante saber que quando um servio oferecido por pro-
vedores norte-americanos estiver envolvido em uma
investigao, a difculdade em conseguir informaes
muito maior, j que poucos deles tm representantes no
Brasil e no costumam sujeitar-se legislao brasileira,
sendo necessrio o procedimento padro de solicitao
de informaes ao juzo local atravs de carta rogatria
- procedimento que pode levar muitos anos para obter
uma resposta.
Recentemente, nesse cenrio foi criada uma rede
de cooperao internacional denominada 24x7, que no
Brasil comandada pelo Departamento de Polcia Federal.
Tambm foi criado um acordo de cooperao, do qual o
Brasil signatrio, denominado MLAT (Mutual Legal As-
sistenceTreaty), que criou procedimentos para solicitao
de informao de provedores estrangeiros.
Para saber mais sobre cooperao internacional,
principalmente, sobre ajudar as autoridades que queiram
se valer desse procedimento para conseguir informaes
de provedores estrangeiros, clique aqui. http://portal.
mj.gov.br/data/Pages/MJE1AEA228ITEMID7EEA1123F-
626430699B347425A6989A1PTBRIE.htm
AULA 5
Cooperao
internacional em
crimes cibernticos
FINALIZANDO
Neste mdulo, voc aprendeu que:
Em alguns Estados como So Paulo, Rio de Janeiro, Mato Grosso do Sul, Santa
Catarina, bem como no Distrito Federal, existe uma legislao que determina
que qualquer entidade que oferea ao pblico acesso Internet, gratuitamente
ou no, esteja obrigada a manter o cadastramento de informaes dos usurios.
Os crimes praticados no espao ciberntico no tm um sujeito determinado
pelo tipo penal, ou seja, esse tipo de crime no pode ser classifcado como pr-
prio.
A materialidade deve ser sempre o primeiro passo dado pela equipe de investi-
gao, a fm de comprovar claramente a existncia do delito.
O espao ciberntico da Internet no pode ser considerado local no contexto
jurdico. Trata-se de um novo ambiente social que traz uma nova e inusitada
realidade. Isso gerou mudanas no conceito de fronteira fsica e o surgimento
de um novo conceito de jurisdio.
As informaes necessrias para dar andamento nas investigaes tm origem
principalmente nos provedores que possibilitam ao criminoso (como a qual-
quer usurio comum) acesso Internet ou a outros servios.
A equipe de investigao deve estar ciente de que, mesmo quando as informa-
es cadastrais tenham alta probabilidade de ser falsas, obrigao da equipe
de investigao solicit-las ao provedor, incluindo no pedido, a orientao de
que as informaes sejam preservadas.
MDULO 1
1 - (x) Registro de eventos com endereos IP, datas e horas.
2 - (x) registro de endereos eletrnico, data e hora de
acesso do usurio.
3 - (x) unir esta informao a outras obtidas por meio tradi-
cional para apontar a autoria.
4 - (x) endereo IP, endereo URL e endereo de E-mail.
5. F / F / V / V
MDULO 2
1 - ( x ) A lei dos cybercafs no especifca as punies
para quem no cumpre as normas vigentes e no estabe-
lece o rgo governamental competente para fscalizar o
cumprimento.
2 - ( x ) Por meio do endereo IP possvel defnir a regio
onde o criminoso utilizou a Internet.
3 - ( x ) A maior fonte de informaes sobre criminosos na
Internet so os provedores de acesso e os provedores de
servio na Internet.
4 - ( x ) O MLAT um acordo de assistncia legal mtua
entre os pases que facilita o levantamento de informaes
em ambiente estrangeiro.
MDULO 3
1 - Orientao para resposta:
Provedores de servios so as empresas que fornecem al-
gum tipo de servios na Internet, tais como e-mail, portal
de notcias, chat, comunicao instantnea, entretenimen-
to, comrcio eletrnico, homebank, entre outros. Esses
provedores podem apontar qual o endereo IP utilizado
pela conexo onde o suspeito de um crime utilizou a Inter-
net para acessar o servio no momento da prtica delitu-
osa. As maiores empresas do ramo so Google, Microsoft,
Yahoo, UOL, entre outras.
Provedores de acesso so as empresas que disponibilizam
os meios fsicos de transmisso de dados e os equipamen-
tos de rede de comunicao que possibilitam ao usurio
acessar a Internet. Esses provedores podem identifcar o
endereo completo de instalao do acesso Internet que
utilizou determinado endereo IP na respectiva data e ho-
rrio do fato delituoso. As maiores empresas neste ramo
so Oi, GVT, NET, Embratel, Claro, Vivo, TIM, dentre outras.

2 - (x) Os provedores sempre guardam os registros de
eventos por 5 anos, de acordo com a legislao vigente no
Brasil.
GABARITO
3 - ( x ) Endereos IP dinmicos so compartilhados entre
os vrios clientes de um provedor de acesso de forma que
extremamente necessrio que sejam vinculados a data
e horrio para que o cliente responsvel seja identifcado.
4 - Orientao para resposta:
Expanda o cabealho de uma mensagem de sua caixa de e-
-mail pessoal (identifque como proceder no seu programa de
leitura de e-mail ou seu servio de webmail). Identifque o IP
vlido que equivale ao IP da conexo de origem da mensagem.
Utilize sites de geo-localizao de IP como http//en.utrace.de
para identifcar a localizao geogrfca aproximada.
5 - Orientao para resposta:
Expanda o cabealho de uma mensagem de sua caixa de e-
-mail pessoal (identifque como proceder no seu programa
de leitura de e-mail ou seu servio de webmail). Identif-
que o IP vlido que equivale ao IP da conexo de origem
da mensagem. Utilize sites de geo-localizao de IP como
http//en.utrace.de para identifcar a localizao geogrfca
aproximada.
6 - Orientao para resposta:
6.1. Pesquise nos sites http://registro.br ou http://whois.sc
para identifcar o provedor responsvel por cada um dos
endereos IP fornecidos pela Microsoft. Utilize a tabela
de converso para converter os horrios de uso dos en-
dereos IP dos timezones da Microsoft para os brasileiros
(atente-se para a questo do horrio de vero).
6.2. utilize sites de geo-localizao para identifcar a regio
aproximada dos endereos IP.
MDULO 4
1. (x) Na Internet, principalmente em sites de redes sociais,
geralmente so descartados como fonte de informao em
investigaes porque os perfs so fechados e no expem
o usurio.
2. (x) Busca sistemtica equivale fazer pesquisas fre-
quentes e lidar com os crimes na Internet mesmo que no
haja nenhum registro ofcial de vtimas.
MDULO 5
1 - (x) Os computadores a serem apreendidos devem ser
imediatamente puxados da tomada.
2 - Orientao para resposta
Lembre-se de que o computador pode conter aplicativos
de criptografa e que o contedo est somente na me-
mria voltil. Lembre-se tambm que o dispositivo ar-
mazenado deve ser preservado para que no seja conta-
minado aps o incio da operao de busca e apreenso.
Lembre-se ainda que a anlise do material apreendido
no deve ser feita no dispositivo original, mas sim em
uma cpia feita bit-a-bit.
3 - (x) Todos os dispositivos apreendidos devem ser identi-
fcados, catalogados, fotografados e cuidadosamente des-
critos.
MDULO 6
1. (x) Comprar ou baixar flmes, fotos, msicas e aplicati-
vos no originais.
2. (x) A engenharia reversa trabalha tentando descobrir
como o malware se comunica com o atacante.
3. (x) No caso de o alvo utilizar comunicao criptografada
no possvel acessar o contedo por meio de intercepta-
o telemtica.
4. b / d / a / h / f / e / g / c

Вам также может понравиться