UNIMINAS NUBIELSON MEDEIROS CRIMES CIBERNÉTICOS E A SEGURANÇA NA INTERNET



Documentos relacionados
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Privacidade. <Nome> <Instituição> < >

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

UNIVERSIDADE FEDERAL DE PELOTAS

Internet Visão Geral. O que é a Internet? Ong Ação Cidadã

GUIA DE TRANQÜILIDADE

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Segurança em computadores e em redes de computadores

Sistemas para Internet 06 Ataques na Internet

CARTILHA DE SEGURANÇA

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Nettion Security & Net View. Mais que um software, gestão em Internet.

Firewall. Alunos: Hélio Cândido Andersson Sales

11 - Q34826 ( FCC DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

Segurança na internet

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

Segurança em Dispositivos Móveis. <Nome> <Instituição> < >

INE 5223 Informática para Secretariado

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho


Ferramentas para Desenvolvimento Web

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Informática Aplicada a Gastronomia

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo


INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

Política de privacidade do Norton Community Watch

Códigos Maliciosos. Prof. MSc. Edilberto Silva

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

Segurança na Rede Local Redes de Computadores

Ameaças a computadores. Prof. César Couto

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

Códigos Maliciosos. <Nome> <Instituição> < >

Segurança em Computadores. GTI SEDU

É uma rede mundial de computadores ligados entre si. INTERNET

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

Segurança em Redes Sociais. <Nome> <Instituição> < >

Segurança em Informática

Segurança em Internet Banking. <Nome> <Instituição> < >

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Firewall. Qual a utilidade em instalar um firewall pessoal?

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

Novidades do AVG 2013

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

F-Secure Anti-Virus for Mac 2015

Revisão 7 Junho de 2007

Segurança em Comércio Eletrônico. <Nome> <Instituição> < >

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

Dicas de segurança na internet

Módulo 6 Usando a Internet. Internet. 3.1 Como tudo começou

O Conselho Universitário da Universidade do Estado de Minas Gerais UEMG no uso de suas atribuições le estatutárias e regimentais,

Escola Secundária Eça de Queiroz

FERRAMENTAS DE Usada para visualizar s (correio eletrônico).

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Segurança na Rede UFBA

Segurança de Redes & Internet


MANUAL DO PVP SUMÁRIO

Manual do usuário - Service Desk SDM - COPASA. Service Desk

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO ~ concurso@alabi.net

TCEnet. Manual Técnico. Responsável Operacional das Entidades

Certificado Digital. Manual do Usuário

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Um Driver NDIS Para Interceptação de Datagramas IP

1969 ARPANet - Advanced Research Projects Agency Network

USO DOS SERVIÇOS DE

Transcrição:

UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS Autorizada pela Portaria no 577/2000 MEC, de 03/05/2000 Graduação em Sistemas de Informação NUBIELSON MEDEIROS CRIMES CIBERNÉTICOS E A SEGURANÇA NA INTERNET Uberlândia/MG 2009

NUBIELSON MEDEIROS CRIMES CIBERNÉTICOS E A SEGURANÇA NA INTERNET Monografia apresentada à Faculdade de Ciências Aplicadas de Minas da União Educacional Minas Gerais (), como parte das exigências para obtenção do Título de Bacharel do Curso de Sistemas de Informação. Orientador: Prof. Leandro de Souza Lopes. Uberlândia/MG 2009

NUBIELSON MEDEIROS CRIMES CIBERNÉTICOS E A SEGURANÇA NA INTERNET Banca Examinadora: Uberlândia, 06 de julho de 2009. Monografia apresentada à Faculdade de Ciências Aplicadas de Minas da União Educacional Minas Gerais (), como parte das exigências para obtenção do Título de Bacharel do Curso de Sistemas de Informação. Orientador: Prof. Leandro de Souza Lopes. Prof. Esp. Leandro de Souza Lopes (Orientador) Profa. Dra. Kátia Lopes Silva Prof. Esp. Rogério de Freitas Ribeiro Uberlândia/MG 2009

AGRADECIMENTOS Primeiramente agradeço a Deus por estar sempre presente na minha vida. Agradeço eternamente aos meus pais pelo carinho, compreensão e pela eterna renúncia para me proporcionar sempre o melhor. Sou grato ao meu orientador Prof. Leandro de Souza Lopes pela aprendizagem e pelo apoio na realização deste trabalho. Por fim, agradeço a todas as pessoas que direta ou indiretamente contribuíram para a concretização de mais uma etapa da minha vida.

Em todos os países, as pessoas habituaram-se a confiar aos computadores as informações mais variadas: dados médicos confidenciais, planos de investimentos das empresas, relatórios de investigações policiais, informações bancárias secretas e até mesmo a moeda que viaja por computadores através da WEB. Para o crime organizado, a Internet é um presente do céu. Jean Ziegler

RESUMO Este trabalho apresenta o conceito, a origem e a relevância dos crimes cibernéticos no mundo virtual e real. O foco do trabalho é mostrar suas ocorrências bem como suas funestas consequências. Atualmente os ataques aumentaram contra as redes e contra computadores conectados a rede. Os vírus se tornaram ubíquos, e o nível de sofisticação destes ataques é cada vez maior, o que demanda o desenvolvimento e atualização de ferramentas pertinentes para evitar ou reduzir o avanço criminológico dos crimes informáticos, e para que se tenha segurança ao navegar no espaço cibernético e desfrutar de seus benefícios. Com este escopo se faz necessário compreender como de fato são importantes os mecanismos de auto proteção, os quais possuem as fases de identificação de riscos potenciais, análise de fraquezas, para poder definir ações de melhoria e defesa de eventos indesejáveis. Por fim, após a exposição dos conceitos, o trabalho mostra, as estratégias de ataques utilizadas e traz as recomendações de proteção para uma navegação segura na Internet. Palavras-chaves: crimes cibernéticos, códigos maliciosos e segurança.

ABSTRACT This work presents the concept, origin and relevance of cyber crime in the virtual world and real. The focus of the work is to show their events and their disastrous consequences. Currently, increased attacks against networks and computers connected to the network. Viruses have become ubiquitous, and the level of sophistication of these attacks is increasing, which demands the development and updating of relevant tools to prevent or reduce the advancement of criminological crime, and that security has to navigate in cyberspace and enjoy its benefits. With this scope it is necessary to understand how in fact are important mechanisms for self protection, which are the stages of identifying potential risks, analysis of weaknesses, to define actions for improvement and protection of undesirable events. Finally, after exposure of the concepts, the study shows, the strategies used to attack and bring the recommendations of protection for safe navigation on the Internet. Keywords: cyber crime, malicious code and security.

LISTA DE FIGURAS Figura 1 Hospedagem de malwares... 24 Figura 2 Tipos de ataques... 25 Figura 3 Fluxograma de ataque... 27 Figura 4 Mensagem falsa simulando ser da Receita Federal... 29 Figura 5 Pichação de sites... 31 Figura 6 Páginas clonadas... 32

LISTA DE SIGLAS E ABREVIATURAS ARPA - Advanced Research Projects Agency ARPANET - Advanced Research Projects Agency Network BD - Banco de dados CPF - Cadastro de Pessoa Física FTP - File transfer protocol HD - Hard Disk HTML - Hyper Text Markup Language HTTP - Hyper Text Transfer Protocol HTTPS - HyperText Transfer Protocol Secure IP - Internet Protocol MCT - Ministério da Ciência e Tecnologia NSF - National Science Foundation PDF - Portable Document Format RNP - Rede Nacional de Pesquisas TCP/IP - Transmission Control Protocol / Internet Protocol TI - Tecnologia da Informação URL - Uniform Resource Locator WS - Servidor de Web Service WWW - World Wide Web

SUMÁRIO 1. INTRODUÇÃO... 11 1.1 Identificação da problemática dos crimes cibernéticos... 11 1.2 Identificação do problema... 12 1.3 Objetivos do trabalho... 12 1.4 Justificativas para a pesquisa... 12 1.5 Organização do trabalho... 13 2. A INTERNET E OS CRIMES CIBERNÉTICOS... 14 2.1 Macro histórico da Internet... 14 2.2 Breve histórico dos crimes cibernéticos... 16 3. CÓDIGOS MALICIOSOS... 20 3.1 Códigos maliciosos existentes atualmente... 20 3.2 Tipos de vírus, vermes e hackers... 21 3.3 Estatísticas de contaminação de usuários e redes... 24 4. ESTRATÉGIAS DE ATAQUE UTILIZADAS ATUALMENTE... 27 4.1 Tipos de informações alvo... 27 4.2 Estratégias utilizadas por crackers para coletar informações... 29 de usuários 4.3 "Clone" de sites... 32 5. RECOMENDAÇÕES DE SEGURANÇA... 33 5.1 Cuidados para uma navegação mais segura... 33 5.2 Ferramentas de segurança para estações residenciais... 37 5.3 Medidas e ferramentas para usuários corporativos... 38 6. CONCLUSÕES... 40 7. REFERÊNCIAS BIBLIOGRÁFICAS... 42

11 1 INTRODUÇÃO 1.1 Identificação da problemática dos crimes cibernéticos Muito se tem falado e analisado sobre um terror que assola a vida do homem moderno. Os chamados crimes cibernéticos são fatos que atingem os indivíduos no decorrer de suas atividades diárias através da navegação na Internet. As justificativas para a preparação do presente estudo apoiaram-se nas ameaças que surgem na rede. É indiscutível que a Internet trouxe inúmeros benefícios a todos nós, no entanto, propiciou o surgimento de novas práticas ilícitas, bem como possibilitou a existência de outras formas de execução de crimes já existentes. Este estudo fez-se importante devido ao aumento da utilização da Internet no Brasil e no mundo, porém, a ausência de legislação para estes crimes ainda dificulta as investigações policiais e os acordos internacionais de repressão aos delitos online (MATA, 2000). O alcance desses crimes está muito mais além do que se possa imaginar. Ocorre que muitas vezes o internauta não se dá conta do grau de gravidade de suas ações, não se atentando para os prejuízos que possa sofrer ou, reconhecer o perigo iminente. Isso é bastante comum devido a dois fatores: à facilidade de acesso a Internet e a ausência de conhecimento das normas de segurança. Com este estudo, é possível saber como o crime cibernético se configura, como é possível reduzi-lo e até mesmo evitá-lo através da segurança para navegação na Internet. Os efeitos dos crimes cibernéticos podem ser devastadores e o combate a eles exige das autoridades uma ação conjunta com a sociedade usuária da Internet. Diante desta realidade em que se encontra o mundo moderno, devese reconhecer, antes de tudo, a importância da utilização de regras de segurança na Internet para evitar estes tipos de problemas.

12 1.2 Identificação do problema Atualmente os ataques aumentaram contra as redes e contra computadores conectados a rede. Segundo Fabrízio Rosa, os códigos maliciosos estão evoluindo com imensa rapidez, e o nível de sofisticação destes ataques é cada vez maior. Este comportamento demanda o desenvolvimento e atualização de ferramentas pertinentes para evitar ou reduzir o avanço dos crimes informáticos para que se tenha segurança ao navegar no espaço cibernético e desfrutar de seus benefícios (ROSA, 2006). Importante se faz a conscientização dos usuários em implementar mecanismos de segurança, a fim de proporcionar maior proteção para sua navegação. 1.3 Objetivos do trabalho O objetivo deste trabalho é analisar os crimes cibernéticos e oferecer aos usuários da Internet, mecanismos que minimizem sua ocorrência. A Internet surgiu com o propósito militar que buscava estabelecer um sistema de informações que não fosse possível de ser destruída e resistisse a ataques durante a guerra e após a liberação do seu uso comercial ela gerou praticidade, conforto e rapidez ao usuário, porém, esta era tecnológica fez surgir uma nova criminalidade, os chamados crimes cibernéticos. 1.4 Justificativas para a pesquisa A motivação para a elaboração deste trabalho foi a necessidade de divulgar a todo público usuário da Internet que, juntamente com as facilidades que esta trouxe ao seu dia-a-dia, fez aparecer também um grande problema que está na invasão de privacidade. Com o surgimento dos crimes cibernéticos, os ataques que

13 no início pareciam relativamente simples, se não forem combatidos urgentemente, poderão causar uma série de transtornos e trazer consequências indesejáveis para a vida de todos os cibernautas. Espera-se que com este trabalho, os usuários da Internet consigam identificar os riscos potenciais dos crimes cibernéticos e implantem mecanismos de proteção, que poderão minimizar os ataques e até combatê-los, tornando o ambiente mais seguro. 1.5 Organização do trabalho O segundo capítulo traz uma explicação dos crimes cibernéticos. Para isso, fez-se um relato da evolução da Internet no Brasil, desde o seu surgimento nos domínios dos projetos militares norte americanos, até o início dos anos noventa, trazendo também a história dos crimes cibernéticos para dirimir quaisquer dúvidas sobre sua origem e relevância. O terceiro capítulo introduz o conceito de códigos maliciosos e demonstra as formas de sua ocorrência, bem como estatísticas de contaminação. No quarto capítulo são mostradas as principais estratégias de ataques utilizadas atualmente, e quais informações são alvo dos crackers e suas formas de coleta. O quinto capítulo traz uma série de recomendações de segurança que o internauta deve seguir para minimizar o seu grau de exposição na Internet. Por fim, o sexto capítulo mostra as conclusões obtidas no trabalho.

14 2 A INTERNET E OS CRIMES CIBERNÉTICOS 2.1 Macro histórico da Internet As primeiras notas sobre as interações sociais que poderiam ser realizadas através de redes são de agosto de 1962, escritas em uma série de memorandos (chamados On-Line Man Computer Communication - Comunicação online entre homens e computadores), por J.C.R. Licklider 1, do MIT - Massachussets Institute of Technology. Em 1969, a ARPA (Advanced Research Projects Agency - Agência de Projetos de Pesquisa Avançada do governo Americano) financiou o projeto ARPANET 2 - a rede de computadores da ARPA. A ARPANET mostrou que as redes de computadores eram viáveis e deu-se início à sua estratégia de expansão. No final dos anos 60 nos Estados Unidos da América, a Internet foi criada como um projeto militar que buscava estabelecer um sistema de informações descentralizado e independente de Washington, para que a comunicação entre os cientistas e engenheiros militares resistisse a um eventual ataque à capital americana durante a Guerra Fria. (COSTA ALMEIDA, 1988). A Internet tinha como objetivo a defesa dos interesses militares e como conceito inicial do projeto:uma rede de computadores que não pudesse ser destruída por bombardeios e fosse capaz de ligar pontos estratégicos, como centros de pesquisa e tecnologia. Somente em 1983, com a separação entre as aplicações para as áreas civis e militares, surgiu definitivamente o nome Internet. Em 1986 é criada a NSFnet pela NSF National Science Foundation (outro organismo governamental americano), que acabou por absorver os anteriores. Nesta época já havia mais de 2.000 computadores ligados à rede, que embora originalmente se ligassem a diferentes redes ARPAnet, MILnet e NSFnet 1 A Arpanet (INSTITUTO DE MATEMÁTICA E ESTATÍSTICA-USP,2000). 2 O nome original do programa da rede da ARPA era Resource Sharing Computer Network ou Rede de Compartilhamento de Recursos de Computadores (HAUBEN, 1995).

15 acabavam por estar todos interligados, pertencendo a uma rede de redes a Internet. No início dos anos 90, o cientista Tim Berners-Lee da Organisation Européenne pour la Recherche Nucléaire/European Organization for Nuclear Research (CERN), cria a WWW - World Wide Web, hoje a principal interface da Internet, a fim de propiciar a interatividade e o uso de sons e imagens na rede (ARAS, 2001). Durante duas décadas a Internet ficou restrita ao ambiente acadêmico-científico e somente em 1987 foi liberado seu uso comercial nos Estados Unidos. No Brasil, em julho de 1990, é lançada a Rede Nacional de Pesquisas (RNP) pelo Ministério da Ciência e Tecnologia para gerenciar a rede acadêmica brasileira, capacitar recursos humanos de alta tecnologia e difundir a tecnologia Internet. Em 1992, foi implantada a primeira espinha dorsal backbone nacional, conectando a Internet nas principais universidades e centros de pesquisa do país, além de algumas organizações não-governamentais, e após três anos, em 1995, foi liberado o uso comercial da Internet no país. A Internet é um sistema global de rede de computadores que possibilita a comunicação e a transferência de arquivos de uma máquina a qualquer outra máquina conectada na rede, possibilitando, assim, um intercâmbio de informações sem precedentes na história, de maneira rápida, eficiente e sem a limitação de fronteiras, culminando na criação de novos mecanismos de relacionamento (CORRÊA,2000). Em Nota Conjunta editada pelo Ministério das Comunicações (Minicom) e Ministério da Ciência e Tecnologia (MCT), em maio de 1995, definiu o que era Internet: A Internet é um conjunto de redes interligadas, de abrangência mundial. Através da Internet estão disponíveis serviços como correio eletrônico, transferência de arquivos, acesso remoto a computadores, acesso a bases de dados e diversos tipos de serviços de informação, cobrindo praticamente todas as áreas de interesse da sociedade (BRASIL, 1995). Para o ilustre estudioso Henrique Gandelman, a Internet é uma vasta coleção de grandes e pequenos computadores interligados em redes que se estendem pelo mundo inteiro (GANDELMAN, 1997).

16 Conclui-se portanto, que a Internet é a interligação simultânea de computadores de todo o planeta. 2.2 Breve histórico dos crimes cibernéticos A era da Internet fez surgir no final do século XX os chamados crimes eletrônicos. Historicamente, o termo "cibercrime" surgiu após uma reunião, em Lyon, na França, de um subgrupo das nações do G8 (Estados Unidos, Japão, Alemanha, Reino Unido, França, Itália e o Canadá mais a Rússia), para estudar os problemas da criminalidade então causados via aparelhos eletrônicos ou pela disseminação de informações para a Internet. Este Grupo de Lyon empregava o termo para descrever, de forma muito vasta, todos os tipos de crime praticados na Internet (PERRIN,2006). O Conselho Europeu, por intervenção do Grupo de Lyon, iniciou um esboço da Convenção sobre o Cibercrime, celebrada em Budapest - Hungria, em 23 de novembro de 2001, pelo Conselho da Europa, e teve como signatários 43 países europeus na sua maioria e ainda Estados Unidos, Canadá, África do Sul e Japão. Embora o Brasil ainda não seja signatário da Convenção sobre o Cibercrime, pode ser considerado um país em harmonia com suas deliberações (REVISTA INFO.ABRIL, 2007). A reunião teve como finalidade a unificação de um novo conjunto de técnicas de vigilância consideradas pelas instituições incumbidas do cumprimento da lei como necessárias para combater o cibercrime. Os crimes eletrônicos podem receber as nomenclaturas de: crimes de informática, crimes de computador, crimes eletrônicos, crimes telemáticos, crimes informacionais, ciberdelitos, cibercrimes, delitos computacionais entre outros, porém a mais habitualmente utilizada têm sido as de crimes cibernéticos. Este tipo de crime designa todas as formas de comportamento ilegais realizados mediante a utilização de um computador, conectado ou não a uma rede (DADALTI, 2005). São exemplos de crimes que podem admitir sua execução no meio cibernético: crime contra a segurança nacional, preconceito ou discriminação de raça-cor-etnia, pedofilia, crime contra a propriedade industrial, interceptação de

17 comunicações de informática, lavagem de dinheiro e pirataria de software, calúnia, difamação, injúria, ameaça, divulgação de segredo, furto, dano, apropriação indébita, estelionato, violação ao direito autoral, escárnio por motivo de religião, favorecimento da prostituição, ato obsceno, incitação ao crime, apologia de crime ou criminoso, falsa identidade, inserção de dados falsos em sistema de informações, adulteração de dados em sistema de informações, falso testemunho, exercício arbitrário das próprias razões e jogo de azar (COLARES, 2002). do que o narcotráfico. O crime virtual3 segundo alguns estudos, em tese, é mais lucrativo Dentre as práticas criminosas mais comuns podemos listar: furto de dados, estelionato, clonagem de cartões, injúria, calúnia, difamação, apologia ao racismo, homofobia, pedofilia, vandalismo informático (cyberpunk) e o terrorismo (DADALTI, 2005). Importante se faz definir o que seja ciberespaço. É um termo inventando pelo romancista Willian Gibson na década de 80, o ciberespaço é definido como o espaço de comunicação aberto pela interconexão mundial dos computadores e das memórias dos computadores (LÉVY, 1999). Segundo Pierre Lévy, o formato digital é essencial para o ciberespaço, pois condiciona o caráter plástico, fluido, calculável com precisão e tratável em tempo real, hipertextual, interativo e virtual da informação. Esse novo meio tem a vocação de colocar em sinergia e interfacear todos os dispositivos de criação de informação, de gravação, de comunicação e de simulação (LÉVY, 1999). A Lei de Crimes Cibernéticos - que está em fase de tramitação legislativa e, portanto, ainda não foi promulgada - altera diversas leis penais brasileiras a fim de definir como crimes algumas condutas praticadas por meio de uma série de dispositivos tecnológicos, condutas estas que passam a ser conhecidas como crimes cibernéticos. 3 Os crimes mais rentáveis do Brasil estão hoje no campo virtual e os lucros são mais altos que os obtidos no narcotráfico, segundo a Abeat (Associação Brasileira de Especialistas em Alta Tecnologia) e a PF (Polícia Federal). Sem legislação própria, condutas ilícitas na Internet estão atraindo quadrilhas que antes atuavam em crimes como roubo a bancos e tráfico de drogas, segundo a PF. (BELCHIOR, 2008).

18 O projeto de lei original foi proposto no Senado Federal (Projeto de Lei do Senado 76 de 2000), pelo Senador Eduardo Azeredo, motivo pelo qual tal projeto é popularmente chamado de Projeto de Lei Azeredo, Lei Azeredo, entre outros. Mais um projeto do Senado Federal (PLS 137 de 2000) e um da Câmara dos Deputados (Projeto de Lei da Câmara 89 de 2003), estão relacionados à questão dos crimes cibernéticos. Depois de vários anos de tramitação, os três projetos foram substituídos por uma redação definitiva, aprovada em 2008 no Senado Federal. Este texto substitutivo agora aguarda aprovação da Câmara dos Deputados. Caso aprovado, ainda precisará ser sancionado pelo Presidente da República e publicado, tornando-se lei. Note-se que um dos artigos do projeto define a vacatio legis de 120 dias, postergando, por isso, a entrada em vigor da lei, caso seja promulgada (embora o artigo que define a vacatio legis possa ser vetado, diminuindo assim o prazo para 45 dias). Em relação novos crimes no Código Penal, uma das normas que sofreriam alterações com a Lei de Crimes Cibernéticos é o Código Penal, através da criação de novos crimes ao longo do seu texto legal. Neste tópico, conheceremos os novos crimes que a Lei de Crimes Cibernéticos traria ao Código Penal, buscando analisar os detalhes de cada tipo penal criado. Pretende-se criar um capítulo novo dentro dos crimes contra a incolumidade pública (que são definidos no título VIII, do Código Penal). Como tal título conta com três capítulos, o novo capítulo, consequentemente seria o de número IV. O primeiro crime contra a segurança dos sistemas informatizados seria o crime de acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado. Este crime se consumaria através da violação de segurança dos mencionados sistemas. Embora não esteja expresso no texto legal, o agente de tal crime corresponderia ao chamado cracker. O número do artigo a definir o referido crime, seria o Código Penal 285-A. Tráfico ilícito de informação é o segundo crime contra a segurança dos sistemas informatizados seria o crime debtenção, transferência ou fornecimento não autorizado de dado ou informação. Este tipo penal especifica que o dado ou a informação movimentada esteja armazenado em algum repositório a que o agente tenha acesso liberado, mas não tenha autorização referente à movimentação. O

19 número do artigo a definir o referido crime, seria o Código Penal 285-B. Já no título I, da parte especial do Código Penal (dos crimes contra a pessoa) ganha um novo artigo, o Código Penal 154-A. Corresponde ao crime de divulgação ou utilização indevida de informações e dados pessoais. Pela numeração e pelo assunto do novo crime, entende-se que, no título mencionado, fique dentro do seu capítulo IV (dos crimes contra a inviolabilidade dos segredos). Conclui-se que o ciberespaço é o espaço das comunicações por redes de computação, que afasta a necessidade do contato físico entre os seres humanos para compor a comunicação como fonte de relacionamento.

20 3 CÓDIGOS MALICIOSOS 3.1 Códigos maliciosos existentes atualmente O primeiro vírus de computador da história foi descoberto em janeiro de 1986 e chamava Brain. Sua propagação se dava por meio de disquetes que danificava o setor de inicialização do disco rígido. Apesar do Brain ser o primeiro vírus a se ter conhecimento, ele não é considerado o primeiro código malicioso. O prestígio do título de primeiro código malicioso cabe ao vírus Elk Cloner, escrito por Richard Skrenta em 1982. Vale ressaltar que Rich era um estudante do ginásio na Mt. Lebanon High School quando este vírus foi criado (ADMINISTRADOR, 2006). O termo "vírus de computador" foi utilizado pela primeira vez em 1983, pelo engenheiro elétrico americano Fred Cohen, que concluiu seu doutorado em 1986 com um trabalho sobre este tema. Temos como definição que vírus de computador são pedaços de softwares que, após serem executados inconcientemente pelo usuário, podem se auto-replicarem e silenciosamente infectar um computador sem a permissão ou conhecimento do usuário (VASCONCELLOS, 2000). Um vírus de computador é um programa malicioso ou malware - do inglês malicious software, criado para alterar a forma como um computador trabalha (sua configuração), sem o conhecimento do usuário. Esses "programas maliciosos" receberam a denominação de vírus porque possuem a característica de se multiplicar facilmente, assim como ocorre com os vírus biológicos, fazendo cópias de si mesmo na tentativa de se alastrar para outros computadores, utilizando-se de diversos meios. Em regra, os vírus acrescentam seu código ao sistema do computador e quando a parte infectada do sistema é executada, o vírus também é executado. Estes programas foram criados para prejudicar o funcionamento do sistema de alguma forma, tais como: Perda de desempenho do micro; Exclusão de arquivos;

21 Alteração de dados; Acesso à informações confidenciais por pessoas não autorizadas; Perda de desempenho da rede (local e Internet); Monitoramento de utilização (espiões); Desconfiguração do Sistema Operacional; Inutilização de determinados programas. Os atuais vírus de computador são criados nas mais variadas formas, desde linguagens de baixo nível (exemplo: Assembler), até scripts e funções de macro presentes em determinados programas. 3.2 Tipos de vírus, vermes e hackers Existem três categorias principais de vírus (ALECRIM, 2003): Vírus de boot ou parasitário - (boot virus) fixam-se num setor onde está o código que o computador executa automaticamente quando é ligado ou reinicializado. Os drives lógicos (HD ou disquete) possuem um setor de boot e este contém informações específicas relativas à formatação do disco e seus dados, além de conter um programa chamado "programa de boot". O setor de boot é lido toda vez que o disco é inicializado. Os vírus de boot contaminam o setor de boot anexando-se a esta divisão dos discos e entrando em atividade quando o disco é inicializado.os vírus de boot já foram os mais disseminados, porém hoje com a menor utilização de disquetes são mais raros. Alguns exemplos são Form e Michelangelo. Vírus de arquivo - (file virus) fixam-se em arquivos de programas executáveis. Quando estes programas infectados são executados, o código do vírus é executado primeiro. Este tipo de vírus age contaminando programas, toda vez que um programa contaminado é solicitado para execução. Quando eles são executados,

22 transferem-se para a memória do computador, de onde mais tarde contaminam outros programas que são executados a partir daí. Em sua maioria é criado nas linguagens Assembly e C, e possuem extensões como:.com,.exe,.dll,.dvr,.sys e.bin. Vírus de macro - (macro virus) atualmente são os vírus mais frequentes, pois acoplam suas macros a modelos de documentos e a outros arquivos que, quando o aplicativo carrega o arquivo e executa as instruções nele contidas, as instruções iniciais executadas serão as do vírus. Os aplicativos da Microsoft (Word, Excel, Power Point e Access) possuem uma ferramenta que lhes possibilita agrupar a execução de várias tarefas simultaneamente, e esta ferramenta é chamada de macro. Um vírus de macro se utiliza deste recurso disponível nestes programas para infectar o computador. Normalmente são enviados em arquivos gerados pelos aplicativos mencionados, ou seja, arquivos de extensão.doc,.xls,.ppt ou.mdb, que se encontram anexados a e-mails. Além dos vírus, existe também o Worm que são considerados verdadeiras pragas - um tipo de vírus, porém mais inteligente que os demais. Os Worms são programas que se reproduzem de um sistema para outro sem usar um arquivo hospedeiro, enquanto que os vírus exigem um arquivo hospedeiro para infectarem e se espalharem a partir dele (TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÕES, 2006). Cavalo de tróia (trojan horse) é um programa que age como a lenda do cavalo de Tróia, do poema épico Ilíada, invadindo o computador e liberando uma porta para um possível invasão.os trojans são bem diferentes dos vírus, embora possuem algumas semelhanças. Eles são programas muito mais inteligentes, que podem ser controlados de qualquer ponto do planeta, com uma facilidade incrível. Este tipo de vírus alastra-se quando os usuários são convidados a abrir o programa por pensar que vem de uma fonte legítima (MENEZES, 2007). Spyware atuam como um espião que monitora os hábitos e as atividades dos usuários, podendo capturar e enviar ao seu criador informações como

23 senhas de acessos a bancos e e-mails. Podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de conteúdo duvidoso. Keyloggers são projetados para capturar tudo o que é digitado no teclado, tendo como objetivo principal a captura de senhas. Podem estar embutidos em outros códigos maliciosos como: vírus, spywares cavalos de tróia. Phishing do inglês fish, ou seja, ele "pesca" as informações confidenciais dos usuários. É uma fraude on-line que pode utilizar websites maliciosos, mensagens instantâneas e e-mail fazendo se passar por idôneo e verdadeiro, a fim de fazer com que os usuários revelem informações sigilosas como: números de contas bancárias e de cartões de crédito. Adware do inglês Advertising software, que é um tipo de programa que após instalado, mostra ou baixar publicidade (banners), seja através de um browser ou através de algum outro programa instalado no computador. Backdoor São programas que criam falhas de segurança no computador permitindo o acesso ao sistema por pessoas não autorizadas. Geralmente, são utilizados em conjunto com cavalos de tróia. Após a explicação de alguns códigos maliciosos é importante a definição dos termos hackers e crackers. Hacker é o indivíduo que possui um conhecimento muito avançado em informática, uma enorme facilidade de análise, assimilação, compreensão e capacidade de elaborar e modificar software e hardware de computadores, normalmente com o intuito de melhorá-los (VASCONCELLOS, 2000). Existem pessoas que aplicam a atitude hacker a outros ramos, como eletrônica ou música na verdade, é possível encontrá-los nos mais altos níveis intelectuais de qualquer ciência ou arte. A natureza hacker é de fato independente do meio particular no qual o hacker trabalha (RAYMOND, 1987). Cracker é a denominação dada para o criminoso virtual que age com o objetivo de violar ilegalmente sistemas cibernéticos. Assim como o hacker, possui

24 um conhecimento muito avançado em informática, mas a diferença está na malícia e intromisssão para tentar obter acesso a informações confidenciais através de espionagem (ARTEMAGNETICA, 2007). 3.3 Estatísticas de contaminação de usuários e redes Dados da empresa de segurança Websense (www.websense.com) apontam que a quantidade de páginas maliciosas -- sejam elas especificamente criadas para infectar ou comprometidas por invasores -- teve um crescimento de 46% no segundo semestre de 2008. As informações também apontam que o Brasil é o segundo país com o maior número de servidores hospedando código malicioso, ficando atrás dos Estados Unidos e à frente da China, da Rússia e Portugal. (GLOBO.COM, 2009). De acordo com a pesquisa publicada 4 no Symposium on Usable Privacy and Security na Carnegie Mellon University, 75 por cento dos sites de instituições financeiras têm pelo menos uma falha de segurança. A figura 1 mostra como os códigos maliciosos estão distribuídos. Como pode ser observado, a China, os Estados Unidos e o Brasil lideram este ranking.. De acordo com Renato Opice Blum, As estatísticas revelam que o Brasil é o País com o maior número de crackers especialistas no mundo (BLUM, 2002). FIGURA 1 Hospedagem de malwares de julho a dezembro/2008. Fonte: Security Labs Websense 4 Pesquisa disponível em: http://www.ns.umich.edu/htdocs/releases/story.php?id=6652

25 Em recente pesquisa realizada pelo CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, mostrou a classificação de incidentes de segurança em computadores, envolvendo redes conectadas à Internet brasileira, no período de Janeiro a Dezembro de 2008. FIGURA 2 Tipos de ataques reportados de janeiro a dezembro/2008. Fonte: Cert.br O Cert recebe notificações de quaisquer atividades que sejam julgadas um incidente de segurança pelas partes envolvidas. Estes incidentes podem ser varreduras (scans), tentativas de invasão, ataques de negação de serviço, ataques de engenharia social, entre outros. O gráfico acima mostra que o número de incidentes relacionados a fraudes pela internet representam 62,94% de todos os incidentes de segurança, à frente de worms e scans (varreduras). Os chamados scans (varredura de portas de comunicação de PCs em busca de uma brecha - não confundir com scam, e-mails que buscam capturar dados pessoais e financeiros) chegaram a quase 24% do total de notificações.os casos de worms (programas maliciosos capazes de se propagar automaticamente, enviando cópias de si mesmo por diversos meios) aparecem em segundo lugar, representando 14,81% dos ataques reportados espontaneamente por administradores de rede e usuários. 1,89% representam as notificações de ataques a servidores Web.