Símbolo do Jus.com.br Jus.com.br

Aplicação da cyber inteligência no combate aos crimes cibernéticos

Exibindo página 1 de 2
Agenda 18/02/2018 às 14:50

A cyber inteligência é um conjunto de técnicas sofisticadas para gestão de possíveis ameaças criminosas feitas por meio de ferramentas computacionais. Conheça os principais aspectos relacionados a estas condutas, conhecidas como crimes cibernéticos, e quais as formas de dissuasão apresentadas pela cyber inteligência para combatê-las.

1  INTRODUÇÃO

Com a crescente variedade e atualização da tecnologia em meio a sociedade, as práticas delituosas evoluíram. O ser humano passou a utilizar-se de forma mal intencionada, da internet e das várias ferramentas tecnológicas, dando origem ao que é chamado de crimes cibernéticos. Hoje em dia, crimes cibernéticos podem acontecer com qualquer pessoa, seja com uma empresa de grande porte ou com uma pessoa física comum. Roubos de grandes quantias em dinheiro, ataques em massa de sistemas em busca de dados e organizações criminosas com pessoas hábeis com ferramentas tecnológicas não são somente realidade de filmes e séries vistos na televisão.

Assim como a sociedade evolui no campo benéfico, também existe a evolução para o lado maléfico, praticamente obrigando a todos a estarem em atualização constante a respeito de sua proteção, agora não somente física, mas também no mundo virtual. Crime cibernético, ou também, cibercrime, crime digitais, crimes informáticos e crimes eletrônicos, são alguns dos nomes atribuídos a prática de atividades ilícitas, antiéticas e invasivas no espaço cibernético.

A concepção de crimes cibernéticos não é algo unânime, porém a essência de diversos pensadores que tentam conceituar esse tipo de crime é a mesma. Pode-se entender por crime cibernético como toda e qualquer conduta que se utilize de um computador ou uma rede de computadores, dispositivos tecnológicos em geral, para promover um ataque, sendo considerado no mundo jurídico, ato ilícito, portanto, crime.

A sociedade tem que trabalhar em conjunto para a prevenção, análise, investigação e punição contra os crimes cibernéticos. Agentes de polícia, com um treinamento e especialização para lidar com criminosos que não utilizam uma arma de fogo, mas sim dispositivo eletrônico com acesso a rede; pessoas comum com seus dispositivos atualizados e com programas antivírus, seja um smartphone ou um notebook; uso do chamado cartão inteligente, aplicado em governos de alguns países pelo mundo, oferecendo segurança ao cidadão que o utilizar, são algumas das formas que as pessoas podem utilizar para se proteger. Nesses casos, conhecimento é poder.

Saber como instalar corretamente um software ou como identificar e-mails duvidosos e não cair em golpes são formas de não se tornar mais um dado na crescente taxa de crimes cibernéticos no Brasil e no mundo.

Para André Queiroz, é compreendido:

[…] Um delito típico de internet seria quando uma pessoa se utiliza de um computador acessando a rede, invade outro computador e obtém, destrói, ou altera um arquivo pertencente ao sistema, ainda que não havendo qualquer obtenção de vantagem patrimonial, mas tão somente a obtenção, destruição ou alteração de dados daquele sistema restrito – circunstância esta que já caracterizaria o tipo penal específico (QUEIROZ, 2008, p.174).

Especialistas das áreas de informática, atualmente, elegem o crime de roubo de identidade o crime cibernético mais comum. Contudo, não existe um consenso ou um ranking acerca de quais são as posições dos crimes cibernéticos mais comuns, especialmente com o aumento dos tipos de crimes todos os dias. De acordo com pesquisa feita no site Folha Online, de acordo com a jornalista Juliana Carpanez, os crimes virtuais ou crimes cibernéticos, mais comuns são: roubo de identidade, pedofilia, calúnia e difamação, ameaça, discriminação e espionagem industrial.

Entretanto, podemos citar como exemplos também: lojas virtuais falsificadas, concursos nas redes sociais, insultos, apologia ao crime, ato obsceno, divulgação de material confidencial, entre outros. Um dos casos mais comuns que chamou a atenção de todos, foi o caso da atriz Carolina Dieckmann, que teve fotos íntimas vazadas após levar seu computador para conserto, sendo chantageada para que não houvesse divulgação das mesmas, dando embasamento posterior para a criação da Lei nº 12.737/2012, conhecida popularmente como a Lei Carolina Dieckmann, sendo Lei que atualiza o ordenamento jurídico no quesito dos crimes virtuais.

Notamos todos os dias como os dispositivos tecnológicos tem apresentado uma constante evolução e atualização. Com isso, a evolução criativa dos criminosos virtuais evolui juntamente com os dispositivos e com isso, sempre são criadas formas diversas de cometer o crime cibernético. Engenharia Social, Cavalos de Tróia, Vírus, Spoof, Adware, Sniffer, Spyware, Keyloger, Phishing, Spamming e Hoaxes, são as ferramentas mais utilizadas pelos criminosos virtuais para burlar os mecanismos de defesa, enganando o usuário para o acesso livre aos seus dados pessoais e financeiros para compartilhamento sem o consentimento ou ciência do detentor dos dados.


2  CRIMES CIBERNÉTICOS

Inicialmente conceituado, crimes cibernéticos são atos ilícitos, antiéticos, tipificados criminalmente, de natureza invasiva para obtenção ilegal de dados de pessoas ou organizações, empresariais ou governamentais. Especialistas divergem acerca do conceito de crimes cibernéticos, porém, apresentam a mesma essência.

Para Ivete Senise Ferreira, crime de informática é “toda ação típica, antijurídica e culpável cometida contra ou pela utilização de processamento automático de dados ou sua transmissão” (apud ROSSINI, 2004, p. 104). A pensadora utilizou-se do conceito básico de crime, em qualidade de gênero, podendo ser utilizado para o enfoque da espécie, crime cibernético.

Segundo o que prediz a Faculdade de Direito da Universidade Nacional Autônoma do México – UNAN, com entendimento de Rossini, crimes informáticos são “todas aquelas condutas ilícitas suscetíveis de ser sancionadas pelo direito penal, que fazem uso indevido de qualquer meio informático” (apud ROSSINI, 2004, p. 105 e 106).

A Web é como um iceberg, dividida em três segmentos, cada um com seu próprio setor de moradia para os cibercriminosos e seus códigos maliciosos. A ponta do iceberg é a Surface (Superfície) indexada pelo Google e outros buscadores.  A parte maior do iceberg, submersa virtualmente, é chamada de Deep WEB (tudo que não é acessível na web pelos buscadores comuns, assim como por exemplo uma conta bancária). Juntamente com a Deep Web, existe a Dark Web, uma região desse assim chamado iceberg que é muito difícil de se acessar e só pode ser alcançada por redes específicas.

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

Em 2016, 42,4 milhões de brasileiros foram vítimas de crimes virtuais. Em comparação com 2015, houve um aumento de 10% no número de ataques digitais. Segundo dados da Norton, provedora global de soluções de segurança cibernética, o prejuízo total da prática para o país foi de US$ 10,3 bilhões.

De acordo com a empresa Norton Security, com relatório denominado Norton Cyber Security Insight, em 2016 o Brasil ocupou o 4º lugar no ranking mundial dos países que mais realizaram atividades cribercriminosas em todo o mundo. Fora apresentado no mesmo relatório que, 42 milhões de pessoas foram afetadas por crimes cibernéticos, concorrendo assim em um total de 32 bilhões em prejuízo para as vítimas.

Os problemas oriundos dos ataques de cyber criminosos são a perda da propriedade intelectual e dados pessoais, traduzindo-se em danos econômicos de natureza diretos oriundos das perdas com os ataques – roubos -  e indiretos da necessidade de investimento em segurança.

2.1   TIPOS DE crimes CIBERNÉTICOS

Os crimes cibernéticos podem ser divididos em categorias, sendo elas: crimes virtuais puros, crimes virtuais mistos e crimes virtuais comuns. O primeiro consiste em todo e qualquer ato ilícito que tem por finalidade o sistema de computador, seja por intermédio de um atentado físico ou técnico do dispositivo e componentes. O segundo tipo dos crimes virtuais pode ser definido como o ato que utiliza a internet ou sistema informático para conclusão da conduta, independente do objetivo ser informático ou não. Já o terceiro e último tipo consiste na utilização da internet como meio de cometimento de um crime que a Lei já tenha tipificado, como é o caso da pornografia infantil, por exemplo.

Com as tipologias esclarecidas, para entendimento concreto dos conceitos, temos alguns exemplos dos crimes cibernéticos de maior gravidade, sendo eles: promoções e furtos de dados, difamação, calúnia, injúria e pedofilia.

As promoções e furtos de dados são basicamente os concursos, promoções, prêmios em geral oferecidos nas redes sociais, tais como Facebook, email, twitter e etc, para obtenção de dados ao enganar os usuários que não tenham conhecimento acerca da veracidade do que está sendo oferecido.

A difamação, calúnia e injúria, denominados no âmbito do Direito como crimes contra a honra, consistem na divulgação de informações que não tem honra, falsas e até de caráter criminoso, se encaixando no espaço cibernético em razão dos delitos cometidos no âmbito virtual.

A pedofilia no mundo virtual acontece com a exposição de fotos, cenas de nudez e relações sexuais que envolvam menores de idade para satisfação de desejos sexuais de criminosos que buscam tais informações online.

2.1.1  Investigação cibernética – Utilização da Cyber Inteligência

Cyber Inteligência, ou inteligência cibernética, é melhor conceituada quando também é entendido o conceito de guerra cibernética. A guerra cibernética nada mais é do que, de acordo com Wendt, um ato, singular ou em conjunto, com uso de computadores ou uma rede com objetivo de uma guerra no espaço cibernético, ou retirando serviços básicos das pessoas em sociedade ou efetuando a propagação de vírus pela internet. (WENDT, 2010). Sabendo o que significa o termo guerra cibernética, podemos conceituar Cyber Inteligência como:

Um processo, que leva em conta o ciberespaço, objetivando a obtenção, análise e capacidade de produção de conhecimentos baseados nas ameaças virtuais e com caráter prospectivo, suficientes para permitir formulações, decisões e ações de defesa e resposta imediatas visando à segurança virtual de uma empresa, organização e/ou Estado. (WENDT, 2010)

Hoje em dia, no cenário da cyber segurança, ainda não é possível prever todos os tipos de ataques ou entender todas a falhas existentes. Os cibercriminosos atuais são pacientes e sofisticados, procuram vulnerabilidades em pessoas, processos e nas tecnologias utilizadas. Com as empresas e organizações aumentando significativamente as informações digitais e compartilhando cada vez mais dados ao redor do globo, elas se tornaram alvos fáceis para as mais variadas formas de ataque. Como resultado, todas as atividades e operações do dia-a-dia das organizações, dados e propriedade intelectual estão em risco iminente.

No contexto corporativo, um cyber ataque pode não só destruir sua reputação ou danificar sua marca, como pode também resultar na perda de competitividade e vantagens de mercado, trazendo riscos também no âmbito financeiro, as vezes de forma irreversível.

A problemática que ora se apresenta é a seguinte: são mais de 117 milhões de usuários de internet no Brasil, alcançando 57,6% de penetração na população, com um crescimento de 2.253,1% no período compreendido entre os anos 2000 e 2015, havendo uma tentativa de fraude a cada 16,6 segundos no país, de acordo com o indicador Serasa Experian de maio de 2015. Como fica então a regulamentação legal no Brasil das relações no ambiente virtual?. (Barreto, 2016. p. 06)

No atual contexto tecnológico, qualquer infração penal em que o autor utilize um recurso tecnológico como meio para a prática do delito é tratado como “crime cibernético”. As principais razões para a maioria dos criminosos passarem a utilizar a rede mundial de computadores foram o fato de: a Internet dar a “falsa” sensação de anonimato; o criminoso ver a Internet como um campo farto de vítimas descuidadas com as questões de segurança e o crime praticado pela Internet ser uma oportunidade de conseguir vantagens financeiras sem a utilização de meios violentos na sua ação.

Os principais vestígios deixados por um criminoso ao usar a Internet como meio de comunicação na prática da ação delituosa são: registro de eventos com endereços IP, datas e horas. Estes vestígios podem ser utilizados para provar a autoria de um crime. A Internet impõe às investigações diversas dificuldades que nem sempre são contornadas facilmente, principalmente, devido à complexidade da rede e à falta de recursos de segurança.

A evidência digital é de grande valia e deve ser tratada da mesma forma que a de outro local de crime. Caracteriza-se por ser volátil, anônima (em princípio), alterável e/ou modificável, bem como pode ser eliminada a qualquer instante. Arquivos temporários, cookies, horário de inicialização de um computador e logs de acesso são exemplos de evidências digitais. (Barreto, 2016. p. 29)

Nenhuma Organização pode combinar os recursos (físicos e financeiros) comparados ao Know-how técnico do perpetrador. A realidade é que, sempre que uma empresa consegue sobrepor um tipo de ataque conhecido, as vezes investindo milhões, os cibercriminosos respondem mudando de tática ou método. Os especialistas neste tipo de crime estão sempre inventando novas técnicas ou criando novas ferramentas que lhes permitem conseguir a informação que necessitam, e estão ficando cada vez melhores em identificar falhas e vulnerabilidades na segurança dos sistemas atuais, por mais avançados que sejam.

Muitas vezes os atacantes acabam financiando novas formas de pesquisa e investimento em ferramentas de intrusão com o próprio dinheiro tirado das vítimas. Para combater estas ameaças o mercado especializado e os governos vem investindo em soluções mais amplas, para abordar de forma holística as necessidades de segurança cibernética, exigindo uma combinação de identidade e soluções de gerenciamento baseados em GRC - Gorvenança, Risco e Conformidade.

É muito difícil saber exatamente quando ou onde um incidente vai acontecer, mas implementando efetivamente as modernas formas de cyber inteligência qualquer organização pode antecipar e se defender efetivamente de ameaças que podem surgir. Identificação antecipada e relatórios de violações reduzem custos bem como tiram o incentivo dos atacantes de forma proativa.

O investimento em Cyber segurança e inteligência além de fornecer a proteção necessária para possíveis ataques, cria uma vitrine mais atrativa para clientes ou investidores, gerando confiança nos usuários dos produtos ou serviços oferecidos. Investir em cyber inteligência é sempre estar um passo a frente, sabendo o que está acontecendo e como está acontecendo, identificando quem é a ameaça e determinando se, ou quando o ataque pode acontecer. É tudo uma questão de coletar a informação e ter a capacidade de analisar esses dados de forma inteligente e estratégica para tomar decisões.

Os chamados hackers ou crackers são os sujeitos ativos dos crimes praticados através dos meios virtuais. Eles invadem sistemas, roubam informações, destroem banco de dados, causando os mais diversos prejuízos. São agentes inteligentes, com um vasto conhecimento acerca de computadores, que utilizam diversas técnicas para atingir os bens das vítimas, pessoas físicas e jurídicas. Alguns, no entanto, trabalham justamente para as vítimas em potencial, auxiliando na medida em que buscam invadir seus sistemas, a fim de averiguar as falhas e determinar maneiras de suprir as lacunas por onde os invasores poderão atuar, aumentando a segurança das informações. (Coelho, 2008. p.36)

Nesse sentido, a cyber inteligência é uma ferramenta importante no que diz respeito ao combate de guerra cibernética, crimes cibernéticos, cyber espionagem, cyber terrorismo, dentre outras ameaças. Todavia, este segmento ainda é algo bastante caro, devido aos altos investimentos em máquinas sofisticadas e pessoas treinadas, por isso, cada país/ empresa possui seu orçamento destinado a este campo de acordo com seus interesses e necessidades.

2.1.1.1   Legislação aplicada na investigação de crimes cibernéticos

No Brasil, até o ano de 2012, condutas que são conhecidas como crimes cibernéticos não possuíam uma Lei específica para versar sobre o seu conceito e qual seria a pena para o cometimento de um ato ilegal nessa seara.  Antes da criação da Lei dos crimes cibernéticos, os crimes virtuais não tinham uma diferenciação para os crimes no mundo presencial.

No atual ordenamento jurídico brasileiro, os crimes cibernéticos são tipificados, ou seja, são considerados crimes, pela Lei nº 12.737/2012, conhecida popularmente como a Lei Carolina Dieckmann. A Lei ganhou essa espécie de apelido porque, no ano de 2012, a atriz Carolina Dieckmann teria informado à sua assessoria e à emissora rede globo, que teria sofrido uma tentativa de extorsão por alguém que tinha em posse fotos íntimas suas, e que não consentiu em pagar a quantia exigida para que as fotos não fossem divulgadas.

As fotos foram vazadas do domínio da atriz após a mesma mandar o seu computador pessoal para conserto sem a devida proteção ou criptografia de arquivos íntimos. A Lei alterou dois artigos do Código Penal, os artigos 266 e 298, para que fossem adequados a realidades dos crimes cibernéticos e acresceu também os artigos 154-A e 154-B.

No dia 23 de novembro de 2001, 30 países incluindo países europeus, Estados Unidos e Canadá, assinaram  um documento em Budapeste, na Hungria, para serem signatários de um tratado internacional instituído na Convenção Internacional de Cibercrime, atualizando a legislação mundial acerca dos crimes cibernéticos. A Convenção tem por objetivo a cooperação, em lato sensu, dos signatários para criarem ações de prevenção e repressão para os delitos e ofensas praticados na rede.

2.1.1.2   Fontes abertas

Fontes abertas são quaisquer fontes de informação que sejam acessíveis gratuitamente e livremente na Internet e que possam trazer novas informações sobre determinadas atividades, produto ou indivíduo. As fontes abertas podem ser utilizadas em várias situações em uma investigação, assim como a engenharia social que é uma técnica utilizada para levantar informações de qualquer pessoa desconhecida. Nessa técnica, o atacante vale-se da fragilidade da vítima para conseguir informações imprescindíveis para o início de um ataque. O tratamento dado pelas autoridades com relação a crimes onde o autor utiliza malwares para atingir o objetivo é tentar rastrear a origem do crime analisando as ações do malware passo-a-passo.

Esse tipo de análise é feita em ambiente virtual isolado e exclusivamente preparado para esse fim. Quando a natureza da ameaça é suspeita e atribuída a um ator específico, processos podem ser ajustados e contramedidas podem ser desenvolvidas ao longo do tempo mitigando os riscos e amenizando as perdas. Cyber inteligência é o futuro no combate ao cibercrime, pois pode ser utilizado tanto para prevenir uma tentativa de intrusão como para desvendar um ataque ocorrido. A principal vantagem desse método é que não é necessária a quebra do sigilo ou da privacidade do atacante. Cyber inteligência utiliza principalmente fontes abertas e rastros deixados na rede ou dispositivos utilizados para o ataque, pois os dados colhidos geram a informação necessária para rastrear a identidade e origem do atacante.

Assim percebe-se o uso massivo das informações disponibilizadas na web, que mesmo estando em sites diferentes, uma vez reunidas, podem dar inúmeras dicas sobre os usuários. O criminoso usa, por exemplo, tais dados para formatar documentos falsos, criar cadastros falsos em lojas virtuais, realizar compras, etc. Foi o que ocorreu no caso do sequestrador preso em SC no ano de 2014. (Barreto, 2017. p. 44)

O funcionamento da cyber inteligência é baseada em cinco passos que já são utilizados nos demais campos de inteligência (Planejamento e direção, levantamento de dados, processamento, produção e disseminação/ avaliação), sendo esses passos constituintes de um processo circular que converte informações aparentemente simples em informações de alto valor para investigações que buscam identificar e/ ou prevenir ameaças.

É importante destacar que a maior parte das informações levantadas no passo 2 advém de fontes abertas (cerca de 80 – 90 %) e de acordo com IC (2006), uma informação obtida de fonte aberta pode ser definida como aquela que encontra-se abertamente disponível e que qualquer pessoa pode obtê-la legalmente mediante a requisição, compra ou observação. Nesse sentido, os passos abordados nas demais fontes são também aplicados quando a pesquisa é realizada em fontes abertas, sendo eles:

1.Planejamento e direção: Determinação dos objetivos e requerimentos que nortearão a investigação. Durante o processo, nos passos seguintes, caso seja descoberto uma nova informação que revele algo não planejado, é importante voltar a este ponto e definir/ adicionar novos objetivos;

2.Coleta de dados: É nesse ponto que são obtidas as informações do que se está investigando, através de “honeypots”, logs do sistema de detecção de intrusão, firewall logs, varreduras da internet, etc.;

3.Processamento: Estudo e análise criteriosa dos dados coletados no passo anterior afim de extrair informações que possam ser utilizadas;

4.Produção: Nesse passo, as informações úteis que foram extraídas tornam-se “produtos de inteligência” e é realizado com base em análise e interpretação, por isso são bastante dependentes do analista.

5.Disseminação: Entrega do produto ao cliente/ contratante que servirá para sua proteção no cyberspace.

Sobre o autor
Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!