Sunteți pe pagina 1din 475

2 CMARA DE COORDENAO E REVISO

MATRIA CRIMINAL E
CONTROLE EXTERNO DA ATIVIDADE POLICIAL

ROTEIRO DE ATUAO SOBRE

CRIMES CIBERNTICOS
Procurador-Geral da Repblica
Roberto Monteiro Gurgel Santos

Vice-Procurador-Geral da Repblica
Vice-Procurador-Geral Eleitoral
Sandra Vernica Cureau

Corregedor-Geral do MPF
Eugnio Jos Guilherme de Arago

Ouvidora-Geral do MPF
Ela Wiecko Volkmer de Castilho

Secretrio-Geral do MPF
Lauro Pinto Cardoso Neto

Secretrio-Geral Adjunto do MPF


Danilo Pinheiro Dias
Roteiro de Atuao SOBRE

CRIMES CIBERNTICOS
2 Cmara de Coordenao e Reviso do MPF
Subprocuradora-Geral da Repblica - Coordenadora
Raquel Elias Ferreira Dodge
Subprocurador-Geral da Repblica
Jos Bonifcio Borges de Andrada
Subprocurador-Geral da Repblica
Oswaldo Jos Barbosa Silva
Procurador Regional da Repblica da 1 Regio
Carlos Alberto Carvalho de Vilhena Coelho
Procurador Regional da Repblica da 4 Regio
Carlos Augusto da Silva Cazarr
Procuradora Regional da Repblica da 3 Regio
Luiza Cristina Fonseca Frischeisen

Procuradoria da Repblica em So Paulo


Procuradora-chefe
Anamara Osrio Silva
Membros do Ministrio Pblico Federal responsveis pelo roteiro
Adriana Scordamaglia, Alfredo Carlos Gonzaga Falco Junior, Angelo
Roberto Ilha da Silva, Fernanda Teixeira Souza Domingos, Helder
Magno da Silva, Janice Agostinho Barreto Ascari, Melissa Garcia Blagitz de
Abreu e Silva, Neide Mara Cavalcanti Cardoso de Oliveira e Priscila Costa
Schreiner
Membros do GCCC/PR/SP
Adriana Scordamaglia, Ana Letcia Absy, Carolina Loureno Brighenti,
Cristiane Bacha Canzian Casagrande, Hermes Donozeti Marinelli, Marta
Pinheiro de Oliveira Sena, Melissa, Garcia Blagitz de Abreu e Silva, Priscila
Costa Schreiner
Integrantes do NTCCC/PR/SP
Adriana Spina Rossi (analista processual), Anselmo Hitoshi Kumazawa (tc-
nicode informtica), Carla de Ftima Castro (analista processual), Ipolito
Francisco Jorge (tcnico administrativo), Cleber Toledo da Silva Oliveira
(tcnico administrativo), Robis Cirqueira Freire (tcnico de informtica),
Renata Galvo de Medeiros Polizer (tcnica administrativa).
Redao
Tiago Bortoletto Vaz
MINISTRIO PBLICO FEDERAL

2 Cmara de Coordenao e Reviso

Roteiro de Atuao SOBRE

CRIMES CIBERNTICOS

Braslia - DF

2013
Ministrio Pblico Federal
2 Cmara de Coordenao e Reviso - Matria Criminal e Controle Externo
da Atividade Policial

SAF Sul, Quadra 4, Conjunto C


Fone (61) 3105-5100
70050-900 - Braslia - DF
www.pgr.mpf.mp.br

Coordenao e Organizao
2 Cmara de Coordenao e Reviso

Planejamento visual e diagramao


Secretaria de Comunicao Social

Normalizao Bibliogrfica
Coordenadoria de Biblioteca e Pesquisa - COBIP

Copyright: MPF, 2013. Todos os direitos reservados ao autor.

Tiragem: 1 mil exemplares.

Brasil. Ministrio Pblico Federal. Cmara de Coordenao e Reviso, 2.

Roteiro de atuao: crimes cibernticos. 2 ed. rev. - Braslia: MPF/2CCR, 2013.

472p. (Srie Roteiros de Atuao, 5)


Inclui listas de figuras, de tabelas e apndices.
Coordenao e Organizao de Raquel Elias Ferreira Dodge,
Subprocuradora-Geral da Repblica

1. Crime por computador - Ministrio Pblico Federal - Brasil.


I. Dodge, Raquel Elias Ferreira, coord. e org. II. Ttulo.

CDD:001.6
A concepo maquinal da inteligncia a pres-
sups como j estando sempre l, programada
no crebro, prestes a ser mobilizada. Mas a in-
teligncia no exatamente um programa j
escrito: ela s existe viva como capacidade de se
produzir segundo suas prprias intenes; e essa
capacidade de faltar, que est no fundamento da
capacidade de criar, de imaginar, de duvidar, de
mudar; em suma, de se autodeterminar; no
programvel num programa de computador. Ela
no programvel porque o crebro no um
conjunto de programas escritos e transcritveis:
ele rgo vivo, um rgo que no cessa de se
programar e de se reprogramar a si mesmo.

Andr Gorz, em O Imaterial


6
PREFCIO
Apresentao

A 2 Cmara de Coordenao e Reviso tem a satisfao


de apresentar o primeiro Roteiro de Atuao sobre Crimes
Cibernticos.

O advento da internet encurtou distncias e proporcio-


nou a troca clere e eficiente de informaes entre pessoas
de todas as partes do mundo. A despeito do enorme avano
provocado pela tecnologia da informao e da sua indiscu-
tvel contribuio para a vida cotidiana, a internet tambm
meio utilizado para a prtica de crimes, que devem ser en-
frentados de forma enrgica, dentre os quais destacam-se a
pedofilia (Lei n 8.069/1990, art. 241-A e seguintes), o racis-
mo (Lei n 7.716/1989, art. 20) e as fraudes bancrias. Para
acompanhar avanos tecnolgicos, os operadores do direito
devem aprimorar tcnicas de investigao destas espcies de
crimes, para reprimi-las com eficincia.

O Grupo de Trabalho sobre Crimes Cibernticos da 2


Cmara, em conjunto com o Grupo de Combate a Crimes
Cibernticos da Procuradoria da Repblica em So Paulo,
elaborou este Roteiro de Atuao para oferecer aos mem-
bros do Ministrio Pblico um valioso parmetro de atua-
o.

O Ministrio Pblico, como titular exclusivo da ao pe-


nal pblica, deve primar pela promoo de direitos huma-
nos e pela defesa dos direitos constitucionais dos cidados.
Esperamos que este Roteiro de Atuao seja instrumento
til para a tutela penal efetiva e, sobretudo, apta a garantir
os direitos fundamentais elencados na Constituio.

Com base nesta diretriz, os Procuradores da Repblica


nominados nesta obra compuseram um trabalho de exce-
lncia, resultado de minucioso estudo e pesquisa, que foi
aprovado pela 2 Cmara. A eles, expressamos nossa sincera
gratido e apreo.

Este Roteiro de Atuao serve ao propsito de aprimorar


a administrao da justia e a promoo de direitos huma-
nos no Brasil.

Braslia, agosto de 2013

Raquel Elias Ferreira Dodge


Subprocuradora-Geral da Repblica
Coordenadora da 2 Cmara

Escopo deste Roteiro

De maneira simplificada, podemos definir a cincia fo-


rense como a aplicao de mtodos cientficos a servio da jus-
tia. Contribuies das mais diversas reas, desde as cincias
naturais como a matemtica, biologia e astronomia, at
as cincias sociais como a antropologia, economia e lin-
8 PREFCIO

gustica tm ocupado um papel fundamental nos sistemas


legais modernos. comum depararmos com termos que
indicam especializaes da cincia forense, como entomo-
logia forense, antropologia forense, engenharia forense, toxi-
cologia forense etc. Uma listagem dessas reas e respectivas
peculiaridades podem ser consultadas no artigo sobre Fo-
rensic Science1 da Wikipedia.

O manual de referncia sobre evidncia cientfica


O Centro Judicirio Federal dos Estados Unidos (Federal Judicial Center)
a
disponibiliza o Reference Manual on Scientific Evidence, um documento de
647 pginas que expe detalhadamente os primeiros casos em que evidncias
cientficas foram utilizadas nos tribunais norte-americanos, oferecendo ao leitor
diversos exemplos que atestam a relevncia das cincias no mundo jurdico
atual.

a http://www.fjc.gov/public/pdf.nsf/lookup/sciman00.pdf/%24file/sciman00.pdf

A computao forense - tambm referenciada no Brasil


como forense computacional ou forense digital - uma
dessas especializaes da cincia forense que tenta compre-
ender os diversos papis que computadores e outros aparatos
tecnolgicos podem desempenhar na apurao de um crime.
[Vacca 2005]

1 http://en.wikipedia.org/wiki/Forensic_science
PREFCIO
9
Oportuno ressaltar, antes de adentrar nos detalhes tcni-
cos, que um computador pode possuir trs papis bem dis-
tintos (entretanto no mutuamente exclusivos) no cenrio
de um crime:

1. pode ser o alvo direto do criminoso;

2. pode ser o instrumento fundamental para efetivao do


ato criminoso;

3. pode ser um valioso repositrio de evidncias para a


investigao.

Ao passo que um computador utilizado como instru-


mento para a prtica criminosa, a Internet torna-se o meio
mais eficiente para a sua propagao (e consequente exten-
so do seu alcance na vida real), especialmente quando se
trata de condutas que atentam contra os direitos coletivos e
difusos. A despeito desta constatao, a literatura disponvel
sobre o tema da investigao digital concentra-se geralmen-
te nas metodologias e tcnicas de recuperao de dados em
dispositivos locais de armazenamento. Carece portanto no
que diz respeito s prticas necessrias para aquisio de
evidncias presentes nas nuvens da grande rede. eviden-
te a tendncia da distribuio dos dados pessoais em locais
geograficamente distintos, tornando-os disponveis a partir
de qualquer regio do planeta (ou mesmo fora dele) com
acesso Internet. Este comportamento populariza-se gradu-
10 PREFCIO

almente com a consolidao do que se d o nome de cloud


2
computing (computao em nuvem).

Em face desta realidade, esforamo-nos para que este


Roteiro oferea maior enfoque nas tcnicas de coleta de evi-
dncias online, em detrimento do que em geral ocorre em
outras fontes de leitura, como j mencionado.

As tcnicas apresentadas neste Roteiro compem o que


alguns autores j designam como Internet Forense. Um
exemplo verificado no prprio ttulo do livro Internet Fo-
rensics [Jones 2006] - referncia importante na elaborao
do presente material.

Para quem este Roteiro destinado

Este Roteiro de uso restrito s autoridades da Justia bra-


sileira, incluindo a Polcia Federal, Polcia Civil, Procuradores
da Repblica, Juzes Federais e Promotores de Justia.

Embora haja um esforo didtico para que os temas abor-


dados neste Roteiro sejam acessveis aos leitores com diferen-
tes nveis de habilidade tcnica, alguns tpicos inevitavelmen-
te demandaro uma compreenso prvia do assunto tratado,
bem como alguma familiaridade com o idioma ingls.

2 http://pt.wikipedia.org/wiki/Computa%C3%A7%C3%A3o_em_nuvem
PREFCIO
11
Como este Roteiro est organizado

O Roteiro de Atuao composto por 4 captulos, ex-


pandidos em diversos subtpicos, comportando uma srie
de referncias externas, anlises de casos reais e situaes
hipotticas para fins didticos. Ao final do documento reu-
nimos em apndices um vasto material que se faz presente
no dia-a-dia das investigaes de crimes cibernticos. So
modelos de peas processuais, jurisprudncia recolhida, ter-
mos de cooperao, ajustamentos de conduta etc.

O primeiro captulo, Conceitos introdutrios, oferece ao


leitor os tpicos de contedo tcnico que ilustram o funciona-
mento bsico da Internet. O material exposto neste captulo
acessvel a qualquer interessado no assunto, independente-
mente da sua rea de atuao. Os temas tratados envolvem
explicaes passo a passo de conceitos como endereamen-
to IP, nomes de domnio, DNS e meios fsicos de conexo.

O captulo 2, Uma Introduo Governana da


Internet, fornece uma viso menos tcnica acerca do
surgimento e evoluo da rede mundial de computadores.
Expomos aqui um breve resumo da sua histria, de como
est organizada geogrfica e politicamente, quem so os
atores responsveis pela sua manuteno e por fim tentamos
ilustrar um pouco do impacto social que a Internet deixa
como legado ao redor do globo. Examinamos com especial
ateno a estrutura de governana da Internet no Brasil e
o papel dos setores pblicos e privados envolvidos neste
processo, incluindo exposio sobre o Projeto de Lei no
12 PREFCIO

2126/2011, denominado Marco Civil da Internet, que tem


por objetivo trazer as diretrizes e bases do funcionamento
da rede na Legislao Brasileira. Consideramos este captulo
um primeiro passo para aqueles que procuram compreender
os conflitos econmicos e polticos envolvendo a Internet, os
projetos de lei em tramitao e anteprojetos em discusso
no Brasil; as fragilidades nas questes de direitos autorais,
marcas, privacidade, proteo de dados, cibercrimes e
outros temas to em evidncia atualmente.

No captulo 3, Aspectos tcnicos da investigao, apre-


sentamos o contedo estritamente tcnico deste Roteiro.
So listados os cuidados necessrios na montagem de um
ambiente para investigao. Expomos como cada uma das
mais populares tecnologias (Web, email, P2P, IM etc) so
exploradas para a prtica do crime e quais os rastros que
deixam na rede. Adentramos ainda nos procedimentos de
aquisio, preservao, anlise e documentao das evidn-
cias para posterior apreciao da corte.

Por fim, no captulo 4, Aspectos jurdicos da investigao,


so discutidas questes relacionadas ao procedimento judicial
de investigao, incluindo anlise dos tipos penais especficos
previstos na lei brasileira, as regras de definio de compe-
tncia e o processamento em Juzo das investigaes, desde a
identificao inicial do fato criminoso, at a denncia.

Alm do material impresso neste Roteiro de Atuao,


reunimos numa mdia de DVD os softwares comumente
utilizados no dia-a-dia das investigaes de crimes cibernticos,
PREFCIO
13
incluindo aqueles citados nos exemplos deste livro. O DVD
contm um sistema Debian GNU/Linux Live, que pode rodar
num PC de 32 ou 64 bits sem a necessidade de instalao.
Todos os softwares contidos nele so livres e/ou gratuitos.
Sumrio
Prefcio

Lista de figuras 16

Lista de tabelas 20

Conceitos introdutrios 22
1.1 Nomes e Nmeros na rede 22
1.2 Distribuio de endereos IP na Internet 24
1.3 O Sistema de Nomes de Domnios (DNS) 32
1.4 Sistema Autnomo ou Autonomous System (AS) 42
1.5 Colhendo informaes na rede a partir de um
IP ou nome de domnio 46
1.6 Data e hora na Internet 64
1.7 Conectando-se Internet 77
Uma Introduo Governana da Internet 92
2.1 Introduo 92
2.2 Um breve histrico da governana da Internet 93
2.3 Classificao dos temas de Governana da Internet 113
2.4 Marco Civil da Internet 157

Aspectos tcnicos da investigao 164


3.1 Viso geral do procedimento de investigao 164
3.2 As evidncias digitais 171
3.3 A investigao de websites 186
3.4 Phishing Scam 216
3.5 A investigao de comunicadores instantneos 243
3.6 Investigao em redes de compartilhamento de arquivos 245
3.7 Possveis cenrios aps identificao do IP 252
3.8 Principais tcnicas utilizadas para ocultao do
crime e de seu autor 264
aSPECTOS jURDICO DA iNVESTIGAO 304
4.1 Crimes Cibernticos 304
4.2 Legislao Internacional 344
4.3 Competncia 356
4.4 Procedimento de Investigao 367
4.5 A responsabilidade dos provedores 382

Lista de abreviaes de fuso-horrio 388

Jurisprudncia Recolhida 394

RESOLUES DO COMIT GESTOR DA INTERNET NO BRASIL 402

Acordos Celebrados Pela Pr/Sp 406

Exemplos de Peas processuais 432

CONTATOS TEIS 462

Referncias Bibliogrficas 468


16
LISTA DE FIGURAS
1.1 Estrutura hierrquica de distribuio de IPv4. Fonte: http://lacnic.net 27

1.2 Funcionamento do sistema de traduo de endereos (NAT).

Fonte: GAO, Internet Protocol version 6, Federal Agencies Need

to Plan for Transition and Manage Security Risks - http://www.gao.gov 29

1.3 Estrutura do precursor do DNS, o arquivo hosts.txt da ARPANET 33

1.4 Organizao hierrquica do DNS 35

1.5 Estrutura geral do Sistema de Nome de Domnios.

Fonte: Wikipedia, Domain Name System -

http://en.wikipedia.org/wiki/Domain_Name_System 38

1.6 Funcionamento do DNS 40

1.7 Hierarquia dos recursos de numerao de IPs e ASs (http://registro.br) 45

1.8 Extenso para o Firefox que exibe dados de Sistema Autnomo 45

1.9 Opo de visualizar informaes adicionais de WHOIS no Registro.br 53

1.10 Relatrio gerado automaticamente pelo NTCCC

- coleta de screenshots 64

1.11 Relatrio gerado automaticamente pelo NTCCC - coleta de vdeos 65

1.12 Estrutura hirquica em camadas do NTP (fonte: NTP.br) 69

1.13 Estrutura do NTP no Brasil (fonte: NTP.br) 71

1.14 Modem PLC para distribuio de dados via rede eltrica 88

2.1 Estrutura organizacional da ICANN (http://www.icann.org/en/about/) 98

2.2 Ilustrao da governana da Internet em construo

(www.diplomacy.edu/IG) 117

2.3 Exemplo do Internationalized Domain Name em funcionamento em

idioma hindi. Imagem retirada de http://blog.icann.org/2010/05/idn-usability/ 122

2.4 Distribuio de servidores DNS raiz ao redor do globo - imagem

sob licenciamento Creative Commons Sampling Plus pela PCH 124


3.1 awstats: exemplo de sistema que registra dados de acesso em stios Web 170

3.2 Extrao de assinaturas (hashes) de arquivos 175

3.3 Gerao de hashes com MD5Summer 178

3.4 Exibio de metados de uma fotografia na Web 180

3.5 Sumrio do procedimento de investigao de um website 190

3.6 Httrack - Entrada de URLs para coleta de contedo 194

3.7 Httrack - Download do website em execuo 195

3.8 Httrack - Navegando aps finalizao do download do website 195

3.9 Opo de acessar cache a partir de um buscador de pginas 197

3.10 Wayback Machine, servio do Archive.org 198

3.11 website da PGR em 1997, recuperado via cache 198

3.12 Exemplo de funcionamento bsico do email 200

3.13 email forjado em nome da Polcia Federal 209

3.14 Consulta por localizao geogrfica de um endereo IP 213

3.15 Exemplo de stio Web forjado para captura de dados bancrios 218

3.16 Dados bancrios de vtimas de phishing

armazenados em arquivo texto 219

3.17 Dados bancrios de vtimas de phishing armazenados em SQL 220

3.18 Arquivos de stio Web fradulento expostos 223

3.19 Phishing em nome da Receita Federal enviado por correio tradicional 225

3.20 Phishing com nome do destinatrio no corpo da mensagem 226

3.21 Anlise online de malware via http://virusscan.jotti.org 227

3.22 PEiD detectando compactador de arquivo PE 229

3.23 ExEinfoPE detectando compactador de arquivo PE 230

3.24 Busca textual por meio do software Analogx TextScan 232

3.25 Descompilador DeDe em ao 235


18 LISTA DE FIGURAS

3.26 Malware descompilado no DeDe e aberto no Borland Delphi 237

3.27 Software depurador/desmontador OllyDbg em utilizao na

anlise de um malware 237

3.28 "Keylogger of Banker": kit criminoso para captura de dados bancrios 239

3.29 "Ladro of Bank": kit criminoso para captura de dados bancrios 240

3.30 Software Process Monitor em utilizao para anlise de malware 242

3.31 Anlise de trfego de rede com o software Wireshark 242

3.32 Cenrio simples de conexo residencial Internet 253

3.33 Acesso Internet por meio de um provedor intermedirio 255

3.34 Cenrio comum de acesso corporativo Internet 256

3.35 Acesso Internet via proxy 258

3.36 Acesso Internet via provedor estrangeiro 261

3.37 Cenrio de acesso Internet por diversos meios,

o que dificulta a investigao 262

3.38 Exemplos de CAPTCHA que utilizam anamorfose contra robs 269

3.39 CameraShy - navegador Web com suporte nativo a esteganografia 276

3.40 Funcionamento da rede de proxies TOR - passo 1 289

3.41 Funcionamento da rede de proxies TOR - passo 2 290

3.42 Funcionamento da rede de proxies TOR - passo 3 290

3.43 Configurao do Firefox para utilizao do TOR via Privoxy 293

3.44 Instalao do TOR em ambiente Windows 293

3.45 Instalao do TOR em ambiente Windows 294

3.46 Instalao do TOR em ambiente Windows 295

3.47 Instalao do TOR em ambiente Windows 295


LISTA DE FIGURAS
19
3.48 Distribuio de ns da rede TOR no globo. Fonte: NTCCC 297

3.49 Distribuio de ns de sada da rede TOR, por pas de hospedagem.

Fonte: http://torstatus.blutmagie.de 297

3.50 Software para criptografia assimtrica GnuPG 302


20
LISTA DE TABELAS
1.1 Registros Regionais de Internet 25

1.2 Classes de endereos IP para uso em redes privadas 27

2.1 Alguns registros online do IGF 2006 103

2.2 Alguns registros online do IGF 2007 106

2.3 Alguns registros online do IGF 2008 108

2.4 Alguns registros online do IGF 2009 109

2.5 Alguns registros online do IGF 2010 111

2.6 Taxonomia dos tipos de pornografia infantil,

segundo [Taylor 2003] 155

3.1 Escala proposta para categorizao de nveis de

certeza em evidncias digitais 186

3.2 Criptografia x Esteganografia 264

3.3 Outros softwares para esteganografia 279

F.1 Provedores de acesso e de servio Internet 462

F.2 Agncias reguladoras, associaes,

Comit Gestor e outros 467


22
CAPTULO 1
Conceitos introdutrios

Diria, sem muito rodeio


No princpio era o meio
E o meio era bom
Depois que veio o verbo
Um pouco mais lerdo
Que tornou tudo bem mais difcil
Criou o real, criou o fictcio
Criou o natural, criou o artifcio
Criou o final, criou o incio
O incio que agora deu nisso
Luiz Tatit, em O Meio

1.1 Nomes e Nmeros na rede

Compreender a forma como os computadores so identi-


ficados na Internet requisito fundamental para o trabalho de
investigao. Todo computador na Internet possui um identifica-
dor nico, que conhecemos como endereo IP. IP o acrnimo
de Internet Protocol, ou Protocolo de Internet em portugus. Em
termos tcnicos, um endereo IP um nmero inteiro de 32
bits1 , separado em quatro pores de 8 bits (tambm denomi-
1 Bit uma simplificao para o termo dgito binrio (BInary digiT em ingls). Um bit a
menor unidade de informao que pode ser armazenada ou transmitida. O bit na computao
representado pelos valores 0 (zero) ou 1 (um), embora fisicamente seja uma carga eltrica abaixo
ou acima de um nvel padro, geralmente armazenada num capacitor dentro de um dispositivo de
memria. Ver http://pt.wikipedia.org.br/wiki/Bit para mais detalhes.
nados octetos, ou bytes) cada. Segue o exemplo de um endereo
IP da maneira como interpretado pelo computador, em notao
digital binria simbolizada por 0 s e 1 s:

11001000 10001110 01001110 01011001

No exemplo anterior fica evidente a inviabilidade de se


adotar a base binria no nosso cotidiano. Seria muito difcil
para as pessoas se recordarem de um endereo como este toda
vez que necessitasse conectar a um computador na Internet. Sa-
bemos contudo que os programas de computador, de uma
maneira geral, realizam a converso dos dgitos binrios para
a base decimal, facilitando a compreenso e memorizao por
seres humanos. Vejamos o mesmo endereo IP ilustrado acima,
agora convertido para a base decimal, onde cada octeto passa a
ser separado por um ponto:

11001000 10001110 01001110 01011001 200.142.78.89

Podemos concordar que a memorizao na base de-


cimal menos dispendiosa, entretanto, quatro pores de
dgitos em qualquer base ainda no a melhor maneira de
representar o endereo de uma pgina na Internet. Por este e
outro fatores, surgiu a necessidade de se atribuir nomes aos
nmeros, ou seja, de se estabelecer um sistema na Internet que
fosse capaz de traduzir os endereos IP (mesmo representados
na base decimal) em nomes, conforme ilustrado na sequncia
de converses abaixo:
24 CAPTULO 1

11001000 10001110 01001110 01011001 200.142.78.89 www.exemplo.com

Na seo 1.3 Conceitos introdutrios veremos com mais deta-


lhes como este sistema de traduo de nmeros em nomes nas-
ceu, como funciona, e porque fundamental conhec-lo para os
propsitos da investigao de crimes na Internet.

1.2 Distribuio de endereos IP na Internet

A alocao de endereos IPs na Internet deve ser realizada


de forma muito bem organizada, afinal preciso garantir que
cada um dos milhes de hosts2 seja unicamente identificado na
rede mundial de computadores. Em outras palavras, no deve
existir mais de um host compartilhando o mesmo endereo
IP na Internet. Para este fim adotado um modelo hierrquico,
de sorte que uma organizao localizada nos Estados Unidos,
denominada IANA (Internet Assigned Numbers Authority) ou
Autoridade para Atribuio de Nmeros da Internet , aparece no
nvel mais alto desta estrutura.3 A IANA aloca grandes blocos
de endereamento IP para organizaes conhecidas como RIRs
(Regional Internet Registries) ou Registros Regionais de Internet ,
que por sua vez alocam sub-blocos para os NIRs (National Internet
Registries) ou Registros Nacionais de Internet , para os LIRs (Local
Internet Registries) ou Registros Locais de Internet ou diretamente

2 Um host qualquer dispositivo conectado a uma rede. Em geral so computadores pessoais,


servidores de rede e roteadores. Todo host na Internet possui um endereo IP nico e pblico.
3 Mais detalhes sobre esta e outras organizaes que trabalham na manuteno da rede so
abordados no captulo 2
CAPTULO 1
25
Tabela 1.1: Registros Regionais de Internet

Sigla Nome Abrangncia


Canad, ilhas do Caribe,
American Registry for
ARIN Atlntico Norte e Estados
Internet Numbers
Unidos

Rseaux IP Europens Europa e partes da sia


RIPE NCC
Network Coordination Centre Central

Asia-Pacific Network
APNIC Regio do Pacfico asitico
Informa- tion Centre

Latin America and


Amrica Latina e
LACNIC Caribbean Internet Addresses
regies do Caribe
Registry

African Network
AfriNIC frica
Information Centre

para grandes operadores de rede e provedores de acesso Internet


(tambm conhecidos por ISPs - Internet Service Providers). Os
ISPs finalmente so os responsveis pelo fornecimento de IPs
para as residncias, empresas e outras organizaes menores,
que no jargo tcnico so refereciados como Stios ou Usurios
Finais.

Atualmente existem cinco RIRs em operao, conforme mos-


tra a tabela 1.1. A figura1.1 ilustra este modelo hierrquico de
alocao de endereos envolvendo as entidades aqui mencio-
nadas. A IANA fornece ainda uma tabela atualizada que infor-
ma quais blocos de endereamento IP esto alocados para cada
RIR.4

4 Disponvel em http://www.iana.org/assignments/ipv4-address-space/ipv4-address-space.
xml
26 CAPTULO 1

O sistema de registro de Internet: definies


As definies abaixo so baseadas no captulo 1 do documento Polticas Pblicas
a
de Administrao de Recursos Internet na rea de Amrica Latina e Caribe do LACNIC .

IANA (Internet Assigned Number Authority): responsvel por alocar parte do


espao global de endereos IPV4 e os nmeros de sistemas autnomos aos Registros
Regionais de acordo com as necessidades estabelecidas.

Registro de Internet (IR): uma organizao responsvel pela alocao de espaos de en-
dereos IPV4 a seus membros ou clientes e do registro dessa distribuio. Os IRs esto
classificados de acordo com sua funo principal e alcance territorial.

Registro de Internet Regional (RIR): estabelecidos e autorizados por comuni-


dades regionais respectivas, e reconhecidos pela IANA para servir e representar
grandes regies geogrficas. A funo principal de um RIR administrar e dis-
tribuir os recursos da Internet dentro das respectivas regies.

Registro de Internet Nacional (NIR): distribui principalmente os recursos da


Internet a seus membros ou constituintes, os quais so geralmente LIRs.

Registro de Internet Local (LIR): um IR que designa recursos da Internet aos


usurios dos servios de rede. Os LIRs so geralmente ISPs, cujos clientes so prin-
cipalmente usurios finais ou mesmo outros ISPs.

Provedor de Servios de Internet (ISP): designa principalmente espao de ende-


reamento IPV4 aos usurios finais dos servios de rede que provem. Seus clientes
podem ser outros ISPs. Os ISP no tm restries geogrficas como os NIRs.

Stio Final ou Usurio Final (EU): definido como um usurio final (assinante) que
tem uma relao de negcios ou legal (mesma entidade ou entidades associadas)
com um provedor de servios Internet.
a
Disponvel em http://lacnic.net/pt/politicas/manual2.html
CAPTULO 1
27
Endereos IP pblicos, privados e reservados

Nem todas as combinaes possveis de endereamento IP esto


disponveis para hosts na Internet. Computadores que utilizam algu-
mas classes de endereos reservados no podem ser alcanados na rede
mundial de computadores. A tabela 1.2 ilustra algumas classes de IP
reservados para redes privadas, consequentemente no alcanveis na
Internet.5

Figura 1.1: Estrutura hierrquica de distribuio de IPv4.


Fonte: http://lacnic.net

Tabela 1.2: Classes de endereos IP para uso em redes privadas

Incio Fim No de endereos


10.0.0.0 10.255.255.255 16.777.216
172.16.0.0 172.31.255.255 1.048.576
192.168.0.0 192.168.255.255 65.536

5 Note que, conforme informa o LACNIC: Qualquer organizao pode usar esses endereos IPv4 em
suas redes privadas sem a necessidade de solicit-los algum Registro de Internet (http://lacnic.net/pt/
politicas/manual3.html).
28 CAPTULO 1

De um modo geral, os internautas no esto interessados em


serem acessados . Faz-se portanto desnecessrio possurem um en-
dereo IP pblico. Consequentemente, alguns provedores de acesso
designam aos seus clientes endereos IP pertencentes s classes que
listamos na tabela 1.2, conhecidos tambm como IP privados. Tal es-
tratgia viabiliza-se por meio de tcnicas de mapeamento de endere-
os IP (NAT - Network Address Translation). Desta maneira, com um
nico IP pblico possvel dar acesso a milhares de computadores do-
tados de IPs privados Internet. A figura 1.2 ilustra o funcionamento
do NAT adotado por um ISP que fornece acesso rede para clientes
residenciais.

Oportuno listar aqui algumas implicaes prticas do uso deste


recurso por parte dos provedores de Internet:

Internauta
Encontrar dificuldades se quiser utilizar seu compu-
tador para hospedar algum contedo ou prover algum
servio na Internet;
Reduz a possibilidade de intruses por outros inter-
nautas ao seu computador, uma vez que seu IP no
(imediatamente) alcanvel na Internet.
Provedor de acesso
Reduz custos com alocao de endereos IP pblicos
na Internet;
Contribui para desacelerar a escassez do IPv4 na
Internet (Ver o tpico seguinte 1.2.1 para compreender
esta situao.)
CAPTULO 1
29
Autoridades
Podem encontrar dificuldades nas investigaes, uma
vez que a quebra de sigilo telemtico de um nico IP
pblico pode abranger uma diversidade de clientes do
provedor de acesso. Para contornar tal fato, o provedor
deve armazenar os logs dos seus usurios, mapeando o
endereo IP privado utilizado por cada cliente em cada
conexo, de modo que seja possvel localiz-lo poste-
riormente.

Figura 1.2: Funcionamento do sistema de traduo de endereos


(NAT). Fonte: GAO, Internet Protocol version 6, Federal Agencies
Need to Plan for Transition and Manage Security Risks - http://www.
gao.gov
30 CAPTULO 1

1.2.1 IPv4 x IPv6

Normalmente mencionamos a siga IP quando na verdade


queremos falar sobre o IPv4, que a quarta reviso do Internet
Protocol, conforme como especificado na RFC 7916. O fato
que o IPv4 representa a primeira verso deste protocolo que foi
amplamente utilizada. No entanto, j em estgio bastante avanado
est o desenvolvimento da sua sexta reviso, o IPv6, embora ainda
pouco popular para clientes residenciais. Este esforo foi motivado
especialmente pelo fato de que a quantidade de endereos IPv4
disponveis inevitavelmente se esgotaria. Como vimos, um endereo
IPv4 composto por 32 bits, ou seja, seria possvel com este protocolo
obter 232 (4.294.967.296) combinaes distintas. Contudo, vimos
que h faixas de endereamento reservadas para fins especficos,
como os aproximadamente 18.000.000 reservados para redes privadas
(e outros 270.000.000 para multicasting), reduzindo o nmero
de endereos disponveis para a Internet. A previso acerca desta
exausto concretizou-se em 3 de fevereiro de 2011, quando a IANA
anunciou uma "nova era na Internet:"7

O Registro de Endereamento da Internet


para a Amrica Latina e o Caribe, LACNIC,
comunica que o estoque central de endereos
IPv4 administrado pela IANA (Internet
Assigned Numbers Authority) finalmente
tem-se esgotado, o que desencadeia o processo
irreversvel de mudana do protocolo da
6 http://tools.ietf.org/html/rfc791
7 http://lacnic.net/pt/anuncios/2011-agotamiento-ipv4.html
CAPTULO 1
31
Internet. Segundo a poltica global acordada
pela comunidade da Internet em todas as
regies, hoje foram entregues os ltimos
blocos disponveis de endereos IPv4
correspondendo um para cada um dos cinco
Registros Regionais da Internet (RIR) no
mundo todo.

portanto inevitvel a migrao dos servios na Internet para


o IPv68. O IPv6 utiliza endereos de 128 bits, suportando assim um
montante de 340 undecilhes (2128) de combinaes distintas, alm
de outras caractersticas que devem mudar a forma como a Internet
utilizada, viabilizando que equipamentos dos mais diversos man-
tenham- se constantemente conectados na grande rede, como por
exemplo foges, geladeiras, cafeteiras, lmpadas, cmeras de vigiln-
cia etc.9

Este processo tem ocorrido gradativamente ao redor do globo. No


Brasil h um projeto sob coordenao do Centro de Estudos e Pes-
quisas em Tecnologia de Redes e Operaes (CEPTRO.br) que visa
auxiliar o avano no pas, o IPv6.br. O seguinte trecho resume bem
seus objetivos:

Queremos, neste stio Web, alertar a todos


para a necessidade da implantao do IPv6.
Procuraremos, alm disso, fornecer ferramen-
tas que permitam uma melhor compreenso

8 Protocolo especificado na RFC 2460: http://tools.ietf.org/html/rfc2460


9 Mais detalhes em http://ipv6.br/IPV6/AjudaIPV6Usuario
32 CAPTULO 1

da questo e auxiliem, de fato, a implantao.


Colaboraes so bem-vindas e incentivadas
nesse espao. Alguns dos artigos so escritos
pela equipe do NIC.br, mas voc pode tam-
bm escrever seus artigos, apresentar seu case,
ou fazer comentrios nos artigos j existentes! 10

O website do IPv6.br uma tima fonte de recursos para se tirar


as dvidas sobre este novo protocolo. H documentao disponvel
especfica para usurios finais, gestores, governo, engenheiros e pro-
vedores de Internet.

1.3 O Sistema de Nomes de Domnios (DNS)

1.3.1 Breve histria do DNS

Na dcada de 1970, a rede antecessora da Internet, ARPAnet


(Advanced Research Projects Agency Network), mantida pelo Depar-
tamento de Defesa Norte-Americano, possua apenas algumas cente-
nas de computadores interconectados. Para cada host (naturalmente
identificado por um nmero, como vimos na seo anterior) era atri-
budo um nome, e assim cada um destes hosts armazenava uma lista
que relacionava os nomes e respectivos nmeros de todos os outros
hosts da rede, conforme ilustrado na figura 1.3:

Se um host mudava de nome na rede, era preciso informar a um


computador central o seu novo nome. Este computador reunia pe-
riodicamente todas as alteraes de nome na rede e disponibilizava
10 http://www.ipv6.br
CAPTULO 1
33
uma ou duas vezes por semana a lista atualizada de hosts com
seus respectivos nomes. Esta lista era um arquivo em formato texto
11
denominado HOSTS.TXT .

Figura 1.3: Estrutura do precursor do DNS, o arquivo hosts.txt da


ARPANET

Na medida em que a rede foi crescendo, tornou-se insustentvel


manter a lista de hosts atualizada e consistente utilizando o mtodo
original de distribuio do arquivo de texto HOSTS.TXT. O trfego
de rede no servidor que disponibilizava o arquivo HOSTS.TXT era
imenso (pois o arquivo sempre crescia a cada novo host na rede), e
havia ainda conflitos frequentes de nomes (dois hosts com mesmo
nome). Os engenheiros consentiram que era o momento de desen-
volver um sistema descentralizado e mais eficiente para manuteno

11 Pode-se fazer analogia a uma agenda telefnica, que por sua vez relaciona nomes de pessoas com
seus respectivos nmeros. O arquivo HOSTS.TXT era uma agenda que relacionava nomes dos hosts
com seus respectivos identificadores numricos na rede.
34 CAPTULO 1

desta lista de hosts na ARPAnet. O Sistema de Nomes de Domnios


(DNS), como conhecido hoje, foi especificado e implementado para
resolver este problema. Uma referncia sobre este assunto pode ser
encontrada em [Albitz 2001]. A especificao do DNS descrita na
RFC 1035.12

1.3.2 O que o DNS

O Sistema de Nome de Domnios uma base de dados dis-


tribuda na Internet. Numa analogia, podemos afirmar que trata-se
do antigo arquivo HOSTS.TXT da ARPAnet, agora disponibiliza-
do simultaneamente por milhes de hosts na Internet, de for-
ma descentralizada e hierarquicamente organizada, distribuindo
ento a responsabilidade das atualizaes, que na ARPAnet era de
uma nica entidade (um nico host). A figura1.5 ilustra a estru-
tura do DNS atual.

12 http://www.faqs.org/rfcs/rfc1035.html
CAPTULO 1
35
1.3.3 Organizao hierrquica do DNS

Figura 1.4: Organizao hierrquica do DNS

Buscando-se viabilizar a distribuio das responsabilidades


sobre a manuteno dos nomes dos milhes de hosts na Internet,
um modelo hierrquico foi proposto para o Sistema de Nome de
Domnios (DNS). Vem deste modelo os conceitos de domnios, zonas
e subdomnios na Internet.

Podemos imaginar a estrutura do DNS como uma rvore, onde


cada nvel de altura desta rvore um domnio gerenciado por uma
organizao diferente. As folhas so os hosts e cada organizao
pode delegar o gerenciamento de zonas ou subdomnios para ou-
tras organizaes ou departamentos internos dela prpria. A figura
1.4 ilustra esta estrutura, com exemplos reais de alguns domnios de
Internet e respectivas instituies responsveis pela sua manuten-
o. A legenda a seguir um guia para melhor compreend-la.
36 CAPTULO 1

Compreendendo a figura 1.4


No topo da hierarquia do Sistema de Nomes de Domnios esto os servidores
raiz (root servers), aqueles que delegam autoridade diretamente para as enti-
dades que administram os TLDs Top Level Domains ou Domnios de Primeiro
Nvel . Os servidores raiz so mantidos por 13 organizaes que operam em
diversos pases, oferecendo um alto grau de disponibilidade do servio. A
raiz (ou seja, a representao de mais alto nvel) de um nome de domnio na
Internet representada por um . (ponto, sem aspas). Veremos no captulo 2
Uma Introduo Governana da Internet que a ICANN (Internet Corporation
for Assigned Names and Numbers) responsvel pela coordenao das atividades
de manuteno dos servidores raiz e outros identificadores exclusivos
na Internet.

Abaixo dos servidores raiz esto os TLDs, que podem ser um gTLD (generic TLD
--- TLD genrico) ou um ccTLD (country code TLD - TLD de pas). O primeiro
refere-se a domnios genricos, como .com, .net, .org, .info e so compostos
necessariamente por mais de duas letras. O segundo refere-se a domnios
reservados para a identificao de pases e possuem apenas duas letras que
o identificam, como por exemplo .br (Brasil), .fr (Frana), .cn (China) etc.

Abaixo dos domnios .br, .gov e .mpf encontramos o subdomnio .prsp, gerenciado
pela Procuradoria da Repblica no Estado de So Paulo.

O nome ciberneticos.prsp.mpf.gov.br. considerado um FQDN (Full Qualified


Domain Name) ou Domnio Completamente Expressado , pois ele representa
um (e somente um) host na Internet. Note que seu endereo absoluto
na rvore hierrquica do Sistema de Nomes de Domnios, englobando desde
o nome do host (cibernticos) at o domnio de primeiro nvel (br).
CAPTULO 1
37
Sumarizando em poucas palavras a figura 1.4, podemos dizer
que o DNS est organizado de maneira hierrquica, onde cada do-
mnio administrado por uma organizao, que por sua vez de-
lega subdomnios para outras e assim por diante, distribuindo as
responsabilidades de manuteno entre elas. importante notar
tambm que falhas na manuteno de um domnio no interfere
no funcionamento daqueles hierarquicamente acima, ao passo que
o oposto procede. Assim, podemos inferir que quanto mais alto
(ou prximo da raiz) seja um domnio de Internet, maior a res-
ponsabilidade na manuteno. Conheceremos melhor no captulo
2 Uma Introduo Governana da Internet os atores que com-
partilham as responsabilidades destes recursos crticos da Internet.

1.3.4 Como funciona o DNS

Toda organizao que possui um domnio na Internet deve


tambm fornecer um servio de traduo de nomes seguindo
as especificaes do DNS. Isto ocorre porque a organizao que
dona do domnio ser aquela que ir decidir sobre os no-
mes dos seus hosts e subdomnios, de maneira que estes sejam
facilmente alcanados na Internet. Na prtica, isto consiste na
disponibilizao de no mnimo dois hosts (conhecidos como
primrio e secundrio) contendo uma lista que mapeia nomes
e nmeros (endereos IP) dos hosts referentes ao seu domnio.
Estes dois hosts faro parte da grande rede de servidores DNS
dentro da Internet.
38 CAPTULO 1

Figura 1.5: Estrutura geral do Sistema de Nome de Domnios. Fonte:


Wikipedia, Domain Name System
http://en.wikipedia.org/wiki/Domain_Name_System

No nosso exemplo a ICANN delega o domnio .br para o


Registro.br (que o National Internet Registry brasileiro), que delega
o .gov.br para o governo federal, que delega o .mpf.gov.br para o
Ministrio Pblico Federal. O MPF, por sua vez, pode delegar para
as Procuradorias os seus respectivos subdomnios, como no nosso
exemplo feito para o .prsp.mpf.gov.br, deixado sob responsabilidade
da Procuradoria da Repblica no Estado de So Paulo.

Uma consulta por mpf.gov.br na base de dados WHOIS13 do


Registro.br atesta que o MPF disponibiliza dois servidores DNS na
Internet.

13 Ver 1.5.1 Conceitos introdutrios


CAPTULO 1
39
1 Servidor DNS: agata.mpf.gov.br 200.142.58.18
2 status DNS: 17/01/2010 AA
3 ltimo AA: 17/01/2010
4 Servidor DNS: onix.mpf.gov.br 200.142.58.19
5 status DNS: 17/01/2010 AA
6 ltimo AA: 17/01/2010
7 criado: 01/01/1996
8 alterado: 27/11/2008
9 status: publicado

As linhas 1 e 4 exibem os hosts que servem o DNS para o domnio


mpf.gov.br. Caso haja falha em um deles o outro assumir automati-
camente a responsabilidade de mapeamento dos nomes. As linhas 2 e
5 mostram que estes dois servidores DNS possuem autoridade (sigla
AA) sobre o domnio consultado. Ou seja, foram previamente auto-
rizados pelo domnio logo acima deles (.gov.br). Veremos como isto
funciona na prtica ao interpretarmos os passos ilustrados na figura
1.6, que exibe as etapas de conexo envolvendo o Sistema de Nome
de Domnios numa conexo rotineira a uma pgina Web na Internet.
40 CAPTULO 1

Figura 1.6: Funcionamento do DNS

Compreendendo a figura 1.6


1. O internauta tenta acessar o website do Ministrio Pblico Federal (http://www. mpf.gov.
a
br). De forma transparente e automtica, o seu sistema operacional vai tentar resolver
o nome www.mpf.gov.br para que consiga efetivar a conexo. Isto significa que seu
b
sistema operacional ir perguntar ao servidor DNS do seu provedor de acesso qual o
endereo IP do host de nome www.mpf.gov.br na Internet.

2. O servidor DNS do provedor de acesso ainda no conhece o endereo IP associado a este


nome e no faz ideia de quem conhece. Na dvida, ele pergunta para um dos servidores
DNS raiz (root servers).
CAPTULO 1
41
3. O servidor DNS raiz possui na sua lista apenas os Domnios de Primeiro Nvel (TLDs),
portanto no est apto a responder qual o endereo IP do host www.mpf.gov.br. Ele
sabe no entanto qual o servidor DNS responsvel pelo domnio .br e fornece esta infor-
mao para o servidor DNS do provedor de acesso.

4. O servidor DNS do provedor pergunta ento para o servidor DNS responsvel pelo do-
mnio .br. Este, como de se esperar, tem na sua lista apenas os endereos IP dos
servidores de segundo nvel, ou seja, aqueles logo abaixo do .br.

5. O servidor DNS responsvel pelo .br, mantido pelo Registro.br, informa qual o servidor
que responde pelo domnio logo abaixo do seu, o .gov.br.

6. Com a resposta anterior, o servidor DNS do provedor pergunta para o .gov.br quem pode
finalmente fornecer informao sobre o .mpf.gov.br.

7. O servidor .gov.br pesquisa na sua lista e encontra o servidor que pode fornecer esta
informao, e envia para o servidor DNS do provedor o endereo do mpf.gov.br.

8. O servidor DNS do provedor contacta o mpf.gov.br e pergunta qual o endereo IP do


hostwww.mpf.gov.br. O servidor DNS mpf.gov.br que responsvel por este subdomnio
tem na sua lista que o endereo IP de www.mpf.gov.br 200.142.58.20.

9. O servidor DNS mpf.gov.br informa ento este endereo (200.142.58.20) para que o ser-
vidor DNS do provedor realize sua ltima consulta.

10. O servidor DNS do provedor responde finalmente requisio do usurio, informando


que o endereo www.mpf.gov.br que ele quer acessar tem o endereo IP 200.142.58.20.
Neste momento o computador do internauta estar apto realizar a conexo com http://
www.mpf.gov.br. Nota-se portanto que quem necessita conhecer o endereo IP o sis-
tema, e no o usurio este um dos maiores benefcios da utilizao do DNS na
Internet.

No jargo tcnico, resolver um nome significa descobrir o endereo IP deste nome


a

na rede a partir de uma consulta num sistema de resoluo de nomes, que na Internet
o Sistema de Nome de Domnios (DNS).

b
Todo computador pessoal possui uma configurao de DNS . Geralmente o pro-
vedor de acesso fornece dois endereos IP que correspondem aos servidores primrio
e secundrio.
42 CAPTULO 1

1.4 Sistema Autnomo ou Autonomous System (AS)

Alm dos endereos IP e nomes de domnios, faz-se presente um


terceiro componente importante - ainda que pouco popular - na es-
trutura complexa que compe a Internet. Trata-se dos Sistemas Au-
tnomos que, representados numericamente, identificam unicamente
redes menores dentro da grande rede mundial.

1.4.1 A Internet como uma rede de dois nveis

Os dados que trafegam na Internet so transferidos em pequenos


fragmentos, que partem de uma origem e tentam alcanar o seu des-
tino na rede. Porm, antes de atingi-lo, estes pacotes de dados encon-
tram no caminho uma srie de equipamentos conhecidos como rote-
adores. De uma maneira geral, os roteadores indicam qual o melhor
caminho que os dados devem seguir a partir daquele ponto, buscando
alcanar o seu destino de forma eficiente (e considerando uma srie
de fatores de ordem tcnica no momento da transmisso).

Ocorre que algumas organizaes so to grandes ao ponto de


necessitarem de uma poltica de roteamento especfica para suas
redes internas (mesmo estas sendo geograficamente distantes). Este
cenrio nos permite considerar que na Internet h uma arquitetura de
roteamento de dois nveis. O primeiro nvel formado pelos roteadores
que conectam entre si os computadores localizados dentro de redes
menores, que por sua vez conectam-se Internet. Estes roteadores em
geral guardam um mapa esttico da topologia da rede s quais esto
localizados e utilizam diretrizes apropriadas para o tratamento do
CAPTULO 1
43
fluxo de dados que nelas transitam14. fcil inferir portanto que dada
a dimenso da Internet, protocolos de melhor caminho esttico como
vistos no primeiro nvel no se adequam complexidade da grande
rede em nvel global. Tm-se assim o segundo nvel na hierarquia, onde
esto os roteadores que interligam as redes que compem a Internet.
Neste nvel, os roteadores no conhecem a estrutura interna de cada
rede, mas guardam as informaes necessrias para que os pacotes
de dados alcancem as bordas destas redes. Estas redes autnomas15
que se interconectam neste segundo nvel so denominadas Sistemas
Autnomos e no so identificadas atravs de endereos IP, mas sim
por uma sequncia numrica conhecida como ASN (Autonomous
System Number). O protocolo utilizado por estes roteadores de borda
16
o BGPv4 (Border Gateway Protocol), descrito na RFC 4271 .

1.4.2 Alocao de nmeros AS na Internet

Assim como ocorre com a distribuio de endereos IP, a IANA


a organizao responsvel pela administrao de nmeros AS no
topo da hierarquia mencionada em 1.2. Blocos de 1024 nmeros so
alocados para os RIRs (Regional Internet Registries) periodicamente.
Por exemplo, o Registro.br, atualmente classificado como um NIR
(National Internet Registry), administra os recursos de numerao de
ASs no Brasil de acordo com a estrutura hierrquica ilustrada na figu-

14 O protocolo de roteamento utilizado por estas redes so referenciados como IGP (Interior
Gateway Protocol), este que por sua vez implementa comumente um dos seguintes protocolos:
Open Shortest Path First (OSPF), Intermediate System-to-Intermediate System (ISIS) e
Enhanced Interior Gateway Routing Protocol (EIGRP)
15 Autnomas, no sentido que em operam independentemente das demais, geridas por polticas de
roteamento interno prprias e por uma nica entidade tcnica/administrativa.
16 http://tools.ietf.org/html/rfc4271
44 CAPTULO 1

ra 1.7. Os requisitos e outros detalhes sobre o processo de alocao


de endereos IP e nmeros AS no Brasil podem ser consultados no
stio Web do Registro.br17.

No existem muitas bases pblicas que renam e disponibilizem


informaes de Sistemas Autnomos na Internet. Recomendamos a
utilizao de uma extenso do navegador Firefox para este fim. Sua
utilizao gratuita e seu cdigo est disponvel no repositrio ofi-
cial de extenses da Mozilla18. A figura 1.8 mostra o ASnumber
1.6 em funcionamento e exibindo as informaes de Sistema Aut-
nomo referentes ao local de hospedagem do stio Web http://www.
transparencia.org.br. Nota-se que este possui identificao AS4230 e
pertence rede autnoma da empresa Embratel. Outro recurso bas-
tante til para verificao de Sistemas Autnomos o servio gratuito
RobTex Swiss Army Knife Internet Tool19, que fornece interface de pes-
quisa, grficos, relaes entre ASs e outras funcionalidades, via Web.

17 http://registro.br/provedor/numeracao/
18 https://addons.mozilla.org/en-US/firefox/addon/asnumber/
19 http://www.robtex.com
CAPTULO 1
45

Figura 1.7: Hierarquia dos recursos de numerao de IPs e ASs


(http://registro.br)

Figura 1.8: Extenso para o Firefox que exibe dados de


Sistema Autnomo
46 CAPTULO 1

1.5 Colhendo informaes na rede a partir de um IP ou nome de


domnio

Os tpicos anteriores abordam questes fundamentais a respei-


to dos nomes de domnio, nmeros IP e ASs (sistemas autnomos)
na rede mundial de computadores. Fornecem tambm um panora-
ma acerca da estrutura e das organizaes que norteiam as decises
e a manuteno da Internet tal como ela hoje20. Em posse deste co-
nhecimento, prosseguiremos com a exposio das tcnicas bsicas de
aquisio de dados na Internet por meio dos componentes tratados
at aqui.

1.5.1 Utilizando o whois para consultar bases de dados WHOIS

Em 1.2 destacamos os cuidados necessrios para que um endere-


o IP seja unicamente identificado na rede mundial de computadores.
Vimos tambm um pouco sobre a estrutura organizacional que asse-
gura, de forma hierrquica, a distribuio de IPs e nomes de domnio
na Internet. Veremos neste tpico mais detalhes acerca das bases de
dados pblicas que so mantidas pelas organizaes envolvidas neste
modelo de governana (RIRs, NIRs, LIRs etc).

Para este tipo de base de dados d-se o nome de WHOIS. De uma


maneira geral, as bases WHOIS fornecem informaes de contato
da pessoa (indivduo ou corporao) responsvel pelo registro de
um nome de domnio ou endereo IP na Internet. Ou seja, podemos
buscar nas bases WHOIS quem deve responder legalmente por uma
ocorrncia criminosa na rede.

20 Mais detalhes no captulo 2 Uma Introduo Governana da Internet


CAPTULO 1
47
A ferramenta mais popular para coleta de informaes referen-
tes a um nome de domnio ou endereo IP na Internet o whois.
Sistemas GNU/Linux, MacOS e outros Unix em geral possuem
este software disponvel na instalao padro. Usurios do sistema
operacional Windows necessitam fazer o download do software21.

O software whois realiza consultas em bases de dados WHOIS e


exibe na tela as informaes de registro a respeito de um determinado
endereo IP ou nome de domnio, como veremos a seguir.

1.5.2 Coletando informaes do "dono" de um nome de domnio

Uma maneira de compreender os campos de uma base WHOIS


dissecar cada uma das informaes retornadas numa dada busca.
Como exemplo, realizamos uma consulta pelo nome de domnio wi-
kipedia.org. Segue abaixo o resultado:

1 Domain ID:D51687756-LROR
2 Domain Name:WIKIPEDIA.ORG
3 Created On:13-Jan-2001 00:12:14 UTC
4 Last Updated On:08-Jun-2007 05:48:52 UTC
5 Expiration Date:13-Jan-2015 00:12:14 UTC
6 Sponsoring Registrar:GoDaddy.com, Inc. (R91-LROR)
7 Status:CLIENT DELETE PROHIBITED
8 Status:CLIENT RENEW PROHIBITED
9 Status:CLIENT TRANSFER PROHIBITED
10 Status:CLIENT UPDATE PROHIBITED
11 Registrant ID:GODA-09495921
12 Registrant Name:DNS Admin
13 Registrant Organization:Wikimedia Foundation, Inc.
14 Registrant Street1:P.O. Box 78350
15 Registrant Street2:
16 Registrant Street3:

21 Pode ser encontrado em http://technet.microsoft.com/pt-br/sysinternals/bb897435.aspx


48 CAPTULO 1

17 Registrant City:San Francisco


18 Registrant State/Province:California
19 Registrant Postal Code:94107-8350
20 Registrant Country:US
21 Registrant Phone:+1.4158396885
22 Registrant Phone Ext.:
23 Registrant FAX:+1.4158820495
24 Registrant FAX Ext.:
25 Registrant Email:dns-admin@wikimedia.org
26 Admin ID:GODA-29495921
27 Admin Name:DNS Admin
28 Admin Organization:Wikimedia Foundation, Inc.
29 Admin Street1:P.O. Box 78350
30 Admin Street2:
31 Admin Street3:
32 Admin City:San Francisco
33 Admin State/Province:California
34 Admin Postal Code:94107-8350
35 Admin Country:US
36 Admin Phone:+1.4158396885
37 Admin Phone Ext.:
38 Admin FAX:+1.4158820495
39 Admin FAX Ext.:
40 Admin Email:dns-admin@wikimedia.org
41 Tech ID:GODA-19495921
42 Tech Name:DNS Admin
43 Tech Organization:Wikimedia Foundation, Inc.
44 Tech Street1:P.O. Box 78350
45 Tech Street2:
46 Tech Street3:
47 Tech City:San Francisco
48 Tech State/Province:California
49 Tech Postal Code:94107-8350
50 Tech Country:US
51 Tech Phone:+1.4158396885
52 Tech Phone Ext.:
53 Tech FAX:+1.4158820495
54 Tech FAX Ext.:
55 Tech Email:dns-admin@wikimedia.org
56 Name Server:NS0.WIKIMEDIA.ORG
57 Name Server:NS1.WIKIMEDIA.ORG
58 Name Server:NS2.WIKIMEDIA.ORG
CAPTULO 1
49
Neste exemplo temos uma consulta numa base WHOIS que for-
nece informaes do responsvel pelo registro do domnio wikipedia.
org. As linhas 3, 4 e 5 fornecem as datas de criao, ltima atualizao
e expirao do domnio consultado respectivamente.

A linha 6 indica que o domnio foi registrado atravs da empresa


GoDaddy.com, Inc, que deve disponibilizar informaes de contato
do cliente que registrou o nome de domnio em questo. Em algumas
ocasies, a empresa de registro possui tambm informaes privadas
sobre o cliente, como dados do carto de crdito e outras que podem
ser solicitadas pela justia.

Nas linhas 11 a 25 esto as informaes do dono do domnio, que


a organizao Wikimedia Foundation, Inc.. bem provvel que no
caso da Wikipedia todas as informaes retornadas nesta consulta
sejam verdicas. No entanto, a nica informao realmente confivel
neste caso o endereo de email publicado, uma vez que este o meio
de contato entre o dono do registro (cliente comprador do nome de
domnio) e a empresa de registro (empresa que vende o nome de do-
mnio).

Registry x Registrar x Registrant


importante familiarizar-se com os termos tcnicos utilizados para designar
os diferentes papis no modelo de registro de nomes de domnios na Internet. Segue
abaixo uma lista com explicaes de alguns termos populares neste assunto:

Registry: um Registry Operator, ou simplesmente Registry uma organizao


responsvel pela base de dados de um ou mais domnios de Internet de mais alto
nvel (TLDs). Estas organizaes localizam-se hierarquicamente logo abaixo da IANA
(Internet Assigned Numbers Authority) e so responsveis pela gerncia de domnios
como .com, .us, .org etc. Podemos dizer que o Registry brasileiro o Registro.br,
enquanto que o Nominet UK o Registry do Reino Unido.
50 CAPTULO 1

Registrant: o cliente final. Ou seja, aquele indivduo ou entidade que tem interesse
em ser dono de um nome de domnio, efetivando a compra, mediante pagamento de
uma taxa anual, diretamente com o Registry ou por intermdio de um Registrar.

Registrar: um intermedirio entre o registry e o registrant, que em ge-


ral agrega outros servios na venda de domnios. No Brasil este servio oferecido
por alguns provedores de Internet. Importante enfatizar que, embora possa ha-
ver diversos Registrars comercializando nomes de domnio sob um mesmo TLD,
deve existir apenas um Registry autorizado pela IANA para gerir a base deste TLD.

Algumas bases WHOIS fornecem informaes extras como os


contatos tcnicos e administrativos e servidores DNS associados ao
domnio. No nosso exemplo estas informaes esto presentes nas li-
nhas que comeam com Admin, Tech e Name Server, respectivamente.
No h informao nova nos contatos tcnico e administrativo, po-
rm podemos notar que os trs servidores DNS que resolvem o nome
de domnio wikipedia.org possuem o nome de domnio wikimedia.
org. Poderamos portanto inferir que existe uma relao entre a Wiki-
media Foundation, Inc. e o wikipedia.org mesmo se as informaes de
contato administrativo fossem ocultadas. Em alguns casos conhecer
esta relao entre domnios pode ser bastante til para a investigao.

O software whois presente no GNU/Linux tenta adivinhar qual


base de dados mais apropriada para executar a consulta, por meio
do domnio fornecido pelo usurio. Caso no consiga, ele envia a
consulta para whois.arin.net, que a base WHOIS da ARIN (Ameri-
can Registry for Internet Numbers). Outros softwares podem funcionar
de maneira diferente. Segundo [Jones 2006, pg. 24], o whois presente
no sistema operacional Mac OS X sempre consulta a base WHOIS
CAPTULO 1
51
da ARIN, que se no for responsvel por tal alocao, responde com
uma referncia constando o endereo de outro RIR, de sorte que o
aplicativo possa repetir a busca acessando a base WHOIS apropriada.

Vejamos um exemplo onde so consultadas informaes de con-


tato acerca do registro do domnio wikipedia.org.br. Nota-se que este
registrado no Brasil, portanto alocado pelo Registro.br:

1 % Copyright (c) Nic.br


2 % A utilizao dos dados abaixo permitida somente conforme
3 % descrito no Termo de Uso (http://registro.br/termo), sendo
4 % proibida a sua distribuio, comercializao ou reproduo,
5 % em particular para fins publicitrios ou propsitos
6 % similares.
7 % 2011-02-07 18:20:00 (BRST-02:00)
8
9 domnio: wikipedia.org.br
10 entidade: Alex Hubner
11 documento: 055.070.346/0001-58
12 responsvel: Alex Hubner
13 pas: BR
14 ID entidade: AMH2
15 ID admin: AMH2
16 ID tcnico: AMH2
17 ID cobrana: AMH2
18 servidor DNS: ns01.domaincontrol.com
19 status DNS: 04/02/2011 AA
20 ltimo AA: 04/02/2011
21 servidor DNS: ns02.domaincontrol.com
22 status DNS: 04/02/2011 AA
23 ltimo AA: 04/02/2011
24 criado: 19/06/2006 #2878615
25 expirao: 19/06/2011
26 alterado: 02/12/2010
27 status: publicado
28
29 ID: AMH2
30 nome: Alex Hubner
31 e-mail: alex@hubner.net.br
52 CAPTULO 1

32 criado: 27/02/1998
33 alterado: 17/01/2011
34
35 % Problemas de segurana e spam tambm devem ser reportados ao
36 % cert.br, http://cert.br/, respectivamente para cert@cert.br
37 % e mail-abuse@cert.br
38 %
39 % whois.registro.br aceita somente consultas diretas. Tipos de
40 % consultas so: dominio (.br), ticket, provedor, ID, bloco
41 % CIDR, IP e ASN.

Temos aqui um formato bem diferente daquele exibido no


exemplo anterior. O NIR brasileiro (Registro.br) oferece ainda
uma interface de consulta online, onde o usurio pode obter
informaes adicionais de contato do dono de domnio --- as
quais no so exibidas nas consultas realizadas via aplicativos
de terceiros. Neste caso ser necessrio passar por um CAP-
TCHA (Completely Automated Public Turing test to tell Com-
puters and Humans Apart), conforme ilustrado na figura 1.9.22.

Apesar de alguns esforos, no h uma especificao formal que


defina a estrutura das informaes presentes em bases WHOIS. Vere-
mos em alguns exemplos como as respostas de bases WHOIS manti-
das por diferentes organizaes diferem umas das outras. A ICANN
determina que as informaes nestas bases sejam verdicas, porm
no obriga que sejam padronizadas, e nem mesmo que estejam dispo-
nveis online em tempo integral.

Diante da carncia de um padro de registro nas bases WHOIS,


v-se emergir empresas que oferecem uma camada intermediria de
consulta para que os resultados estejam, como no jargo tcnico, em
machine-readable format, ou seja, num formato que possam ser in-
terpretados sintaticamente por um computador. A empresa Hexillion
22 Para mais detalhes sobre CAPTCHA, ver 3.8.1.1 Aspectos tcnicos da investigao
CAPTULO 1
53
oferece um produto denominado RegistryFusionT M unified Whois
para este propsito. Neste caso, os dados consultados so retornados
em formato padronizado utilizando marcao XML.23

Figura 1.9: Opo de visualizar informaes adicionais


de WHOIS no Registro.br

1.5.3 Coletando informaes do "dono" de um endereo IP

possvel tambm obter informaes de registro de um endereo


IP, tal como ocorre para nomes de domnio. Nas consultas anterio-
res sobre a Wikipedia, identificamos os contatos de responsveis pelo
24
gTLD e do ccTLD brasileiro deste stio Web. Contudo, ainda no
temos informao sobre o local onde o seu contedo est hospedado.
Ou melhor, onde o computador que disponibiliza a Wikipedia est
geograficamente localizado. Nesta etapa a pesquisa por informaes
de registro de endereo IP fundamental. Lembrando que, ao com-
prar um nome de domnio, o indivduo tem liberdade para associ-

23 http://hexillion.com/whois/
24 ver 1.3.3 Conceitos introdutrios para compreender estas siglas
54 CAPTULO 1

-lo a qualquer endereo IP. Portanto, o nome de domnio por si s


nunca revela a localizao geogrfica de um stio Web na Internet.
No nosso caso, ser preciso conhecer o endereo IP associado ao
nome de domnio wikipedia.org. Utilizando o mtodo descrito no
tpico 1.5.4 Conceitos introdutrios verificamos que se trata do
IP 208.80.152.2. Executando ento a pesquisa atravs do software
whois obtemos o seguinte resultado (alguns campos de menor re-
levncia foram omitidos):

1 NetRange: 208.80.152.0 - 208.80.155.255


2 CIDR: 208.80.152.0/22
3 OriginAS: AS14907
4 NetName: WIKIMEDIA
5 NetHandle: NET-208-80-152-0-1
6 Parent: NET-208-0-0-0-0
7 NetType: Direct Assignment
8 NameServer: NS0.WIKIMEDIA.ORG
9 NameServer: NS2.WIKIMEDIA.ORG
10 NameServer: NS1.WIKIMEDIA.ORG
11 Comment: http://www.wikimediafoundation.org
12 RegDate: 2007-07-23
13 Updated: 2007-07-23
14 Ref: http://whois.arin.net/rest/net/
NET-208-80-152-0-1
15
16 OrgName: Wikimedia Foundation Inc.
17 OrgId: WIKIM
18 Address: 149 New Montgomery Street
19 Address: 3rd Floor
20 City: San Francisco
21 StateProv: CA
22 PostalCode: 94105
23 Country: US
24 RegDate: 2006-05-30
25 Updated: 2009-12-28
26 Ref: http://whois.arin.net/rest/org/
CAPTULO 1
55
27 WIKIM
28 OrgTechHandle: RTA40-ARIN
29 OrgTechName: Tarnell, River
30 OrgTechPhone: +1-415-839-6885
31 OrgTechEmail: river@wikimedia.org
32 OrgTechRef: http://whois.arin.net/rest/poc/
RTA40-ARIN

O primeiro bloco, representado pelas linhas 1 a 14, forne-


ce informaes sobre a rede em que se encontra o endereo
IP consultado. V-se aqui um AS (Sistema Autnomo) (ver
1.4 para mais detalhes) de nmero (AS Number) AS14907 (li-
nha 3) e identificado por WIKIMEDIA (linha 4). Este AS en-
globa uma faixa de endereos IP que inclui desde 208.80.152.0
a 208.80.155.255 (linhas 1-2). Isto significa um montante de
1022 endereos alocados exclusivamente para a rede da Wiki-
media Foundation (linha 11). As linhas 6 e 7 indicam que a
atribuio dos endereos IP foi realizada diretamente com o
RIR American Registry for Internet Numbers. O registro deste
sistema autnomo foi efetivado em 23/07/2007 e no sofreu
atualizaes desde ento (linhas 12-13).

O segundo bloco (linhas 16 a 26) fornece informaes


de contato da instituio responsvel pelo endereo IP con-
sultado. Podemos dizer que os campos neste bloco so de certa
forma intuitivos: nome, endereo, datas de registro e atualiza-
o de dados da organizao na base do American Registry for
Internet Numbers.

As linhas 28 a 32 exibem informaes do contato tcnico


da organizao (Wikimedia Foundation), que por sua vez
responsvel pelo endereo IP consultado. Linhas posteriores
56 CAPTULO 1

a 32 foram omitidas. Estas forneciam apenas alguns contatos


adicionais da Wikimedia.

1.5.4 Consultas em registros de DNS

Uma ferramenta bastante popular para realizao de consultas


DNS na Internet o dig (domain information groper). Em sistemas
Unix e similares este software disponibilizado na instalao pa-
25
dro. O dig basicamente realiza perguntas a servidores DNS e exibe
as respostas por eles retornadas. Ou seja, esta simples ferramenta pode
ajudar o investigador a reconhecer um endereo IP a partir de um
nome de domnio ou mesmo um nome domnio a partir de um dado
IP em algumas situaes. Seguem alguns exemplos:

1 $ dig wikileaks.ca
2
3 ; <<>> DiG 9.6-ESV-R3 <<>> wikileaks.ca
4 ;; global options: +cmd
5 ;; Got answer:
6 ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38113
7 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2
8
9 ;; QUESTION SECTION:
10 ;wikileaks.ca. IN A
11
12 ;; ANSWER SECTION:
13 wikileaks.ca. 238 IN A 213.251.145.96
14
15 ;; AUTHORITY SECTION:
16 wikileaks.ca. 7138 IN NS ns12.zoneedit.com.
17 wikileaks.ca. 7138 IN NS ns9.zoneedit.com.
18
19 ;; ADDITIONAL SECTION:

25 Em sistemas Debian GNU/Linux e derivados, o dig faz parte do pacote dnsutils .


CAPTULO 1
57
20 ns9.zoneedit.com. 3060 IN A 66.240.231.42
21 ns12.zoneedit.com. 3041 IN A 209.62.64.46
22
23 ;; Query time: 335 msec
24 ;; SERVER: 172.18.5.133#53(172.18.5.133)
25 ;; WHEN: Fri Feb 4 16:59:24 2011
26 ;; MSG SIZE rcvd: 127

8-9: seo que reproduz a questo (consulta) enviada para


o servidor
11-12: seo referente resposta. Neste caso, o que nos in-
teressa. Verificamos que o nome de domnio wikileaks.ca aponta
para o endereo IP 213.251.145.96. Se no houver endereo IP
mapeado para um dado nome de domnio, esta seo ser auto-
maticamente omitida.
14-16: aqui esto os servidores DNS com autoridade para
responder pelo nome de domnio wikileaks.ca.
18-20: adicionalmente informam os endereos IP dos servi-
dores DNS responsveis pelo mapeamento do domnio wikileaks.ca.
O dig possui diversas opes de consulta e formatao das respos-
tas. Por exemplo, executando o mesmo comando acima com a opo
+short, temos uma resposta (muito!) mais resumida:

1 $ dig wikileaks.ca +short


2
3 213.251.145.96
58 CAPTULO 1

Mais um exemplo segue abaixo. Neste buscamos conhecer algu-


mas informaes acerca da estrutura que hospeda o website da Recei-
ta Federal do Brasil:

1 $ dig www.receita.fazenda.gov.br +noall +answer +authority

+comments

3 ; <<>> DiG 9.6-ESV-R3 <<>> w w w . r e c e i t a . f a z e n d a . g o v. b r

+noall +answer [...]

4 ;; global options: +cmd

5 ;; Got answer:

6 ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 46336

7 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 5, ADDITIONAL: 0

9 ;; ANSWER SECTION:

10 www.receita.fazenda.gov.br. 21554 IN A

161.148.231.100

11

12 ;; AUTHORITY SECTION:

13 receita.fazenda.gov.br. 21554 IN NS antares.serpro.

gov.br.
14 receita.fazenda.gov.br. 21554 IN NS

centauro.serpro.gov.br.

15 receita.fazenda.gov.br. 21554 IN NS

andromeda.serpro.gov.br.

16 receita.fazenda.gov.br. 21554 IN NS

canisvenatici.serpro.gov.br.

17 receita.fazenda.gov.br. 21554 IN NS

trifid.serpro.gov.br.

Notamos na linha de nmero 10 acima que o endereo IP corres-


pondente a www.receita.fazenda.gov.br o 161.148.231.100. V-se
tambm que cinco servidores possuem autoridade para responder
requisies referentes ao domnio consultado. Estes fazem parte da
infraestrutura do SERPRO (Servio Federal de Processamento de Da-
dos). O montante de servidores disponveis (cinco) representa uma
forma de amenizar impactos de eventuais falha por meio de redun-
CAPTULO 1
59
dncia dos servios. Ou seja, ainda que quatro servidores DNS ficas-
sem indisponveis por alguma razo, haveria um ltimo respondendo
as requisies, garantindo que o stio Web da Receita Federal perma-
necesse acessvel.

Podemos ainda tentar descobrir se h mais servios de Internet


hospedados no mesmo endereo IP que hospeda o stio Web da Re-
ceita Federal. O dig nos permite consultar nomes de domnios as-
sociados a endereos IP (observe a opo -x fornecida no comando
abaixo). No jargo tcnico, esta seria uma consulta de DNS reverso:

1 $ dig -x 161.148.231.100 +short


2
3 www.rfb.fazenda.gov.br.
4 www.receita.fazenda.gov.br.
5 ftp.receita.fazenda.gov.br.

Note que a resposta acima exibe mais dois nomes de domnio


associados ao endereo IP consultado. Este exemplo demonstra que
consultas DNS podem ser um meio eficiente para se coletar infor-
maes importantes numa investigao. No nosso caso, foi possvel
verificar a relao entre organizaes e servios distintos a partir de
um nico endereo IP. Vale ressaltar que todas estas informaes so
pblicas e obtidas de maneira no intrusiva. Os nicos requisitos para
conhec-las e correlacion-las so (1) a compreenso bsica do assun-
to e (2) as ferramentas necessrias para as consultas, que so livres e
gratuitas.

Para compreender mais profundamente os detalhes tcnicos que


norteiam a estrutura do DNS, recomendamos a leitura de [Albitz
2001].
60 CAPTULO 1

1.5.5 Utilizando o traceroute para consultar o caminho entre dois


hosts

Considere uma situao em que buscamos informaes acerca do


endereo IP 200.169.117.22. Uma consulta DNS utilizando a ferra-
menta dig, seguindo as instrues do tpico anterior, nos retorna o
seguinte:

1 $ dig -x 200.169.117.22 +short


2
3 200-169-117-22.claro.net.br.

J podemos portanto inferir qual o provedor de acesso respons-


vel pela designao deste endereo IP. Uma consulta na base WHOIS
nos fornece ainda as seguintes informaes:
1 % Copyright (c) Nic.br
2 % A utilizao dos dados abaixo permitida somente conforme
3 % descrito no Termo de Uso (http://registro.br/termo), sendo
4 % proibida a sua distribuio, comercializao ou reproduo,
5 % em particular para fins publicitrios ou propsitos
6 % similares.
7 % 2011-02-04 20:40:32 (BRST -02:00)
8
9 inetnum: 200.169.112/20
10 asn: AS22085
11 ID abusos: CLV199
12 entidade: Claro S/A
13 documento: 040.432.544/0001-47
14 responsvel: BCP SA
15 endereo: Rua Flrida, 1970, 4o. andar
16 endereo: 04565-001 - So Paulo - SP
17 pas: BR
18 telefone: (11) 94156955 [97632]
19 ID entidade: CLV199
20 ID tcnico: CLV199
21 inetrev: 200.169.117/24
22 servidor DNS: ns01.claro.net.br
CAPTULO 1
61
23 status DNS: 02/02/2011 AA
24 ltimo AA: 02/02/2011
25 servidor DNS: ns02.claro.net.br
26 status DNS: 02/02/2011 AA
27 ltimo AA: 02/02/2011
28 servidor DNS: ns03.claro.net.br
29 status DNS: 02/02/2011 AA
30 ltimo AA: 02/02/2011
31 servidor DNS: ns04.claro.net.br
32 status DNS: 02/02/2011 AA
33 ltimo AA: 02/02/2011
34 criado: 07/08/2001
35 alterado: 30/09/2008
36
37 ID: CLV199
38 nome: CLaro - Voz/Dados
39 e-mail: ContatoRegistro@claro.com.br
40 criado: 21/03/2006
41 alterado: 14/07/2008
42
43 % Problemas de segurana e spam tambm devem ser reportados ao
44 % cert.br, http://cert.br/, respectivamente para cert@cert.br
45 % e mail-abuse@cert.br
46 %
47 % whois.registro.br aceita somente consultas diretas. Tipos de
48 % consultas so: dominio (.br), ticket, provedor, ID, bloco
49 % CIDR, IP e ASN.

Alm das informaes de contato da pessoa jurdica constante na


resposta da base WHOIS do Registro.br, a linha 38 nos oferece um
outro dado importante. CLaro - Voz/Dados dado suficiente para in-
ferir que o endereo IP consultado pertence estrutura de voz e dados
da empresa, e portanto pode ter sido utilizado por um aparelhomvel
com conexo Internet 2.5G ou 3G (ver 1.7.6 para conhecer mais so-
bre estes tipos de acesso). Esta suposio pode ganhar fora aps uma
consulta que exibimos a seguir, utilizando a ferramenta traceroute:
62 CAPTULO 1

1 $ traceroute 200.169.117.22
2 traceroute to 200.169.117.22 (200.169.117.22), 30 hops max
3 1 10.1.1.1 (10.1.1.1)
4 2 dsldevice.lan (192.168.1.254)
5 3 * * *
6 4 201-0-93-225.dsl.telesp.net.br (201.0.93.225)
7 5 201-0-5-121.dsl.telesp.net.br (201.0.5.121)
8 6 200-100-98-81.dial-up.telesp.net.br (200.100.98.81)
9 7 213.140.50.69 (213.140.50.69)
10 8 Xe5-1-1-0-grtmiabr3.red.telefonica-wholesale.net
(84.16.15.46)
11 9 So7-0-0-0-grtmiana3.red.telefonica-wholesale.net
(213.140.37.65)
12 10 CLAROBRASIL-2-1-2-0-grtmiana3.red.telefonica-wholesale.
net.10.16.84...
13 11 * * *
14 12 * * *
15 13 * * *
16 14 201-23-188-98.gprs.claro.net.br (201.23.188.98)
17 15 * * *
18 [...]

Como o prprio nome indica, o traceroute caminha pelos rotea-


dores presentes entre a origem (local onde o traceroute executado) e
o destino consultado. Para cada equipamento, o software tenta coletar
algumas informaes, como o tempo de resposta (omitido no exem-
plo) e o nome de domnio associado a ele.26 Tais informaes, quando
disponveis, so exibidas em ordem temporal. No exemplo acima, as
linhas 1 e 2 indicam os endereos IP da rede pela qual deu-se a ori-
gem da consulta. Nota-se nas linhas 4, 5 e 6 que a Telesp o provedor
que fornece acesso Internet para esta rede. A linha 7 um exemplo
de roteador que no possui (ou ao menos no forneceu) um nome

26 Tecnicamente falando, ele utiliza o campo ttl (time to live) do protocolo IP para induzir uma
resposta ICMP TIME_EXCEEDED de cada roteador. Com a resposta, ele realiza uma consulta de
DNS reverso para tentar obter o nome de domnio associado.
CAPTULO 1
63
de domnio associado. As linhas 8, 9 e 10 parecem indicar a entrada
do pacote na estrutura de rede provedor de acesso do endereo IP de
destino. Nota-se especialmente na linha 10 a indicao de um equipa-
mento que conecta a rede da Telefnica International Wholesale Servi-
ces e da Claro Brasil. Finalmente, ao chegarmos na linha 14, teremos
finalmente uma forte evidncia de que o endereo IP de destino est
alocado para uma rede GPRS (2.5G) da operadora Claro, e que o apa-
relho que foi utilizado no evento que estamos rastreando conectou-se
a partir de uma ERB (estao rdio-base) localizada numa rea de
cobertura em que a empresa Telefnica opera.

Todas as informaes coletadas atravs dos recursos citados aci-


ma podem ser obtidas diretamente com os provedores de acesso pelas
autoridades brasileiras. Entretanto, h situaes em que imprescin-
dvel a antecipao do investigador, que em questo de segundos pode
encontrar o caminho mais curto para localizao do alvo ou de qual
instituio est apta a auxiliar neste processo de maneira mais gil.

O NTCCC/PR/SP desenvolveu uma srie de ferramentas de uso


interno para facilitar diferentes tipos de pesquisa na Internet, valen-
do-se da integrao de alguns softwares livres disponveis como o pr-
27 28 29 30
prio whois, dimitry , youtube-dl , webpy , ffmpegthumbnailer , dn-
sutils, webkit2png etc. A elaborao de sistemas nesse sentido auxilia o
processo de automatizao e gerao de relatrios necessrios para os
autos. As figuras 1.10 e 1.11 ilustram exemplos de relatrios gerados
pelos sistemas do NTCCC/PR/SP.

27 http://www.mor-pah.net/index.php?file=projects/dmitry
28 http://rg3.github.com/youtube-dl/
29 http://webpy.org/
30 http://code.google.com/p/ffmpegthumbnailer/
64 CAPTULO 1

Figura 1.10: Relatrio gerado automaticamente pelo NTCCC - coleta


de screenshots

1.6 Data e hora na Internet

certo que as correlaes de eventos numa escala cronolgica


fundamental para a compreenso dos fatos. Para os propsitos da in-
vestigao, uma eventual falta ou falha na aquisio do perodo exato
de uma conexo na Internet pode comprometer todo o procedimento,
ou pior, causar prejuzos a terceiros que no possuem qualquer rela-
o com o crime investigado.

Veremos neste tpico quem define e como se define o tempo na


Internet, expondo as tecnologias que possibilitam a sincronizao de
horrio nos milhes de hosts conectados rede mundial de compu-
tadores.
CAPTULO 1
65
1.6.1 Um exemplo da importncia da sincronizao de relgios
na Internet

Considere a seguinte sequncia de eventos que ocorreu no


espao de tempo de aproximadamente 1 minuto:

1. Usurio A conecta-se Internet via seu provedor de acesso resi-


dencial (informao fornecida pelo provedor de acesso);

2. Usurio A recebe um email privado com contedo crimi-


noso do Usurio B (informao fornecida pelo provedor de email);

Figura 1.11: Relatrio gerado automaticamente


pelo NTCCC - coleta de vdeos
66 CAPTULO 1

3. Usurio A dissemina o contedo criminoso num frum


pblico na Internet (informao fornecida pelo provedor de hospe-
dagem do frum);

4. Autoridade recebe denncia annima sobre a publicao do


contedo no frum (informao gravada no sistema de denncia da
autoridade);

5. Autoridade coleta contedo do frum e confirma a publicao


(informao gravada no sistema de coleta de evidncias da autorida-
de);

6. Usurio A recebe um email privado contendo um vrus de


computador (informao fornecida pelo provedor de email);

7. Usurio A tem seu computador infectado pelo vrus recebido


(informao verificada num procedimento pericial);

8. Usurio A desconecta-se do seu provedor de acesso Internet


(informao fornecida pelo provedor de acesso);

Neste exemplo notamos que o procedimento de investigao ini-


cia-se somente aps o item 4, quando a denncia registrada, embora
existam 3 eventos anteriores e outros 4 posteriores denncia. Estes
eventos so igualmente relevantes para a reconstituio dos fatos e
apresentao futura das provas. No entanto, tero utilidade na medi-
da que possam ser reconstitudos cronologicamente. Verificamos
que num intervalo de tempo de alguns minutos houve, no mnimo, 6
computadores com informaes relevantes para investigao envolvi-
dos neste episdio. So eles:
CAPTULO 1
67
O computador que registrou a conexo e desconexo do
Usurio A no seu provedor de acesso Internet (itens 1 e 8);
O computador (servidor de email) que encaminhou o email
do Usurio B para o endereo de email do Usurio A (itens 2 e 6);
O computador que hospedou o contedo criminoso no seu
servio de frum online (item 3);
O computador da Autoridade que recebeu e registrou a de-
nncia annima online (item 4);
O computador da Autoridade que realizou a coleta de evi-
dncias e confirmou a publicao do contedo criminoso (item 5)
O computador do Usurio A, que publicou o contedo no
frum e posteriormente foi infectado por um vrus (item 7)
Para que haja consistncia na correlao dos eventos citados,
necessrio que todos os 6 computadores envolvidos estejam com seus
relgios sincronizados. preciso ento que haja uma referncia nica
a ser seguida por todos eles. Antes de entrar nos detalhes tcnicos
de como isto funciona, vamos imaginar algumas consequncias ne-
gativas para a investigao em caso de falha ou falta de registro de
horrios nos eventos acima:

Suponha que o provedor de email do Usurio A fornea um


horrio incorreto referente ao recebimento do email com conte-
do criminoso do Usurio B. a partir deste horrio que ser
formulado o pedido de informaes cadastrais deste usurio no
seu provedor de acesso, conforme veremos com mais detalhes no
captulo Aspectos tcnicos da investigao. Pode ocorrer por-
tanto que naquele horrio (incorreto) fornecido, outro usurio do
68 CAPTULO 1

provedor de acesso estava acessando a Internet, de sorte que este


nada tenha a ver com o crime.
Se o provedor de hospedagem do frum fornecer um hor-
rio incorreto referente ao momento do upload do contedo crimi-
noso, muito provavelmente o provedor de acesso no localizar
nenhum registro de IP na sua base de dados (referente ao horrio
incorreto), tornando-se portanto inabilitado a fornecer os dados
para a autoridade, prejudicando por fim aquilo que seria o prxi-
mo passo da investigao.
Um eventual argumento de que houve publicao involun-
tria do contedo criminoso por parte do acusado (Usurio A)
pode ganhar fora, caso no seja possvel comprovar que o seu
computador foi infectado por um vrus somente aps o upload
para o frum. A alegao de que o suposto criminoso perdeu o
controle sobre o seu computador por conta de um vrus, ou mes-
mo em virtude de outros fatores menos provveis31, isentando-se
portanto da responsabilidade do ato, bastante comum.

1.6.2 O NTP (Network Time Protocol)

O NTP um protocolo de comunicao que permite a sincroniza-


o dos relgios de computadores e outros equipamentos numa rede,
a partir de uma referncia confivel de tempo. O Network Time Proto-
col apresenta uma topologia hierrquica, dividida em camadas, onde
no nvel mais alto esto os computadores diretamente conectados a

31 http://www.independent.co.uk/life-style/gadgets-and-tech/news/man-blames-cat-for-porn-
downloads-1770059.html (homem culpa seu gato por downloads de pornografia infantil)
CAPTULO 1
69
dispositivos que fornecem marcaes precisas de tempo, como recep-
tores GPS (Sistema de Posicionamento Global) ou relgios atmicos.
Estes dispositivos recebem o nome de estrato 0 (stratum O), enquanto
que os computadores conectados a eles so os estrato 1 (stratum 1).
Computadores estrato 1 fornecem o tempo para os estrato 2 e assim
por diante, hierarquicamente, conforme ilustrado na figura 1.12.

Figura 1.12: Estrutura hierrquica em camadas


do NTP (fonte: NTP.br)

Nota-se que na arquitetura do NTP os computadores possuem


duas funes bsicas: a de consultar o tempo e a de fornecer o tempo.
Desta maneira - ainda que um tanto simples - d-se a sincronizao
dos relgios dos hosts conectados Internet.
70 CAPTULO 1

1.6.3 A Hora Legal Brasileira e o Projeto NTP.br

Por meio de um acordo firmado entre o NIC.br (Ncleo de In-


formao e Coordenao do Ponto BR) e o Observatrio Nacional32,
nasceu o projeto NTP.br, que tem por objetivo oferecer condies
para que os servidores Internet no Brasil estejam sincronizados com a
33
Hora Legal Brasileira .

O NTP.br disponibiliza gratuita e publicamente 3 servidores NTP


estrato 2, nomeados como:
a.ntp.br
b.ntp.br
c.ntp.br
Estes servidores esto conectados a trs servidores estrato
1, que por sua vez so sincronizados com relgios atmicos sob
responsabilidade do Observatrio Nacional, conforme mostra a
figura 1.13.

32 O Observatrio Nacional tem como atribuio legal gerar, manter e disseminar a hora legal
Brasileira . Lei 2.784 de 18 de junho de 1913, regulamentada pelo decreto 10.546 de 5 de novembro
de 1913.
33 http://www.ntp.br/estrutura.html
CAPTULO 1
71

Figura 1.13: Estrutura do NTP no Brasil (fonte: NTP.br)

Vale lembrar que, embora o NTP seja um protocolo bastante sim-


ples, e que o NTP.br fornea uma estrutura gratuita para sincroni-
zao dos relgios de computadores na Internet, preciso que o ad-
ministrador de sistema realize os passos de instalao e configurao
de software para a utilizao deste recurso. O stio Web do NTP.br34
disponibiliza tutoriais em texto e vdeo sobre os procedimentos tc-
nicos necessrios.

1.6.4 Entendendo referncias e formatos de hora na Internet

Ainda que o sistema de referncias de hora no seja algo especfi-


co da rede mundial de computadores, fato que a crescente onda de
comunicao online entre diferentes fusos horrios tem popularizado
(e por vezes confundido) as pessoas neste tema.

34 http://ntp.br/utilizando.html
72 CAPTULO 1

O Greenwich Mean Time, ou GMT, foi por bastante tempo o


termo utilizado para referenciar o fuso horrio central do planeta,
que guiava todos os outros localizados ao seu leste e oeste. Embora
ainda muito utilizada, a referncia GMT foi substituda pelo termo
Coordinated Universal Time, ou UTC, traduzido como Tempo Uni-
versal Coordenado. Com frequncia nos deparamos com as duas si-
glas em conjunto: GMT/UTC, ou UTC/GMT, que na realidade forne-
cem a mesma informao que se pretende quando so referenciadas
individualmente, a saber: o fuso horrio 0 (zero), central, do planeta.

UTC, GMT, logs de conexo na Internet

Um dos principais objetos de investigao de crimes cibernticos


so os logs (registros) de conexes. Um log de conexo em geral
composto pelos trs elementos a seguir:
1. um endereo IP de origem (ou de destino) da conexo
2. o momento relativo da ocorrncia da conexo (dia, ms, ano,
hora, minuto e segundo)
3. a referncia UTC da ocorrncia conexo

O primeiro componente, como visto em Conceitos introdut-


rios, identifica o computador de origem (ou em casos menos usu-
ais, o de destino) envolvido na conexo. O segundo componente
informa a data e horrio da conexo em relao ao fuso horrio lo-
cal no qual os logs so registrados naquele sistema. Finalmente,
a referncia UTC complementa o item 2, fornecendo um elemento
que torna absoluta a informao de data e hora da ocorrncia do
evento, a partir de uma referncia universalmente adotada.
CAPTULO 1
73
Os exemplos a seguir so extraes de logs de conexo reais que
j passaram por anlise do NTCCC/PR/SP. Os endereos IP foram
intencionalmente modificados a fim de no revelar nenhum dado
sensvel destes eventos.

2008/12/16 10:52:47 189.34.23.19 UTC/GMT

Temos acima o registro de uma conexo do endereo IP


189.34.23.19 realizada s 10:52:47 em dezesseis de dezembro de 2008.
Alm disso, temos a referncia UTC/GMT, sem indicao de soma ou
subtrao de horas. Isto significa que a informao de data e hora foi
fornecida no fuso-horrio 0 (zero), tambm referenciada como "em
hora universal ". necessrio portanto que se efetive a converso,
uma vez que se deseja conhecer o horrio local deste evento. Neste
caso, ao subtrairmos trs horas de 10:52:47 teremos 07:52:47, que a
hora local de Braslia registrada no momento da ocorrncia.

13/12/08 02:33:09 201.97.231.2 BRT

No registro acima v-se uma referncia de horrio que no


UTC nem GMT. Trata-se da abreviao BRT, que significa Brazilia
Time, ou horrio de Braslia. A informao de tempo presente nes-
te log apresenta-se portanto j convertida para nosso horrio ofi-
cial. Utiliza-se ainda a sigla BRST (Brazilia Summer Time) quando
se quer designar uma ocorrncia em horrio de vero, ou seja, duas
horas atrasadas em relao ao UTC. Vejamos um outro exemplo:

10/03/2007 03:34:01 am 200.21.39.29 +0100


74 CAPTULO 1

No registro acima temos a sigla am logo aps a informao de


horrio da conexo. Trata-se de uma conveno bastante popular
principalmente em pases de lngua inglesa, onde se divide as 24 horas
de um dia em dois perodos de 12 horas: a.m.(ante meridiem) e p.m.
(post meridiem). Para se evitar confuso portanto necessrio que
a hora fornecida seja acompanhada de uma referncia que pode ser
35
representada como AM/PM, am/pm ou A.M/P.M.

Ainda neste exemplo, notamos que h uma referncia de fuso-


-horrio representado por +O1OO, ou seja, uma hora adiantada em
relao ao UTC/GMT. Ao converter esta informao para o horrio
oficial de Braslia, deve-se observar que a data (e no apenas a hora)
ser tambm alterada. Deixamos para o leitor este clculo como exer-
ccio.

09/15/2009 04:12:42 pm 200.23.45.67 GMT-2

O exemplo acima semelhante ao anterior, entretanto foi adotada


aqui uma outra notao para referncia UTC. Intuitivamente nota-se
que o horrio fornecido acima situa- se a duas horas atrasadas em
relao hora universal. Poderia ter-se utilizado tambm a abreviao
BRST, como vimos anteriormente.

7/4/2005 7:23:01 am 65.3.25.38 PST

35 Surge a dvida acerca da forma correta de se representar o meio-dia nesta conveno. Seria
meio-dia 12am ou 12pm? Segundo o Museu Martimo Nacional em Greenwich, nenhuma das duas
representaes est correta, uma vez que ao meio-dia o sol est exatamente na linha do meridiano,
portanto nem antes (ante meridiem) nem depois (post meridiem). Percebe-se ento que esta
conveno carrega uma certa ambiguidade, tornando-a no recomendada para assuntos de ordem
tcnica - embora esteja sendo ainda bastante utilizada.
CAPTULO 1
75
O log ilustrado acima apresenta uma nova abreviao para
referncia de fuso-horrio. O PST uma das diversas siglas utilizadas
para este fim. Trata-se do Pacific Standard Time e utilizado nos
Estados Unidos e Canad. A hora padro do pacfico est a oito
fusos negativos do UTC. Poderia ser tambm indicado como GMT-
8, -0800, UTC-0800 etc. No apndice A do presente roteiro h uma
tabela contendo as abreviaes mais populares com suas respectivas
distncias em horas em relao ao UTC.

H ainda neste exemplo um agravante tcnico que pode


inviabilizar a utilizao deste registro de conexo numa investigao.
A informao de data isoladamente no apresenta uma organizao
que distingua claramente as informaes de ms e de dia. Enfim, este
acesso consumou-se em 7 de abril de 2005 ou 4 de julho de 2005?
Veremos a seguir como evitar estas confuses.

1.6.5 Boas prticas ao lidar com data e hora na Internet

Verificamos em 1.6 que infelizmente no h um padro nico


que determina a disposio dos dados nos registros de data e hora
em sistemas computacionais. A maneira como se armazena os
dados depende exclusivamente do software que realiza o registro,
este que depende do indivduo ou corporao responsvel pelo seu
desenvolvimento e manuteno.

No entanto, podemos citar algumas prticas capazes reduzir


os impactos negativos consequentes desta diversidade de padres.
Seguem nossas recomendaes finais para este o assunto:
76 CAPTULO 1

1. Uma vez que no h um nico padro, no haver receita de bolo


na interpretao dos dados. Faz-se necessrio o conhecimento
slido do problema para que se desenvolva uma soluo adequa-
da para cada caso. Recomenda-se dispor portanto de ao menos
uma pessoa dotada deste conhecimento durante a conduo das
investigaes, principalmente nas etapas em que se formula os
pedidos de afastamento de sigilo telemtico. Neste momento de-
ve-se atentar aos diferentes padres e referncias oferecidas por
cada provedor de Internet e realizar todos os clculos necessrios.
2. Deve-se, sempre que possvel, solicitar ao provedor de acesso ou
servio de Internet um documento explicativo acerca do padro
por ele utilizado para armazenar os registros que viro a forne-
cer. No ltimo exemplo do tpico 1.6.4 seria possvel identificar
com preciso a data fornecida no registro de conexo, desde que
houvesse um documento simples informando que aqueles dados
atendem ao padro MM/DD/AAAA H:MM:SS am/pm IP Re-
ferncia UTC por abreviao .
3. H casos em que o montante de dados a ser analisado deman-
da um processamento automatizado. preciso ento dispor de
programa de computador apto a compreender um determinado
formato de dados. Como vimos, h padres definitivamente ina-
dequados para este tipo de processamento, que devem portanto
ser evitados. Em situaes como esta, recomenda-se solicitar a
colaborao do provedor de acesso para que se implemente ou
para que realize a converso dos seus dados para um padro con-
sistente. O NTCCC/PR/SP tem adotado o padro ISO 860136 sob
a forma 2OO2-O5-3OTO9:3O:1O-O3:OO.37

36 http://www.iso.org/iso/date_and_time_format
37 A CPI da Pedofilia (Senado Federal, 2008-2010) ilustra uma situao na qual foi necessrio
estabelecer padres de fornecimento de dados de sigilo telemtico em virtude da imensa quantidade
de logs de conexo a serem analisados. Tal solicitao de adequao aos padres desenvolvidos era
anexada aos requerimentos endereados s empresas responsveis pelo fornecimento. Ver detalhes em
http://www.senado.gov.br/sf/comissoes/documentos/SSCEPI/TextosPedofilia.pdf
CAPTULO 1
77
4. Utilize recursos automatizados para atestar a consistncia de
eventuais converses de fuso-horrio durante a investigao.
Uma opo online o servio gratuito http://www.thetimezone-
converter.com.
5. Para o desenvolvimento de padres neste sentido, recomenda-
mos consultar as frentes de trabalho do OASIS LegalXML38 e
Global Justice XML39. O NTCCC/PR/SP vem trabalhando em
conjunto com outras autoridades e provedores na elaborao de
um padro unificado de transferncia de dados telemticos. Con-
sideramos que unir esforos neste sentido resulta em benefcios
para todas as partes.

1.7 Conectando-se Internet

Sabemos que h atualmente uma variedade de formas de se co-


nectar Internet. Entre os meios de acesso mais populares destacam-
-se os aparelhos mveis (ex. smartphones) e o uso da estrutura de te-
lefonia fixa (ADSL e linha discada). Em regies mais distantes dos
centros urbanos v-se popularizada a conexo via satlite. Redes cor-
porativas e acadmicas tendem a utilizar tecnologias mais robustas
para conexo (ex.estruturas de fibra tica). O fato que, seja qual for
o meio fsico utilizado, o internauta estar por fim imerso no mes-
mo conglomerado de redes, que a Internet - gozando portanto dos
mesmos benefcios e utilizando os mesmos protocolos abordados nos
tpicos anteriores deste Roteiro. Contudo, cada modo de se conectar
Internet carrega algumas peculiaridades, influenciando por exemplo
a deciso a respeito dos caminhos mais adequados a se seguir na ten-
tativa de identificao de um criminoso na rede.
38 http://www.legalxml.org
39 http://www.it.ojp.gov
78 CAPTULO 1

Sumarizamos a seguir as formas comumente utilizadas para se


acessar Internet, destacando alguns pontos que merecem ateno
durante um procedimento investigativo. Mais detalhes so abordados
no captulo 3, Aspectos tcnicos da investigao.

1.7.1 Conexo por linha discada (dial up)

Pioneira como meio de acesso Internet, a conexo por linha


discada faz uso exclusivo de uma linha telefnica, valendo-se de um
dispositivo eletrnico responsvel pela modulao de sinais digitais
em ondas analgicas (e vice-versa). Este aparelho conhecido popu-
larmente como modem.

Segundo pesquisa coordenada pelo CETIC.br (setembro a no-


vembro de 2009), apenas 20% dos internautas brasileiros ainda uti-
lizam linha discada como meio de conexo Internet40. A tendncia
que este ndice diminua em virtude dos benefcios que as conexes
"banda larga" oferecem.

Dica para investigao


O endereo IP fornecido pelo provedor de acesso em linha discada ao cliente
geralmente dinmico e de alta volatilidade. Ou seja, tem-se praticamente um novo IP
a cada nova conexo. portanto fundamental assegurar uma alta preciso referente ao
horrio de acesso num caso que envolva este tipo de tecnologia.

40 http://cetic.br/usuarios/tic/2009-total-brasil/rel-geral-05.htm
CAPTULO 1
79
1.7.2 ADSL

ADSL, acrnimo para Asymmetric Digital Subscriber Line a tec-


nologia mais comum da famlia de tecnologias DSL (ou xDSL). Tal
como a dial up, utiliza uma linha telefnica convencional para trans-
misso dos dados, valendo-se entretanto das frequncias que no so
utilizadas em chamadas de voz. Tal fato assegura o uso da linha para
transmisso de dados simultaneamente transferncia de sinais ana-
lgicos de uma chamada telefnica.

O ADSL foi projetado para fornecer uma capacidade de download


maior que de upload, o que usualmente atende s demandas dos inter-
nautas domsticos. De uma maneira geral, temos com o ADSL uma
taxa de download de at 24Mbits/s, capacidade muito superior s co-
nexes de linha discada, as quais normalmente operam em 56Kbits/s.
Tal fato coloca a tecnologia ADSL entre aquelas consideradas de ban-
da larga, em contraposio banda estreita da anterior.

O requisito para conexo ADSL basicamente a disponibilida-


de de um modem conectado a uma linha telefnica com o servio
ativado. Ao modem conecta-se normalmente um computador com
interface de rede ethernet ou um roteador sem fio (WiFi).

Dica para investigao


Ao conectar-se Internet via servio ADSL, o internauta normalmente recebe
um endereo IP dinmico, ou seja, um IP que no exclusivo para o seu uso e por
consequncia outros clientes do mesmo provedor de acesso o utilizaro posteriormente.
Tal como ocorre para conexes em linha discada, deve-se atentar para as marcaes
de data e hora de acesso neste tipo de conexo. H entretanto, planos domsticos e
corporativos que oferecem ao cliente um endereo IP fixo, sob custos mais elevados. Esta
informao deve ser solicitada ao provedor de acesso.
80 CAPTULO 1

1.7.3 Cabo (cable modem e fibra tica)

Enquanto a conexo ADSL utiliza a infraestrutura de telefonia


para transmisso de dados, o acesso Internet via cabo normalmente
oferece conectividade atravs da estrutura fsica de TV a cabo pre-
-existente numa residncia. Bastante popular para uso domstico, esta
tecnologia fornece velocidades de acesso que podem ultrapassar os
100Mbps (download) e 20Mbps (upload).

necessrio dispor de um cable modem e um computador com


interface de rede para usufruir do servio. Tal como ocorre no ADSL,
comum que se conecte um roteador no modem para acesso sem fio
no ambiente domstico. Em geral, o modem liga-se a um cabo coa-
xial, que por sua vez conecta-se (dentro da estrutura de um edifcio
ou em pontos externos de distribuio) a uma estrutura de fibra tica
que transmite os dados de uma vizinhana em alta velocidade at a
localizao provedor de acesso.

Dica para investigao


Os endereos IP fornecidos aos clientes residenciais so dinmicos, seguindo modelo similar
ao aplicado nos servios ADSL. possvel ainda que provedores de acesso via cabo designem en-
dereos IPs privados aos seus clientes, valendo-se das tecnologias de mapeamento de IP, conforme
vimos em 1.2 Conceitos introdutrios. Tal fato pode dificultar a identificao posterior de um cliente,
caso o provedor no possua os registros de mapeamento necessrios e disponveis no momento da
solicitao da autoridade.

1.7.4 Rdio (WiFi)

Provedores de Internet via rdio dispensam o uso de uma linha


telefnica e outras estruturas de cabeamento que so requisitos nos
CAPTULO 1
81
meios abordados at aqui. A conexo realizada entre duas antenas
de rdio, uma presente no provedor de acesso e outra na localizao
do cliente. No deve existir qualquer barreira fsica entre elas. Internet
via rdio uma opo comumente utilizada em condomnios e em
locais em que no h infraestrutura de cabeamento para outras tec-
nologias de banda larga.

A taxa de propagao dos sinais digitais no ar varia de acordo com


as condies naturais e qualidade dos equipamentos. comum ainda
que provedores de Internet via rdio possuam estaes repetidoras ,
ou pontos de presena instalados em locais estratgicos para maior
abrangncia dos sinais.

Dica para investigao


Em servios de Internet a rdio geralmente no se atribui um endereo IP real aos com-
putadores dos usurios. Alguns provedores utilizam-se de recursos de traduo de endereos
(NAT) e mascaramento de IP evitando custos adicionais com aluguel de faixas de IPs reais e por
vezes oferecendo a no identificao do cliente na Internet como um diferencial em relao s
outras tecnologias, como expe um grande provedor brasileiro de Internet a rdio no seu stio
Web:

"Alm disso, os clientes possuem um IP mascarado, ou seja, as pessoas conectadas na


rede interna no podem ser identificadas por usurios comuns conectados na Internet."

A prtica da no utilizao de endereos IP reais para clientes faz-se hoje necessria em


face da escassez de endereos IPv4. Por outro lado, ao adot-la, importante que o provedor
implemente internamente outros meios que identifiquem um cliente a partir de uma conexo.
Caso contrrio as investigaes que lidam com usurios de Internet a rdio restaro eventual-
mente prejudicadas.
82 CAPTULO 1

1.7.5 Satlite

Uma outra alternativa que tambm dispensa infraestrutura ter-


restre a conexo Internet via satlite. Este tipo de conexo utiliza
satlites e utilizada especialmente para alcanar locais de difcil aces-
so, como as zonas rurais mais afastadas de centros urbanos. Servios
de Internet via satlite so tambm oferecidos para transmisso oca-
sional de eventos, por interferir minimamente na infraestrutura local.

1.7.6 Redes de telefonia celular

Uma breve leitura sobre o processo evolutivo das tecnologias de


telefonia celular proporcionar ao leitor uma familiaridade com al-
guns conceitos e termos relevantes neste assunto. Resumimos a seguir
cada uma das geraes desses sistemas. Duas referncias foram essen-
ciais para a elaborao deste tpico: [Harte 2006] e [Newton 2009].

1.7.6.1 Primeira gerao (1G)

A primeira gerao de telefonia celular (1G) transmitia informa-


es de voz utilizando uma forma de modulao analgica, como por
exemplo, por meio do uso de frequncia modulada (FM), onde os
bits 0 podem ser representado por ondas senoidais de alta frequncia
e os bits 1 por ondas senoidais de baixa frequncia, mantendo cons-
tante sua amplitude.41 Em 1974 foi implantado nos Estados Unidos o
sistema de comunicao de primeira gerao batizado de AMPS (Ad-

41 A representao binria atravs dos algarismos 1 e 0 til para fins didticos. Trata-se no entanto
dos pulsos eltricos positivos (1) e no positivos (0) consequentes da discretizao das ondas
analgicas (contnuas) para transmisso e processamento dos dados (via sinais digitais).
CAPTULO 1
83
vanced Mobile Phone Service). Foram alocados apenas 666 canais de
frequncia num espectro de 40MHz. Em 1986 houve uma expanso
para 832 canais com a adio de mais 10MHz ao espectro j alocado.
O sistema AMPS dividia seus 832 canais em duas bandas, A e B, per-
mitindo assim a operao de dois provedores de servio numa mesma
rea de cobertura. Com o advento das geraes seguintes os sistemas
analgicos de telefonia celular como o AMPS, TACS, NMT, MCS etc
tornaram-se obsoletos.

1.7.6.2 Segunda gerao (2G)

Os sistemas digitais para celular, apelidados de sistemas de se-


gunda gerao, diferem dos anteriores especialmente pelo fato de
transmitirem informaes de voz e dados atravs de sinais digitais,
no mais utilizando ondas analgicas como na primeira gerao.
Acrescenta-se ainda a capacidade de servir a vrios clientes num ni-
co canal de rdio simultaneamente. Estes canais de rdio so subdi-
vididos em canais de comunicao, o que no ocorre nas tecnologias
analgicas anteriores.

Estima-se que cada canal de comunicao suporta de 20 a 32


clientes (considerando que cada cliente utiliza o equipamento durante
alguns minutos por dia). Por consequncia, se um canal de rdio pos-
sui 8 canais de comunicao, uma estao de telefonia celular digital
com 25 canais poderia suportar de 4.000 a 6.400 clientes numa nica
rea de cobertura (25 canais de rdio x 8 usurios por canal x 20 a 32
usurios por canal de comunicao).
84 CAPTULO 1

Entre os tipos de sistema de telefonia de segunda gerao esto o


GSM, IS-136, CDMA e TDMA. Posteriormente, a partir de uma atu-
alizao da segunda gerao, possibilitou-se a transmisso de dados
em forma de pacotes. Este foi o grande passo para a viabilizao do
acesso Internet via sistemas de telefonia celular. Para este upgrade de
protocolos, softwares e equipamentos nos sistemas 2G, deu-se o nome
de gerao 2.5 ou sistemas 2.5G, que incluem as tecnologias GPRS,
EDGE e CDMA2OOO 1xRTT.

Na prtica (ao menos no Brasil), os sistemas 2.5G oferece taxas de


transmisso equivalentes s proporcionadas por conexes dial up. O
grande diferencial aqui est na mobilidade diante da possibilidade de
acesso via aparatos portteis e sem fio, como os aparelhos celulares,
PDAs, Netbooks etc.

Dica para investigao


No h restries tcnicas no que se diz respeito alocao de endereos IP para os
clientes de tecnologias 2.5G. No Brasil, temos notado que a depender da operadora de acesso e da
localizao geogrfica, usurios podem receber endereos IP pblicos ou IPs privados traduzidos
via NAT. Em ambos os casos o endereo IP atribudo dinmico, reforando portanto a necessidade
de identificao precisa do momento dos eventos que motivaram a investigao, de maneira que a
operadora de acesso esteja apta a localizar outras informaes referentes ao usurio investigado.

1.7.6.3 Terceira gerao (3G)

Os requisitos para os sistemas de terceira gerao so definidos


pelo projeto Internacional Mobile Telecommunications (IMT-2OOO),
coordenado pelo International Telecommunications Union (ITU). As
tecnologias e protocolos implementados nesta gerao possibilitam
uma maior largura de banda para transmisso de dados, alm de tc-
CAPTULO 1
85
nicas mais sofisticadas de compresso, oferecendo assim velocidades
bem superiores anterior 2.5G (GPRS, EDGE etc). O sistema WCD-
MA (Wideband Code Division Multiple Access) o mais popular atual-
mente para acesso s redes 3G. Este sistema utiliza canais de rdio que
possuem uma largura de banda maior, propiciando portanto maior
velocidade de transmisso. Por vezes os aparelhos celulares com su-
porte conexo 3G so referenciados como aparelhos WCDMA,
como se v na notcia logo abaixo:

Brasil com 18,9 milhes de celulares 3G


Segundo uma instituio especializada em pesquisas neste tema, o Brasil
terminou Dez/1O com 18,9 milhes de celulares 3G, sendo 14,6 milhes aparelhos
WCDMA e 4,3 milhes modems. Das adies lquidas de 1.268 mil acessos 3G
no ms, 1.O25 mil foram via aparelhos WCDMA e 243 mil por modems. J so 3G
a
9,3% dos celulares do Brasil.

aFonte: Teleco. A Teleco permite veiculao parcial do seu stio Web para
publicaes sem fins comerciais, desde que citada a fonte.

No Brasil os provedores comercializam pacotes 3G com velo-


cidade de acesso de at 1Mbps, embora estes sistemas tenham sido
especificados para atender demandas de velocidades superiores. Di-
versos fatores influenciam na qualidade e velocidade de transmisso
dos dados, como por exemplo:

quantidade de usurios por rea de cobertura


distncia entre o usurio e a estao rdio base (ERB)
associada
86 CAPTULO 1

se o equipamento est em movimento ou em repouso


infraestrutura da operadora e tcnicas de compresso utili-
zadas
Tal como ocorre na gerao anterior (2.5G), os endereos IP
alocados para os clientes 3G so dinmicos e podem, a depender do
provedor, ser endereveis ou no na Internet (Ver 1.2 para mais de-
talhes). Com o advento desta gerao, tornou-se bastante comum a
utilizao de modens 3G para acesso via aparelhos que no so dedi-
cados telefonia, como laptops, netbooks e at mesmo computadores
domsticos.

1.7.6.4 Quarta gerao (4G)

Tambm referenciado como IMT-A (International Mobile Te-


lecommunications Advanced) e LTE (Long Term Evolution), a
to esperada rede de quarta gerao o assunto de um esforo
global de padronizao que envolve organizaes como ITU,
3GPP, 3GPP2, IETF, indstria e operadores de telecomunicaes
com o propsito de definir a prxima gerao de plataforma de
rede para telefonia mvel.

Busca-se nesta nova tecnologia capacidade de transmisso que


alcance 100Mbps em aparelhos em movimento (telefones mveis,
PDAs, laptops) e 1Gbps em equipamentos fixados, como micro-
-computadores domsticos. H previses para que o servio esteja
disponvel comercialmente a partir de 2012.
CAPTULO 1
87
1.7.7 Rede eltrica

Conhecida pelo nome de BPL (Broadband over Power Lines), ou


PLC (Power Line Communications), a conexo de dados atravs da es-
trutura de redes eltricas ainda no se popularizou no Brasil. Embora
j conte com alguns casos de sucesso e diversos debates nos mbitos
tcnicos e normativos, o servio ainda no massivamente oferecido
no pas.

Na Resoluo no 527 de 8 de abril de 2009 a ANATEL (Agncia


Nacional de Telecomunicaes) aprovou o Regulamento sobre Con-
dies de Uso de Radiofrequncias por Sistemas de Banda Larga
por meio de Redes de Energia Eltrica (BPL).42

Posteriormente, em 25 de agosto de 2009, a ANEEL (Agncia


Nacional de Energia Eltrica) "aprovou as regras para utilizao
da rede eltrica para transmisso de dados, voz e imagem e acesso
Internet em alta velocidade por meio da tecnologia Power Line
Communications (PLC). A Resoluo Normativa no 375/2OO9
que estabelece as condies de compartilhamento da infraestrutu-
ra das distribuidoras vai permitir significativos avanos ao pas,
com importante estmulo incluso digital, pois 95% da popula-
o brasileira tm acesso eletricidade por meio de 63 concessio-
nrias e 24 cooperativas, que levam energia a 63,9 milhes de uni-
dades consumidoras". A completa publicao e outras informaes
acerca desta tecnologia podem ser vistos no stio Web que a ANEEL
mantm sob ttulo Internet pela Rede Eltrica. 43

42 http://legislacao.anatel.gov.br/resolucoes/24-2009/101-resolucao-527
43 http://www.aneel.gov.br/hotsite/plc/
88 CAPTULO 1

A figura 1.14 exibe um modem (tambm referenciado como


adaptador) PLC, necessrio para a transmisso de dados via rede
eltrica. Embora ainda escasso o oferecimento deste servio para
acesso Internet, este equipamento j encontrado venda no Brasil
e tem sido utilizado para extenses de redes locais domsticas ou
corporativas.

Figura 1.14: Modem PLC para distribuio


de dados via rede eltrica
CAPTULO 1
89
1.7.8 WiMAX

WiMAX (Worldwide Interoperability for Microwave Access) o


nome dado pelo WiMAX Forum44 famlia de padres 802.1645, que
especifica uma tecnologia para oferecimento de redes metropolitanas
sem fio.

Recapitulando um pouco da histria, temos que as primeiras


conexes eram realizadas por linha discada (dial up). Ento lana-
ram-se as tecnologias de banda larga , como o ADSL e as redes ca-
beadas. Atualmente temos como populares as opes de conexo
via satlite, telefonia celular e a rdio (neste caso utilizando-se o
padro WiFi - definido na IEEE 802.11). Podemos considerar que
os esforos do grupo por trs do desenvolvimento do WiMAX est
em unir os benefcios de cada uma das tecnologias existentes, ob-
jetivando oferecer num nico servio a velocidade de conexo das
redes com fio e a mobilidade que proporcionam as redes sem fio.46

Vimos em 1.7.4 Conceitos introdutrios que os servios de aces-


so via rdio tornam- se opo vivel uma vez que haja ausncia de
obstculos entre o transmissor e o receptor (visada direta). Num am-
biente metropolitano realista, 50% a 70% dos potenciais clientes no
possuem visada direta e aberta ao ponto de acesso rede sem fio, em

44 The WiMAX Forum is an industry-led, not-for-profit organization formed to certify and


promote the compatibility and interoperability of broadband wireless products based upon the
harmonized IEEE 802.16/ETSI HiperMAN standard. http://www.wimaxforum.org/
45 The IEEE 802.16 Working Group on Broadband Wireless Access Standards develops standards
and recommended practices to support the development and deployment of broadband Wireless
Metropolitan Area Networks. IEEE 802.16 is a unit of the IEEE 802 LAN/MAN Standards Committee.
http://www.ieee802.org/16/
46 Considera-se ainda que o WiMAX e o 4G so esforos concorrentes neste sentido.
90 CAPTULO 1

virtude da presena de edifcios, rvores, pontes etc. No entanto, o


protocolo utilizado no WiMAX capaz de se comunicar em distn-
cias de at 6Km sem visada, utilizando apenas um mecanismo de re-
flexo [Lima Luiz Fernando Gomes Soares 2004]. De maneira geral,
pode-se afirmar que o WiMAX um WiFi de longa distncia, onde
cada antena propaga ondas num raio de 50Km2 e alcana veloci-
dade de transmisso de at 70Mbps.

A Intel, uma das maiores patrocinadoras do Frum WiMAX, de-


clarou publicamente que o 802.16 a coisa mais importante desde o
advento da prpria Internet .

No Brasil, o WiMAX ainda no explorado comercialmente, em-


bora haja expectativa que os servios comecem a ser oferecidos em
breve. Contando com uma concesso temporria da Anatel, foi firma-
do em 2005 um acordo entre a Intel e o MEC para conexo de escolas
Internet com tecnologia sem fio em algumas cidades brasileiras. A
prova de fogo foi realizada na cidade de Ouro Preto, que em virtude
de sua topografia acidentada, dificulta a comunicao por meio de an-
tenas que necessitem de visada direta. Os resultados foram positivos,
segundo notcia veiculada pela RNP (Rede Nacional de Pesquisa):

"Embora possa-se esperar da tecnologia Wi-Max


uma taxa de transmisso nominal de 75Mbps,
durante o piloto em Ouro Preto atingiu-se uma
taxa efetiva em torno de 14Mbps, o que, em mui-
tos casos, no pouco para uma conexo ponto a
ponto".47
47 http://www.rnp.br/noticias/2005/not-050927.html
CAPTULO 1
91
92
CAPTULO 2
Uma Introduo Governana da Internet

Atores somos todos ns, e cidado no


aquele que vive em sociedade: aquele que a
transforma.

Augusto Boal

2.1 Introduo

A terminologia Governana da Internet, ou Internet Governance


no ingls, passou a ser adotada aps alguns debates, em especial du-
rante o World Summit on the Information Society no ano de 2003. O
termo governana foi considerado controverso por algumas delega-
es poca, em virtude das possveis intepretaes que o relacionam
diretamente com governo, estado e gesto pblica, apresentando-se
portanto com um termo excludente num contexto onde deveria-se
incluir igualitariamente os setores no governamentais. Entretanto, a
definio proposta pelo WSIS resolveria (ou ao menos amenizaria) o
impasse:

"Governana da Internet o desenvolvimento


e aplicao por governos, o setor privado e a
sociedade civil, nos seus respectivos papis, de
compartilhar princpios, normas, regras, proce-
dimentos de tomadas de decises, e programas
que modelam a evoluo e o uso da Internet".
A traduo do termo governance refora o argumento da sua re-
lao semntica com setores de governo, como no espanhol (gestin
pblica, gestin del sector pblico, e funcin de gobierno), no francs
(gestion des affaires publiques, efficacit de l administration, qualit
de l administration, e mode de gouvernement) e no idioma portugus
(gesto pblica e administrao pblica). [Kurbalija 2010, pg. 7]

O fato que o ento polmico termo popularizou-se com o passar


dos anos, tornando-se por fim referncia imediata quando se deseja
pesquisar pelo tema. Eventos j consolidados, compostos pelos prin-
cipais atores neste processo de evoluo da grande rede tambm utili-
zam esta terminologia, tal como ocorre no prprio nome do Internet
Governance Forum1.

2.2 Um breve histrico da governana da Internet

Conforme visto na seo 1.3, a Internet nasceu de um proje-


to de governo, chamado Advanced Research Projects Agency Network
(ARPANET). Nas dcadas de 60 e 70 haviam ainda outras iniciativas
similares, que utilizavam protocolos diversos, como as redes Mark I
(Reino Unido), CYCLADES (Frana), Merit Network, Tymnet e Tele-
net (Estados Unidos). O princpio em comum entre estas redes era o
de comutao de pacotes, um mtodo que possibilita a transmisso
de dados em meios de comunicao sem a necessidade de canais
dedicados para cada conexo.2 Diferente do que ocorre nos mtodos
1 http://www.intgovforum.org
2 Podemos compreender melhor este princpio ao compararmos os modelos de cobrana para
servios de voz e de dados no mercado de telecomunicaes. Na telefonia (voz), em geral o servio
faturado por tempo de utilizao, pois no instante de uma ligao um canal de comunicao est
dedicado exclusivamente ao cliente em uso. Por outro lado, servios de acesso Internet faturam (ou
limitam) por montante de dados trafegados, afinal, no h exclusividade do meio de comunicao
utilizado, que compartilhado em virtude do uso da tecnologia de comutao de pacotes.
94 CAPTULO 2

de comutao de circuitos, na comutao de pacotes o meio de trans-


misso distribudo, trazendo portanto uma caracterstica chave
para o que se transformou posteriormente na Internet: a descen-
tralizao dos servios, e consequentemente a dificuldade de
se implantar mecanismos de controle e outros tipos de barreiras
polticas nesta rede. Como resultado, fez-se necessrio a elabora-
o de um novo modelo de gerenciamento igualmente distribudo
para tais recursos.

IETF - the Internet Engineering Task Force

Em meio evoluo da Internet na dcada de 80, e em


face da necessidade de um novo modelo de gerenciamento
para esta rede, uma fora-tarefa composta por 21 pesquisado-
res financiados pelo governo dos Estados Unidos foi formalmente
estabelecida, recebendo o nome de IETF (Internet Engineering
Task Force).3

O objetivo do IETF era contribuir com o desenvolvimento da


Internet por meio de um modelo de gesto cooperativa, baseada em
consenso, envolvendo uma variedade de setores e indivduos. No
deveria haver um governo que centralizasse as decises, bem como
no haveria um planejamento central, nem um grande projeto para a
grande rede [Kurbalija 2010, pg. 7].

3 O IETF foi continuao de outro grupo de trabalho, o Gateway Algorithms and Data Structures
(GADS) Task Force.
CAPTULO 2
95
No incio da dcada de 90, o IETF associou-se ao Internet Society,
tornando-se uma organizao independente do governo norte-ame-
ricano. O Internet Engineering Task Force conta com diversos grupos
de trabalhos para temas especficos que influenciam (ou que influen-
ciaro) de alguma maneira o funcionamento da Internet. Os espaos
de discusso so abertos em listas pblicas de email e nos encontros
presenciais da organizao. As decises so tomadas por meio das lis-
tas pblicas atravs de consenso. O grupo de trabalho para diretrizes
e procedimentos do IETF (Working Group Guidelines and Procedures)
define que (traduo livre):

Consenso no IETF no requer que todos


os participantes concordem com algo, em-
bora isto seja, claro, preferido. Em geral,
o ponto de vista dominante de um grupo
de trabalho deve prevalecer. (No entanto,
dominncia no est para ser determinada
baseando-se no volume ou persistncia, mas
sim num mais geral senso de concordncia).

Outras citaes do IETF ilustram bem seu funcionamento, como


"ns rejeitamos reis, presidentes e votantes[...]" , de David Clark e
"Seja conservador no que voc submete e liberal no que voc acei-
ta" , de Jon Postel. O guia para novatos no IETF lista uma srie de
princpios e instrues acerca do seu funcionamento e est disponvel
no website da organizao.4

4 http://www.ietf.org/tao.html
96 CAPTULO 2

Vale citar que as to citadas RFCs (Requests for Comments) so


em geral desenvolvidas por grupos de trabalhos do IETF e que aps
criterioso processo de aprovao consolidam- se como padres para
a Internet. Temos por exemplo a especificao do protocolo IPV6 e
assuntos associados. Este nico tema rene dezenas de RFCs, que po-
dem ser consultadas diretamente no website do IETF.5

ICANN - the Internet Corporation for Assigned Names and


Numbers

Em 1993 um acordo de cooperao entre a principal entidade


mantenedora da infraestrutura da Internet - a US National Science
Foundation (NSF) - e uma empresa privada de nome Network Solu-
tions, Inc. (NSI) foi firmado, de sorte que os nomes de domnio de
segundo nvel (por exemplo, o nome wikipedia em wikipedia.org - ver
seo 1.3 para saber mais sobre domnios) seriam distribudos sob
demanda, no modelo primeiro a pedir, primeiro a levar, sob geren-
ciamento da referida empresa.

Em 1995 este acordo j era alvo de muitas crticas, que


se intensificaram aps uma alterao nos termos do acordo de
cooperao que permitia NSI cobrar taxas para novos registros
de nomes de domnio (U$100 por dois anos, de acordo com o artigo
publicado por Craig Simon, Overview of the DNS Controversy6. Um
movimento contrrio surgia, com o objetivo de frear o monoplio
privado que estava prestes a nascer com este acordo.

5 O projeto IPV6.br disponibiliza uma lista com os links destas RFCs em http://www.ipv6.br/IPV6/
ArtigoRfcIPv6
6 disponvel em http://www.rkey.com/dns/overview.html
CAPTULO 2
97
No final de 1996 um grupo de 10 pessoas chamado International
Ad Hoc Committee (IAHC) foi estabelecido com o objetivo de
formalizar uma frente de aes em favor da administrao de
recursos da Internet por organizaes sem fins lucrativos. Um
manifesto nomeado de Generic Top Level Domains Memorandum of
Understanding (gTLD-MoU) foi publicado pelo IAHC, contando com
o suporte de outras entidades. Em meio a diversas manifestaes, esta
guerra do DNS trouxe novos atores para o cenrio da governana da
Internet, incluindo organizaes internacionais e representaes de
outros governos.

Mais detalhes acerca deste episdio podem ser conferidos em


[Kurbalija 2010] e no artigo citado no pargrafo anterior. O fato
que a NSI perdeu o monoplio lucrativo que havia conquistado com
o negcio de venda de domnios na Internet, abrindo um precedente
de resistncia da sociedade civil em favor dos princpios originais de
descentralizao da grande rede. As principais controvrsias foram
finalmente superadas em 1998, com a formao da Internet Corporation
for Assigned Names and Numbers (ICANN), uma organizao com
representao mista, supostamente independente do estado e sem
fins lucrativos. A ICANN ainda hoje a organizao responsvel pelo
gerenciamento de identificadores de hosts na Internet, ou seja, est no
topo da pirmide na hierarquia de distribuio dos endereos IP e dos
nomes de domnio, conforme visto na seo 1.3. A figura 2.1 ilustra
a atual estrutura organizacional da Internet Corporation for Assigned
Names and Numbers.
98 CAPTULO 2

Figura 2.1: Estrutura organizacional da ICANN


(http://www.icann.org/en/about/)

WSIS - the World Summit on the Information Society

A ICANN levou algum tempo para reco-


nhecer que o escopo da governana da Internet
precisava ser estendido, incorporando questes
mais amplas de importncia crucial para o
futuro da Internet.

[Afonso 2005]
CAPTULO 2
99
Em 21 de dezembro de 2001, a Assemblia Geral das Naes Uni-
7
das aprovou a resoluo 58/183 , endossando a Cpula Mundial sobre
a Sociedade da Informao, que contaria com dois fruns de debates
presenciais, programados para 2003 em Genebra e 2005 em Tnis.
A deciso encorajava a contribuio de governos, setores privados e
sociedade civil nos trabalhos de prepao dos fruns, bem como re-
comendava a ativa participao de todos os setores durante os dois
encontros.

Em Genebra o evento ocorreu de 10 a 12 de dezembro de 2003.


O objetivo desta primeira fase foi "elaborar e alimentar uma clara
declarao de vontade poltica e dar passos concretos com o ob-
jetivo de se estabelecer os alicerces para uma Sociedade da Infor-
mao para todos, refletindo os diversos interesses em jogo. Este
encontro contou com a participao de 50 chefes de estado e vice-pre-
sidentes, 82 ministros, 26 vice-ministros, representantes de grandes
organizaes internacionais, setores privados e sociedade civil. Mais
de 11.000 participantes de 175 pases participaram do WSIS em 2003
e eventos relacionados8.

Esta primeira etapa do WSIS resultou na criao do Plano de


Ao de Genebra (Geneva Plan of Action)9 e da Declarao de Prin-
cpios de Genebra (Geneva Declaration of Principles)10, estabelecendo
quatro objetivos principais, conforme atesta o seguinte trecho - em
traduo presente no captulo 1 de [Afonso 2005]:

7 http://www.itu.int/wsis/docs/background/resolutions/56_183_unga_2002.pdf
8 http://www.itu.int/wsis/geneva/index.html
9 http://www.itu.int/wsis/docs/geneva/official/poa.html
10 http://www.itu.int/wsis/docs/geneva/official/dop.html
100 CAPTULO 2

"Solicitamos ao secretrio geral das Naes Unidas a


formao de um grupo de trabalho sobre governan-
a da Internet, num processo aberto e inclusivo que
assegure um mecanismo para a participao plena e
ativa de governos, da iniciativa privada e da socieda-
de civil tanto dos pases em desenvolvimento quanto
dos desenvolvidos, envolvendo organizaes e fruns
intergovernamentais e internacionais pertinentes,
para investigar e fazer propostas de ao sobre a go-
vernana da Internet, conforme julguem adequado,
at o ano de 2OO5. Entre outras coisas, o grupo deve:

1. Desenvolver uma definio funcional de governan-


a da Internet;

2. Identificar as questes relativas a polticas pblicas


pertinentes governana da Internet;

3. Desenvolver uma compreenso comum dos papis


e responsabilidades dos governos, das organizaes
intergovernamentais e internacionais que existem e
outros fruns, bem como da iniciativa privada e da
sociedade civil tanto dos pases em desenvolvimento
quanto dos desenvolvidos;
CAPTULO 2
101
4. Preparar um relatrio sobre os resultados dessa
atividade, a ser apresentado para considerao e pro-
vidncias cabveis para a segunda fase da CMSI, em
Tnis, em 2OO5. "

Outro resultado expressivo deste primeiro evento foi


a criao de um grupo de trabalho, o Working Group on
Internet Governance (WGIG), que preparou o relatrio a ser
utilizado como base para as discusses no encontro seguinte,
que ocorreria dois anos depois, em Tnis, na Tunsia.

Os registros das atividades em Genebra, incluindo lista de


participantes, relatrios, transcries dos debates, vdeos e demais
documentos esto disponveis no stio web do WSIS11.

Como previsto, a segunda fase do the World Summit on


the Information Society ocorreu entre as datas 16 e 18 de
novembro de 2005, em Tnis, e contou com um nmero
expressivo de participantes, totalizando a presena de aproxi-
madamente 19.000 pessoas de 174 pases. O objetivo deste
encontro era dar andamento aos aspectos prticos do Plano
de Ao de Genebra, bem como buscar solues nos diversos
campos da Governana da Internet, nas formas de financia-
mento e implementao dos demais documentos propostos em
na primeira etapa.12 Entre os encaminhamentos dados em Tnis
vale ressaltar o estabelecimento do Internet Governance Forum (IGF),
que se consolidaria por fim como um espao de debates mantendo o

11 Especificamente em http://www.itu.int/wsis/geneva/index.html
12 Os registros deste evento esto disponveis em http://www.itu.int/wsis/tunis/index.html
102 CAPTULO 2

carter aberto e multisetorial do WSIS, sendo convocado anualmente


pela Secretaria Geral das Naes Unidas.

IGF - the Internet Governance Forum

O primeiro the Internet Governance Forum aconteceu em Ate-


nas, de 30 de outubro a 2 de novembro de 2006. Quatro macro-
-temas foram propostos nos encontros preparatrios que o ante-
cederam:

Abertura (Openness) - Liberdade de expresso, livre flu-


xo de informao, ideias e conhecimento.
Segurana (Security) - Criando credibilidade e confiabili-
dade de forma colaborativa, particularmente protegendo usu-
rios dos spams, phishings e vrus, preservando a privacidade.
Diversidade (Diversity) - Promovendo o multilinguismo,
incluindo internacionalizao de nomes de domnios e conte-
dos locais.
Acesso (Access) - Conectividade Internet: poltica e
custo, lidando com a disponibilidade e viabilidade financeira
nas questes de incluso do acesso Internet, interoperabilida-
de e padres abertos.
A tabela 2.1 exibe uma lista com transcries, registros oficiais e
impresses pessoais sobre o IGF em Atenas.

Em 2007 o Internet Governance Forum ocorreu no Rio de Janeiro


entre as datas 12 e 15 de novembro. Os temas principais deste ano
foram Acesso, Diversidade, Abertura, Segurana e a administrao de
Recursos Crticos da Internet. Este ltimo, que no constava na agen-
CAPTULO 2
103
da do evento anterior, trata dos aspectos tcnicos e polticos envolvi-
dos na manuteno da infraestrutura da Internet. Este ano o ICANN
focou nas discusses sobre a liberao de domnios .xxx (dedicados a
stios web de contedo pornogrfico), trazendo ao debate questes so-
bre o poder de deciso desta organizao, que neste caso foi acusada
de exceder o mbito tcnico. Intervenes do governo dos Estados
Unidos neste assunto tambm motivaram alguma polmica acerca
da influncia de governos locais nas deliberaes da ICANN que,
dado o carter transnacional da grande rede, sempre resultar em
consequncias globais.

Tabela 2.1: Alguns registros online do IGF 2006

Descrio Endereo
Registros oficiais do IGF
2006, incluindo transcries
das sesses e uma sntese http://www.intgovforum.org/cms/athensmeeting
dos debates disponvel em 6
idiomas

Sumrio do evento publicado


pela Internet Society (ISOC),
pontuando principalmente a http://isoc.org/wp/igf/?cat=4547
participao desta instituio
no IGF 2006

Programao completa do http://www.intgovforum.org/wksshop_


IGF 2006 program3. htm
104 CAPTULO 2

Descrio Endereo
Relatrios de participao
do Number Resource http://www.nro.net/news/igf-in-athens
Organization no IGF 2006
Relatrio do representante http://www.cultura.gov.br/site/2006/11/06/
do Ministrio da Cultura do igf- atenas-2006-relatorio-de-viagem/
Brasil no IGF 2006
Matria jornalstica sobre
prtica de censura na China, http://news.cnet.com/China-We-dont-censor-
the- Internet.-Really/2100-1028_3-6130970.
em debate ocorrido no IGF html
2006

Relatrio da organizao IP http://ipjustice.org/2006/11/15/igf_athens_


Justice sobre IGF 2006 report/

A IP Justice, uma organizao sediada na Califrnia, que tem por


objetivo promover o equilbrio entre a propriedade intelectual e a li-
berdade de expresso, publicou um relatrio com uma srie de im-
presses sobre o IGF 2007, comparando-o com o encontro anterior
na Grcia e pontuando, na sua viso, quais foram os pontos negati-
vos e positivos desta edio no Brasil. Segundo a IP Justice, o evento
destacou-se pelo alto nvel dos workshops e sesses de melhores prti-
cas , organizadas independentemente pelos participantes, bem como
pelos encontros informais propiciados pelo ambiente e localizao do
evento. Como ponto negativo, a organizao destaca a exacerbada di-
plomacia ao se tratar de assuntos controversos, como as prticas de
censura online por algumas naes e questes relativas aos direitos
humanos.

"Todos se lembraro que pases como China e


Ir, alm de companhias como a Cisco Systemas
e Yahoo! foram repreendidos pela comunidade
CAPTULO 2
105
devido s suas contribuies para a censura na
Internet. Infelizmente, este ano, discusses crti-
cas concerncentes aos direitos humanos foram
desencorajadas, e os organizadores principais
do evento andaram em casca de ovo para evitar
ofender a China e as empresas que auxiliam
na represso da liberdade e democracia da In-
ternet."13

A terceira edio do Internet Governance Forum aconteceu em


Hyderabad, na ndia, entre os dias 3 e 6 de dezembro de 2008, com
destaque para o tema Internet para todos. Esta proposta de trazer
questes de incluso para o IGF no ficou apenas no mbito dos de-
bates. A organizao do evento ofereceu uma contribuio prtica ao
criar no incio do mesmo ano um grupo de trabalho responsvel por
viabilizar que pessoas e organizaes pudessem participar ativamente
por meio de recursos na Internet. O evento foi integralmente trans-
mitido em udio e vdeo na rede. Mais de 500 pessoas participaram
remotamente, de forma independente ou por meio de Hubs oficiais, a
exemplo do grupo da Cidade do Conhecimento (USP)14.

13 em traduo livre de http://ipjustice.org/wp/2007/11/19/2007-igf-rio-wrap-up/


14 IGF 2008: 32 horas de Viglia http://www.cidade.usp.br/blog/igf-2008-32-horas-de-vigilia/
106 CAPTULO 2

Tabela 2.2: Alguns registros online do IGF 2007

Descrio Endereo
Registros oficiais do IGF
2007, incluindo tran- scries http://www.intgovforum.org/cms/
das sesses e uma sntese secondmeeting
dos debates disponvel em 6
idiomas
Programao completa do IGF http://www.intgovforum.org/Rio_Schedule_
2007 final. html

Vdeos das sesses do IGF 2007 http://www.igfbrazil2007.br/videos-archive.htm

Relatrio da organizao IP http://ipjustice.orgwp/2007/11/19/2007-igf-


Justice sobre IGF 2007 rio- wrap-up/

Extensa lista com notcias


relacionadas ao IGF 2007, http://governanca.cgi.br/
disponibilizada pelo CGI.br

"Os dois primeiros anos do


IGF". Uma publicao da
UNESCO com mais de 400
pginas contendo transcries, http://www.intgovforum.org/cms/hydera/
artigos, relatrios e outras IGFBook_the_first_two_years.pdf
diversas informaes acerca
das duas primeiras edies do
Internet Governance Forum

O IGF 2008 foi tambm marcado pelos debates envolven-


do os temas da Neutralidade15 da rede e da proteo de da-
dos pessoais. O primeiro alavancado pela discordncia que

15 A neutralidade da rede (ou neutralidade da Internet, ou princpio de neutralidade) significa


que todas as informaes que trafegam na rede devem ser tratadas da mesma forma, navegando a
mesma velocidade. esse princpio que garante o livre acesso a qualquer tipo de informao na rede
-- http://pt.wikipedia.org/wiki/Neutralidade_da_rede
CAPTULO 2
107
reina entre os grandes provedores de servio e de acesso
Internet, enquanto que o ltimo, tomado pelo crescimento
desenfreado de redes sociais controladas por corporaes pri-
vadas, como o Facebook.

A quarta edio do IGF ocorreu em Sharm el Sheikh, no


Egito, entre as datas 15 e 18 de novembro de 2009, sob a te-
mtica principal Internet Governance - Creating Opportunities
for All (Governana da Internet - Criando Oportunidades para
Todos). O evento contabilizou mais 1.800 participantes de 112 pases.

A despeito do macro-tema selecionado, as discusses neste ano


tiveram como foco o prprio evento. Tal fato ocorreu em virtude do
fim do primeiro mandato do IGF, previsto para 2010. Muitos parti-
cipantes enfatizaram a utilidade do frum como um espao para o
dilogo livre de presses causadas por negociaes, defendendo por-
tanto a continuidade do modelo atual para as edies futuras. Outros
manifestaram-se favorveis a tomadas de deciso durante o evento,
de forma que o IGF pudesse inclusive resultar em recomendaes for-
mais acerca dos temas debatidos. 16

A programao principal do evento em 2009 foi composta pe-


las sesses que trataram das questes da democratizao do acesso
Internet e promoo de contedo / diversidade cultural local; da
segurana da Internet e combate aos cibercrimes; do gerenciamen-
to dos recursos crticos, como os servidores DNS raiz, nmeros de
endereos IP e padres abertos de comunicao. Foi dedicada ainda
uma sesso para tratar das questes que emergem do crescimento das
redes sociais na Internet. Esta colocou em pauta os temas envolvendo
16 http://www.itu.int/net/itunews/issues/2009/10/36.aspx
108 CAPTULO 2

privacidade, proteo de dados, liberdade de expresso, publicao de


manifestaes criminosas e demais tpicos derivados. Adicionalmen-
te, mais de 100 workshops, fruns de boas prticas e outros encontros
abertos aconteceram paralelamente, tratando dos mais diversos
temas, como usualmente ocorre em todas as edies do evento.17

Tabela 2.3: Alguns registros online do IGF 2008

Descrio Endereo
Registros oficiais do IGF 2008,
http://www.intgovforum.org/cms/2008-
incluindo transcries das
igf- hyderabad
principais sesses

http://www.intgovforum.org/cms/
Lista de workshops do IGF 2008
workshops_08/ wrkshplist.php
Snteses das sesses do IGF 2008,
http://isoc.org/wp/igf/?cat=138
pela ISOC
Informaes sobre a participao http://www.nro.net/news/nro-at-
da NRO no IGF 2008 igf-2008- hyderabad-india

Stio web dedicado participao


remota do IGF 2008 (instrues, http://www.igfremote.info/
participantes, assuntos debatidos etc)

Breve relatrio de participao do http://www.cidade.usp.br/blog/igf-


Hub brasileiro no IGF 2008 2008-32- horas-de-vigilia/

17 IGF Final Round Up release: http://www.intgovforum.org/cms/2009/sharm_el_Sheikh/


Stocktaking/ IGF09-Round-Up%20Release-final.pdf
CAPTULO 2
109
Blog mantido pelo Ministrio da
Cultura do Brasil com uma variedade
de postagens redigidos por autores
http://blogs.cultura.gov.br/igf/
brasileiros diversos, oferecendo
relatos e impresses pessoais sobre os
debates do IGF 2008

Vdeos dos vrios Hubs que


http://www.diploInternetgovernance.
participaram remota- mente do
org/page/igf- remote-participation
IGF 2008

Relatrio final do grupo de http://www.intgovforum.org/cms/


trabalho responsvel pela Contributions2009/Report_RP_IGF-
participao remota do IGF 2008 final.pdf

Tabela 2.4: Alguns registros online do IGF 2009

Descrio Endereo
Registros oficiais do IGF 2009, http://www.intgovforum.org/cms/2009-
incluindo transcries das principais igf-sharm- el-sheikh
sesses
http://www.intgovforum.org/cms/2009/
Programao completa do IGF 2009 sharm_el_ Sheikh/WorkshopSchedule.
html
http://igf.wgig.org/cms/
index.php/component/
Lista de workshops do IGF 2009 chronocontact/?chronoformname=
WSProposals2009ListView

http://www.un.org/webcast/igf/ondemand.
Vdeos de todas as sesses do IGF 2009 asp

A quinta edio do Internet Governance Forum ocorreu em


Vilnius, na Litunia, entre os dias 14 e 17 de Setembro, trazendo para
debate o macro-tema IGF 2O1O - Developing the Future Together .
O evento contou com a presena de 1461 participantes, onde foram
110 CAPTULO 2

contabilizados 113 encontros paralelos s sesses principais, que este


ano incluram os seguintes tpicos e respectivas preocupaes18:

Gerenciamento dos recursos crticos da Internet: disponibi-


lidade do IPV6 ao redor do globo, exemplos e casos de uso;
internacionalizao dos recursos de Internet; a importncia
de novos TLDs e IDNs; e manuteno dos servios da grande
rede em situaes de crise e desastres.
Acesso e Diversidade: esta sesso focou na importncia da
disponibilidade da Internet para regies em desenvolvimento,
na necessidade de internacionalizao de nomes de domnio
(incluindo caracteres de variadas origens), nos meios mais ba-
ratos de fornecimento de acesso (como redes banda-larga sem
fio) e na preocupao com a crescente prtica de bloqueios de
contedo na rede.
Segurana, Abertura e Privacidade: diante da realidade em
que dados pessoais encontram-se hoje na nuvem da grande
rede, a preocupao volta-se s garantias que os provedores
de hospedagem fornecem em respeito proteo destas in-
formaes. Pela perspectiva dos direitos humanos, o direito
privacidade algo fundamental que depende de mecanismos
de segurana para que seja plenamente exercido. Portanto, foi
colocada em pauta a necessidade de desenvolver estes dois te-
mas simultaneamente (segurana e privacidade), e no trat-
-los como se a ascenso de um prejudicasse o outro.
Neste tpico foram debatidos tambm a necessidade de
criao de leis que regulamentem a relao entre usurios
18 IGF 2O1O -- Chairman s Summary: http://intgovforum.org/cms/2010/The.2010.Chairman
s.Summary.pdf
CAPTULO 2
111
e empresas em posse de seus dados, uma vez que se veri-
fica o valor comercial que estes apresentam atualmente.
Questes de segurana para crianas e adolescentes
na Internet foram igualmente expostas.
Governana da Internet para o desenvolvimento: pela
primeira vez o tema foi reservado para uma das ses-
ses principais do evento. Esta sesso explorou o papel
da governana da Internet no desenvolvimento de pases
emergentes. Foi um espao tambm para diferen-
tes pases compartilharem informaes acerca dos seus
modelos locais de governana. O sumrio oficial do
evento registra especialmente as manifestaes do Brasil
e Senegal neste assunto. Por fim, o presidente da sesso
concluiu com uma citao sugerindo que " existe apenas
uma pequena distncia entre ditaduras e anarquias des-
controladas", mencionando que o modelo multi-setorial
pode ajudar a evitar estes extremos.

Tabela 2.5: Alguns registros online do IGF 2010

Descrio Endereo
Registros oficiais do IGF
http://www.intgovforum.org/
2010, incluindo transcries
cms/2010-igf-vilnius
das principais sesses
http://www.intgovforum.org/
Programao completa do IGF
cms/2010/schedule/ Workshop-
2010
Schedule_Vilnius201009.htm
112 CAPTULO 2

Descrio Endereo
Relatrio Social do IGF
2010, iniciativa da Diplo
Foundation que rene num
http://igf2010.diploInternetgover-
nico stio diversos canais
nance.org
que referenciam o IGF 2010,
como microblogs e redes so-
ciais
http://www.intgovforum.org/
Lista de workshops do IGF 2010 cms/2010-igf- vilnius/workshop-
proposal
Vdeos de todas as sesses do http://webcast.intgovforum.org/
IGF 2010 ondemand/
Blog da delegao brasileira
http://igfbr.blog.br
no IGF (criado em 2010)

Tpico emergente computao em nuvem: desafios que sur-


gem a partir da distribuio de contedos pessoais na grande
rede foram debatidos nesta sesso, incluindo questes tcni-
cas, cientficas, de custos, segurana e privacidade. Dentre v-
rios questionamentos levantados, o presidente da sesso rela-
tou os seguintes:
A nuvem seria dominada por algumas poucas corporaes tal
como ocorre com a distribuio de eletricidade?
A utilidade da nuvem ajudaria ou entravaria inovaes? E
quais polticas seriam necessrias para mitigar os efeitos ne-
gativos da nuvem?
Que estrutura seria necessria, dada a complexidade da
computao em nuvem, para se construir um modelo
confivel, especialmente em termosdeconfidencialidade
e privacidade?
CAPTULO 2
113
Um balano da Governana da Internet e passos futuros:
Como o ttulo indica, o foco desta sesso foi a evoluo do
cenrio da Governana da Internet desde a primeira edio do
IGF em 2006, bem como os desafios que esto por vir durante
o prximo mandato de 5 anos, que finaliza-se em 2015.
O IGF 2010 contou ainda com de mais de 600 pessoas que no se
encontravam presencialmente no evento, mas que de alguma maneira
participaram por meio de um dos 32 Hubs registrados. O Brasil fez-se
presente em dois Hubs locais, um preparado na Universidade Federal
da Bahia (UFBA) e outro na Universidade Federal do Rio de Janeiro
(UFRJ).

2.3 Classificao dos temas de Governana da Internet

"... quase impossvel uma pessoa dominar


conhecimento suficiente para lidar com todos os
temas relacionados governana da Internet. O
GTGI listou mais de 4O desses temas e, apesar
de algumas impresses em contrrio, o grupo
no constitudo de especialistas em todos eles."

Carlos Afonso, em Governana da Internet - Contexto,


Impasses e Caminhos

19 Report of the Working Group on Internet Governance : http://www.wgig.org/docs/


WGIGREPORT.pdf - pgina 5
114 CAPTULO 2

Desde o primeiro encontro do the World Summit on the Informa-


tion Society em 2003 que h por parte dos atores envolvidos a pre-
ocupao em mapear as variadas facetas da governana da Internet,
composta por assuntos tcnicos, polticos, econmicos etc. No relat-
rio do Working Group on Internet Governance (WGIG), publicado em
2005 19 so identificados quatro reas principais:

1. Questes relacionadas infraestrutura e gerenciamento dos recur-


sos crticos da Internet, incluindo a administrao do sistema de
nomes de domnios (DNS), endereos de Internet (IPs), adminis-
trao dos servidores raiz de DNS, padres tcnicos, interconexo,
infraestrutura de telecomunicaes e multilinguismo na rede. Estes,
segundo o relatrio, so assuntos de direta relevncia para a gover-
nana da Internet e acabam por incluir tambm as organizaes por
eles responsveis.

2. Questes relacionadas ao uso da Internet, incluindo spam, segurana


e cibercrimes.

3. Questes que so relevantes para a Internet, mas que o impacto al-


canam dimenses ainda maiores fora da Internet e que para elas
existem organizaes responsveis, como direitos de propriedade
intelectual e comrcio internacional.

4. Questes relacionadas ao prprio desenvolvimento da governana


da Internet, em particular a capacidade de desenvolvimento em
pases emergentes.

As sesses principais das 5 primeiras edies do IGF refletem


tambm um consenso em respeito s divises temticas, ainda que
apresentem algumas variaes em cada evento:
CAPTULO 2
115
1. Acesso
2. Segurana (que inclui privacidade e proteo de dados)
3. Abertura
4. Diversidade
5. Gerenciamento dos recursos crticos (adicionado no IGF 2007)
6. Governana da Internet para o Desenvolvimento (mais um acr-
nimo criado: IG4D - adicionado no IGF 2010)
7. Computao em nuvem (adicionado no IGF 2010 como assunto
emergente)
Enquanto as classificaes temticas variam, h um grupo de 40
a 50 questes que permanecem nas rodas de discusses da governan-
a, entretanto, assumindo novas prioridades com o passar do tempo.
Tm-se por exemplo o tema spam, que em 2006 era tratado como o
principal problema de segurana na grande rede, enquanto que em
2010 tornou-se um dos temas menos debatidos na rea de segurana.
[Kurbalija 2010, pg. 28]

A Diplo Foundation20, considerando pesquisas realizadas desde 1997,


sub-divide os temas da governana em 5 domnios21 principais:

1. Infraestrutura e padronizao
2. Legal
3. Econmico
4. Desenvolvimento
5. Scio-cultural

A figura 2.2 ilustra metaforicamente a tentativa de se consolidar


os elementos que compem processo de governana. Consideramos
20 http://www.diplomacy.edu/ig/default.asp
21 Originalmente denominados baskets. Demos preferncia ao termo domnio para designar esta
sub-diviso temtica, que nada tem a ver com o sistema de nomes de domnios - DNS.
116 CAPTULO 2

que a abordagem da Diplo Foundation oferece um bom recurso di-


dtico para a compreenso das questes da governana da Internet.
Utilizaremos os captulos 3 a 6 da quarta edio da publicao An
Introduction to Internet Governance [Kurbalija 2010] como base para
as sees do presente captulo, aprofundando o contedo de temas
mais pertinentes ao propsito deste Roteiro e por vezes suprimindo
aquilo que no se faz to relevante no nosso contexto da investigao
de crimes cibernticos. Contudo, recomendamos a leitura deste livro,
que est disponvel online sob licenciamento Creative Commons no
stio Web da organizao. Atualmente h apenas a verso em idioma
ingls, embora a Diplo Foundation encorage tradues.22

2.3.1 As questes infraestrutura e padronizao na Internet

Este domnio composto principalmente pelas questes


tcnicas relacionadas ao funcionamento bsico da rede mun-
dial de computadores e divide-se em dois grupos:

aspectos fundamentais para o funcionamento da Internet e


da World Wide Web. Aqui esto includas trs camadas distin-
tas, as quais referem- se a (1) infraestrutura de comunicao;
(2) padres para o funcionamento da rede (TCP/IP, DNS etc) e
(3) padres de contedo e aplicaes (HTML, XML etc).
aspectos que dizem respeito segurana e estabilidade da
Internet, como cibersegurana, criptografia e spam.

22 Conforme consta na publicao, pessoas interessadas em colaborar com tradues podem entrar
em contato pelo email diplo@diplomacy.edu
CAPTULO 2
117

Figura 2.2: Ilustrao da governana da Internet em construo


(www.diplomacy.edu/IG)

A infraestrutura de telecomunicao

Esta camada refere-se aos meios fsicos de comunicao de dados


na Internet, como aqueles vistos na seo Conceitos introdutrios
deste Roteiro. Esta infraestrutura regulada em nveis nacionais e in-
ternacionais por uma srie de organizaes pblicas e privadas.

Em mbito internacional destacam-se aqui duas organizaes:

International Communication Union ITU: uma


agncia das Naes Unidas que h " 145 anos vem
coordenando o uso compartilhado de espectro de
rdios, promovendo cooperaes internacionais acerca
do posicionamento de rbitas de satlites, aprimorando
118 CAPTULO 2

a infraestrutura de telecomunicaes em pases em


desenvolvimento, estabelecendo padres para incentivar
a intercomunicao na vasta gama de sistemas ao redor do
globo e buscando solues para os desafios da nossa era,
como a atenuao do aquecimento global e o fortalecimento
da cibersegurana."23
Word Trade Organization - WTO: popular no idioma portu-
gus como Organizao Mundial do Comrcio (OMC), "lida
com as questes do comrcio entre as naes, num nvel glo-
bal, ou quase global"24. A OMC atuou como pea-chave no
processo de liberalizao dos mercados de telecomunica-
es na dcada de 90. Este processo, formalizado em 1998,
caracterizou-se pela privatizao de monoplios estatais em
acordo aderido naquele instante por mais de 100 naes, pro-
movendo a competio e o estabelecimento de agncias nacio-
nais reguladoras.25
Ao tempo que a ITU estabelece padres tcnicos, promove regu-
lamentos internacionais e oferece assistncia para pases em desen-
volvimento, a WTO trabalha no mbito das regras gerais de mercado.

As questes envolvidas na camada de infraestrutura de teleco-


municaes, de uma maneira geral, incluem: a viabilizao de maior
acesso Internet ao usurio final nos pases em desenvolvimento e em
regies de difcil acesso; a liberalizao do mercado de telecomunica-
es em pases que dependem da receita gerada pelos monoplios; e o

23 http://www.itu.int/net/about
24 http://www.wto.org/english/thewto_e/whatis_e/tif_e/fact1_e.html
25 http://www.wto.org/english/tratop_e/serv_e/4prote_e.html
CAPTULO 2
119
estabelecimento de padres tcnicos internacionais (como por exem-
plo o IEEE 802.b, o popular Wi-Fi).

O Transport Control Protocol/Internet Protocol - TCP/IP

O TCP/IP considerado o principal padro de comunicao da


Internet. As especificaes desta "pilha" de protocolos responsabili-
dade do Internet Engineering Task Force e qualquer proposta de altera-
o requer extensos debates e provas consistentes de que so solues
eficientes. Os princpios e trabalhos do IETF so tratados com mais
detalhes neste Roteiro na seo 2.2.

Alm dos aspectos estritamente tcnicos que compem as discus-


ses acerca do TCP/IP, h uma questo quem vem sendo tratada
com prioridade nos ltimos anos, que diz respeito distribuio
de endereos IP na Internet. Como visto na seo 1.2 - Conceitos in-
trodutrios, nmeros IPs devem ser nicos na rede, o que acarreta
uma potencial escassez de recursos. V-se ento os esforos de adap-
tao de novos protocolos que sejam capazes de enfrentar o problema
com o menor impacto possvel na estrutura atual. Um sumrio deste
problema e respectivas solues em curso so tratados no presente
Roteiro na seo 1.2.1 - Conceitos introdutrios.

Modificaes no TCP/IP para adoo do protoloco IPv6 acarre-


tam benefcios tambm nas questes de segurana, especialmente
em virtude da implementao nativa do IPSec, que oferece a
possibilidade do uso da criptografia de maneira independente
da aplicao utilizada pelo Internauta. Um sumrio deste
tema pode ser encontrado no captulo 7 do artigo " IPv6: a
120 CAPTULO 2

nova gerao de comunicao", disponibilizado no stio web


do projeto IPv6.br26.

O Sistema de Nome de Domnios - DNS

O fato que o processo original de governana da


Internet, que levou criao da ICANN, resultou na
transformao em mercadoria de um bem que deveria
ser de domnio pblico, o conjunto de nomes de domnio
globais (conhecidos pela sigla em ingls gTLDs). Esta
abordagem foi infelizmente seguida por vrios pases
com relao aos seus nomes de domnio de primeiro
nvel de cdigo de pas (os ccTLDs, que caracterizam
ou deveriam representar a identidade de um pas na
Internet). s vezes, um ccTLD est nas mos de uma
empresa particular fora do pas ao qual ele pertence
(como o caso do ".tv, de Tuvalu, do ".st, de So Tom
e Prncipe, e vrios outros).

[Afonso 2005]

Os aspectos tcnicos e operacionais do DNS so tratados na se-


o 1.3 - CONCEITOS INTRODUTRIOS deste Roteiro. Listamos a
seguir alguns elementos que compem questes desafiadoras em outros
contextos da governana da Internet, no que diz respeito ao sistema de
nomes de domnios:

26 http://www.ipv6.br/ipv6/ArtigoNovaGeracaoComunicacaoParte07
CAPTULO 2
121
Problemas na criao de novos Domnios Genricos de
Primeiro Nvel -- gTLDs (universo dos .com, .net, .org etc).
Atualmente existem 22 gTLDs em operao27. Corporaes de
proteo de marcas tm dificultado este processo, alegando
que cada novo domnio de primeiro nvel criado gera dificul-
dades para a proteo de suas marcas registradas, essencial-
mente pela prtica de cybersquatting, que significa o registro
de nome de domnios relacionados a marcas registradas com a
inteno de se lucrar com isso.28
Registros de nomes de domnios relacionados a contedo.
Ainda um assunto em aberto, trata-se de decises acerca da
criao de gTLDs relacionados a um determinado contedo.
Um exemplo recente deste problema diz respeito criao do
gTLD .xxx, reservado para "entretenimento adulto". Em maro
de 2007 esta proposta foi rejeitada pela ICANN, que reverteu
a deciso em 2010, aprovando-o finalmente em 18 de maro
deste ano. Houve grande presso internacional no sentido de
que a ICANN, ao rejeitar a proposta em 2007, estava subor-
dinando-se ao governo dos Estados Unidos, que se declarou
tambm contrrio, apoiado por diversos pases, incluindo o
Brasil, segundo [Kurbalija 2010, pg. 43].
V-se ainda indefinies de polticas que estabeleam crit-
rios (principalmente polticos) para alocao de ccTLDs (nomes
de domnio para pases); cTLDs para idiomas especficos; e no-

27 Uma tabela descritiva destes TLDs est disponvel em http://www.icann.org/en/registries/listing.


html
28 por vezes referenciado como ciberespeculao no idioma portugus. Uma definio detalhada
desta atividade pode ser conferida em http://en.wikipedia.org/wiki/Cybersquatting.
122 CAPTULO 2

mes de domnios multilingusticos. Este ltimo tem sido imple-


mentado na forma de Internationalized Domain Names (IDNs) e
considerada uma grande conquista do regime atual de gover-
nana da Internet.29 . A figura 2 . 3 ilustra o acesso ao stio web
dedicado da ICANN dedicado s discusses sobre o IDN, no
idioma hindi, que utiliza o alfabeto devanagari.

Figura 2.3: Exemplo do Internationalized Domain Name em funcionamento


em idioma hindi. Imagem retirada de
http://blog.icann.org/2010/05/idn-usability/

Os servidores DNS raiz

Sumarizando o que foi abordado no captulo CONCEITOS IN-


TRODUTRIOS, temos que o Sistema de Nome de Domnios (DNS)
basicamente composto por:

29 http://idn.icann.org/
CAPTULO 2
123
servidores DNS raiz (DNS root servers)
servidores de Domnios de Primeiro Nvel (Top Level Domains
- TLDs)
outros servidores DNS de nveis inferiores distribudos pelo
planeta
Os servidores raiz so os equipamentos conectados
Internet que esto no topo da hierarquia do DNS, ou seja, so
os primeiros a serem consultados diante de uma requisio de
converso de endereo IP para nome de domnio na Internet,
alm de delegarem autoridade para os servidores no nvel inferior
que gerenciam os TLDs (ou seja, os domnios de primeiro nvel
como .org, .com, .net, .us, .br etc).30

Uma questo polmica que foi posta em debate nos ltimos


fruns trata da autoridade do governo dos Estados Unidos sobre
a maior parte dos servidores raiz do DNS (DNS root servers), por
meio do seu Departamento de Comrcio. Dos 13 servidores raiz
existentes, 10 so originalmente alocados em territrio norte
americano. Os outros 3 esto na Sucia, Holanda e Japo.
Portanto, se por exemplo dois dos 13 servidores falharem
simultaneamente, os outros 11 estaro aptos a assumir o fun-
cionamento do DNS sem maiores problemas.31

Adicionalmente, uma tcnica de distribuio geogrfica


nos servidores raiz foi adotada, de sorte que os dados so

30 Ver seo 1.3.3 e figura 1.4 para mais detalhes acerca dos conceitos de TLD, ccTLD, gTLD etc.
31 Na prtica, milhares de outros servidores DNS na Internet possuem cpias dos dados dos
servidores raiz, de forma que uma catstrofe de consequncias prticas neste sistema seja algo difcil
de se imaginar.
124 CAPTULO 2

constantemente replicados para diversos servidores disponveis


em diferentes localidades.32

Segundo o relatrio da Packet Clearing House Report33


atualizado em 4 de maio de 2011, existem 69 pases que
hospedam servidores DNS raiz (quantidade possvel em virtude
da utilizao do anycast), onde 59 esto nos Estados Unidos. O
mapa disponibilizado por esta organizao, presente na figura
2.4 deste Roteiro, ilustra a distribuio destes servidores ao redor
do globo. Este mapa, bem como o referido relatrio, completo e
atualizado, pode ser consultado no stio web da PCH.34

Figura 2.4: Distribuio de servidores DNS raiz ao redor do globo -


imagem sob licenciamento Creative Commons Sampling Plus pela PCH

A despeito da robustez tcnica oferecida pelo sistema de nome de


domnios na Internet e da manuteno dos servidores ser realizada por
representantes de diversos setores, tm- se que a gerncia do arquivo
raiz (que possui os dados replicados em todos os servidores raiz)
est sob responsabilidade da Internet Assigned Numbers Authority
(IANA), operada pela Internet Corporation for Assigned Names and
32 Para saber mais sobre esta tecnologia, conhecida por anycast, consulte a RFC 4786 disponvel em
http://tools.ietf.org/html/rfc4786
33 http://www.pch.net/home/index.php
34 https://prefix.pch.net/applications/ixpdir/summary/root-servers/
CAPTULO 2
125
Numbers (ICANN). As organizaes que mantm os servidores raiz
recebem da IANA as atualizaes propostas, que por sua vez devem
ser autorizadas pelo Departamento de Comrcio dos Estados Unidos
antes de serem automaticamente replicadas para todo o sistema.
Diante de tal fato, tm-se notado preocupaes por parte de alguns
pases que consideram a possibilidade de confronto com eventuais
decises unilaterais do governo americano neste assunto.

H atualmente algumas propostas concretas no que diz respeito


ao problema do gerenciamento centralizado dos servidores DNS
raiz pelos Estados Unidos, especialmente aps a assinatura de um
Affirmation of Commitments entre a ICANN e o Departamento de
Comrcio dos Estados Unidos, que trouxe a possibilidade de algumas
reformas no modelo atual, como a internacionalizao da ICANN e
a transferncia da palavra final em relao ao arquivo DNS raiz para
esta organizao.35

Neutralidade da rede

O sucesso da Internet atribudo em grande parte ao carter


imparcial no tratamento das informaes transmitidas entre os
pares da rede. O conceito da neutralidade simples, embora as
consequncias desta caracterstica sejam bem abrangentes. Em junho
de 2006, Tim Berners-Lee, o inventor da Web, esclarece alguns pontos
acerca da neutralidade em manifestao publicada no seu blog36.
Seguem alguns trechos, em traduo livre:

35 http://www.icann.org/en/announcements/announcement-30sep09-en.htm. Uma anlise desde


acordo pode ser consultada em http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1744086
36 Net Neutrality: This is serious - http://dig.csail.mit.edu/breadcrumbs/node/144
126 CAPTULO 2

"Controle de informao algo poderosssimo. Nos


Estados Unidos, a ameaa que empresas controlem
o que o eu posso acessar por razes comerciais. (na
China, o controle em virtude das razes polticas)..."

"Neutralidade no pedir Internet grtis"

"Sim, regulao para manter a Internet aberta


regulao. E principalmente, a Internet tem se
desenvolvido sem regulao. Mas alguns valores
bsicos devem ser preservados. Por exemplo, o
mercado depende da regra que voc no pode
fotocopiar cdulas de dinheiro. Democracia depende
da liberdade de expresso. Liberdade de conexo com
qualquer aplicao e para qualquer lugar a base
social fundamental da Internet, e, agora, a sociedade
baseada nela."

Em suma, a neutralidade da rede diz respeito manuteno de


um modelo em que no se aplica nenhuma restrio ou benefcio ao
fluxo de dados em virtude de um ou outro contedo transmitido. Se-
gundo [Kurbalija 2010, pg. 48], paradoxalmente, o princpio da neu-
tralidade nunca foi estritamente aplicado na Internet. O argumento
do autor que os operadores da rede (empresas de telecomunicao e
provedores de acesso) utilizam diversos artifcios tcnicos para prio-
rizar certos tipos de trfego. Por exemplo, um servio de VoIP (voz
sobre IP) como o Skype no pode tolerar atrasos na transmisso dos
CAPTULO 2
127
dados, enquanto o atraso de alguns segundos no recebimento de um
email no ser notado pelo remetente e destinatrio.

Enquanto alguns puristas neste tema defendem o tratamento


igualitrio dos bits trafegados, onde h clara oposio mesmo em
relao s tcnicas mais inofensivas de QoS (qualidade de servio),
os operadores de rede argumentam que para que os usurios gozem
igualitariamente dos servios na Internet necessrio que certos ti-
pos de trfego sejam tratados de maneiras distintas. O problema est
na zona limtrofe entre o uso justificado de tcnicas de controle de
trfego e a manipulao fundamentada em questes polticas e/ou
comerciais.

Um caso que se tornou bastante popular neste assunto envolve


um grande provedor de acesso Internet dos Estados Unidos, a
Comcast, que durante anos reduziu a capacidade de transferncia
de dados dos seus clientes para determinadas aplicaes P2P
(par a par)37. Tal fato promoveu debates ainda mais intensos acerca
da neutralidade da Internet ao longo dos ltimos anos. Em
dezembro de 2010 a FCC (Federal Communications Commission)
finalmente adotou regras que dificultaro esta prtica, ao
proibir que empresas de telecomunicaes e provedores de
acesso favoream ou prejudiquem o trfego de dados com base
no contedo trafegado.38

37 Comcast v the FCC - http://www.economist.com/node/15867976


38 Divided FCC Adopts Rules to Protect Web Traffic - http://www.cbsnews.com/stories/2010/12/21/
tech/ main7171081.shtml
128 CAPTULO 2

A computao em nuvem

O "termo computao em nuvem" ou "computao nas nuvens"


utilizado para descrever um modelo de utilizao de computadores
que no mais depende de recursos locais para que tarefas rotineiras
sejam executadas. Na prtica, isso diz respeito possibilidade de
acessarmos nossos emails de qualquer lugar, sem depender de
softwares especficos (o que no novidade). Ou mesmo de gerenciar
por completo nossos arquivos pessoais, que passam a ser armazenados
em computadores espalhados pelo globo, mantidos por empresas
que oferecem recursos de criptografia, sistemas de backups e at
mesmo softwares Web com caractersticas semelhantes de um sistema
operacional completo, para que o Internauta esteja apto a acessar seu
ambiente de trabalho de qualquer local que oferea acesso Internet.
Digamos que esta a grande novidade que o termo traz.

Em [Kurbalija 2010, pg. 64] so listadas as seguintes preocupa-


es que a computao em nuvem tem despertado nos fruns de go-
vernana da Internet, as quais sumarizamos a seguir:

A computao em nuvem tende a aumentar a dependn-


cia que j notria dos indivduos em relao Internet. Se
h alguns anos as pessoas viam-se impossibilitadas de verifi-
car email e navegar em websites de notcias quando a Internet
estava inacessvel, hoje pode ocorrer a impossibilidade de se
realizar clculos e escrever artigos (ex: Google Docs). Tal de-
pendncia, inevitvel, deve ser acompanhada de medidas que
garantam a estabilidade da grande rede, o que pode demandar
participao mais ativa dos governos.
CAPTULO 2
129
Como ficam as questes da proteo de dados e privacidade,
uma vez que nossos dados esto em posses de organizaes
privadas espalhadas pelo globo, submetidas s mais diversas
legislaes (ou falta delas) sobre este tema? Quais as chances
dos internautas perderem o controle sobre suas prprias
informaes? As empresas provedoras da "nuvem" utilizaro
dados pessoais para que propsitos?
Alguns vislumbram a possibilidade da criao de "nuvens"
locais, diante do desconforto que pode existir por parte de
alguns governos, em face da possibilidade de dados sensveis
dos seus cidados ou do prprio Estado estarem em posse de
empresas localizadas em outros pases. Para piorar a situao,
tm-se que os grandes operadores de "nuvens" esto situados
nos Estados Unidos, trazendo tona os mesmos problemas
j to debatidos acerca da (des)centralizao da ICANN,
organizao de extrema relevncia na manuteno da Internet
que se encontra ainda submetida ao governo americano.
Questes envolvendo padres abertos para que seja possvel a
interconexo entre as diversas "nuvens" (ex: computadores da
Google conectando-se com computadores da Amazon) esto
em discusso.

Cibersegurana

A Internet nasceu de um projeto no qual no se via razes para


se preocupar com questes mais crticas de segurana. Com o passar
dos anos a Internet passou a exercer um papel fundamental nas tare-
fas rotineiras e por vezes crticas da vida moderna. Redes eltricas,
130 CAPTULO 2

sistemas de transportes, servios de sade etc dependem hoje do bom


funcionamento da grande rede, que consequentemente torna-se alvo
frequente do que chamamos de "ciberataques."

[Kurbalija 2010, pg. 66] sugere uma classificao dos ataques ci-
bernticos de acordo com os seguintes critrios:

Tipo de ao: so por exemplo interceptao de dados,


acesso ilegal a contedo privado, negao de servio
(DoS), roubo de identidade, disseminao de vrus e
malwares em geral, phishing scam, spam etc.
Tipo de criminoso: essencialmente diz respeito mo-
tivao do crime. Neste item o autor cita ciberterroristas
e equivocadamente utiliza o termo hacker para designar
um tipo de cibercriminoso, que melhor seria se utiliza-
do o termo cracker.39
Tipo de alvo: indivduos, empresas privadas, governos,
infraestruturas crticas etc.
Com o objetivo de suprir as lacunas no que diz respeito segu-
rana na infraestrutura da Internet, organizaes de abrangncia in-
ternacional como a International Telecom- munication Union (ITU)
e a IETF tm desenvolvido uma srie de padres tcnicos e recomen-
daes para o uso mais seguro da rede.

Uma referncia atual - ainda que bastante controversa - no tema


da cibersegurana, a Convention on Cybercrime, popular no idioma
portugus como Conveno Internacional sobre Cibercrime, ou Con-
veno de Budapeste. Esta conveno o primeiro tratado que aborda

39 http://en.wikipedia.org/wiki/Hacker_definition_controversy#Hacker_definition_controversy
CAPTULO 2
131
o assunto em mbito internacional, na tentativa de harmonizar legis-
laes e promover cooperao entre naes no enfrentamento dos
crimes cibernticos. Entre os crimes abordados na Conveno esto
a infrao de copyright, fraudes na Internet, violaes de sistemas de
segurana, pornografia infantil e os crimes de dio. Inclui ainda uma
srie de poderes s autoridades, como procedimentos de rastreamen-
to, busca e apreenso de computadores, e interceptao telemtica.

Um pargrafo presente no stio Web da UNESCO sumariza os


primeiros passos deste tratado (traduo livre):

"Em 18 de maro de 2OO4, a Litunia ratificou a


Conveno Internacional sobre Cibercrime, fazendo
com que este instrumento entre em vigor em 1 de ju-
lho de 2OO4. A Conveno e seu Relatrio Expla-
natrio foram adotados pelo Comit de Ministros do
Conselho da Europa na sua 1O9a Sesso (8 de no-
vembro de 2OO1). Ele foi aberto para assinaturas/
adeses em Budapeste, em 23 de novembro de 2OO1,
como um dos assuntos tratados na Conferncia In-
ternacional de Cibercrime. Foi requerido que hou-
vessem 5 ratificaes, incluindo 3 Estados membros
do conselho da Europa para que entrasse em vigor.

Atualmente a Conveno Internacional sobre Cibercrime conta


com 22 signatrios. Os pases que assinaram o tratado so: Albnia,
Armnia, Bsnia e Herzegovina, Bulgria, Chipre, Crocia, Dina-
marca, Eslovquia, Eslovnia, Estados Unidos da Amrica, Estnia,
132 CAPTULO 2

Finlndia, Frana, Hungria, Islndia, Letnia, Litunia, Macednia,


Noruega, Pases Baixos, Romnia e Ucrnia.

No Brasil, os debates acerca da adeso ainda causam certa po-


lmica. Por um lado, h iniciativas no congresso, incluindo projetos
de lei e a explcita recomendao da Comisso Parlamentar de In-
qurito para investigao de pedofilia na Internet (CPI da Pedofilia,
Senado Federal). De maneira geral, a adeso recebe apoio de autori-
dades brasileiras, conforme ilustra os seguintes trechos extrados do
relatrio final de atividades da CPI da Pedofilia do Senado, publicado
em 201040:

"A Polcia Federal tem participado de encontros in-


ternacionais, mas o Ministrio das Relaes Exterio-
res, no. Eu j, por mais de uma vez, j provoquei o
Ministrio das Relaes Exteriores nesse sentido, no
sentido de que o Brasil faa adeso Conveno de
Budapeste, que trata desse assunto ciberntico como
um todo, como eles chamam, os pases da Europa
todos j assinaram, os Estados Unidos, o Canad, o
Japo; na Amrica Latina o Mxico e a Costa Rica
tambm j se pronunciaram e o Brasil, no". - pg.
15, pronunciamento do Senador Eduardo Azeredo,
em sesso de abertura da CPI.

"De uma forma geral, a Polcia Federal apontou o


texto da Conveno Europia, referido no item 3.2.2
40 http://www.senado.gov.br/noticias/agencia/pdfs/RELATORIOFinalCPIPEDOFILIA.pdf
CAPTULO 2
133
deste Relatrio, como um dos caminhos para se resol-
ver os entraves s investigaes aos crimes cibernti-
cos no Brasil." - pg. 152

O Relatrio aponta consideraes acerca de uma possvel adeso


do Brasil ao tratado:

"Sobre a possibilidade de o Brasil se vincular Con-


veno, lembramos o seguinte: (i) o Brasil no
membro do Conselho da Europa, no participou da
produo do texto convencional e no goza do status
de observador perante o Conselho; (ii) a Conveno
est aberta assinatura dos Estados-membros do
Conselho, bem assim dos no membros que partici-
param da sua elaborao (frica do Sul, Canad,
Japo, Montenegro e Estados Unidos da Amrica);
e (iii) a Conveno dispe sobre a possibilidade de
o Comit de Ministros do Conselho da Europa (r-
go de deciso poltica mais elevada que congrega os
chanceleres dos pases membros) convidar qualquer
outro Estado para se vincular ao tratado, aps obten-
o do consentimento unnime dos Estados contra-
tantes da Conveno (art. 37) 157." - pg. 306

Entretanto, a posio do Ministrio das Relaes Exteriores, ao


menos at a data de publicao do Relatrio da CPI, no compartilha
do mesmo entusiasmo expressado pelos membros da Comisso
em respeito adeso do Brasil conveno europia, conforme
expressado no trecho a seguir:
134 CAPTULO 2

"A resposta foi encaminhada pelo Ofcio no


16 AFEPA/SGAPI/PARL, subscrito pelo ento
Ministro das Relaes Exteriores Interino Samuel
Pinheiro Guimares. Em suma, foi informado
que, apesar de haver estudos sobre o tema em
vrias unidades do MRE, este no manifestara,
at aquele momento, "inteno de propor a adeso
do pas quela Conveno. Segundo o MRE, "as
reservas previstas em alguns dos artigos da
Conveno fragilizariam e comprometeriam
a eficcia da cooperao internacional na
preveno e combate aos crimes cibernticos,
luz de sua caracterstica transnacional. Do
ngulo poltico, ademais, como o Brasil no
participara das negociaes da Conveno,
no teria sido possvel "incluir as percepes
brasileiras no tratado, que, por outra parte,
foi elaborado de modo a permitir quase total
compatibilidade com as leis vigentes em alguns dos
pases que participaram das negociaes, de modo
a diminuir a necessidade de serem efetuadas
adaptaes dos respectivos direitos internos.
Esta Comisso compreende, de todo modo,
ser relevante para o Pas a adeso aos termos da
Conveno de Budapeste sobre Cibercrime, razo
pela qual encaminha recomendao nesse sentido
ao final deste Relatrio." - pgs. 315 e 316
CAPTULO 2
135
Oportuno destacar que o Relatrio Final da CPI da Pedofilia,
composto por 1696 pginas, um valioso recurso para compreen-
so do problema no Brasil, uma vez que compreende uma srie de
transcries de audincias pblicas e sesses oficiais da Comisso,
reunindo dados estatsticos, opinies, desafios, avanos e propostas
em curso manifestados por diversas instituies pblicas e privadas
no Brasil acerca do tema da segurana na Internet e outros aspectos
da governana.

Como j mencionado acima, a adeso do Brasil Conveno


sobre Cibercrimes, proposta que caminhou lado a lado com alguns
projetos de lei ainda em tramitao no Congresso, despertou forte
oposio da sociedade civil, simbolizado por diversos atos pblicos,
manifestaes na blogosfera e enfim pelas mais de 160 mil assina-
turas presentes numa petio online, onde se destacam os seguinte
trechos:

"Um projeto de Lei do Senado brasileiro quer bloque-


ar as prticas criativas e atacar a Internet, enrijecen-
do todas as convenes do direito autoral. O Substi-
tutivo do Senador Eduardo Azeredo quer bloquear
o uso de redes P2P, quer liquidar com o avano das
redes de conexo abertas (Wi-Fi) e quer exigir que
todos os provedores de acesso Internet se tornem
delatores de seus usurios, colocando cada um como
provvel criminoso."
136 CAPTULO 2

"Por estas razes ns, abaixo assinados, pesquisado-


res e professores universitrios apelamos aos congres-
sistas brasileiros que rejeitem o projeto Substitutivo
do Senador Eduardo Azeredo ao projeto de Lei da
Cmara 89/2OO3, e Projetos de Lei do Senado n.
137/2OOO, e n. 76/2OOO, pois atenta contra a li-
berdade, a criatividade, a privacidade e a dissemina-
o de conhecimento na Internet brasileira." 41

At a presente data os debates continuam em aberto, os projetos


de lei ainda tramitam no Congresso e o Brasil no signatrio da
Conveno de Budapeste.

Spam

Em poucas palavras, pode-se definir spam como uma mensagem


de email no solicitada, de carter impessoal, submetida a um grande
nmero de destinatrios. De uma maneira geral, spams so objetos de
promoo comercial, mas no raramente ocorre de um meio eficiente
para difuso de campanhas polticas, ativismos, ou mesmo para fins
ofensivos e prticas criminosas como os phishing scams.

Segundo a organizao SpamHaus42, aproximadamente 90% dos


emails que circulam na Internet so spams (informao fornecida por
provedores de acesso da Amrica do Norte, Europa e Austrlia). No
mbito tcnico, este fato demanda dos administradores de sistema a
habilidade de implementar filtros anti-spam sem prejuzo do recebi-

41 Pelo veto ao projeto de cibercrimes. Em defesa da liberdade e do progresso do conhecimento na


Internet Brasileira: http://www.petitiononline.com/veto2008/petition.html
42 http://www.spamhaus.org/
CAPTULO 2
137
mento de emails legtimos, bem como manter os servios em bom
funcionamento, evitando eventuais atrasos na entrega das mensagens
em virtude do alto processamento requerido pelos mecanismos de fil-
tragem. Para os gestores e executivos, o desafio est em manter esta
estrutura sem dispender demasiados recursos da sua organizao.43

Outra frente de combate ao spam emerge tambm no mbito le-


gal. Alguns pases j possuem leis anti-spam. Nos Estados Unidos,
desde dezembro de 2003 est em vigor o Controlling the Assault of
Non-Solicited Pornography And Marketing Act of 2OO3, tambm co-
nhecido como "ato CAN-SPAM" . O Escritrio de Proteo ao Con-
sumidor nos Estados Unidos alerta que cada email enviado que venha
descumprir esta lei pode incorrer em multas de at 16 mil dlares. O
mesmo escritrio oferece um guia para que as empresas utilizem sis-
temas de mala-direta com os cuidados necessrios para que no haja
qualquer infrao nos termos do CAN-SPAM.44

Segundo [Kurbalija 2010, pg. 71], no h evidncias de que hou-


ve alguma reduo no mero de mensagens indesejadas desde a im-
plantao desta lei nos Estados Unidos.

A Unio Europia tambm possui uma lei anti-spam como parte


de sua Diretiva sobre Privacidade e Comunicaes Eletrnicas45. Esta
lei encoraja a auto-regulao e iniciativas do setor privado para o en-
frentamento do problema. 46

43 A SpamHaus fornece um breve guia para implementar uma soluo utilizando softwares livres
em http://www.spamhaus.org/whitepapers/effective_filtering.html
44 http://business.ftc.gov/documents/bus61-can-spam-act-compliance-guide-business
45 http://en.wikipedia.org/wiki/Directive_on_Privacy_and_Electronic_Communications
46 http://ec.europa.eu/information_society/policy/ecomm/todays_framework/privacy_protection/spam/
index_en.htm
138 CAPTULO 2

No Brasil no existem leis especficas para combate ao spam,


embora haja por parte de alguns, o entendimento de que h como
enquadrar esta atividade em outros dispositivos legais.47 Uma busca
por palavras-chave acerca do tema no stio Web do Senado Federal48
retorna a existncia de 3 projetos de lei neste sentido, todos na situ-
ao "11/01/2011 - ARQUIVADA AO FINAL DA LEGISLATURA":

PLS 21/2004 de 02/03/2004: "Disciplina o envio de mensa-


gens eletrnicas comerciais."
PLS 36/2004 de 10/03/2004: "Dispe sobre mensagens no
solicitadas no mbito da rede mundial de computadores
(Internet)."
PLS 367/2003 de 28/08/2003: "Cobe a utilizao de men-
sagens eletrnicas comerciais no solicitadas por meio de rede
eletrnica."
Na Cmara dos Deputados h 10 ocorrncias de projetos de lei
que tratam do problema do spam, sendo que 1 foi arquivado e 9 ainda
tramitam na casa (6 apensados). Mais detalhes podem ser verificados
no sistema Web de pesquisa da Cmara.49

Ainda em nvel nacional, o Brasil conta com iniciativas da Co-


misso de Trabalho Anti- Spam do CGI.br50, que tem como objetivos
"Recomendar procedimentos tecnolgicos para combate ao Spam;
disponibilizar informaes sobre Spam para os diferentes atores;
recomendar cdigos de conduta para empresas, usurios e admi-

47 Por exemplo, o artigo "Spam: Violaes, Ilicitudes, Contravenes e Crimes", disponvel em


http://www. conteudojuridico.com.br/?artigos&ver=2.23643 trata do assunto, referenciando outros
diversos argumentos neste tema.
48 http://www.senado.gov.br/atividade/materia/
49 http://www.camara.gov.br/sileg/default.asp
50 http://www.cgi.br/acoes/antispam.htm
CAPTULO 2
139
nistradores de rede; recomendar projetos de lei para o poder legis-
lativo; e promover articulao internacional sobre o tema" . Esta
comisso mantm um stio Web informativo sobre spam, o AntiSpam.
br51, que aborda de maneira bastante didtica o assunto, possibilitan-
do ao leitor uma fcil compreenso do problema e os atuais meios de
enfrentamento, alm de curiosidades, como a interessante histria do
surgimento do termo spam, na dcada de 70, influenciada por uma
das cenas do programa Monty Python s Flying Circus TV Show.52

Embora o spam seja ainda considerado uma das maiores pragas


da Internet, o tema deixou de ser o centro das atenes nos debates
sobre segurana nos fruns de governana. Questes como fraudes
financeiras, "ciber-terrorismo", crimes de dio, pornografia infantil,
privacidade e proteo de dados so preocupaes em maior evi-
dncia ultimamente.

2.3.2 Aspectos legais da governana da Internet

Os aspectos legais esto presentes em quase todos os assuntos da


governana da Internet, o que no significa que o assunto no seja
abordado, por si s, como um macro-tema independente e dotado de
peculiaridades, controvrsias e acirrados debates ao longo dos anos.

Por um lado, h quem defenda a hiptese de que a Internet, con-


siderada uma evoluo natural dos mtodos tradicionais de comuni-
cao, no traz novidades significativas no mbito das relaes hu-
manas (ao menos no que diz respeito s regras de comportamento
sociais), de maneira que a legislao que trata dos assuntos habituais
51 http://antispam.br/
52 http://antispam.br/historia/
140 CAPTULO 2

deve abranger igualmente os direitos e deveres no mbito da grande


rede. Ou seja, se h uma falha neste sentido, esta no est na carncia
de legislao especfica, mas na inconsistncia das leis que tratam de
instrumentos legais j consolidados como contratos, termos de res-
ponsabilidade etc.

O juiz norte-americano Frank H. Easterbrook53 publicou um arti-


go durante o University of Chicago Legal Forum, datado de 1996, de-
nominado "Cyberspace and the Law of the Horse" (Ciberespao e a Lei
do Cavalo), no qual defende a tese de que tal como no h sentido em
se estabelecer uma lei especfica para cuidar de questes de cavalos,
no se deve perder tempo com leis para o ciberespao, mas sim focar
em outras frentes mais genricas, de forma que por fim o ciberespao
possa se beneficiar destes esforos.54

A citao a seguir utilizada por Easterbrook para embasar seu pen-


samento, sendo de autoria de outro renomado acadmico na rea do di-
reito nos Estados Unidos, Gerhard Casper55: (traduo livre):

"...a melhor maneira de compreender a lei apli-


cvel condutas especficas estudar as regras
gerais. Vrios casos lidam com venda de cavalos;
outros lidam com pessoas chutadas por cavalos; h
ainda mais casos que lidam com licenciamento e
corrida de cavalos, ou com os cuidados dados aos
cavalos pelos veterinrios, ou com os prmios ofe-
recidos em shows com cavalos. Qualquer esforo
53 http://en.wikipedia.org/wiki/Frank_H._Easterbrook
54 http://www.law.upenn.edu/fac/pwagner/law619/f2001/week15/easterbrook.pdf
55 http://en.wikipedia.org/wiki/Gerhard_Casper
CAPTULO 2
141
para reunir estas vertentes numa nica direo tal
como uma "Lei do Cavalo" estar condenado a ser
superficial e carecer dos princpios unificadores."

Por outro lado, esta teoria desafiada por outros diversos autores,
como Lawrence Lessig que, num artigo de 46 pginas denominado
"The Law of the Horse: What Cyberlaw Might Teach" (" A lei do cavalo:
o que uma lei do ciberespao pode ensinar"), prope uma reflexo
acerca dos limites do poder e eventuais benefcios em leis especficas
para o ciberspao.56

Em [Kurbalija 2010, pgs. 81 a 86] so citados uma srie de instru-


mentos legais j existentes que so - ou podem vir a ser - aplicados na
governana da Internet, classificados da seguinte maneira:

Nacionais:
Legislao
Normas sociais
Auto-regulao
Jurisprudncia

Internacionais:

Direito internacional pblico


Direito internacional privado
Convenes internacionais
Direito internacional consuetudinrio

56 http://www.lessig.org/content/articles/works/finalhls.pdf
142 CAPTULO 2

Soft law ou instrumentos "quase-legais"


Jus cogens

Copyright e direitos da propriedade imaterial

evidente que a Internet modificou a forma e a aplicao dos


direitos de cpia tradicionais. As leis que protegem a expresso de
uma ideia enquanto materializada (CD, livro etc) no fornecem - de
uma maneira geral - uma clara distino entre a prpria ideia e a sua
expresso, algo fundamental para se abordar o que seria elegvel s
restries de acesso no mundo intangvel dos bits.

O grande desafio neste tpico est na busca da justa medida en-


tre os direitos do autor e o interesse pblico. V-se claramente uma
assimetria de poderes ao analisar a proatividade de representantes
das duas partes. Por um lado, a grande indstria de entretenimento
e produo de contedo atua nas mais variadas frentes em defesa dos
seus interesses econmicos. No outro lado nota-se, de forma ainda
tmida, porm constante em ascendncia, iniciativas globais em busca
do livre acesso ao conhecimento e informao, representadas pela
prpria sociedade civil e eventualmente pelos governos.

Um marco histrico neste tema foi a criao do Digital Millennium


Copyright Act (DMCA)57, uma lei dos Estados Unidos que implementa
dois tratados da World Intellectual Property Organization (WIPO) e que
"criminaliza no s a infrao do direito autoral em si, mas tambm a
produo e a distribuio de tecnologia que permita evitar medidas de

57 http://thomas.loc.gov/cgi-bin/query/z?c105:H.R.2281
CAPTULO 2
143
proteo dos direitos de autor. Alm disso aumenta as penas por infra-
es de direitos autorais na Internet. "58

Um artigo publicado pelo grupo de trabalho sobre direitos de


propriedade intelectual do escritrio de marcas e patentes dos Esta-
dos Unidos sugere que so suficientes apenas pequenos ajustes nas
leis de copyright para se preencher as lacunas que surgiram com o
advento da Internet.59 Segundo os autores, deve-se dedicar esforos
para "desmaterializar" os conceitos atuais de fixao, distribuio,
transmisso e publicao das obras, dado o carter no escasso da
informao em meio digital. O trecho a seguir ilustra um pouco das
preocupaes levantadas (traduo livre):

"Uma transmisso, por si s, no uma fixao. En-


quanto uma transmisso pode resultar numa fixa-
o, uma obra no fixada como decorrncia de uma
transmisso. Portanto, transmisses "ao vivo" por
meio da Infraestrutura Nacional de Informao (NII)
no atendero s exigncias de fixao, e estaro des-
protegidas pela lei de direitos autorais (Copyright
Act), ao menos que a obra seja fixada (gravada) no
mesmo instante em que est sendo transmitida. A lei
de direitos autorais diz que uma obra "consistindo de

58 http://pt.wikipedia.org/wiki/Digital_Millennium_Copyright_Act
59 Intellectual Property and the National Information Infrastructure: http://www.uspto.gov/web/
offices/ com/doc/ipnii/
144 CAPTULO 2

sons, imagens ou ambos, sendo transmitidos" aten-


dem aos requisitos de fixao apenas "se uma fixao
da obra est sendo realizada simultaneamente com a
sua transmisso." [...]"

Este documento tem influenciado os principais tratados


internacionais concernentes a questes de direitos autorais, incluindo
o Agreement on Trade-Related Aspects of Intellectual Property Rights
(TRIPS)60 da Organizao Mundial do Comrcio e convenes da
World Intellectual Property Organization (WIPO)61.

Ainda no mbito da proteo dos "bens imateriais" v-se debates


acalorados acerca de temas no to recentes, como os limites do
uso justo (fair use) de uma obra protegida, registro de marcas
(principalmente quando envolve nomes de domnios na Internet) e
razoabilidade de critrios para concesso de patentes.

2.3.3 Internet e direitos humanos

Dentro do domnio que [Kurbalija 2010] designa como


questes scio-culturais da governana da Internet, encontram-se
majoritariamente o tema dos direitos humanos - e como estes tm
sido resguardados (ou violados) na grande rede.

Tal como visto no tpico anterior, que aborda o impacto da


Internet nos sistemas legais, de se imaginar que a discusso no
tema dos direitos humanos siga um caminho semelhante. E de fato
o que ocorre. Reflexes acerca dos "direitos reais" versus "direitos

60 http://www.wto.org/english/tratop_e/trips_e/trips_e.htm
61 http://www.wipo.int/treaties/en/
CAPTULO 2
145
virtuais" tm emergido com notrio destaque nos ltimos fruns de
governana da Internet.

Listamos a seguir algumas iniciativas e organizaes engajadas


neste debate:

A Coligao Dinmica de Direitos e Princpios da Internet


(IRP), "que uma rede aberta de indivduos e organizaes
que trabalham para defender os direitos humanos no mundo
da Internet" , compilou num documento os 1O Direitos
e Princpios da Internet. Segundo a organizao, "estes
princpios esto enraizados nas normas internacionais de
direitos humanos, e derivam da Carta de Direitos Humanos
e Princpios Para a Internet em elaborao pela Coligao."62
A Associao para o Progresso das Comunicaes (APC)
"uma rede global de redes cuja misso empoderar e apoiar
organizaes, movimentos sociais e indivduos no uso da
informao e das tecnologias de comunicao (TIC)."63 Ainda
em elaborao, a Carta dos Direitos Humanos e Princpios
para a Internet da IPR inspirada na Carta dos Direitos da
Internet da APC, disponvel atualmente em 20 idiomas.64
A Global Network Initiative (GNI) uma iniciativa que conta
com a representao de grandes corporaes privadas no seu
corpo diretor, como a Google, Microsoft e Yahoo, alm de
organizaes sem fins lucrativos, investidores e acadmicos.
O objetivo da GNI promover internacionalmente alguns

62 http://Internetrightsandprinciples.org/node/402
63 http://www.apc.org/pt-br
64 http://www.apc.org/en/pubs/about-apc/apc-Internet-rights-charter-download
146 CAPTULO 2

princpios no mbito dos direitos humanos, como liberdade


de expresso e privacidade.65
Por ser a organizao mantenedora da Conveno para a
proteo dos Direitos humanos e das liberdades fundamentais66
de 1950, o Conselho da Europa vem exercendo um papel impor-
tante no que diz respeito ao tema quando tratado no mbito na
Internet. Como exemplos podemos destacar a Declarao sobre a
liberdade de comunicao na Internet de 200367 e a Declarao
sobre Direitos Humanos e o Estado de Direito na Sociedade da
Informao de 2005.68

Regulao de contedo na Internet

As tentativas de se regular a publicao de contedo na grande


rede um assunto que implica diretamente em debates acerca dos
direitos de liberdade de expresso e de comunicao. Portanto, re-
fletem-se nos fruns de governana os mesmos conflitos ainda no
resolvidos a respeito dos limites do que deve ser coibido, e quais os
meios a serem adotados para tal prtica.

Segundo [Kurbalija 2010, pg. 136], as discusses concentram-se


geralmente em trs grupos de contedo:

1. Contedo que apresenta um consenso global acerca da necessi-


dade de ser controlado, como pornografia infantil, justificativas
para genocdios, incitao a atos terroristas etc.

65 http://www.globalnetworkinitiative.org
66 http://conventions.coe.int/Treaty/en/Summaries/Html/005.htm
67 https://wcd.coe.int/wcd/ViewDoc.jsp?id=37031
68 https://wcd.coe.int/wcd/ViewDoc.jsp?id=849061
CAPTULO 2
147
2. Contedo sensvel para algumas naes, regies ou grupos tni-
cos em particular, devido a valores peculiares - culturais e reli-
giosos, por exemplo. Cita-se aqui o acesso pornografia adulta e
jogos de azar online.

3. Censura poltica na Internet. A organizao Reprteres sem


Fronteiras mantm no seu stio Web uma seo que trata exclu-
sivamente do que consideram como "Os inimigos da Internet."69
Na presente data esto listados 10 pases considerados "inimigos"
e outros 16 em "vigilncia" . Os critrios utilizados pela ONG e
as razes que colocaram cada pas nestas listas so expostas em
detalhes em relatrio acessvel no mesmo endereo. O seguinte
trecho sumariza um pouco da situao atual (traduo livre):

O ano 2O1O consolidou o papel das redes sociais e


da Internet como ferramentas de mobilizao e trans-
misso de notcias, especialmente durante a primave-
ra rabe. Os novos e os tradicionais meios de comu-
nicao mostram-se cada vez mais complementares.
Entretanto, regimes repressivos tm intensificado a
censura, a propaganda e a represso, mantendo 119
internautas na priso. Questes tais como seguran-
a nacional - ligadas s publicaes do Wikileaks - e
propriedade intelectual esto desafiando pases de-
mocrticos a apoiar a liberdade de expresso online.

69 http://march12.rsf.org/en/#ccenemies
148 CAPTULO 2

Os meios de controle

Os meios utilizados para se controlar o acesso a deter-


minados contedos na rede so variados e podem combi-
nar mtodos estritamente tcnicos com dispositivos legais j
existentes em cada pas. Seguem exemplos das prticas mais
populares atualmente, ainda que algumas sejam consideradas
exageradas por muitos:

Filtros de contedo sob responsabilidade do


governo: utilizando recursos tecnolgicos (firewalls,
proxies, redirecionamentos DNS etc) alguns governos
negam o acesso a determinados contedos para os
seus cidados. Embora o contedo permanea disponvel
na Internet, as conexes originadas nestes pases so
localmente bloqueadas quando tentam realizar o acesso
aos destinos proibidos (que podem estar localizados
fora ou dentro do pas que realiza o bloqueio).
Recentemente uma deciso do Reino Unido, que
adota (por meio da ONG Internet Watch Foundation -
IWF) esta prtica para o bloqueio de material online con-
tendo pornografia infantil, motivou a ira de milhares de
internautas que notaram o bloqueio de um artigo70
da Wikipedia sobre um antigo disco da banda alem
Scorpions, que na sua capa apresenta a imagem de
uma adolescente despida. Questionou-se por exemplo

70 http://en.wikipedia.org/wiki/Virgin_Killer
CAPTULO 2
149
a proibio do acesso ao texto do artigo, e no
apenas imagem supostamente delituosa. E por que
o stio web da empresa Amazon71 no foi igualmente
bloqueado, uma vez que esta comercializa o mesmo disco
expondo, tal como se v na Wikipedia, a imagem da sua
capa.72
Tal prtica mantida pela organizao IWF em con-
junto com os provedores de Internet do Reino Unido
apresentam critrios razoavel- mente transparentes para
efetivao dos bloqueios, como por exemplo, a suposta
desconformidade de imagens com o Protection of Children
Act 1978. No entanto, organizaes que atuam na defesa
da liberdade de expresso vm denunciando uma srie de
pases que estariam utilizando esta mesma prtica para as-
segurar bloqueios de ordem poltica.
Classificaes e filtragens particulares
Em setembro de 2009 a World Wide Web Consortium (W3C)
passou a recomendar o uso do Protocol for Web Description
Resources (POWDER)73, uma tecnologia que tem por objetivo
possibilitar a insero de metadados em recursos na Web, de
forma que um software possa interpretar do que se trata aquele
contedo e tomar decises pr-definidas por um usurio ou or-
ganizao (ex: continuar o acesso ou no).

71 http://www.amazon.com/gp/customer-media/product-gallery/B000V7JCXS/ref=cm_ciu_pdp_images_
0?ie=UTF8&index=0
72 Wikipedia child image censored: http://news.bbc.co.uk/2/hi/7770456.stm
73 http://www.w3.org/TR/powder-dr/
150 CAPTULO 2

Esta tecnologia substitui a anterior, tambm desen-


volvida dentro da W3C, denominada Platform for Internet
Content Selection (PICS).74
O seguinte trecho, que sumariza bem esta proposta, foi
extrado do documento oficial que registra os casos de uso e
requerimentos do POWDER75 (traduo livre):

O desenvolvimento do Protocol for Web


Description Resources tem sido motivado em
ateno a questes sociais e comerciais. Pelo
lado social, h a demanda de um sistema que
identifique se um contedo est de acordo com
certos critrios que se aplicaria a determinado
pblico. Comercialmente, h a demanda de se
personalizar o contedo para um usurio ou
contexto em particular."

O mesmo documento oferece exemplos de como o


POWDER pode ser utilizado para se evitar a exposio de
crianas a stios Web considerados inadequados. Adaptamos
um deles, como segue:

1. Joo, que tem apenas 12 anos, recebeu uma mensagem SMS no


seu telefone celular, de um remetente desconhecido. Nesta men-
sagem h a URL http://adulto.exemplo.com, que uma das sees
do portal Web http://exemplo.com.

74 http://www.w3.org/PICS/
75 http://www.w3.org/TR/2007/NOTE-powder-use-cases-20071031/
CAPTULO 2
151
2. A operadora de celular possui uma poltica de proteo de acesso
para crianas que permite que os pais estabeleam critrios acer-
ca do que pode ser acessado. Um dos mtodos que a operadora
utiliza a verificao dos metadados fornecidos pelo portal Web
antes de responder ao usurio se ele tem permisso para acessar
aquele stio especfico.

3. http://exemplo.com retorna uma mensagem para a operadora de


Joo informando que toda URL dentro do seu portal que possua
a palavra adulto apresenta nudez explcita. A operadora ento
compara esta resposta com os critrios previamente definidos
pelos pais de Joo e conclui que eles determinaram que este tipo
de contedo deve ser bloqueado para seu filho. (todo o processo
automatizado)

4. A operadora exibe ento, em vez do contedo do stio http://


adulto.exemplo.com, uma mensagem explicando a Joo que a
pgina no est acessvel em virtude da poltica de proteo
criana utilizada pela empresa.

Filtragem pelo destino baseada na localizao da ori-


gem
Neste mtodo o provedor do contedo (por determinao do
governo, da justia ou mesmo por conta prpria) que determi-
na quem possui as credenciais para acess-lo, utilizando como
critrio a localizao geogrfica do internauta. Sistemas capazes
de detectar a localizao de um internauta a partir do seu ende-
reo IP tm evoludo ao longo dos anos, alcanando atualmente
algo prximo de 100% de acurcia na determinao do pas de
152 CAPTULO 2

origem e ndices um pouco menores de acerto em referncia a


regies, estados, cidades e at bairros.76
Controle de contedo por meio de sistemas de busca
Mecanismos de busca na Internet so considerados o meio mais
natural a ser explorado pelo internauta na tentativa de encon-
trar os stios Web de seu interesse, dispensando o prvio co-
nhecimento dos seus endereos (URLs). Consequentemente, os
buscadores, que geralmente funcionam como servios manti-
dos por grandes corporaes (ex: Google, Yahoo, Microsoft),
tornam-se vtimas (ou cmplices) de polticas de controle de
acesso imposta por governos.
O exemplo mais emblemtico neste tema envolveu a China
e o mais popular buscador na grande rede, oferecido pela em-
presa Google. A empresa passou a operar como um provedor
de Internet na China em 2006, quando lanou seu servio de
buscas naquele pas, o Google.cn. A empresa, que sempre car-
regou o lema Dont be Evil (no seja mau), ganhou confiana de
milhes de internautas ao se destacar por um bom tempo como
uma empresa dotada de princpios ticos diferenciados. Porm,
ao se render s oportunidades de negcio que o mercado chins
propiciaria, a Google concordou em atender as ordens de auto-
-censura determinadas pelo governo, gerando enormes crticas
de milhares de organizaes e indivduos ao redor do globo.77
76 Uma empresa com destaque neste assunto a Maxmind, que oferece gratuitamente verses
simplificadas das suas bases de dados de geo-referenciamento em http://www.maxmind.com/app/
ip-location, que podem ser consultadas diretamente no stio da empresa ou por meio de aplicaes
locais.
77 Uma fonte didtica sobre o caso pode ser o artigo Google in China -- The Great Firewall: http://
www.duke.edu/web/kenanethics/CaseStudies/GoogleInChina.pdf. H ainda inmeras fontes de
notcias e artigos em diversos idiomas na Internet sobre o assunto.
CAPTULO 2
153
Quatro anos depois da presena na China, o buscador da
Google permanecia ainda muito atrs do seu principal concor-
rente chins, o Baidu, que concentrava cerca de 75% do merca-
do, contra aproximadamente 25% da empresa norte-americana,
em constante queda.78. Tal fato considerado por alguns analis-
tas a principal razo de a empresa ter anunciado em dezembro
de 2010 uma drstica reviso das suas operaes no pas.79 En-
tretanto, a Google alega oficialmenteque a motivao partiu dos
ataques a contas do Google Mail (Gmail) supostamente apoia-
dos pelo governo chins (onde entre os alvos estavam diversos
ativistas de direitos humanos), dentre outras dificuldades de
ordem tcnica e poltica que emergiram em virtude das impo-
sies locais.80
Este episdio, ainda no completamente resolvido, impulsio-
nou os debates acerca da concentrao do poder de empresas
que detm monoplios de servios na Internet e como os prin-
cpios de neutralidade da rede podem ser afetados/evitados em
tais circunstncias.

Privacidade e proteo de dados

O termo proteo de dados diz respeito ao instrumento legal


que garanta o direito do cidado controlar e decidir sobre suas in-
formaes pessoais, ou seja, privacidade - direito reconhecido na

78 http://www.ft.com/cms/s/2/d14f6800-db87-11df-ae99-00144feabdc0.
html#axzz1NUATW2J3
79 http://techcrunch.com/2010/01/12/google%E2%80%99s-china-stance-more-about-business-
than-
80 http://googleblog.blogspot.com/2010/01/new-approach-to-china.html
154 CAPTULO 2

Declarao Universal de Direitos Humanos e em outras convenes


internacionais.

Em [Kurbalija 2010, pgs. 140 e 141] as questes envolvendo privaci-


dade e proteo de dados so classificadas da seguinte maneira:

Entre indivduos e governos, onde o principal desafio est


em se estabelecer um equilbrio entre a necessidade de moderni-
zao do Estado e a garantia dos direitos privacidade dos cida-
dos.
Entre indivduos e empresas, dado que informaes que re-
velam o perfil de um cliente passaram a ser pea fundamental no
modelo de negcio das empresas de Internet, principalmente em
servios de redes sociais como Facebook e Orkut.
Entre governos e empresas. Ambos possuem dados sens-
veis de indivduos ao redor do globo. H casos em que esses dados
so compartilhados em nvel internacional com o objetivo de se
evitar atos criminosos, como aes terroristas. A questo est nos
limites desta relao de cooperao transnacional.
Entre indivduos. Esta preocupao diz respeito ao que al-
guns autores designam como "democratizao dos meios de vi-
gilncia." Ou seja, atualmente indivduos podem adquirir ferra-
mentas poderosas para a prtica de vigilantismo, desde softwares
sofisticados at aparatos fsicos especficos (mini-cmeras etc).
uma novidade que demanda por vezes a elaborao de novas leis,
como feito nos Estados Unidos com o Video Voyeurism Prevention
Act de 2004.81

81 http://www.govtrack.us/congress/bill.xpd?bill=s108-1301
CAPTULO 2
155
Tabela 2.6: Taxonomia dos tipos de pornografia infantil, segundo
[Taylor 2003]

Nvel Nome Descrio do teor do material publicado

Imagens de crianas com poucos vestimentas, trajes de


banho etc, sem teor sexual, retiradas de lbuns de famlia
1 Indicativo
ou bases de imagens comerciais, organizadas num contexto
que indique alguma suspeita.

Imagens de crianas despidas ou parcialmente despidas,


2 Nudismo expostas fora de contexto sexual, num ambiente legtimo
de nudismo, publicadas por fontes legtimas.

Imagens de crianas despidas ou parcialmente despidas,


3 Erotismo
registradas disfaradamente.

Crianas deliberadamente posando para fotos, despidas


4 Pose ou parcialmente despidas, de sorte que o contexto
sugere algum interesse sexual.

Crianas deliberadamente posando para fotos, despidas


5 Pose ertica ou parcialmente despidas, em exposio explicitamente
sexual ou provocativa.

Pose ertica Crianas deliberadamente posando para fotos,


6
explcita exibindo as reas genitais.
156 CAPTULO 2

Nvel Nome Descrio do teor do material publicado

Atividade Envolve algum contato fsico, masturbao, sexo oral


7 sexual ou relao sexual entre crianas, sem a presena de
explcita adultos.

Crianas submetidas a um cenrio de abuso sexual,


8 Estupro
envolvendo algum contato manual com adultos.

Crianas submetidas a um cenrio de abuso sexual,


Estupro
9 envolvendo penetrao, masturbao ou sexo oral com
grotesco
um ou mais adultos.

Imagens exibindo crianas sendo imobilizadas,


Sadismo/ espancadas, aoitadas ou sofrendo qualquer agresso
10
Bestialidade do gnero; ou imagens envolvendo animais postos em
situao sexual com crianas.

Segurana para crianas e adolescentes na Internet

Os ltimos Fruns de Governana da Internet (IGF)


dedicaram sesses focadas neste tema em suas grades principais
de programao.

Cyberbullying. O National Crime Prevention Council82 define


cyberbullying "como quando a Internet, telefones celulares ou
outros dispositivos so utilizados para enviar textos ou ima-
gens com a inteno de ferir ou constranger outra pessoa".
Abuso e explorao sexual infanto-juvenil. Este tipo de
crime envolve uma srie de condutas, demandando portanto
variados (e por vezes complexos) meios de enfrentamento
e preveno, onde os resultados dependem da cooperao
entre setores da sociedade civil, indstria e governos. Em
82 http://www.ncpc.org/cyberbullying
CAPTULO 2
157
[Taylor 2003] os autores sugerem uma classificao dos "tipos
de pornografia infantil", partindo do grau de severidade do
contedo publicado na rede. Reproduzimos esta classificao
na tabela 2.6, com pequenas adaptaes, de forma a oferecer
ao leitor uma ideia do problema em questo.83
Jogos com contedo inadequado. Segundo [Kurbalija 2010,
pg. 151], a lista dos 10 jogos de video-game mais populares nos
principais consoles tem sido dominada por temas de violncia.
Nota-se de fato a popularidade de tais jogos ao se consultar
fontes especializadas na Internet, como a CNET, que lista os 10
melhores / mais populares jogos nos ltimos 10 anos, onde 8
envolvem violncia84. Surgem ainda novos temas na indstria
de jogos, explorando terrorismo, uso de drogas, sexo, roubos,
assassinatos em cenas cada vez mais realistas. O impacto destes
jogos no comportamento de crianas e adolescentes tem sido
largamente debatido.

2.4 Marco Civil da Internet

O Marco Civil da Internet merece esse ttulo porque representa


uma tentativa de trazer de forma pioneira para a tutela judicial direitos
fundamentais como a intimidade e a liberdade de expresso.

Por isso tambm se chama Constituio da Internet, j que alme-


ja estabelecer as regras do jogo para a utilizao da Internet. Denotan-
do que a Internet ser um espao neutro, probe-se que prestadoras de

83 O termo "imagem" presente nesta tabela diz respeito a fotografias, vdeos ou montagens que
identifiquem uma criana real.
84 http://www.cnet.com/1990-11136_1-6310088-1.html
158 CAPTULO 2

servio restrinjam o acesso a servios da concorrncia por parte dos


usurios. Garante que apenas os IPs sero armazenados, porm no
os dados pessoais, cuja divulgao depende - conforme veremos - da
to e nica autorizao judicial. Protege a liberdade de expresso ao
dizer que as prestadoras de servio de Internet no podem realizar
censura prvia sobre o contedo postado, ressalvadas matrias que
afrontem dispositivos penais (p.ex., crimes relacionados pornogra-
fia infanto-juvenil) ou aps determinao judicial.

comum que se diga ser a cultura da Internet algo novo, insusce-


tvel de regulamentao pela forma tradicional. No entanto, o tempo
demonstrou o contrrio, at com aguda obviedade. As relaes no
cyberspace gozam dos mesmos defeitos e virtudes de qualquer rela-
cionamento humano.

O espao e o tempo, conquanto aparentemente diludos, no tm


a fora suficiente para afastar padres culturais de respeito ao que
consideramos o sentido de moral e jurdico.

assim que o Projeto de Lei no 2126/2011 (Marco Civil da Internet


- MCI) composto por cinco captulos, sendo o ltimo destinado s
disposies finais, onde se refora a possibilidade de tutela individual
e coletiva em considerao aos direitos estabelecidos no diploma.

Os captulos I e II do MCI tm como contedo a fixao dos prin-


cpios gerais, das definies dos termos utilizados nos captulos se-
guintes da lei, bem assim o esclarecimento dos direitos e garantias
bsicos dos usurios da Internet.
CAPTULO 2
159
Como pano de fundo s diretrizes gerais em comento, est a dis-
ciplina do uso da Internet e o respeito intimidade e liberdade de
expresso. assim que nos captulos III e IV se cuida de regulamentar
a proviso de conexo e de aplicaes de Internet - artigos 9o ao 23
da lei.

Cabe uma anlise mais rigorosa segundo o aspecto criminal do


MCI. As dificuldades investigativas para apurar os crimes cometidos
pela Internet so imensas, uma vez que o domiclio digital fcil de ser
alterado e depende de uma srie de complexidades tcnicas que exigem
cooperao e compartilhamento de informaes.

Cumpre ao MCI permitir que o Ministrio Pblico possa requi-


sitar dados cadastrais e que as prestadoras de servio na Internet te-
nham a obrigao de guardar dados de conexo por um perodo ra-
zovel a fim de facilitar o rastreamento do domiclio digital suspeito.

Por suposto, essa abertura de informaes particulares exigir


uma postura vigilante a respeito da responsabilidade civil na libera-
o dos dados.

Finca-se, portanto, uma necessidade de mudana no estado atual


do projeto de lei do MCI, que perfilhou a doutrina norte-americana
de que a expectativa de privacidade s merece ser restringida median-
te ordem judicial. No entanto, preciso recordar que a colheita de
provas nos Estados Unidos bem mais liberal do que no Brasil.
Por exemplo, com base em estudos sociolgicos, os quais visam a
traar o perfil do criminoso, aceita-se que agente estatal infiltra-
do se passe por vtima e tenha acesso ao perfil dos usurios de re-
des virtuais de relacionamento [Jaishankar 1998]. Ora, no Brasil, essa
160 CAPTULO 2

postura sofreria intransigente contestao em face de uma semntica


garantista do direito de intimidade85.

Dessa forma, o MCI deve incorporar e resolver, no possvel, os


problemas investigativos dos crimes cibernticos. O contrrio ense-
jaria um Marco que no protegeria suficientemente os direitos fun-
damentais.

salutar ter em mente que o direito intimidade s possvel


quando conciliado com as diversas dimenses da liberdade de expres-
so: a) a liberdade de expresso como direito personalssimo (aspecto
individual); b) liberdade como direito de ter acesso o mais amplo
possvel a informaes divulgadas (aspecto social); e c) liberdade co-
mercial, consistente na prestao de servio de acesso ou de aplica-
es da Internet.

A Conveno do cybercrime, assinada em Budapeste, em 2001,


por iniciativa do Conselho Europeu, tratou de dar uma roupagem ju-
rdica a essas preocupaes, recomendando, por exemplo, a punio
para o acesso no autorizado a dados ou o uso da Internet na divulga-
o de imagens pedo-pornogrficas etc:

Article 2 - Illegal access.

Each Party shall adopt such legislative and other


measures as may be necessary to establish as

85 Dentro dessa corrente garantista, basta lembrar a antiga smula no 145 do STF: no h crime
quando a preparao do flagrante pela polcia torna impossvel a sua consumao.
CAPTULO 2
161
criminal offences under its domestic law, when
committed intentionally, the access to the whole
or any part of a computer system without right. A
Party may require that the offence be committed
by infringing security measures, with the intent of
obtaining computer data or other dishonest intent, or
in relation to a computer system that is connected to
another computer system.

Acticle 9 - related to child pornography.

1. Each Party shall adopt such legislative and other


measures as may be necessary to establish as criminal
offences under its domestic law, when committed
intentionally and without right, the following
conduct:

a) producing child pornography for the purpose


of its distribution through a computer system;
b) offering or making available child pornography
through a computer system;
c) distributing or transmitting child pornography
through a computer system;
d) procuring child pornography through a
computer system for oneself or for another
person;
162 CAPTULO 2

e) possessing child pornography in a computer


system or on a computer-data storage
medium.86
Mais tarde, em 2004, no excessivo lembrar o pro-
tocolo adicional referida Conveno, almejando coibir os
crimes de racismo e xenofobia cometidos pela Internet, como
contraponto ao liberalismo capitaneado pela Suprema Corte
87
norte-americana .

Por outro lado, a Comisso Parlamentar de Inqurito (CPI)


da pedofilia, instaurada em 2008, no Senado Federal, ao tra-
tar da pedofilia, verificou que o tema requer o enfrentamen-
to de mecanismos de cooperao que facilitem a investigao
88
de identificar o domiclio digital (IPs etc.) .

Nesse contexto, um dos trabalhos mais elogiados no combate


ao crime ciberntico foi o acordo entre o MPF e as prestadoras
de servio na Internet para garantir a preservao e acessibilida-
de de dados que detiverem das conexes efetuadas por usurios
a partir do Brasil; email de acesso, nmero de IP de criao, logs
89
de acesso, hora e referncia GMT das conexes etc .

Observe-se que o olhar crtico delineado j refletido


num conjunto de preceitos legais que poderiam muito bem ser

86 http://conventions.coe.int/Treaty/EN/Treaties/Html/185.htm, em 16.10.2012
87 http://conventions.coe.int/Treaty/en/Treaties/Html/189.htm, em 16.10.2012.
88 http://www.senado.gov.br/noticias/agencia/pdfs/RELATORIOFinalCPIPEDOFILIA.pdf, em 16.10.2012
89 http://www.prsp.mpf.gov.br/crimes-ciberneticos/TACgoogle.pdf, em 16.10.2012
confirmados pelo MCI. Mencione-se o art. 8o , 2o90 , Lei Com-
plementar (LC) no 75/93, c/c o art. 26, 2o , c/c o art. 8091 ,
Lei no 8.625/93; indicados como elementos imprescindveis
na confeco do MCI. O sigilo de dados cadastrais no po-
dem ser opostos ao Ministrio Pblico pela conformao legal,
inclusive de estatuto superior (LC) lei ordinria pela qual ser
veiculado o MCI.

uma tendncia que se corrobora com a recente alte-


rao na Lei de lavagem de dinheiro (Lei no 9.613/98): Art.
17-B. A autoridade policial e o Ministrio Pblico ter aces-
so, exclusivamente, aos dados cadastrais do investigado que
informam qualificao pessoal, filiao e endereo, indepen-
dentemente de autorizao judicial, mantidos pela Justia Elei-
toral, pelas empresas telefnicas, pelas instituies financeiras,
pelos provedores de Internet e pelas administradoras de carto
de crdito. (Includo pela Lei no 12.683, de 2012).

90 Art. 8o Para o exerccio de suas atribuies, o Ministrio Pblico da Unio poder, nos
procedimentos de sua competncia: (. . . ) 2o Nenhuma autoridade poder opor ao Ministrio
Pblico, sob qualquer pretexto, a exceo de sigilo, sem prejuzo da subsistncia do carter sigiloso
da informao, do registro, do dado ou do documento que lhe seja fornecido.
91 Art. 26. No exerccio de suas funes, o Ministrio Pblico poder: I (. . . ) 2o O membro do
Ministrio Pblico ser responsvel pelo uso indevido das informaes e documentos que requisitar,
inclusive nas hipteses legais de sigilo. Art. 80. Aplicam-se aos Ministrios Pblicos dos Estados,
subsidiariamente, as normas da Lei Orgnica do Ministrio Pblico da Unio.
164
CAPTULO 3
Aspectos tcnicos da investigao

If you can't change yourself, change at least your


watch.

SPAM annimo

3.1 Viso geral do procedimento de investigao

Os mtodos consolidados na cincia forense so igualmente


adotados na investigao de crimes na Internet. Tais mtodos
consistem basicamente na aquisio, preservao, anlise e
apresentao de evidncias. Estes quatro passos envolvem uma srie
de atores e atividades criteriosas e na prtica costumam ser cclicos.
V-se raramente casos em que a apresentao de evidncias nica
e definitiva. O exerccio do contraditrio possibilita que a defesa
conteste a legitimidade dos procedimentos de investigao ou mesmo
a consistncia de um laudo pericial, tornando usual a necessidade de
novas aquisies, anlises e apresentao das informaes durante o
andamento do processo.

necessrio cumprir com alguns requisitos para que as


evidncias digitais de uma investigao sejam juridicamente vlidas.
Segundo a RFC 32271, que oferece uma srie de recomendaes para
procedimentos de coleta e preservao de provas em meio digital, a
evidncia eletrnica deve ser (traduo livre):

1 Guidelines for Evidence Collection and Archiving - http://www.faqs.org/rfcs/rfc3227.html


1. Admissvel: ou seja, estar em plena conformidade com a
lei para que possa ser apresentada justia.
2. Autntica: as provas devem ser comprovadamente
relacionadas ao incidente/crime investigado. O trabalho
de uma documentao de qualidade essencial para o
cumprimento deste item.
3. Completa: o conjunto de evidncias deve fornecer uma
apresentao completa acerca do evento investigado.
Nunca deve depender de elementos faltantes ou duvidosos.
Deve " contar a histria" completa, e no apenas fornecer
perspectivas particulares.
4. Confivel: no deve haver incertezas acerca da
autenticidade e veracidade das evidncias, bem como
sobre as formas como foram coletadas e posteriormente
manuseadas durante a investigao.
5. Convincente: alm de todas as caractersticas anteriores,
deve ser documentada e apresentada de forma clara e
organizada.

3.1.1 Vestgios, indcios e evidncias

Os termos mencionados acima so por vezes utilizados


como sinnimos, embora carreguem semnticas formais
distintas. Cabe ao investigador a clara compreenso destas
diferenas. Comecemos nossa reflexo sobre este tema
analisando a seguinte proposio:

"Enquanto o vestgio abrange, a evidncia


restringe e o indcio circunstncia."

[Filho 2009]
166 CAPTULO 3

Segundo o autor, o vestgio abrange no sentido que, em termos


periciais, este conceito "mantm a caracterstica abrangente do
vocbulo que lhe deu origem, podendo ser definido como todo e
qualquer sinal, marca, objeto, situao ftica ou ente concreto sen-
svel, potencialmente relacionado a uma pessoa ou a um evento de
relevncia penal, e/ou presente em um local de crime, seja este l-
timo mediato ou imediato, interno ou externo, direta ou indireta-
mente relacionado ao fato delituoso".

No contexto da investigao de crimes computacionais, onde no-


tadamente o objeto sensvel quase sempre representado pelo intan-
gvel, tm-se que o vestgio majoritariamente apresentado como um
registro digital que existe em decorrncia de uma prvia interveno
humana, tratada aqui como agente motivador direto ou indireto da-
quele evento. Estes vestgios podem ser, por exemplo, os logs armaze-
nados por um software, ou uma mensagem recuperada na Web. Uma
vez que o investigador extraia - por meio de apuraes analticas - as
informaes dispostas nestes vestgios, poder ver-se autorizado a in-
ferir objetivamente sobre o vnculo destes com o delito em questo,
apresentando assim evidncias de que, por exemplo, aquela mensa-
gem postada na Web partiu indubitavelmente daquele computador
periciado. Cabe ressaltar que a abrangncia dos vestgios deve ser
podada na medida do que se considere necessrio e suficiente para a
construo lgica da evidncia, esta que deve apresentar-se portanto
restrita sua utilidade no processo.

No Cdigo de Processo Penal, o indcio apresentado como


"a circunstncia conhecida e provada, que, tendo relao com o
fato, autorize, por induo, concluir- se a existncia de outras
CAPTULO 3
167
circunstncias." Concordamos portanto com [Filho 2009],
quando este deduz que "a evidncia o vestgio que, mediante
pormenorizados exames, anlises e interpretaes pertinentes,
se enquadra inequvoca e objetivamente na circunscrio do
fato delituoso. Ao mesmo tempo, infere-se que toda evidncia
um indcio, porm o contrrio nem sempre verdadeiro, pois o
segundo incorpora, alm do primeiro, elementos outros de ordem
subjetiva."

Ou seja (seguindo a linha do exemplo anterior), constata-se que


a evidncia apresentada por meio de anlise dos vestgios coletados
igualmente interpretada como um indcio de que a mensagem foi
postada por meio do computador j identificado na investigao. So-
mam-se a este indcio outros de ordem subjetiva, como o fato de que o
computador analisado estaria fisicamente localizado na residncia ha-
bitada por um nico indivduo. V-se por fim, como bem ilustrado no
Cdigo Processual Penal, um processo indutivo, dotado de elementos
objetivos e subjetivos, alimentados por diligncias diversas e proce-
dimentos periciais que, somados, possibilitam concluses acerca da
existncia de novas circunstncias - que so tambm indcios - e que,
aps convencimento das autoridades competentes, so apresenta-
das como prova material no processo.

Oportuno citar mais mais um trecho do referido artigo, este que


compe um desfecho didtico importante para a nossa reflexo de
carter analgico:
168 CAPTULO 3

"A apresentao de uma prova material, em uma


corte judiciria de foro criminal, o momento
clmax de todo um processo, que se estende da
preservao do local de crime ao trnsito em jul-
gado de um processo penal. Antes disso, a prova
material j foi um vestgio, uma evidncia, um
indcio; esteve exposta s condies de um local
de crime e armazenada at os encaminhamentos
devidos; passou pelas mos de peritos criminais,
autoridades policiais, estafetas, funcionrios do
frum e do Ministrio Pblico. "

3.1.2 Procedimentos de segurana lgica no ambiente de investi-


gao

A proteo das informaes coletadas essencial para que sejam


cumpridos os requisitos que posteriormente implicam na confiabi-
lidade das provas. preciso portanto mant-las fora do alcance de
vrus, worms, spywares e outras pragas virtuais.

Sistemas baseados em Unix como o GNU/Linux e Mac OS so


recomendados para investigaes por serem menos vulnerveis
a ataques [Jones 2006, 1.6.1 - Vruses, Worms and Other Threats].
Sistemas de cdigo aberto trazem ainda o benefcio de serem
integralmente auditveis fator especialmente relevante na etapa de
apresentao das evidncias. Caso o investigador opte por utilizar a
plataforma Windows nos procedimentos de investigao, uma srie
de cuidados adicionais sero necessrios, com o objetivo de reduzir
as chances de contaminao das informaes. recomendado neste
CAPTULO 3
169
caso a utilizao de softwares atualizados de anti-vrus, anti-spywares
etc. Outras precaues podem ainda minimizar a possibilidade de
comprometimento, como a utilizao de navegadores alternativos
ao Internet Explorer e sute de ferramentas para escritrio Microsoft
Office2. Recomendamos a substituio destas pelos softwares livres e
gratuitos correspondentes Mozilla Firefox e LibreOffice.org.

Outras tcnicas adotadas para reduzir as chances de comprome-


timento do material coletado (como utilizao de mquinas virtuais)
so abordadas em 3.4 Aspectos tcnicos da investigao.

3.1.3 Preservando o anonimato do investigador

Comunicaes de qualquer natureza na Internet deixam rastros.


Portanto, da mesma maneira que um criminoso habilidoso est aten-
to para no deixar pistas sobre suas aes, o investigador deve tam-
bm dedicar ateno para que o suspeito no desconfie que est sob
investigao.

O dono de um website, por exemplo, pode facilmente visualizar


informaes acerca do seu pblico visitante. Em geral todos os aces-
sos a um website so registrados. Constam neste registro ao menos o
endereo IP de origem e o horrio dos acessos realizados. A partir do
endereo IP possvel determinar uma srie de informaes acerca da
origem do acesso, como por exemplo a localizao geogrfica, prove-
dor de acesso, instituio responsvel pela rede etc. possvel ainda
inferir sobre o que motivou o internauta a acessar o seu website por

2 Em virtude do extenso histrico de falhas de segurana destas ferramentas


170 CAPTULO 3

meio do registro de termos buscados por ele ou pelo mecanismo de


redirecionamento que o levou at l, como ilustra a figura 3.1.3.

Figura 3.1: awstats: exemplo de sistema que registra


dados de acesso em stios Web

Rastros similares podem ser deixados tambm por outros servios


de Internet, como email e peer to peer. portanto fundamental que o
ambiente em que ocorrer o procedimento de aquisio de evidncias
esteja configurado de tal forma que no deixe para o suspeito qualquer
indcio de que est sendo investigado.

Existem diversas tcnicas para reduzir a exposio do internauta


e os rastros de navegao. Estes mtodos so legtimos e por vezes so
igualmente explorados para a prtica do crime. A utilizao de proxies
tem sido o meio mais efetivo para assegurar um nvel razovel de
anonimato na rede. Na seo 3.8.3 Aspectos tcnicos da investigao
descrevemos detalhes sobre o funcionamento dessa estrutura de
proxies annimos. Descrevemos ainda um passo a passo para
utilizao desta tecnologia em ambientes GNU/Linux e Microsoft
CAPTULO 3
171
Windows. Por hora vale registrar esta preocupao e enumerar
algumas boas prticas para o bem do anonimato na investigao.

Quatro dicas para o bem do anonimato


Utilizar uma rede externa da instituio responsvel pela investigao. Isto
pode ser feito a partir de contratao de um link domstico exclusivo para os
procedimentos;

Utilizar servios de proxies annimos na Internet, de preferncia tecnologias


mais avanadas, como se v na rede TOR;

No utilizar email institucional para cadastros online em servios quando for


necessrio algum tipo de registro para coleta de informaes;

No utilizar palavras-chave que indiquem a motivao da investigao em


buscadores online para se chegar ao servio investigado.

3.2 As evidncias digitais

Uma definio para o que normalmente assumimos como evi-


dncia digital proposta em [Casey 2004, 1.1], a qual expomos a se-
guir em livre adaptao:

Uma evidncia digital pode ser entendida como qual-


quer dado armazenado ou transmitido utilizando-se
um computador, de maneira que com este dado seja
possvel demonstrar ou refutar uma hiptese acerca
de um evento; ou ainda que este fornea elementos
crticos determinantes num caso investigado, tal
como premeditao, dolo, libi etc.
172 CAPTULO 3

Uma evidncia digital no deixa de ser uma abstrao de um


evento do mundo fsico. De fato, os elementos envolvidos na publi-
cao de um contedo na rede nunca so integralmente recuperveis.
A manipulao do teclado, os clicks do mouse, a presena de pessoas
no ato, as operaes de escrita em disco e os detalhes da transmisso
do contedo so reduzidos ao que o investigador estiver apto a inferir
por meio de registros disponveis aps o evento.

Nota-se, contudo, que tal situao no difere daquelas observadas


em cenrios mais tradicionais de apurao de crimes, onde nem todas
as peas do quebra-cabea esto imediatamente disponveis para o
investigador.

Veremos neste tpico que as evidncias digitais apresentam pe-


culiaridades que, se bem compreendidas, podero emergir como pe-
as fundamentais no desdobramento de um caso. Ao passo que,
se subestimadas ou mal compreendidas, inevitavelmente surgiro
como um estorvo no ambiente de investigao. Listamos a seguir
algumas das suas caractersticas para justificar esta assero:

em virtude do seu alto grau de volatilidade, evidncias


digitais so facilmente manipulveis. possvel que haja
alteraes pelo prprio criminoso na tentativa de ocul-
tar rastros, ou mesmo pelo investigador, durante as
etapas de aquisio e anlise.
podem ser facilmente duplicadas, de maneira que o examina-
dor utilize uma cpia para sua anlise, evitando o risco de
comprometer a "original." De certa forma, tal caracterstica
anula o que h de negativo na anterior.
CAPTULO 3
173
podem ser facilmente comparadas com a "original," de forma a
atestar sua integridade ou detectar eventual alterao.
em virtude de sua intangibilidade, so menos propensas total
destruio.
em geral carregam metadados relevantes para investigao. Tal
como pode-se extrair impresses digitais de um documento
impresso, possvel com muito menos esforo coletar
informaes de autoria em documentos digitais.
por serem mais abundantes, demandam metodologias mais
sofisticadas de filtragem, de maneira que se extraia apenas o
que interessa ao caso investigado. A manipulao incorreta
pode acarretar numa considervel baguna de informaes,
consequentemente poluindo aquilo que seria de interesse ao caso.
Ao utilizar os mtodos apresentados neste Roteiro para coletar,
analisar, reconstruir o cenrio de um crime e por fim testar as hipte-
ses levantadas, o investigador, em posse das evidncias digitais, pode-
r apresentar possibilidades bastante consistentes acerca do ocorrido.

3.2.1 Aquisio de evidncias


3
Uma vez que se conhece o objeto primrio da investigao ,
deve-se explorar ao mximo as informaes sobre ele disponveis
publicamente na rede. Em muitas ocasies as fontes pblicas
fornecem informao suficiente para se alcanar o alvo (humano) da
investigao.

3 O objeto primrio de uma investigao pode ser por exemplo um endereo de email
denunciado, um website, um perfil de usurio em rede social, o nome ou hash de um
arquivo em redes P2P etc.
174 CAPTULO 3

H no entanto casos em que necessrio utilizar tcnicas


adicionais, com o objetivo de coletar aquilo que no foi possvel a
partir de fontes pblicas. Entram aqui as demais possibilidades
que demandam autorizao judicial. Estas envolvem atividades de
engenharia social, inoculao, infiltrao, interceptao telemtica
etc.

Veremos adiante neste Roteiro algumas formas de se coletar


evidncias nos tipos de servios mais comuns na Internet.

3.2.2 Garantindo a preservao e integridade das evidncias


digitais

Preservar uma evidncia digital significa sobretudo garantir que


ela no sofreu alteraes desde do momento em que foi coletada de
uma fonte externa at a fase final de apresentao das provas. Esta
prtica praxe nos procedimentos de percia em dispositivos de
armazenamento (discos rgidos, chaveiros USB, dispositivos mveis
etc). H entretanto ocasies em que esta tarefa tambm essencial
durante a fase de aquisio de evidncias na Internet, mesmo quan-
do tratamos de fontes pblicas. Podemos citar como exemplo o es-
pelhamento de um website criminoso, onde o investigador realiza o
download de todos os arquivos que compem um stio na web para
que possa efetivar posterior anlise. Ao final da coleta (ou mesmo du-
rante, a depender da ferramenta utilizada) ele deve, antes de qualquer
outra ao, gerar as "impresses digitais" de cada arquivo baixado, de
sorte que seja possvel avaliar sua integridade (ou seja, se sofreram
alguma alterao) em qualquer instante futuro.
CAPTULO 3
175

Figura 3.2: Extrao de assinaturas (hashes) de arquivos

tambm comum a utilizao do termo "assinatura" para desig-


nar o que de fato a soma criptogrfica do contedo de um arquivo.
Uma soma criptogrfica (ou assinatura, ou hash, ou impresso digi-
tal) de um arquivo o resultado de uma funo matemtica apli-
cada diretamente na sequncia de bits que o compe. Ou seja, caso
um nico bit seja modificado num arquivo, ainda que visualmente
seja impossvel identificar tal alterao, o resultado da aplicao da
mesma funo ser diferente do anterior, restando comprovado
que sua integridade foi comprometida. Para este fim, geralmente
so utilizados mtodos matematicamente consistentes e de dom-
nio pblico, como os populares algoritmos MD5 e SHA-1. A figura
3.2 ilustra esta operao de extrao de hashes de arquivos.

Nota-se na figura 3.2 a existncia de 4 arquivos de texto


(1.txt, 2.txt, 3.txt e 4.txt), cujo contedo esto expostos nos
blocos de cor azul. Os arquivos so submetidos a funes
176 CAPTULO 3

MD5 e SHA-1, que resultam em hashes tais como exibidos


nos blocos de cor rosa, em representao alfa-numrica. H
alguns pontos importantes a se considerar nesta ilustrao.
O primeiro representado ao submeter o arquivo 2.txt a dois
diferentes algoritmos, o que resultar em dois hashes distintos.
A segunda observao vale para os arquivos 3.txt e 4.txt que,
embora aparentemente idnticos, possuem diferentes hashes,
mesmo quando submetidos a uma mesma funo (neste caso,
a sha-1). Veremos isso com detalhes ao analisar as linhas
abaixo, que exibem estas aes na prtica, num sistema
GNU/Linux, utilizando os softwares md5sum e sha1sum.

1 ntccc@ntccc:~/arquivos$ grep *
2 1.txt:Fox
3 2.txt:The red fox jumps over the blue dog
4 3.txt:The red fox jumps oevr the blue dog
5 4.txt:The red fox jumps oevr the blue dog
6 ntccc@ntccc:~/arquivos$ md5sum 1.txt 2.txt
7 2e1efc59375746270b4f5cc98ce31cc4 1.txt
8 ee15c78637efbb850745b06dc75130cc 2.txt
9 ntccc@ntccc:~/arquivos$ md5deep 1.txt 2.txt
10 2e1efc59375746270b4f5cc98ce31cc4 /home/ntccc/arquivos/1.txt
11 ee15c78637efbb850745b06dc75130cc home/ntccc/arquivos/2.txt
12 ntccc@ntccc:~/arquivos$ sha1sum 2.txt 3.txt 4.txt
13 0504e140d01c8c8cad73ac18873fd7944e236f90 2.txt
14 6f548495066f017b7254108b42a210d6be3fd11b 3.txt
15 4f4c60548c3ca082585e7949e20846122eabb4aa 4.txt
16 ntccc@ntccc:~/arquivos$ sha1deep 2.txt 3.txt 4.txt
17 0504e140d01c8c8cad73ac18873fd7944e236f90 /home/ntccc/arquivos/2.txt
18 6f548495066f017b7254108b42a210d6be3fd11b /home/ntccc/arquivos/3.txt
19 4f4c60548c3ca082585e7949e20846122eabb4aa /home/ntccc/arquivos/4.txt
20 ntccc@ntccc:~/arquivos$ wc -m 3.txt 4.txt
21 36 3.txt
22 37 4.txt
CAPTULO 3
177
As linhas 2 a 5 exibem os arquivos e seus respectivos contedos
no presente diretrio. As linhas 7 e 8 exibem o hash MD5 dos arqui-
vos 1.txt e 2.txt, apresentados aps execuo do programa md5sum
(linha 6). Na linha 9 executamos outro aplicativo que aplica a mesma
funo, o md5deep, apenas para demonstrar que a funo comple-
tamente independente do software utilizado, como pode-se observar
nos resultados (linhas 10 e 11). Realizamos o mesmo procedimento
para a funo sha-1 nos arquivos 2.txt, 3.txt e 4.txt (linhas 12 a 19).
A questo que ainda no foi esclarecida : por que os arquivos 3.txt
e 4.txt possuem um hash sha-1 diferentes se apresentam o mesmo
contedo? A resposta um tanto bvia: eles no apresentam o mes-
mo contedo. A despeito de no ser possvel verificar visualmente a
diferena entre o contedo dos dois arquivos, h um caractere de es-
pao ao final do arquivo 4.txt, o que j suficiente para que seu hash
tenha um valor diferente. Tal diferena pode ser verificada de outras
maneiras, por exemplo, utilizando um editor de textos ou por meio
do programa wc , que conta a quantidade de caracteres presentes em
cada arquivo, conforme ilustrado nas linhas 20 a 22.

Existem infinitas possibilidades de se verificar a integral equiva-


lncia de contedo entre dois ou mais arquivos. Sem dvida, o uso
dos mtodos consolidados de soma criptogrfica (hashes) o mais
adequado para o nosso caso. O investigador encontrar a funcionali-
dade de gerao de hashes em qualquer produto voltado para preser-
vao e anlise de evidncias. Deve-se consultar seu manual e optar
pelas funes que considerar adequadas (levando em conta questes
de performance e confiabilidade). Em sistemas GNU/Linux e deriva-
dos Unix existem diversas opes, como o md5deep (tambm dispo-
nvel para plataforma Windows), desenvolvido por Jesse Kornblum
178 CAPTULO 3

poca em que era um agente do United States Air Force Office of


Special Investigations. Por se tratar de um trabalho do governo ameri-
cano, no protegido por copyright, segundo consta no seu website4.
O md5deep implementa os algoritmos MD5, SHA-1, SHA-256, Tiger
e Whirlpool. H tambm uma srie de opes com interfaces visuais,
como o MD5Summer5.

Estes aplicativos facilitam o processo de gerao e verificao


de hashes em lote. A figura 3.3 ilustra o MD5Summer em
funcionamento.

Figura 3.3: Gerao de hashes com MD5Summer

Adicionalmente aos procedimentos de gerao de assinaturas das


evidncias digitais, o investigador deve sempre manter preservado
os arquivos tal como originalmente coletados, em conjunto com
seus respectivos hashes. Toda atividade posterior de anlise deve
ser realizada numa cpia exclusiva, evitando assim prejudicar a
integridade das provas.

4 http://md5deep.sourceforge.net/
5 http://www.md5summer.org
CAPTULO 3
179
3.2.3 Anlise das evidncias

A anlise das evidncias consiste em organizar e classificar as


informaes coletadas na etapa anterior, de maneira que seja
possvel extrair delas o que de interesse para a investigao.
Neste processo deve-se tambm assegurar a preservao da
integridade dos dados examinados. Deve ainda ser reproduzvel,
auditvel e livre de contaminao. Vale ressaltar mais uma vez que
todo o processo deve ser realizado numa cpia integral dos dados,
conforme visto em 3.2.2.

Um passo importante para o processo de anlise o que


chamamos de reduo, que nada mais do que uma filtragem
inicial com o objetivo de reduzir este montante ao que de fato
ser til para uma posterior (e inevitvel) anlise humana.
O desafio est em manter um equilbrio, de sorte que nenhuma
informao potencialmente til seja dispensada de verificao.

Nas percias realizadas em discos rgidos com sistemas


instalados, pode-se na maioria dos casos dispensar de
imediato a anlise de arquivos comuns e necessrios
ao funcionamento do sistema operacional, conhecidos
como arquivos de sistema. Remover duplicidades e focar
em contedo diretamente relacionado com a ocorrncia
investigada6 so tambm boas prticas a se adotar nesta fase.

6 Por exemplo, num website destinado propagao de manifestaes nazistas muito mais comum
encontrar vestgios de autoria em textos do que, por exemplo, num website que divulgue imagens de
pornografia infantil, onde o foco est em contedo multimdia.
180 CAPTULO 3

Figura 3.4: Exibio de metadados de uma fotografia na Web

Aes simples e pouco metdicas de busca por padres e pa-


lavras-chave so bastante eficientes em determinadas situaes.
Por exemplo, a extrao de imagens anexadas numa caixa de
email interceptada ou a pesquisa por URLs compartilhadas
num frum destinado troca de links de material ilcito po-
dem revelar rapidamente os elementos de principal interesse
da investigao. Em casos mais genricos pode-se classificar
os arquivos por tipos, datas criao, de acesso, tamanho, dono
etc. Casos especficos podem ainda recorrer a bases de dados
compartilhadas entre autoridades, como por exemplo ocorre
com a Interpol e Europol, capazes de confrontar imagens de
pornografia infantil com uma base de dados de casos previa-
mente investigados visando a identificao de vtimas e crimi-
nosos por meio de algoritmos sofisticados. [Casey 2004]
CAPTULO 3
181
Outra caracterstica do mundo digital que deve ser explorada
durante a etapa de anlise so os metadados e cabealhos de arqui-
vos. Como o nome indica, um metadado carrega informao acerca
do prprio arquivo. Um exemplo bastante popular so os dados EXIF
(Exchangeable Image File format), que revelam informaes sobre as
condies tcnicas de captura de fotografias digitais. A figura 3.4 exi-
be a tela de um servio de hospedagem de fotos Web onde dados EXIF
so expostos publicamente. A mesma fotografia, ao ser analisada por
meio do programa exifprobe7, revela outras informaes importantes,
como ilustrado abaixo (diversos campos foram omitidos intencional-
mente):

1 FileName = /home/ntccc/6057979741_e348341672_o.jpg
2 FileType = JPEG
3 FileSize = 2916618
4 JPEG.APP1.Ifd0.Make = NIKON CORPORATION
5 JPEG.APP1.Ifd0.Model = NIKON D50
6 JPEG.APP1.Ifd0.Software = Ver.1.00
7 JPEG.APP1.Ifd0.DateTime = 2011:08:09 10:01:26
8 JPEG.APP1.Ifd0.Exif.DateTimeOriginal = 2011:08:09 10:01:26
9 JPEG.APP1.Ifd0.Exif.DateTimeDigitized = 2011:08:09 10:01:26
10 JPEG.APP1.Ifd0.Exif.Flash = 0 = no flash
11 JPEG.APP1.Ifd0.Exif.FocalLength = 26 mm
12 JPEG.APP1.Ifd0[...].Length = 18 mm
13 JPEG.APP1.Ifd0[...].MaxFocalLength = 55 mm
14 JPEG.APP1.Ifd0[...].MaxApertureAtMinFocalLength = 3.50 APEX = f3.4
15 JPEG.APP1.Ifd0[...].MaxApertureAtMaxFocalLength = 5.60 APEX = f7.0
16 FileFormat = JPEG/APP1/TIFF/EXIF [...] (Nikon Corporation [2])

Tm-se acima o fabricante e modelos da cmera utilizada para


registrar a foto, a verso do software instalado na cmera, a data do
registro, a distncia focal da lente no momento do registro, as carac-
tersticas focais da lente utilizada e a informao de que no foi utili-
7 http://www.virtual-cafe.com/~dhh/tools.d/exifprobe.d/exifprobe.html
182 CAPTULO 3

zado o flash. Outros diversos dados foram removidos deste exemplo


para fins didticos, porm representariam informaes igualmente
relevantes numa investigao.

No so apenas fotografias digitais que carregam informaes so-


bre elas prprias. Arquivos resultantes de suites de escritrio como
o Microsoft Office e o LibreOffice, arquivos PDF, MP3 etc, tambm
podem revelar dados importantes por meio da anlise de seus me-
tadados. O exemplo abaixo lista as informaes de um arquivo PDF
utilizando-se a ferramenta pdfinfo, que parte do software xpdf 8:

1 ntccc@ntccc:~/ciberneticos/manual/livro$ pdfinfo manual-livro.pdf


2 Title: Crimes na Internet: Manual Prtico de Investigao
3 Subject:
4 Keywords:
5 Author: Procuradoria da Repblica no Estado de So Paulo
6 Creator: LaTeX with hyperref package
7 Producer: pdfTeX-1.40.10
8 CreationDate: Wed Aug 31 02:49:37 2011
9 ModDate: Wed Aug 31 02:49:37 2011
10 Tagged: no
11 Pages: 218
12 Encrypted: no
13 Page size: 612 x 792 pts (letter)
14 File size: 8291961 bytes
15 Optimized: no
16 PDF version: 1.4

Abaixo segue um comando que integra algumas ferramentas


disponveis em sistemas GNU/Linux, de maneira que revela
o diretrio no qual o arquivo originalmente localizava- se no
sistema do suposto autor. Em seguida utilizamos a ferramenta

8 http://foolabs.com/xpdf/
CAPTULO 3
183
wvSummary para exibir de maneira organizada os metadados do
arquivo que revelam inclusive o usurio do sistema que salvou o
documento pela ltima vez, bem como a data de criao, ltima
modificao e ltima impresso.

1 $ cat /tmp/E-igf2006.doc | tr -d \\0 | strings | grep D:


2 kummerPD:\MyDocuments\Synthesis\Background[...]Meeting_1st_sept..docZ
3
4 $ wvSummary /home/ntccc/Downloads/manual/E-igf2006.doc
5 Metadata for /home/ntccc/Downloads/manual/E-igf2006.doc:
6 Creator = IGF
7 Last Modified = 2006-09-02T08:37:00Z
8 Description =
9 Keywords =
10 Subject =
11 Title = Introduction
12 Number of Characters = 44716
13 Last Printed = 2006-08-30T13:09:00Z
14 Last Saved by = kummer
15 Number of Pages = 1
16 Security Level = 0
17 Number of Words = 7844
18 Created = 2006-09-02T08:37:00Z
19 Revision = 2
20 Editing Duration = 2009-04-22T19:27:48Z
21 Generator = Microsoft Word 9.0
22 Template = Normal.dot
23 msole:codepage = 1252
24 Company = IGF
25 Category =
26 Document Parts = [(0, Introduction)]
27 Document Pairs = [(0, Title), (1, 1)]
28 Number of Lines = 372
29 Links Dirty = FALSE
30 Manager =
31 Number of Paragraphs = 89
32 Scale = FALSE
33 msole:codepage = 1252
34 Unknown1 = 54914
35 Unknown3 = FALSE
36 Unknown6 = FALSE
37 Unknown7 = 594226
184 CAPTULO 3

3.2.4 Apresentao das evidncias

A ltima etapa desta fase de examinao das evidncias digitais


a preparao de um documento que integre de maneira clara e precisa
as informaes (teis) para apreciao da justia. preciso construir
argumentos slidos e deixar de lado as suposies.

Compilamos a seguir algumas orientaes que podem contri-


buir com a qualidade de um relatrio de apresentao de evidn-
cias:

Fornecer informaes que identifiquem o caso (nmero do


processo, inqurito, peas informativas etc), quem o solicitou,
se foi requerido alguma(s) resposta(s) em especial, quem o ela-
borou, quando e onde, protocolo nico do ncleo/laboratrio
responsvel pela anlise.
Fornecer um sumrio acerca das evidncias examinadas. De-
ve-se apontar a origem dos dados, como foram coletados, ga-
rantia de integridade com respectivos resumos criptogrficos.
Deve-se apontar precisamente casos de suspeita de alterao
dos dados em meio ao processo.
Dedicar ao menos um pargrafo para a exposio do ambiente
utilizado nos procedimentos de anlise, incluindo indicao
das tecnologias e mtodos adotados, se possvel com citao
de referncias externas que os validam.
Indicar com mais detalhes como os arquivos mais relevantes
para a investigao foram encontrados, bem como notificar
qualquer ausncia de arquivos que a princpio deveriam estar
presentes no material analisado.
CAPTULO 3
185
Fornecer um inventrio com metadados dos arquivos relevan-
tes encontrados.
Para cada hiptese levantada, oferecer o mximo de evidn-
cias possveis, interpretando a correlao entre elas e expondo
como reduzem o grau de incerteza acerca das inferncias.
Fornecer um glossrio de termos tcnicos utilizados ao longo
do documento.
Fornecer em mdia digital no regravvel os dados relevantes
referenciados no documento de maneira organizada e inde-
xada no relatrio. Se possvel incluir os softwares necessrios
para acess-los em qualquer sistema operacional.
Finalizar com uma concluso clara e objetiva, sumarizando os
itens de maior relevncia, evitando "poluir" o documento com
informaes extras de pouca ou nenhuma utilidade.
Deve-se por fim sempre atentar natureza do documento, tal
como requerido pela autoridade. Por vezes requerido uma sim-
ples nota tcnica, ou uma explanao objetiva para uma questo
tcnica especfica. Para um laudo tcnico, deve-se focar quase que
unicamente na exposio das evidncias encontradas, enquanto
que a solicitao de um parecer tcnico demanda um documento
conclusivo e portanto composto por eventuais interpretaes em
diferentes nveis de certeza . [Casey 2011] sugere a utilizao de
uma Certainty Scale, onde se atribui um valor (C-value) para cada
concluso baseando-se em uma ou mais peas de evidncia digital,
conforme a tabela 3.1 (em traduo livre).
186 CAPTULO 3

3.3 A investigao de websites

Um stio web (ou website) composto por uma ou mais pginas


web (ou webpages), geralmente organizadas hierarquicamente para
simplificar ao mximo a navegao pelo internauta. No h limites
para a quantidade de pginas dentro de um stio web.

Alm de arquivos de texto, udio, vdeo e outros binrios em geral


(pdf, doc, swf etc), um website pode carregar componentes de outros
websites, ou fazer apenas referncia a eles (links). muito comum
websites "embutirem" vdeos que esto localizados em outros websites,
recurso que se tornou popular principalmente aps a popularizao
do servio YouTube e outros similares. Ao analisar um website
necessrio portanto levar em considerao todos estes fatores, o
que pode tornar a tarefa de investigao dispendiosa e por vezes
impossvel, caso no sejam utilizadas ferramentas e metodologias
adequadas.

Tabela 3.1: Escala proposta para categorizao de nveis


de certeza em evidncias digitais

Nvel de
Descrio Qualificao
certeza

C0 Evidncia contradiz fatos conhecidos Errneo/Incorreto

C1 Evidncia altamente questionvel Incerteza alta


Apenas uma das fontes de
C2 evidncia no est livre de Um tanto incerto
adulterao
CAPTULO 3
187
Nvel de
Descrio Qualificao
certeza
As fontes de evidncia so difceis
de se adulterar mas no h evidncia
C3 suficiente para sustentar uma concluso Possvel
firme; ou h inconsistncias sem
explicao na evidncia disponvel
(a) Evidncia protegida contra
adulterao ou (b) no protegida
C4 contra adulterao, mas mltiplas e Provvel
independentes fontes de evidncias
convergem para uma mesma ao

H uma convergncia de mltiplas e


independentes fontes de evidncias,
todas protegidas contra adulterao.
C5 Quase certeza
Entretanto, pequenas incertezas
existem (por exemplo, inconsistncias
cronolgicas ou perda de dados)

As evidncias so consideradas
inadulterveis e/ou possuem um alto
C6 Certeza
grau estatstico de confiabilidade sobre a
hiptese levantada

3.3.1 Uniform Resource Locator (URL)

Um website acessado na Internet atravs de uma URL9, sigla que


pode ser traduzida para o portugus como Localizador de Recursos
Universal. Uma URL possui a seguinte estrutura:

protocolo://endereo/caminho/recurso

9 Algumas fontes referenciam URL no masculino: "o URL" .


188 CAPTULO 3

URLs so utilizadas para o acesso a diversos servios numa rede


de computadores. A URL de uma impressora numa rede local pode
ser por exemplo:

ipp://rede.local/gabinete/impressora_01

No exemplo acima, temos o protocolo "ipp" , o endereo "rede.


local" , o caminho "gabinete" e o recurso impressora_01.Para a URL
de um website, tomamos o seguinte exemplo:

http://pt.wikipedia.org/wiki/Http

Temos ento o exemplo de uma URL real, do websiteWikipedia,


onde o protocolo o "http", o endereo o nome de domnio "pt.
wikipedia.org", o caminho "wiki" e o recurso a pgina web
"Http". Utilizamos propositalmente esta URL para encorajar o leitor
a consultar a Wikipedia e conhecer mais detalhes sobre o HyperText
TransferProtocol.

3.3.2 Iniciando o processo de investigao

Ao investigar um website buscamos conhecer a materialidade re-


portada, a localizao geogrfica do contedo hospedado e finalmen-
te o responsvel pela sua publicao.

Diante destas questes preciso partir para os procedimen-


tos mencionados anteriormente em 3.2 Aspectos tcnicos da
investigao.i A investigao de websites geralmente inicia-se a partir
da denncia de uma URL, por vezes acompanhada de um screenshot
CAPTULO 3
189
e/ou descrio acerca do contedo reportado. Como vimos em 3.3.1
Aspectos tcnicos da investigao, dentre os componentes de uma
URL est o endereo, que no caso de um website um nome de do-
mnio. Foi visto tambm em 1.3 Conceitos introdutrios que um
nome de domnio deve ser resolvido num endereo IP na Internet.
Alm do nome de domnio e do endereo IP, devemos considerar ob-
viamente o contedo do website que a URL denunciada aponta.

Podemos listar ento 3 frentes de trabalho independentes, no en-


tanto complementares, para o incio da investigao de um website.
So elas (1) a coleta do contedo do website, (2) a coleta de infor-
maes referentes ao nome de domnio do website e (3) a coleta de
informaes referentes ao endereo IP do servidor que hospeda o
website. A partir da teremos uma srie de passos que nos fornecero
as evidncias necessrias, conforme ilustra a figura 3.5. Neste tpico
detalharemos como proceder para a coleta e preservao do contedo
de um website, uma vez que a aquisio de informaes acerca do
nome de domnio e endereo IP so tratadas detalhadamente em 1.5
Conceitos introdutrios.
190 CAPTULO 3

Figura 3.5: Sumrio do procedimento de investigao de um website

Note ainda na figura 3.5 que as linhas em cor preta e no trace-


jadas indicam os procedimentos que envolvem ordem judicial para
aquisio das evidncias. Como podemos ver, a investigao de um
website pode resultar numa srie de outras providncias a serem exe-
cutadas, como anlise de contedo de emails, interceptao telemti-
ca, anlise de equipamentos apreendidos etc.

3.3.2.1 Coletando o contedo de um website

A anlise de contedo de um website que possui extensa quanti-


dade de material pode levar dias, ou at meses de trabalho dedicado.
No recomendado que se ignore contedo aparentemente inofensi-
vo com o objetivo de acelerar os trabalhos. Seguem alguns exemplos
que ilustram a necessidade da anlise completa do contedo coletado:
CAPTULO 3
191
dentro de um documento pdf referenciado no website pode-
se encontrar emails que identifiquem o(s) alvo(s) da investi-
gao;
um vdeo embutido num website internacional pode estar hos-
pedado no datacenter de um provedor nacional, de acesso
mais fcil para a justia brasileira;
uma imagem aparentemente inofensiva pode conter mensa-
gens implcitas endereadas para fins criminosos atravs de
tcnicas de esteganografia
Sabemos no entanto que uma investigao com este nvel de
exigncia pode demandar muito tempo para ser concluda, en-
quanto que o website investigado pode sofrer atualizaes ou
mesmo ser removido do ar neste perodo, dificultando
bastante o processo.

Faz-se ento necessrio o gerenciamento local do conte-


do investigado, a partir de fotografias (snapshots) completas
e incrementais do website investigado. Esta metodologia con-
siste em manter localmente todas as informaes possveis de um
website, inclusive o seu histrico de atualizaes. Utilizando esta
abordagem, o investigador pode obter as seguintes informaes:

Armazenamento de todo con- tedo do website localizado no


seu servidor (host) principal, aquele que a URL denunciada
aponta;
Data e hora em que foram coletadas as informaes acima;
Informaes sobre atualizaes do website de forma organiza-
da, onde possvel conhecer exatamente o que foi modificado
192 CAPTULO 3

no website e em que data/hora aproximadas ocorreram as atu-


alizaes.
Listagem de todas as referncias (links) do website, com pos-
sibilidade de se obter o contedo hospedado nestes websites
referenciados.
Reorganizao dos dados para maior eficincia na anlise do
contedo. (ex: organizar todas as imagens num nico diretrio
para visualizao ou mesmo para automatizar tarefas de que-
bra esteganogrfica)
Obter arquivos que foram disponibilizados por engano e rapi-
damente removidos do website investigado.
Garantia do armazenamento das provas, sem depender do
provedor responsvel pela hospedagem, mesmo quando o
contedo removido.
Automatizao de tarefas em geral. (ex: anlise automtica de
imagens ou texto a partir de softwares inteligentes)
Um software bastante popular para captura e espelhamento
de websites o Httrack Website Copier10, disponvel livremente para
plataformas Unix e Windows. No Debian GNU/Linux e suas distri-
buies derivadas, o httrack pode ser instalado pelo gerenciador de
pacotes nativo (APT), conforme ilustrado abaixo:

root@ntccc:/home/ntccc# aptitude install httrack

10 http://httrack.com
CAPTULO 3
193
Um exemplo de uso do Httrack segue abaixo, onde o website
http://www.exemplo.com clonado para o sistema local do usurio a
partir do seguinte comando:

httrack http://www.exemplo.com/ -O /tmp/exemplo.com +* -r6 -v

Os parmetros +* -r6 acima limitam o nvel de profundidade de


URLs linkadas neste website em no mximo 6, sem restrio de do-
mnio. O -v faz com que o programa retorne detalhes da operao em
tempo real para o usurio. Para atualizar um clone j existente, utilize
o comando abaixo:

root@ntccc:/tmp/exemplo.com# httrack --update

Estes e outros diversos comandos do Httrack podem ser consul-


tados diretamente na documentao disponvel no website do progra-
ma. Para utilizar o software por meio de uma interface grfica mais
simples, o investigador pode optar pelas verses WinHttrack para
Windows ou WebHttrack para GNU/Linux. As figuras a seguir ilus-
tram a utilizao do WebHttrack, que pode ser facilmente instalado e
executado num sistema Debian por meio dos comandos:

root@ntccc:~# aptitude install webhttrack


root@ntccc:~# webhttrack
194 CAPTULO 3

Basta seguir os passos, exibidos de maneira auto-explicativa, para


realizar a captura ou atualizao dos websites desejados.

3.3.3 Recuperando contedo j removido de um website

Quando um website reportado j foi removido da Internet, seja


pelo seu dono ou pelo provedor de hospedagem, a coleta de evidn-
cias a partir do seu contedo pode ser consideravelmente dificultada.
Neste caso no ser possvel capturar o seu contedo, como vimos em
3.3.2.1 Aspectos tcnicos da investigao. Resta ento as seguintes
alternativas:

Figura 3.6: Httrack - Entrada de URLs para coleta de contedo


CAPTULO 3
195

Figura 3.7:Httrack - Download do website em execuo

Figura 3.8: Httrack - Navegando aps finalizao do


download do website
196 CAPTULO 3

1. Solicitar do denunciante este contedo. Nem sempre o


denunciante identificado, quase nunca guarda o conte-
do, no mximo possui um screenshot;
2. Solicitar do provedor de hospedagem o contedo j remo-
vido. Em geral necessita ordem judicial, processo dificulta-
do quando o provedor localiza-se fora do pas;
3. Tentar recuperar parte do contedo atravs se servios de ca-
che na Internet. Difcil conseguir o contedo integral origi-
nalmente hospedado, porm muito til para recuperar textos
publicados em HTML puro.

Note que os trs itens acima no so mutuamente exclusivos.


De fato, quanto mais correlaes existirem entre as informaes
fornecidas pelo denunciante, provedor e servios de cache, mais
consistentes sero as evidncias posteriormente apresentadas
justia. Trataremos a seguir de alguns mtodos de recuperao de
contedo em fontes pblicas na Web.

3.3.3.1 Cache de buscadores

Para a recuperao de contedo recm-removidos de websites


pode-se utilizar recursos de buscadores na Internet. O mais popular
deles o buscador da Google, que oferece uma opo para visualizao
de snapshots recentes. Este servio pode ser acessado a partir dos
resultados de buscas realizados no website http://www.google.com,
clicando no link Em cache conforme ilustrado na figura 3.3.3.1.
Alternativamente, pode-se realizar uma busca direta pelo cache de
um website com o formato cache:www.site-exemplo.com.
CAPTULO 3
197
Outros buscadores como o http://www.yahoo.com ou http://
www.bing.com oferecem o mesmo servio gratuitamente e de forma
semelhante ao anterior.

Figura 3.9: Opo de acessar cache a partir de


um buscador de pginas

3.3.3.2 Cache do archive.org

O Internet Archive uma organizao sem fins lucrativos


fundada em 1996, na Califrnia, com o propsito de oferecer acesso
permanente s colees histricas que existem em formato digital
na Internet. O site torna pblico textos, udios, vdeos, softwares e
pginas web arquivadas. Atravs do endereo http://www.archive.org/
web/web.php possvel acessar um website com o mesmo contedo
que era disponibilizado num instante do passado. Este servio foi
nomeado como Wayback Machine (figura 3.10). A figura 3.11 exibe
um snapshot do website da Procuradoria Geral da Repblica em 09 de
outubro de 1997, recuperado via cache da Wayback Machine.
198 CAPTULO 3

Figura 3.10: Wayback Machine, servio do Archive.org

Figura 3.11: website da PGR em 1997, recuperado via cache


CAPTULO 3
199
3.3.4 Como funciona o email

O email, por vezes referenciado como "mensagem eletrnica" ou


" correio eletrnico," um arquivo digital usualmente composto por
um remetente; um ou mais destinatrios; um assunto; e um " corpo".
O corpo do email a prpria mensagem a ser lida pelo remetente
e pode conter no apenas texto, mas arquivos diversos (imagens,
vdeos, outras mensagens de email etc). Uma mensagem de email
contm ainda uma srie de meta-informaes que instruem os
softwares para que a entrega e o processamento da mensagem
sejam realizadas corretamente e com a mnima interveno humana.
Veremos aqui quais so estes softwares e como eles interagem
desde o computador domstico at os servidores na Internet.

Ateno: necessrio compreender o funcionamento do Sistema de Nomes


de Domnios (DNS) para acompanhar esta seo. Este assunto tratado em 1.3
Conceitos introdutrios.

Para explicar o funcionamento do email na Internet vamos con-


siderar o fluxo do envio de uma mensagem, conforme ilustrado na
figura 3.12:
200 CAPTULO 3

Figura 3.12: Exemplo de funcionamento bsico do email

1. Alice redige uma mensagem de email para Bob utilizando o seu


"cliente de email" (ou "software de email" como popularmente
conhecido). O Mozilla Thunderbird, o Microsoft Outlook e os
Webmails so exemplos de softwares (ou clientes) de email.
No jargo tcnico este tipo de software referenciado como
MUA (Mail User Agent). Ao receber o comando para enviar
a mensagem, o software vai conectar no servidor SMTP
configurado previamente pelo usurio para tentar efetivar o
envio. Um software que oferece o servio SMTP tambm
denominado MTA (Mail Transport Agent).

2. O servidor mx.a.org, em posse da mensagem, necessita saber


qual o outro servidor SMTP na Internet que est autorizado
a receber as mensagens destinadas ao Bob. Isto feito a partir
de uma consulta no servidor DNS responsvel pelo domnio do
email de Bob11.

11 Lembrando que, num endereo de email, o domnio aquilo que vem aps a @ (arroba)
CAPTULO 3
201
3. O servidor ns.b.org, responsvel pelos nomes do domnio b.org,
responde mx.a.org que mx.b.org o servidor autorizado a re-
ceber as mensagens destinadas a Bob (e a todos os usurios de
email @b.org).

4. O servidor mx.a.org envia ento a mensagem para o servidor


SMTP mx.b.org. Observe que mx.b.org tambm oferece o servio
POP3 para seus usurios acessarem os emails.

5. A partir do seu computador pessoal, Bob utiliza seu cliente de


email (ou MUA) para conectar no servidor de entrega de emails
atravs do protocolo POP3 e faz o download do email enviado
por Alice para o seu computador pessoal.

A figura 3.12 resume o funcionamento do email na Internet. Ve-


remos no entanto que na prtica comum encontrar cenrios um
pouco mais complexos que, contudo, no intimidaro o investigador
que compreendeu bem a estrutura bsica ilustrada no nosso exemplo.

3.3.5 "Dissecando" uma mensagem de um email legtimo

A partir de uma mensagem de email, pode-se obter imedia-


tamente as seguintes informaes:

O contedo da mensagem (incluindo os arquivos anexados)


O endereo de email do remetente da mensagem
Os endereos de email dos destinatrios da mensagem
O endereo IP do computador que enviou a mensagem
Os endereos IP dos computadores nos quais a mensagem
transitou at chegar ao destino
202 CAPTULO 3

Vimos que uma mensagem de email formada basicamente pelo


seu contedo explcito (aquele que o remetente quer que o destinatrio
leia) e por um cabealho (header) de texto com informaes que
instruem os computadores a process-los corretamente. Estas
informaes dizem por exemplo para onde a mensagem deve ser
entregue e como o software leitor de email deve exib-la para o usurio.
De uma maneira geral, o cabealho de uma mensagem de email nos
possibilita reconstituir o caminho que a mensagem percorreu desde o
seu envio at o seu recebimento12.

Da maneira como foi especificado e funciona at os dias de hoje,


um cabealho de email pode ser forjado. Esta caracterstica (ou falha)
permite a aplicao de diversos golpes na rede, como phishing scans
e disseminao de vrus, como veremos com mais detalhes a seguir.

Numa primeira anlise, identificaremos o que cada campo


significa na seguinte mensagem de email legtima enviada de contato@
joaobrito.info para alice@eumx.net13:

1 From joao@gmail.com Wed Jan 06 01:46:08 2010


2 Return-path: <joao@gmail.com>
3 Envelope-to: alice@eumx.net
4 Delivery-date: Wed, 06 Jan 2010 01:46:08 +0000
5 Received: from Debian-exim by eumx.net with spam-scanned (Exim 4.69)
6 (envelope-from <joao@gmail.com>)
7 id 1NSKyO-0007Ys-Mv
8 for alice@eumx.net; Wed, 06 Jan 2010 01:46:08 +0000
9 X-Spam-Checker-Version: SpamAssassin 3.2.5 (2008-06-10) on eumx.net
10 X-Spam-Level: *

12 a RFC 2076 (Common Internet Header Messsages) especifica com detalhes o formato de um
cabealho, embora seja comum encontrar algumas alteraes no dia a dia
13 A mensagem real. Os endereos foram alterados para proteger a privacidade dos usurios.
Alguns campos especficos do servio Gmail foram tambm removidos
CAPTULO 3
203
11 X-Spam-Status: No, score=1.3 required=5.0 tests=AWL,SPF_PASS
12 autolearn=unavailable version=3.2.5
13 Received: from dspam by eumx.net with local (Exim 4.69)
14 (envelope-from <joao@gmail.com>)
15 id 1NSKyO-0007Yp-JV
16 for alice@eumx.net; Wed, 06 Jan 2010 01:46:08 +0000
17 Received: from Debian-exim by eumx.net with spam-scanned (Exim 4.69)
18 (envelope-from <joao@gmail.com>)
19 id 1NSKyM-0007Yg-2L
20 for alice@eumx.net; Wed, 06 Jan 2010 01:46:08 +0000
21 Received: from ey-out-2122.google.com ([74.125.78.24]:32995)
22 by eumx.net with esmtp (Exim 4.69)
23 (envelope-from <joao@gmail.com>)
24 id 1NSKyM-0007Yc-0A
25 for alice@eumx.net; Wed, 06 Jan 2010 01:46:06 +0000
26 Received: by ey-out-2122.google.com with SMTP id 9so481800eyd.29
27 for <alice@eumx.net>; Tue, 05 Jan 2010 17:46:05 -0800 (PST)
28 MIME-Version: 1.0
29 Sender: joao@gmail.com
30 Received: by 10.216.90.9 with SMTP
31 id d9mr1249245wef.201.1262742363580;
32 Tue, 05 Jan 2010 17:46:03 -0800 (PST)
33 Date: Tue, 5 Jan 2010 22:46:03 -0300
34 Message-ID:
35 <d470605b1001051746y551df06k888079068fc7e962@mail.gmail.com>
36 Subject: Saudades
37 From: Joao <contato@joaobrito.info>
38 To: Alice <alice@eumx.net>
39 Content-Type: text/plain; charset=ISO-8859-1
40 Content-Transfer-Encoding: quoted-printable
41 X-EUMX-Dspam: scanned by eumx.net, Wed, 06 Jan 2010 01:46:08 +0000
42 X-DSPAM-Result: Innocent
43 X-DSPAM-Processed: Wed Jan 6 01:46:08 2010
44 X-DSPAM-Confidence: 1.0000
45 X-DSPAM-Probability: 0.0023
46 X-DSPAM-Signature: 4b43eb60290645329814613
47 X-UID: 973
48 Status: RO
49 X-Status: A
50
51 Ol, como vai?
52
204 CAPTULO 3

H 7 campos que estaro sempre presentes numa mensagem de


email. So eles:

From: identifica o remetente


To: identifica o destinatrio
Subject: assunto da mensagem
Received: caminho detalhado percorrido pela mensagem
Content-: informaes sobre o contedo da mensagem
Date: data de envio da mensagem pelo remetente
Message-ID: identificador nico da mensagem
No exemplo anterior, notamos que as linhas 37 e 38 indicam o
remetente e destinatrio da mensagem, respectivamente14. Na linha
36 est o assunto da mensagem: "Saudades" . As linhas 39 e 40 con-
tm informaes sobre o contedo (corpo) da mensagem, que neste
caso uma mensagem em texto puro plain text com codificao de
caracteres no padro ISO-8859-1. A linha 33 exibe o momento em
que a mensagem foi enviada pelo usurio remetente. Nas linhas 34 e
35 temos o identificador nico da mensagem, gerado no momento do
envio pelo software do remetente.

Para as finalidades da investigao, um dos campos mais impor-


tantes o Received:. Em geral a anlise dos campos Received possibi-
lita ao investigador conhecer todo o caminho percorrido pela men-
sagem. Uma mensagem de email pode passar por diversos servidores
at chegar ao computador de destino. Toda vez que a mensagem passa
14 Note que para o destinatrio, o endereo do remetente ser o contato@joaobrito.info. No entanto,
a anlise do cabealho da mensagem, em especial o campo Sender: nos mostra que o endereo real
de envio joao@gmail.com. A alterao no campo From: possvel atravs do prprio software de
leitura de email e um artifcio utilizado para definir identidades diferentes utilizando o mesmo
servidor SMTP para envio das mensagens.
CAPTULO 3
205
por um servidor, este adiciona um novo Received: com informaes
sobre a origem, data e prximo destino da mensagem. Embora pos-
sa conter alteraes, o campo Received: usualmente possui o seguinte
padro (geralmente no respeita as quebras de linha abaixo, foradas
aqui para melhor compreenso):

Received: from <servidor de origem>by <servidor que recebeu esta mensagem>


with <protocolo usado na transferncia> id <identificador nico da mensagem>for
<endereo de email do destinatrio>;<data/hora em que foi recebida pelo servidor>

Os campos Received: devem ser analisados de baixo para cima,


mantendo assim a consistncia cronolgica do caminho percorrido
pela mensagem. Observando ento as linhas 30 e 31 do nosso primei-
ro exemplo, podemos inferir que:

O servidor MTA que recebeu inicialmente a mensagem possui


endereo IP 10.216.90.9;
O protocolo utilizado para o envio foi o SMTP;
O identificador desta mensagem neste servidor MTA d9mr1
249245wef.2O1.126274236358O15;
A mensagem foi recebida por este servidor em 05 de janeiro de
2010 s 17:46:03 -0800 (PST)16;
As linhas 21 a 25 ilustram o momento em que a mensagem deixa
os servidores da Google (Gmail) e chegam nas mquinas do provedor
eumx.net, responsvel pelo servio de email do destinatrio (alice@
eumx.net). Temos ento as seguintes informaes:

15 Este identificador importante diante da necessidade de confirmar a veracidade do envio, a


partir dos logs gerados pelo servidor.
16Nunca esquea de observar a referncia UTC!. Consulte 1.6 Conceitos introdutrios para mais
detalhes.
206 CAPTULO 3

O servidor MTA de origem o ey-out-2122.google.com, de ende-


reo IP 74.125.78.24 e porta de origem da conexo 32995;
O servidor que recebeu a mensagem o eumx.net, via proto-
colo ESMTP. Temos ainda uma informao extra: o software e
a verso do servidor de email utilizado neste servidor (Exim
4.69). possvel tambm confirmar o email de origem (enve-
lop-from <joao@gmail.com>).
O identificador da mensagem neste servidor 1NSKyM-
-OOO7Yc-OA
O destinatrio alice@eumx.net
A mensagem chegou neste servidor em 06 de janeiro de
2010 s 01:46:06 +0000 (ateno na referncia UTC!)
Como exerccio, sugerimos que o leitor "reconstrua" todo o
trajeto da mensagem at o seu destino final.

Aprofundando um pouco mais a anlise, estaremos aptos a extrair


outras informaes que podem vir a ser teis na investigao:

Num cabealho de email, os campos que iniciam com


um X - so campos que geralmente no esto especificados
por nenhum organismo de padronizao, porm so
utilizados para instruir alguns softwares envolvidos na troca
de mensagens na Internet. No nosso exemplo podemos
verificar entre as linhas 9-11 e 39-44 informaes sobre uma
ferramenta anti-spam chamada DSPAM. Pelos valores desses
campos, podemos constatar que o servidor do lado do eumx.
net possui esta ferramenta instalada, que fez a verificao
nesta mensagem e indicou num alto nvel de confiana que
CAPTULO 3
207
no se trata de um SPAM. Estas marcaes no cabealho
podem instruir por exemplo um software leitor de email a
realizar filtragens automticas de SPAM a partir dos valores
nos campos X-DSPAM.
H trs timezones diferentes durante o curso da mensagem at
o seu destino. Do lado do remetente, podemos verificar que a
marcao de data (campo Date:) est trs horas atrasadas em
relao ao UTC (Tue, 5 Jan 2010 22:46:03 -0300). Notamos
posteriormente que ao chegar nos servidores da Google, a re-
ferncia muda para a hora do Pacfico (-0800 (PST)). Em se-
guida, temos os registros em referncia UTC +0000 nos servi-
dores do provedor EUMX, ou seja, possivelmente localizados
numa regio prxima do meridiano de Greenwich.
possvel notar tambm que a data de envio da mensagem e
a data do recebimento no primeiro servidor da Google corres-
pondem a um instante muito prximo (menos de um segundo
de diferena). Basta converter as duas datas para uma mesma
referncia UTC: Tue, 5 Jan 2O1O 22:46:O3 -O3OO (linha 32)
e Tue, O5 Jan 2O1O 17:46:O3 -O8OO (PST) (linha 31). Ambas
correspondem ao dia 06 de janeiro de 2010, 01:46:03 +0000
(UTC). Esta informao nos permite desconfiar da possibili-
dade da mensagem ter sido enviada a partir de um software
presente dentro da estrutura da Google, devido ao curtssimo
intervalo de tempo entre o envio e o recebimento no servidor
da empresa. Ou seja, h grande possibilidade desta mensagem
ter sido enviada atravs do Webmail que o servio Gmail ofe-
rece aos seus usurios. Outra evidncia o endereo IP do pri-
meiro servidor em que a mensagem chega (10.216.90.9). Este
208 CAPTULO 3

endereo pertence a uma faixa reservada de endereos para


redes internas e no rotevel na Internet (consulte 1.2 Con-
ceitos introdutrios para mais detalhes). Uma solicitao de
logs de conexo Google e um posterior confronto com os
registros e cookies do navegador no computador do inves-
tigado podem reforar as evidncias para que ainda tenham
valor jurdico mesmo na situao em que a mensagem no
esteja mais disponvel para confirmao da autoria.
A verificao do padro de codificao de caracteres da men-
sagem, somando-se a informao de fuso-horrio na data do
envio, pode fornecer uma indicao da localizao geogrfica
do remetente. Neste caso temos a codificao ISO-8859-1, pa-
dro tambm conhecido como Latin1, utilizado em alfabetos
latinos (que demandam acentuao), muito utilizado no Bra-
sil. O fuso-horrio de envio o UTC -3, que cobre a maior
parte do pas, durante quase todo o ano.
A mensagem levou apenas 5 segundos para ser entregue ao
destino final. A possibilidade de o cabealho da mensagem
no ter sido forjado durante seu percurso grande. Geral-
mente mensagens alteradas ao longo do caminho sofrem
um atraso maior na entrega. importante lembrar que todos
os servidores por quais a mensagem passou devem estar com
seus relgios sincronizados para que a informao de tempo
tenha algum valor. Veja mais sobre a importncia de se utilizar
o NTP para este propsito em 1.6 Conceitos introdutrios.
CAPTULO 3
209
3.3.6 Dissecando uma mensagem de email forjada

Figura 3.13: email forjado em nome da Polcia Federal

Na figura 3.13, que exibe o cabealho simples e o corpo de men-


sagem supostamente enviada pela Polcia Federal, podemos extrair
algumas caractersticas que so comuns em emails forjados para ob-
jetivos ilcitos:

Texto mal escrito, geralmente com erros grosseiros da lngua


portuguesa e falta de acentuao. Nota-se no prprio assunto a
escrita da palavra ASCESSO.
Letras maisculas com o objetivo de chamar a ateno. Toda
organizao que possui um departamento autorizado a enviar
emails para seus clientes ou usurios est ciente das regras b-
sicas de etiqueta e evita utilizar este recurso.
Email disponvel apenas em formato HTML.
O contedo da mensagem geralmente implica numa obriga-
o que, se no cumprida, trar algum prejuzo para a vtima.
210 CAPTULO 3

O cumprimento de tal obrigao pode ser realizada atravs do


fornecimento de informaes sensveis ou acesso a um link
oferecido pelo criminoso, que levar a vtima a um website ou
cdigo malicioso.
Data e hora incorretas e/ou inconsistentes. comum observar
datas futuras e horrios fora do expediente usual de trabalho.
Neste caso temos que o email foi recebido pelo MTA da vtima
s 00:05. Isto significa que a mensagem foi supostamente en-
viada num horrio bastante prximo a este.
Impessoalidade: como a mensagem destinada a milhares (s
vezes milhes) de usurios, a vtima tratada com impessoali-
dade. Neste caso foi utilizado o Senhor/Senhora.
Alm das claras evidncias que denunciam a mensagem a partir
do seu contedo explcito, possvel identificar uma srie de infor-
maes no cabealho que confirmam que o email forjado e podem
fornecer pistas sobre a autoria:
1 Return-Path: <aline@juno.com>
2 X-Originating-IP: [194.90.6.38]
3 Received: from 127.0.0.1 (EHLO mxout10.netvision.net.il)(194.90.6.38)
4 by mta114.mail.ac4.yahoo.com with SMTP;
5 Fri, 22 Jan 2010 20:06:35 -0800
6 MIME-version: 1.0
7 Content-type: multipart/mixed;
8 boundary=Boundary_(ID_P3iKx3UlpYxltr9TsQ)
9 Received: from bvzu.net ([201.14.123.152])
10 by mxout10.netvision.net.il
11 (Sun Java(tm) System Messaging Server 6.3-9.01
12 with ESMTPAid <0KWO00E5EM1ZPU10@mxout10.netvision.net.il>;
13 Sat, 23 Jan 2010 06:06:34 +0200 (IST)
14 Message-id: <0KWO00E5WM2SPU10@mxout10.netvision.net.il>
15 From: POLICIA FEDERAL <policia.federal@pf.gov.br>
16 To: xxxxxxxxxxxxx <xxxxxxxxxxxxx@yahoo.com.br>
17 Subject: POLICIA FEDERAL,ESCLARECIMENTO DE ASCESSO ILEGAL.
CAPTULO 3
211
18 Date: Sat, 23 Jan 2010 02:05:04 +0000 (Hora)
19 X-Priority: 3
20 X-MSMail-priority: Normal
21 X-Mailer: Microsoft Outlook Express 6.00.2462.0000
22 X-MIMEOLE: Produced By Microsoft MimeOLE V6.00.2462.0000
23 Content-Length: 2246

Na linha 9 verificamos que o MTA que inicialmente disparou a


mensagem apresenta-se como bvzu.net. importante saber que
esta identificao fornecida pelo software MTA do remetente e
um dos campos preferidos para se forjar. H entretanto dentro
dos parnteses uma informao valiosa que desmentir a infor-
mao fornecida pelo remetente.

Ainda na linha 9, dentro dos parnteses observamos o endereo


IP 201.14.123.152. Este endereo, ao contrrio do que ocorre em rela-
o informao presente fora dos parnteses, fornecido pelo MTA
que recebeu a mensagem, neste caso o mxout1O.netvision.net.il. Em
circunstncias normais, o domnio bvzu.net deveria corresponder ao
endereo IP 201.14.123.152, mas ao realizar uma consulta de DNS
para o domnio bvzu.net, observamos que este domnio no possui
qualquer endereo IP associado a ele:

1 $ dig +noall +answer bvzu.net


2 $

Confirmamos ainda que o referido domnio no est sequer re-


gistrado:

1 $ whois bvzu.net
2
3 Whois Server Version 2.0
4
5 Domain names in the .com and .net domains can now be registered
212 CAPTULO 3

6 with many different competing registrars. Go to http://www.internic.net


7 for detailed information.
8
9 No match for BVZU.NET.
10 >>> Last update of whois database: Tue, 02 Feb 2010 16:18:32 UTC <<<

Reforando as evidncias, uma consulta de DNS para o endereo


IP 201.14.123.152 indica que este est alocado para o Brasil, sob res-
ponsabilidade do provedor Brasil Telecom, conforme o resultado do
comando abaixo:

1 $ dig +noall +answer -x 201.14.123.152


2 152.123.14.201.in-addr.arpa. 77860 IN PTR
3 201-14-123-152.gnace703.dsl.brasiltelecom.net.br.

Note ainda que o FQDN para o endereo IP consultado sugere que


este alocado para o servio de Internet banda larga da Brasil Telecom
via tecnologia DSL: 2O1-14-123- 153.gnace7O3.dsl.brasiltelecom.
net.br. Ao que tudo indica trata-se de um computador domstico,
conectado Internet atravs do servio DSL da Brasil Telecom e que
foi utilizado para disparar o email malicioso em nome da Polcia
Federal.

Podemos ainda localizar a regio no Brasil em que este endereo


IP est alocado. O servio gratuito da empresa Maxmind pode
fornecer com certa preciso dados georeferenciais de um dado IP.
Neste caso, uma consulta atravs da URL http://www.maxmind.
com/app/locate_ip?ips=201.14.123.152 atesta que este endereo est
alocado para Braslia, conforme podemos verificar na figura 3.14.

Uma informao precisa sobre a entidade responsvel sobre este


endereo deve ser obtida atravs do Registro.br. Ao realizar a pesquisa
CAPTULO 3
213
atravs da URL http://whois.registro.br constatamos que de fato
a Brasil Telecom S/A, atravs da sua Filial no Distrito Federal, o
provedor que responde pelo endereo:
inetnum: 201.14/16
asn: AS8167
ID abusos: BTA17
entidade: Brasil Telecom S/A - Filial Distrito Federal
documento: 076.535.764/0326-90
responsvel: Brasil Telecom S. A. - CNBRT
endereo: SEPS 702/092 Cj. B - Bl B 3 andar Gen. Alencastro, S/N,
endereo: 70390-025 - Braslia - DF
pas: BR
telefone: (61) 4154201 [ ]

Figura 3.14: Consulta por localizao geogrfica


de um endereo IP

O campo Received: mais acima fornece apenas as informaes


do recebimento da mensagem posteriormente pelo MTA da yahoo.
com. Verificamos portanto que desde o envio da mensagem at o re-
cebimento no houve qualquer participao de servidores da Polcia
Federal, que deveriam estar abaixo dos domnios .dpf.gov.br. At o
214 CAPTULO 3

momento, podemos inferir que a mensagem partiu de uma mquina


localizada em Braslia, posteriormente encaminhada para um MTA
de um provedor localizado em Israel, que finalmente entregou no
MTA do destinatrio, pertencente ao servio de email da Yahoo Inc..

Buscando confirmar ao menos os dados referentes ao provedor


Brasileiro, ser preciso solicitar empresa Brasil Telecom S/A as in-
formaes cadastrais referentes ao terminal telefnico utilizado para
realizar a conexo que originou o envio do email malicioso naquele
instante.

Recomenda-se tambm que seja solicitado informalmente ao


provedor localizado em Israel, o netvision.net.il, os registros (logs)
referentes ao envio da referida mensagem. Deve-se encaminhar ao
provedor pelo menos o identificador nico presente no cabealho:
<OKWOOOE5WM2SPU1O@mxout1O.netvision.net.il>. A informa-
o fornecida pelo Netvision pode fortalecer as provas e atestar com
preciso o momento do envio e fortalecer o material probatrio no
final da anlise.

Vale ressaltar que na solicitao encaminhada Brasil Telecom


S/A, necessrio que sejam especificados o endereo IP investigado, o
horrio e referncia UTC em que a mensagem foi enviada. Para o caso
em questo, o endereo IP o 201.14.123.152, o horrio de envio o
Sat, 23 Jan 2O1O O6:O6:34 e a referncia UTC +0200 (IST).
CAPTULO 3
215
Por que no confiar no campo Date:?
O caso que analisamos um bom exemplo para responder esta pergunta. De-
vemos primeiramente relembrar que endereos IP fornecidos para usurios domsticos
geralmente so dinmicos e por isso o horrio da conexo nos pedidos de quebra de
sigilo deve ser preciso. Vimos tambm que o campo Date: no cabealho de email
inserido pelo cliente de email do remetente, que por sua vez utiliza o horrio do sistema
operacional do usurio, este que usualmente no est sincronizado com referncias
confiveis de tempo. Por outro lado, servidores na Internet, em especial aqueles que
oferecem servios a muitos usurios, geralmente utilizam o NTP para sincronizar seus
relgios. No nosso exemplo podemos notar que o horrio marcado no campo Date:
da mensagem o Sat, 23 Jan 2O1O O2:O5:O4 +OOOO, enquanto que o servidor MTA
do provedor NetVision.net.il atesta que recebeu a mensagem no horrio 23 Jan 2010
06:06:34 +0200 (IST). Convertendo para UTC, temos uma diferena de aproximada-
mente duas horas entre o envio e o recebimento da mensagem pelo MTA da NetVision.
net.il, o que um atraso fora do padro. Para reforar que o horrio definido no campo
Date: est incorreto, podemos recorrer ao ltimo MTA que recebeu a mensagem antes
de ser entregue ao usurio, que neste caso o MTA do servidor mta114.mail.ac4.yahoo.
com, da Yahoo Inc.. Este servidor marcou o recebimento da mensagem no horrio Fri, 22
Jan 2O1O 2O:O6:35-O8OO, que corresponde a apenas 1 segundo de diferena do horrio
em que o MTA anterior recebeu, o que um tempo bastante razovel para este tipo
de trfego. portanto muito mais prudente confiar nos relgios de dois grandes
provedores de internet que parecem estar devidamente sincronizados do que utilizar
precipitadamente o horrio marcado pelo computador pessoal do remetente. Seria
muito provvel receber os dados cadastrais de outro assinante que no aquele dono da
mquina utilizada para o envio do email, caso utilizssemos o horrio do campo Date:
para a solicitao encaminhada Brasil Telecom S/A.

Por fim, cabe ressaltar que infelizmente estamos longe de co-


nhecer a detalhes sobre a autoria do crime. Ao fornecer os dados do
assinante, o procedimento pericial pode por exemplo concluir que
o sistema utilizado para enviar a mensagem em nome da PF estava
216 CAPTULO 3

comprometido. Ou seja, o assinante no foi responsvel direto pelo


envio da mensagem, mas seu sistema era mal administrado, tinha
sofrido uma intruso e estava sendo utilizado por criminosos para
disseminar emails maliciosos na Internet.

3.4 Phishing Scam

Phishing, ou phishing scam so termos criados para descrever o


tipo de fraude pela Internet onde uma mensagem eletrnica no so-
licitada enviada massivamente com o objetivo de induzir o acesso a
sites falsificados capazes de capturar informaes sigilosas dos desti-
natrios. tambm comum que os phishings instalem silenciosamen-
te cdigos maliciosos no computador da vtima.17.

A palavra"phishing" uma variao de fishing (pescaria) e seu


uso foi registrado pela primeira vez em 1996, provavelmente influen-
ciado pelo termo phreaking.18 Neste tipo ao, so enviadas iscas
(e-mails), que tentam se passar por instituies reputadas com o in-
tuito de pescar senhas ou outras informaes sensveis de Internau-
tas. O caso abordado na seo anterior e ilustrado na figura 3.13 um
exemplo de phishing scam que tenta passar-se por um email legtimo
da Polcia Federal.

17 Cartilha de Segurana para Internet Verso 4.0 do CERT.br http://cartilha.cert.br/golpes/#2.3


18 http://en.wikipedia.org/wiki/Phishing
CAPTULO 3
217
Nota sobre phishing scam
Veremos que o phishing scam demanda do investigador a habilidade de ras-
trear uma mensagem de email, coletar informaes de um stio Web e por vezes realizar
anlises minunciosa em cdigos de alta complexidade. Embora alguns tpicos sejam
abordados em outras sees deste Roteiro, consideramos importante apontar aqui al-
guns conceitos e meios de investigao focados nas peculiaridades deste tipo de crime,
que to aplicado no Brasil. Para elaborao deste tpico, utilizamos principalmente
[Ligh et al. 2010] e [Malin Eoghan Casey 2008], em conjunto com a experincia prtica
do NTCCC da PR/SP.

De uma maneira geral, no corpo do email phishing h um


link que ao ser clicado solicitar da vtima uma das seguintes
aes:

1. O preenchimento de formulrios com dados privativos, como


senhas bancrias e informaes pessoais. Neste caso exibido ao
usurio um stio Web fraudulento, comumente constitudo como
cpia visual fiel de um outro stio legtimo. Pode haver dificulda-
de em apontar diferenas entre os dois, a depender do nvel de
sofisticao do golpe. A figura 3.15 ilustra um exemplo.

2. O download de um software malicioso (malware) que, ao


instalar- se no sistema da vtima, poder executar inmeras ati-
vidades com o objetivo de coletar informaes privativas neces-
srias para aplicao do golpe planejado. As figuras 3.16 e 3.17
ilustram duas bases de dados criminosas contendo informaes
bancrias das vtimas de phishing, respectivamente armazenadas
em arquivo texto e SGBD SQL.
218 CAPTULO 3

As prximas sees apresentam algumas tcnicas utilizadas para


investigar o phishing. O principal objetivo ser a obteno de infor-
maes que possam revelar detalhes da autoria. Cabe ressaltar que
muitas vezes as tcnicas abordadas na literatura disponvel neste as-
sunto, incluindo o presente Roteiro, nem sempre apresentaro resul-
tados satisfatrios. A atividade de phishing est em constante evoluo
tcnica e quase sempre conta com um fator surpresa a ser desvendado
pelo investigador mais atento. Trataremos portanto de alguns funda-
mentos bsicos para se compreender e combater estes golpes, listando
tambm as ferramentas que consideramos mais interessantes para os
propsitos da sua investigao.

Figura 3.15: Exemplo de stio Web forjado para


captura de dados bancrios
CAPTULO 3
219

Figura 3.16: Dados bancrios de vtimas de phishing


armazenados em arquivo texto

3.4.1 Preparao do ambiente de investigao

Para maior segurana e praticidade recomendado o uso de uma


mquina virtual (Virtual Machine) para realizao dos procedimentos
de investigao do phishing scam. Uma mquina virtual, popularmente
referenciada como VM, um software que permite a instalao de
um sistema operacional "dentro" de outro, funcionando de forma
independente.
220 CAPTULO 3

Figura 3.17: Dados bancrios de vtimas de phishing


armazenados em SQL

Alguns benefcios na utilizao de VMs so listados abaixo:

O computador hospedeiro (ou seja, o sistema principal que


hospeda uma ou mais VMs) permanece isolado, evitando as-
sim possveis danos que os procedimentos possam causar ao
sistema operacional;
A VM permite que sejam tirados snapshots, que so fotogra-
fias do estado do sistema. possvel portanto armazenar um
snapshot antes de iniciar a investigao e, aps finaliz-la, tra-
zer o sistema ao seu estado inicial, "limpo" ;
Podem ser criadas diversas VMs no mesmo hospedeiro, simu-
lando assim um ambiente de rede para melhor compreender o
funcionamento de um malware;
Tudo o que est na VM fica armazenado apenas em um arquivo
no disco rgido do hospedeiro, fato que simplifica rotinas de
backups, duplicaes e transporte.
H uma variedade de softwares para virtualizao disponveis,
incluindo programas livres e/ou gratuitos. Recomendamos o uso do
CAPTULO 3
221
VirtualBox19, um software livre que pode ser instalado em sistemas
operacionais GNU/Linux, MacOS, Solaris e Windows.20

3.4.2 Investigao de stios Web "falsificados"

A investigao de um stio Web fraudulento, geralmente


referenciado nos emails de phishing, consiste em navegar
pelo seu ambiente com o objetivo de compreender o seu fun-
cionamento, obtendo assim o maior nmero de informaes
possveis acerca do golpe.

A partir de uma mquina virtual preparada para este fim, o inves-


tigador seguir alguns passos para alcanar seu objetivo:

Abrir o email phishing e clicar no link que estiver no corpo


da mensagem, simulando o comportamento da vtima. Ao
clicar nesse link verificar o comportamento do navegador e
para qual stio o internauta conduzido. Isto pode tambm
ser feito por meio de uma anlise direta no cdigo HTML
da mensagem.
Confirmar se realmente trata-se de um stio enganoso, falso.
Isto possvel verificando a URL exibida na barra de endereos
do navegador ou informaes do certificado de segurana o
stio original geralmente apresenta. Mais informaes podem

19 http://www.virtualbox.org/
20 Importante ressaltar que alguns cdigos conseguem detectar que esto sendo executados em
mquinas virtuais, e com isso executam aes especficas para dificultar a investigao.
222 CAPTULO 3

ser consultadas na Cartilha de Segurana para Internet Verso


4.0 do CERT.br;21
Ao constatar que se trata de um golpe, inicia-se ento o estudo
do funcionamento das pginas deste stio Web. Podemos por
exemplo inserir informaes bancrias falsas nos campos do
formulrio para verificar o seu funcionamento;
Exibir o cdigo-fonte das pginas a fim de verificar possveis
URLs utilizadas pelo stio fraudulento;22
Tentar acessar diretrios e arquivos do stio diretamente pela
barra de endereos do navegador. Muitas vezes o autor esque-
ce de inserir uma pgina padro (em geral o index.html) para
ocultar o contedo dos diretrios, possibilitando que o investi-
gador tenha acesso lista com todos os arquivos ali presentes,
incluindo datas de modificaes e outras informaes teis. A
figura 3.18 ilustra uma situao na qual foi possvel ter acesso
a toda a lgica do golpe por descuido do criminoso;
Tentar localizar o console (shell) utilizado pelo autor
da fraude. Geralmente, em conjunto com os arquivos do stio
falsificado h um que utilizado para manipular arquivos e
interagir com o servidor de hospedagem. Por meio deste
arquivo, que normalmente uma pgina Web dinmica escrita
em PHP, ser possvel remover, modificar, fazer upload e
download de outros arquivos no servidor. Consequentemente,
o investigador que consegue localiz-lo pode obter uma cpia

21 http://cartilha.cert.br/golpes/
22 Isto pode ser feito clicando com o boto direito do mouse na pgina e escolhendo a opo
cdigo-fonte ou exibir cdigo-fonte
CAPTULO 3
223
local de todos esses arquivos, que revela toda a lgica do golpe,
incluindo o destino dado aos dados das vtimas.
Aps as etapas listadas anteriormente, deve-se realizar uma
anlise de todas as informaes e arquivos encontrados com o ob-
jetivo de descobrir possveis endereos de email, URLs e servidores
de banco dados que possam revelar a autoria do crime. Consulte
outras boas prticas e softwares de apoio para investigao de stios
Web em geral na seo 3.3 Aspectos tcnicos da investigao.

Figura 3.18: Arquivos de stio Web fraudulento expostos

3.4.3 Investigao em software malicioso

A investigao em programas maliciosos, ou malwares,


mais complexa e muitas vezes exige do investigador habilidades
em diferentes reas da computao, como por exemplo lingua-
gem de montagem (Assembly, APIs do sistema operacional, ca-
bealhos de arquivos binrios, anlise de trfico de rede, sis-
224 CAPTULO 3

temas de arquivos, compiladores, linguagens de programao,


depuradores (debuggers) etc.

Na investigao de malwares utiliza-se basicamente dois


tipos de anlises, as quais chamamos de esttica e dinmica
(ou comportamental). Na anlise esttica so empregadas
tcnicas de engenharia reversa de software, ou seja, tenta-
se compreender o funcionamento do malware por meio da
anlise dos cdigos - ao revert-los para uma forma legvel
- dispensando a execuo. J na anlise dinmica, executa-
se o malware (numa mquina virtual) e atravs de softwares
especficos monitora-se seu comportamento, por meio
das alteraes e interaes que ele realiza com o sistema
operacional, com o usurio e com o ambiente de rede. Os
dois tipos de anlise so abordadas a seguir.
CAPTULO 3
225

Figura 3.19: Phishing em nome da Receita Federal


enviado por correio tradicional

Algum j pode ter feito o trabalho


Antes de iniciar qualquer anlise, recomendamos que seja utilizado um software para
identificao de malwares, ou algum servio (h diversos gratuitos) online, como em http://
226 CAPTULO 3

virusscan.jotti.org e http://www.virustotal.com. A chance de um programam malicioso j


ter sido identificado anteriormente por outras pessoas grande e, neste caso, algum
pode ter efetivado e disponibilizado na Internet detalhes acerca do comportamento do
executvel, o que evitaria trabalho duplicado em algumas fases da investigao. A figura
3.21 ilustra o resultado de um destes servios.

3.4.3.1 Anlise esttica

Antes de conhecer os softwares utilizados na engenharia


reversa importante entender um pouco acerca do formato
de arquivo executvel do sistema operacional Windows, vis-
to que esta plataforma tem sido a mais utilizada para dissemi-
nar malwares. tambm interessante saber um pouco sobre os
compactadores de executveis, muito utilizados nos malwares
para dificultar a investigao.

Figura 3.20: Phishing com nome do destinatrio


no corpo da mensagem
CAPTULO 3
227

Figura 3.21: Anlise online de malware via


http://virusscan.jotti.org

O formato Portable Executable

Os sistemas operacionais Windows de 32 e 64 bits utilizam um


formato nico para arquivos executveis, especificado como Por-
table Executable (ou PE). O termo portable deve-se portabi-
lidade no sistema de 32 bits (e, por extenso, ao de 64 bits)
para suas diversas verses. Basicamente, o formato PE uma
estrutura de dados que mantm encapsuladas as informaes
que o Windows necessita para administrar o cdigo executvel.
Isto inclui referncias a bibliotecas dinmicas, tabelas de ex-
portao e importao da API e aos dados de gerenciamento
de recursos. O formato PE inclui, entre outros tipos, os arqui-
vos EXE (executveis), DLL (bibliotecas) e OBJ (objetos). Por
consequncia, os malwares do tipo executvel no Windows sero
sempre arquivos PE.
228 CAPTULO 3

Compactadores de PE

Compactadores PE, conhecidos tambm como packers,


funcionam como zipadores de executveis com uma diferena:
arquivos zip, na sua forma compactada ficam inacessveis,
enquanto que executveis compactados, apesar de "encolhidos",
continuam trabalhando normalmente23.

Adicionalmente, quando um arquivo PE compactado,


seu cdigo embaralhado. O compactador realiza uma
srie de operaes no arquivo, suprimindo espaos vazios,
alterando as sees de posio, reorganizando o cdigo e por
fim insere suas prprias rotinas de descompactao. Desta
maneira, o tamanho do arquivo reduzido e seu cdigo-
fonte original permanece escondido. Em outras palavras, o
uso dos packers em malwares dificulta a investigao por
anlise esttica, demandando etapas extras ao procedimento
de investigao, que incluem a identificao do tipo de
compactao e ao menos um meio eficiente para descompactao.

23 http://www.numaboa.com/informatica/oficina/181-reversa/488-compactadores
CAPTULO 3
229
Ferramentas para identificao de compactadores PE

Figura 3.22: PEiD detectando compactador de arquivo PE

Temos verificado na prtica que na maioria dos casos os malwa-


res esto compactados com algum packer. Sem a devida identificao
e eliminao da compactao no ser possvel obter informaes
relevantes por meio da anlise esttica. Faz-se necessrio portanto
suprimir a rotina de compactao para prosseguir com a investiga-
o. Contudo, a depender do grau de complexidade e ineditismo do
mtodo utilizado, no ser to simples realizar o procedimento de
descompactao (unpack).

Dois softwares utilizados para identificao de packers so o PEiD24


e o ExEinfoPE25. O PEiD oferece diversas funcionalidades, dentre elas
a de identificar o packer utilizado no arquivo executvel. Possui ainda

24 http://www.peid.info/
25 http://www.exeinfo.xwp.pl/
230 CAPTULO 3

um unpacker genrico bastante til, um analisador de criptografia


para identificar o uso da mesma no executvel e outras funes cor-
relatas, alm de permitir a instalao de complementos (plugins) com
funes adicionais. O ExEinfoPE possui as mesmas funes do PEiD,
porm tem retornado mais resultados que o primeiro. Adicionalmen-
te, o ExEinfoPE exibe dicas sobre onde encontrar a ferramenta de
unpacking adequada para cada caso. As figuras 3.22 e 3.23 ilustram
screenshots destes dois softwares em funcionamento, que em ambos os
casos detectaram com sucesso os compactadores utilizados.

Figura 3.23: ExEinfoPE detectando compactador de arquivo PE

Busca por padres de textos (strings matching)

Superada a fase de eliminao da compactao do executvel,


a prxima etapa deve focar na busca dentro do arquivo por termos
que forneam informaes relevantes para a investigao. Existem
CAPTULO 3
231
diversos softwares que auxiliam este procedimento. Alguns dos mais
populares so:

strings: presente ativamente em grande parte das distribuies


GNU/Linux. No Debian este programa faz parte do pacote
binutils. Atravs dele possvel extrair todo contedo textual
de um determinado arquivo.26 Segue um exemplo do uso desta
ferramenta em conjunto com outra (grep) buscando a palavra
preencha dentro de um binrio capaz de capturar dados
bancrios do usurio, imprimindo as 5 linhas anteriores e as 5
posteriores ocorrncia encontrada:

1 ntccc@ntccc:~$strings Bradesco.dcu |grep -i preencha -A 5 -B 5


2 ZYYd
3 ^[YY]
4 j0hp
5 ZYYd
6 Bradesco
7 Preencha o campo abaixo com a chave num
8 rica indicada no verso do seu cart
9 o, comforme posi
10 o solicitada.
11 ZYYd
12 ^[YY]

Analogx TextScan: software de busca textual com interface


grfica para plataforma Windows27. A figura 3.24 exibe um
screenshot deste software em funcionamento.

26 H uma verso gratuita para Windows em http://technet.microsoft.com/en-us/sysinternals/


bb897439. Outra opo para utilizar comandos nativos do Unix em plataforma Windows a
utilizao de emulao do ambiente operacional, tal como oferecida pelos softwares Cygwin e
WinAVR
27 http://www.analogx.com/contents/download/Programming/textscan/Freeware.htm
232 CAPTULO 3

Como visto acima, o comando strings pode ser utilizado em con-


junto com outros aplicativos, de sorte a fornecer inmeras possibili-
dades de consulta para o investigador. H diversas fontes online ofe-
recendo dicas sobre buscas textuais e outra aes mais complexas uti-
lizando comandos Unix, sempre muito teis para a investigao. Em
idioma portugus, recomendamos [Neves 2010]. Deve-se concentrar
as pesquisas em padres de texto que venham revelar endereos de
email, URLs, nomes de domnio, endereos IP, canais IRC e outras
informaes que o investigador considere relevantes.

Figura 3.24: Busca textual por meio do software Analogx TextScan


CAPTULO 3
233
Busca por recursos: cones, imagens e caixas de dilogo (dialogs)

possvel encontrar dentro de um arquivo executvel alguns


elementos que no so representados textualmente, como imagens,
cones e caixas de dilogos, igualmente teis para a compreenso
do funcionamento do malware. Um software recomendado para
essa tarefa o PEBrowsePro. Este aplicativo possui diversas fun-
cionalidades, entre elas a de exibir cones, imagens, DLLs e outras
informaes em formato binrio presentes no arquivo analisado28.

Descompiladores

A proposta de um descompilador tentar converter um arquivo


binrio em seu cdigo-fonte original, numa linguagem de programa-
o de alto-nvel, ou seja humanamente legvel. Geralmente um des-
compilador capaz de identificar apenas algumas funes, recursos,
formulrios, strings, procedimentos e variveis que foram original-
mente utilizadas, sem fornecer uma reconstruo completa do cdigo
original. Entretanto, na maioria dos casos estas informaes so sufi-
cientes para a compreenso da lgica do programa investigado.

Parte do cdigo gerado pelos compiladores ainda permanece em


linguagem de montagem (Assembly), porm de uma forma mais orga-
nizada e estruturada, facilitando bastante o entendimento do progra-
ma analisado. Cabe ressaltar que para cada linguagem de programa-
o necessria a utilizao de um descompilador especfico. Nota-se
que a maioria dos softwares maliciosos disseminados no Brasil so es-

28 http://www.smidgeonsoft.prohosting.com/pebrowse-pro-file-viewer.html
234 CAPTULO 3

critos nas linguagens de programao Delphi e Visual Basic. Listamos


abaixo dois descompiladores que funcionam para estas linguagens:

DeDe: descompilador para a linguagem Delphi. Por vezes


consegue bons resultados, recriando formulrios, imagens e
procedimentos do cdigo-fonte original. Permite ainda que o
resultado seja salvo como um Delphi project, podendo por-
tanto ser posteriormente analisado na ferramenta de compila-
o utilizada originalmente (Borland Delphi).29 A figura 3.25
mostra a interface de execuo do DeDe, enquanto que a 3.26
exibe o cdigo descompilado sendo aberto como um projeto
no Borland Delphi.
VB Decompiler Pro: descompilador para a linguagem Visual
Basic. Identifica formulrios, funes, variveis e strings. Gera
cdigo hbrido de Visual Basic e Assembly. Permite salvar o
projeto e posteriormente abrir no prprio Microsoft Visual
Basic. 30

Desmontadores (disassemblers) e Depuradores (debuggers)

Desmontadores so softwares que permitem converter o


contedo de um arquivo executvel na linguagem de montagem
(Assembly). Esta uma linguagem um pouco mais complexa
do que as que chamamos de "alto-nvel", justamente porque
se assemelha mais com a linguagem de mquina, interpretada
pelo computador. Todavia, com um pouco de conhecimento da

29 http://www.softpedia.com/get/Programming/Debuggers-Decompilers-Dissasemblers/DeDe.shtml
30 http://www.vb-decompiler.org/products/pt.htm
CAPTULO 3
235
linguagem de montagem possvel compreender diversas funes
internas do malware, descobrir por exemplo o que ele faz com as
informaes capturadas dos usurios, quais alteraes realiza no
computador, como faz para manter-se oculto a fim de dificultar a
investigao etc.

Figura 3.25: Descompilador DeDe em ao

Depuradores permitem a execuo passo a passo, linha a linha,


de um programa. Com eles possvel observar os resultados de
cada operao do malware e descobrir a funo de cada linha do
cdigo Assembly. Estes so de grande utilidade para revelar trechos
criptografados dentro do malware. comum que strings e recursos
importantes do cdigo encontrem-se criptografados. Diante de uma
anlise mais detalhada, e contando com a ajuda dos debuggers, pode-
236 CAPTULO 3

se localizar a funo responsvel pela desincriptao das strings dentro


do prprio cdigo. Posteriormente descoberta de tal funo, ser
possvel inserir naquele instante um breakpoint e executar o malware
at atingir este ponto crtico do cdigo. A partir deste momento,
executa-se sequencialmente cada linha do cdigo at obter o retorno
da funo com a string em texto simples31.

Listamos a seguir alguns alguns disassemblers/debuggers:

OllyDbg: oferece funo de disassembler/debugger para am-


biente Windows. Possui interface grfica com diversas opes
de anlise de cdigo binrio. Reconhece automaticamente
strings e DLLs. Permite ainda a edio do cdigo Assembly
analisado32. A figura 3.27 exibe uma tela do OllyDbg.
Immunity Debugger: programa baseado no OllyDbg, foi de-
senvolvido pela empresa Immunity, oferecendo como diferen-
cial uma API para a linguagem Python. Atravs desta API
possvel escrever scripts em Python para manipular todo o
processo de depurao, tornando a ferramenta bastante pode-
rosa e flexvel na anlise de malwares33.

31 Descriptografia de Strings em Malwares, Ronaldo Pinheiro de Lima, 17a Reunio do Grupo


de Trabalho em Segurana de Redes, CGI.br: ftp://ftp.registro.br/pub/gts/gts17/01-Descriptografia-
Malwares.pdf
32 http://www.ollydbg.de/
33 http://www.immunitysec.com/products-immdbg.shtml
CAPTULO 3
237

Figura 3.26: Malware descompilado no DeDe e


aberto no Borland Delphi

Figura 3.27: Software depurador/desmontador OllyDbg


em utilizao na anlise de um malware
238 CAPTULO 3

IDA Pro: um disassembler que possui verso para Windows,


GNU/Linux e Mac OS X. Tambm oferece a funcionalidade de
debugger. Para cada binrio analisado, o programa cria um arquivo
com todas as suas informaes, assim a manipulao do cdigo
realizada neste arquivo externo34.

3.4.3.2 Anlise Dinmica (ou comportamental)

A anlise dinmica visa executar o malware na mquina vir-


tual em um ambiente pr-configurado e monitorado, de forma a
permitir a verificao das alteraes e interaes que so realizadas
no sistema operacional e na rede. Esta abordagem por vezes for-
nece uma opo mais simples de se compreender o funcionamento
do programa malicioso.

34 http://www.hex-rays.com/idapro/
CAPTULO 3
239

Figura 3.28: Keylogger of Banker: kit criminoso


para captura de dados bancrios

Monitores de processos e sistema de arquivos

Durante a execuo do malware, estes softwares de monitoramen-


to possibilitam o "rastreamento" do processo gerado pelo executvel,
suas chamadas s APIs, DLLs, modificaes efetivadas no sistema de
arquivos e no registro do Windows.

Seguem abaixo dois softwares recomendados para este tipo de


ao:
240 CAPTULO 3

Figura 3.29: Ladro of Bank: kit criminoso


para captura de dados bancrios.

Process Explorer: uma ferramenta da Microsoft similar ao


gerenciador de tarefas do Windows, porm com muito mais
funcionalidades. Permite visualizar os processos em execuo
de maneira bastante detalhada.35
Process Monitor: software da Microsoft que permite monito-
rar processos em tempo real e verificar todas as alteraes que
eles realizam no sistema de arquivos, DLLs e registro. Um ver-
dadeiro canivete suo para desvendar cada passo do malware
no sistema operacional.36 A figura3.30 exibe o funcionamento
do Process Monitor.

35 http://technet.microsoft.com/en-us/sysinternals/bb896653.aspx
36 http://technet.microsoft.com/en-us/sysinternals/bb896645.aspx
CAPTULO 3
241
Monitores de registro

Softwares nesta categoria permitem verificar quais alteraes o


malware realiza no registro do Windows por meio de sua execuo.
Recomendamos o uso do Regshot37. Este aplicativo permite que se tire
um snapshot do registro do Windows antes da execuo do malware
e um outro aps sua execuo. Posteriormente ele mesmo compara
as duas verses e produz um relatrio com as alteraes detectadas.

Monitores de trfego de rede

Popularmente conhecidos como sniffers de rede, estes monitores


permitem descobrir origem e destino dos pacotes trafegados na rede,
alm do contedo transmitido. Esta atividade importante na anlise
dinmica, visto que na maioria dos casos o malware efetivar alguma
interao com a rede, seja para fazer download de outros softwares
maliciosos ou para enviar um email com as informaes capturadas
da vtima. Sem dvida, a ferramenta mais popular para este propsito
o Wireshark, um software multi-plataforma, robusto, que realiza a
captura de trfego em tempo real e possibilita anlise offline. Permite
ainda configurar filtros e visualizar de forma organizada os dados dos
pacotes capturados38.

37 http://regshot.sourceforge.net/
38 http://www.wireshark.org/
242 CAPTULO 3

Figura 3.30: Software Process Monitor em utilizao


para anlise de malware

Figura 3.31: Anlise de trfego de rede com o software Wireshark


CAPTULO 3
243
As etapas acima revelaro nomes de domnio, endereos IP,
endereos de email e outras informaes que podero ser investigadas
por meio das tcnicas apresentadas nos tpicos correspondentes a
cada um destes temas no presente Roteiro, deixando de ser assunto
especfico do phishing.

3.5 A investigao de comunicadores instantneos

Softwares de comunicao instantnea, conhecidos como IM


(Instant Messaging) permitem, como o nome sugere, a comunicao
direta e instantnea entre dois ou mais usurios numa rede de
computadores. Na Internet a popularizao deste tipo de comunicao
deu-se na dcada de 90, atravs do ICQ (www.icq.com).

H atualmente uma diversidade de protocolos, servios e softwares


de comunicao instantnea na Internet. Entre os mais populares,
destaca-se o Windows Live Messenger, sucessor do MSN Messenger,
ambos da Microsoft Corporation, que disponibiliza o software na
instalao padro do sistema operacional Windows. Outros com
grande popularidade na rede so o AOL Instant Messenger, Yahoo!
Messenger e o Skype.

No mbito da investigao, podemos afirmar que a principal


caracterstica da comunicao via IM o fato de o contedo
transmitido entre os interlocutores no ser armazenado num host
central antes de ser entregue ao destinatrio, como ocorre por
exemplo nos servios de email. Esta peculiaridade refora a sensao
de anonimato, uma vez que parece no haver intermedirios na
244 CAPTULO 3

comunicao. Consequentemente, este passa a ser um dos canais


mais utilizados para a prtica de alguns tipos de crime, como o de
aliciamento online de menores.

importante ressaltar que no apenas mensagens de texto so


trocadas via IM. A maioria dos protocolos permite ainda a transmis-
so de qualquer tipo de arquivo, alm da exibio de vdeo por meio
de webcams dos interlocutores.

Considerando que o investigador possui a identificao de um


usurio de IM39, os seguintes caminhos podem ser seguidos:

Pedido de fornecimento dos logs de conexo do usurio para


o provedor do servio de comunicao instantnea. Embora o
contedo da comunicao trocado entre usurios neste servio
no caminhe pelos servidores da empresa que o fornece, esta
certamente armazena os logs de conexo dos seus usurios,
pois estes realizam a autenticao a partir dos seus servidores.
Alm dos logs de conexo, muitas vezes a empresa est apta
a fornecer outras informaes, como por exemplo, a lista de
contatos de um usurio.
Interceptao telemtica. Uma vez que a autoridade j
conhece a localizao geogrfica na qual o suspeito conecta-
se Internet, possvel solicitar ao provedor responsvel
pelo acesso a interceptao telemtica dos dados trafegados.
Neste caso h a necessidade de posterior anlise dos dados
capturados, atravs de softwares especficos, como veremos

39 A depender do servio, pode ser um endereo de email (MSN), um nmero (ICQ) ou outra
identificao, geralmente fornecida pelo denunciante.
CAPTULO 3
245
adiante. De uma maneira geral, a interceptao realizada
completamente no mbito da infraestrutura do provedor de
acesso. Os dados capturados so enviados posteriormente
justia para que os tcnicos responsveis realizem as filtragens
e anlises.
Investigao do(s) email(s) utilizados para registro do
usurio no servio de IM. Geralmente o email utilizado
para autenticao no servio de comunicao instantnea
tambm utilizado pelo usurio no seu dia a dia como um
correio eletrnico simples. Para detalhes de como proceder
na investigao de emails, veja 3.3.5 Aspectos tcnicos da
investigao.

3.6 Investigao em redes de compartilhamento de arquivos

Em poucas palavras, podemos dizer que Compartilhamento


de arquivos um termo utilizado para designar a atividade de
disponibilizao de arquivos para download entre internautas,
utilizando a Internet como meio de transmisso. Em geral
compartilha-se msicas, vdeos, jogos, aplicativos, livros etc. Este
tipo de comunicao par a par (peer to peer, p2p), onde uma estrutura
intermediria dispensvel, passou a encorajar uma srie de atividades
ilcitas na grande rede. O usurio oferece arquivos armazenados
no seu prprio computador para outros usurios da rede, o que lhe
garante igualmente acesso aos arquivos destes outros pares. Em geral
no h qualquer tipo de autenticao, contrato, termos de uso, ou seja,
nenhuma obrigao formal para a publicao destes arquivos, a no
246 CAPTULO 3

ser a prpria legislao local, muitas vezes desconsiderada em virtude


da peculiar sensao de anonimato que a rede oferece.

A primeira grande rede de compartilhamento de arquivos emergiu


com o programa Napster, introduzida em 1999, limitado a troca de arqui-
vos mp3 na Internet. O protocolo utilizado pelo Napster dependia de um
servidor central, o que possibilitou que processos judiciais alavancados
por representantes da indstria fonogrfica anulassem seu funcionamen-
to aproximadamente 2 anos aps a popularizao.

Com o fechamento do Napster, que passou a oferecer timidamen-


te servios pagos, novas redes de compartilhamento surgiram, desta
vez apoiadas por hackers independentes capazes de oferecer tecnolo-
gias ainda mais sofisticadas e de cdigo aberto, como se v hoje nas
redes Gnutella e no protocolo Bittorrent. Algumas empresas ainda
apostam num modelo de negcio de compartilhamento de arquivos
"legalizado" , como o Kazaa e LimeWire.

Notamos que no mbito das investigados do GCCC/PR/SP, uma


rede de compartilhamento em especial predominante para a prti-
ca de crimes. Trata-se da rede eDonkey, popularizada pelo software
eMule e derivados, como o aMule e DreamMule. Daremos a seguir a
devida ateno a esta rede, onde os passos aqui sugeridos para inves-
tigao podem ser teis tambm para casos envolvendo outras redes,
uma vez que carregam princpios e tecnologias semelhantes.
CAPTULO 3
247
3.6.1 Rede Edonkey

A rede eDonkey, tambm conhecida como eD2k (sigla para


eDonkey 2000) foi criada por uma empresa alem, a MetaMachine
Corporation, no ano 2000 e tinha como objetivo fornecer uma
estrutura adequada para transferncia de arquivos grandes na
Internet. At os dias de hoje muito utilizada para compartilhamento
de vdeos, discografias e softwares em geral.

A rede eD2k baseia-se nos princpios Peer to Peer; os arquivos no


so armazenados num servidor central e sim nas mquinas dos usu-
rios da rede que utilizam um dos softwares disponveis que imple-
mentam o seu protocolo. Atualmente no h uma organizao formal
responsvel pela manuteno da rede, que mantida inteiramente por
usurios voluntrios.

Podemos considerar que a rede eDonkey parcialmente


centralizada. Embora os arquivos sejam transmitidos de ponto a ponto
- caracterizando assim o modelo P2P - h ainda alguns servidores
responsveis por indexar informaes sobre a disponibilidade dos
arquivos e seus respectivos usurios que os disponibilizam.

Um software bastante popular para acessar a rede eD2k o eMu-


le, desenvolvido para plataforma Windows e disponvel livremente no
website do projeto40.

De maneira geral, a atividade de compartilhamento de arquivos


na rede eD2k d-se por meio de alguns passos simples, conforme
detalhados a seguir:

40 http://www.emule-project.net
248 CAPTULO 3

1. O internauta instala uns dos softwares disponveis para acessar a


rede eDonkey no seu computador, por exemplo o eMule. Durante
a instalao, gerado uma cadeia de caracteres alfanumricos
que identificar este usurio unicamente na rede.

2. Na primeira vez que o usurio rodar o software, ser necessrio


fazer o download de uma lista de servidores, o que realizado
geralmente pelo prprio software, automaticamente. Conforme
vimos anteriormente, os servidores da rede eD2k armazenam
ndices relacionando os arquivos disponveis na rede e os
usurios que os possuem. O software escolhe arbitrariamente um
dos servidores da lista e conecta-se a ele.

3. No momento em que o usurio busca por um arquivo na rede


atravs do seu programa instalado, o software "pergunta" ao
servidor eD2k quais usurios possuem aquele arquivo. O servidor
oferece ento uma resposta bastante completa, fornecendo no
somente quais usurios possuem tal arquivo, mas a ltima vez em
que eles foram vistos online, quais "pedaos" do arquivo cada um
possui, qual seus endereos IP, dentre outras informaes.

4. O software, agora dotado de uma lista de possveis usurios


compar- tilhando aquele arquivo, conecta-se diretamente nos
computadores daqueles que esto compartilhando no momento,
sem qualquer interferncia do servidor eD2k. Inicia-se ento o
download dos pedaos do arquivo, par a par, que pode ocorrer
simultaneamente (baixando um pedao diferente do arquivo de
cada usurio) para reduzir o tempo de concluso.
CAPTULO 3
249
5. Neste momento, o usurio que faz o download est
automaticamente enviando informaes para o servidor,
atestando que agora ele possui aquele arquivo, e consequentemente
estar publicando na rede para que outros usurios possam
baix-lo.

importante compreender bem algumas caractersticas da rede


eD2k:

Todo usurio da rede eD2k possui um identificador nico.


Tambm referenciado como Hash de usurio, este identifica-
dor alfa-numrico criado no momento da instalao do sof-
tware na sua mquina pessoal. A gerao realizada atravs
de um algoritmo de hash MD441 implementado no software.
Alm da sua identificao na rede, um usurio eD2k pode
definir um username, que por padro o nome do software,
contendo sua verso instalada.
Todo arquivo na rede eD2k possui um identificador nico.
A forma utilizada para diferenciar arquivos na rede eD2k
uma identificao nica, conhecida como hash eD2k, gerada
tambm por meio de um algoritmo de hash MD4 a partir do
contedo do arquivo, e nada tem a ver com o seu nome.
Arquivos na rede eD2k podem ser apresentados com nomes
diferentes.
Dada a informao do item anterior, podemos verificar que
um arquivo na rede pode possuir tantos nomes quanto os
usurios forneam. No h impedimento para que um vdeo

41 A RFC 1320 descreve este algoritmo.


250 CAPTULO 3

de nome pthc.avi contendo cenas de abuso sexual infantil


seja renomeado para show-ao-vivo- jazz.avi e assim seja
distribudo. Desta maneira, um usurio que busca por um
concerto de jazz na rede eD2k pode ser surpreendido por um
contedo criminoso aps a efetivao do download. Diante desta
situao, os softwares eD2k geralmente exibem para o usurio o
bestname do arquivo, ou "melhor nome" , que significa o nome
mais popular do arquivo dado pelos usurios que o compartilham
na rede. possvel tambm visualizar o contedo parcial de
alguns tipos de arquivos (por exemplo, vdeos) localmente antes
de completar o download.
Usurios que compartilham mais, ganham mais reputao na
rede.
O sistema de crditos do software eMule, como descrito no stio
oficial do projeto42, pontua o usurio que disponibiliza mais
arquivos. Tais pontos so utilizados no sistema de reputao
da ferramenta, de forma que quanto mais uploads um usurio
X oferece para um usurio Y, mais rpido o usurio X avana
na fila para fazer downloads de arquivos do usurio Y. Este
sistema serve para encorajar o compartilhamento.43
Usurios da rede eD2k podem compartilhar apenas "pedaos"
de arquivos.
Vimos que a rede Edonkey foi concebida para fornecer
estrutura adequada para a troca de arquivos grandes na
Internet. Uma das principais facetas para alcanar este
42 (http://www.emule-project.net/home/perl/help.cgi?l=1&rm=show_topic&topic_id=134)
43 Este um recurso que no est implementado no protocolo original da rede eD2k. uma das
extenses do protocolo implementado no software eMule, que tambm foi adotada por outros
softwares posteriormente.
CAPTULO 3
251
objetivo o fato de o protocolo permitir que usurios da rede
compartilhem chunks, ou pedaos de arquivos mesmo antes
de possu-los integralmente armazenado. Desta maneira,
possvel realizar o download de um vdeo de 100MB a partir
de 100 pares (usurios) distintos, onde cada par fornecer
por exemplo um pedao de 1MB do arquivo total, o que pode
ser feito simultaneamente, possibilitando maior eficincia no
download. Digamos que aps alguns minutos o usurio que
baixa este vdeo possui os pedaos de nmero 1, 45 e 58 do
vdeo. Neste momento ele j est apto a disponibilizar estes
pedaos para outros pares da rede.
Ao baixar arquivos, o usurio da rede eD2k automaticamente
torna-o disponvel na rede para outros usurios.
Como consequncia do que foi exposto nos itens anteriores,
podemos observar que o download de arquivos na rede
Ed2k possui uma peculiaridade que demanda cautela na
investigao: um usurio pode compartilhar um arquivo (ou
melhor, pedaos de um arquivo) criminoso sem ter cincia
disto, pois antes de finalizar o download completo, ele j est
compartilhando-o na rede. As autoridades podem valer-se de
algumas mtricas simples ao analisar estes casos. Por exemplo,
a presena de uma dezena de vdeos envolvendo situao sexual
com crianas num computador periciado, tendo sido estes
compartilhados por vrios dias na rede, somando-se ainda
alguns termos de busca encontrados no mesmo computador
indicando a pesquisa intencional por tal contedo, dificilmente
ser aceito como um "download acidental" pela justia.
252 CAPTULO 3

3.7 Possveis cenrios aps identificao do IP

Uma vez conhecidos os endereos IP e horrios exatos referentes


aos acessos que originaram um crime na Internet, o investigador deve
estar apto a identificar a infraestrutura tecnolgica utilizada na prti-
ca do delito, bem como reconhecer os atores envolvidos (ex: provedo-
res de acesso). Esta etapa fundamental para se definir os prximos
passos da investigao.

Nos tpicos a seguir identificaremos os cenrios com maior pro-


babilidade de aparecer na investigao de crimes cibernticos uma
vez que o investigador j tem posse de um ou mais endereos IP
suspeitos e/ou reportados pelo denunciante. Na prtica, a etapa que
tratamos aqui exatamente aquela que se d aps as pesquisas de
WHOIS, DNS, roteamento etc vistas em 1.5 Conceitos introdut-
rios. Normalmente o resultado destas pesquisas j apontam para um
dos cenrios abaixo. Ou seja, elas so capazes de fornecer informao
suficiente para que o investigador saiba se a conexo originou-se, por
exemplo, de uma residncia, de uma empresa privada ou de um rgo
pblico.
CAPTULO 3
253
Cenrio 1: acesso domstico Internet

Figura 3.32: Cenrio simples de conexo residencial Internet

O acesso Internet via cabo ou servio ADSL predominante no


Brasil. Os grandes provedores de acesso so responsveis pela maior
parte dos usurios da rede, que geralmente utilizam um computador
domstico e conectam-se utilizando endereos IP reservados (ver
1.2 Conceitos introdutrios). Estes so os casos mais simples e
demandam colaborao dos provedores de acesso, principalmente
no que diz respeito ao armazenamento de registro de acesso dos
seus clientes. Embora no haja legislao especfica que obrigue esta
guarda de logs, os grandes provedores de acesso Internet do pas tm
se comprometido neste sentido por meio de termos de cooperao e
TACs com as autoridades brasileiras. A figura 3.32 ilustra como se d
este tipo de conexo. V-se neste caso a necessidade de solicitao de
informaes do assinante responsvel pelo endereo IP investigado.
254 CAPTULO 3

Esta solicitao deve ser endereada ao provedor de acesso Internet


verificado na pesquisa de WHOIS previamente realizada.

V-se ainda na figura 3.32 que o Registro.br a organizao que


aloca um bloco de endereos IP para o provedor de acesso, confor-
me j explicado em 1.2 Conceitos introdutrios. Entretanto, a posse
dos dados do assinante final do IP est com o provedor de acesso, e
no com o Registro.br. Esta ressalva vale para todos os cenrios aqui
descritos.

Cenrio 2: provedor de acesso intermedirio

Consta no website do Registro.br que " segundo a Lei Geral


de Telecomunicao, acesso internet um servio de valor
adicionado, e portanto no regulamentado. No existe atualmente
nenhum rgo com competncia para conceder outorgas a
provedores. Portanto, no h necessidade de licena para o
funcionamento dos mesmos."

Sobretudo em cidades mais distantes das capitais, comum


encontrar provedores de acesso Internet de pequeno e mdio porte,
legalmente registrados, contudo carentes de uma infraestrutura
adequada para garantir a correto armazenamento de logs dos
clientes. Estes em geral oferecem acesso via linha discada ou sem fio
(Wireless). Alguns j oferecem tecnologia ADSL e cabo. Os provedores
representados pelo Provedor de acesso 2 na figura 3.33 alugam um
CAPTULO 3
255
bloco de endereamento IP de outro provedor maior, por isso so
considerados provedores "intermedirios" entre o provedor maior e
o usurio final.

Figura 3.33: Acesso Internet por meio de um


provedor intermedirio

Quando o investigador se depara com endereos IP alocados


em provedores intermedirios de acesso, recomendado que sejam
consideradas as seguintes aes:

1. Confirmar junto ao provedor de acesso principal (aquele que


fornece o bloco de endereos para este menor) se na data em
que o crime foi cometido aquele endereo IP j era alocado
para o provedor menor, ou se estava em posse de outra
organizao.

2. Solicitar ao provedor intermedirio as informaes cadastrais


dos usurios que utilizavam o endereo IP no momento da ocor-
rncia investigada, caso este provedor no seja tambm conside-
256 CAPTULO 3

rado suspeito. Se for considerado suspeito, todas as informaes


devem ser solicitadas diretamente ao provedor principal. Neste
caso mais comum optar pela interceptao telemtica, pois o
provedor principal no estar apto a fornecer dados do cliente do
provedor intermedirio.

Cenrio 3: acesso corporativo ou pblico

Podemos interpretar que se um endereo IP pertence a uma pes-


soa jurdica (empresa privada ou pblica) que no seja provedor de
acesso Internet, ela ser ento responsvel direta pelos acessos ori-
ginados por este endereo. Esta interpretao, ao contrrio do que
possa parecer, no simplifica a investigao. Organizaes pblicas e
privadas podem possuir centenas ou milhares de funcionrios, depar-
tamentos, filiais ou at mesmo oferecer acesso a pessoas fsicas exter-
nas dispensando cadastro (ex.: lanhouses, telecentros, cafs, livrarias
etc).

Figura 3.34: Cenrio comum de acesso corporativo Internet


CAPTULO 3
257
Diante deste cenrio, necessrio dedicar tempo a um trabalho
de inteligncia mais abrangente. Identificar se a organizao em ques-
to est apta a colaborar de forma isenta o primeiro passo44.

Adicionalmente, um trabalho eficiente de interceptao telemti-


ca pode fornecer informaes que identificam a autoria, sem compro-
meter o funcionamento da organizao. Os procedimentos de coleta
de evidncias dos suspeitos via interceptao podem ser executados
com a colaborao da empresa envolvida ou diretamente no provedor
de acesso responsvel. Esta ltima opo dispensa que a empresa en-
volvida tenha cincia do fato, o que fundamental em alguns casos.

Cenrio 4: acesso via proxies annimos

Podemos imaginar o cenrio em que a autoridade recebe a de-


nncia de que um blog em idioma portugus tem publicado ma-
nifestaes discriminatrias direcionadas a comunidades brasileiras.
Numa primeira anlise, por meio da verificao preliminar do con-
tedo, infere-se que o autor do blog denunciado brasileiro. A em-
presa responsvel pelo blog fornece os endereos IP solicitados pela
justia, que dizem respeito s conexes que originaram as postagens.
Ao analisar estes IPs, o investigador surpreende-se com o fato de os
IPs pertencerem a faixas de endereamento alocadas fora do Brasil.
Algumas possibilidades surgem deste fato. O autor do referido blog
pode residir no exterior, ou poderia estar em viagem no momento
das postagens ofensivas. No entanto, ao realizar as devidas pesquisas

44 Por exemplo, se pelo menos uma das conexes partiram de uma lanhouse no momento em que
estava fechada para o pblico externo, evidentemente eleva-se a suspeita do envolvimento dos seus
proprietrios na autoria da ao investigada
258 CAPTULO 3

de WHOIS, o investigador nota que os IPs fornecidos pela empresa


pertencem a dezenas de pases diferentes. E o mais intrigante: as co-
nexes partiram de diversos pases num intervalo de tempo muito
pequeno, em questo de minutos.

Figura 3.35: Acesso Internet via proxy

Este o tpico cenrio de utilizao de uma rede de proxies an-


nimos espalhados pelo globo para acessar a Internet, representados
de vermelho na figura 3.35. Vimos que a rede mais popular para este
fim a rede TOR (3.8.3 Aspectos tcnicos da investigao). sabido
tambm que os endereos IP dos ns de sada desta rede so pblicos
e podem ser consultados online.45 Ou seja, o investigador estar apto
a realizar consultas na rede e eventualmente constatar a utilizao
de proxies por parte do investigado. Mesmo redes de proxies menos

45 Por exemplo em http://torstatus.blutmagie.de


CAPTULO 3
259
populares, ou at redes zumbis por vezes possuem seus IPs listados
publicamente. Fica portanto a recomendao de se utilizar servios
de busca na Internet nestes casos. Os resultados podem revelar a es-
tratgia de anonimato utilizada pelo suspeito. Como prosseguir a in-
vestigao em casos como este?

Para tentar responder a questo, importante primeiramente


considerar a realidade brasileira na utilizao desta tecnologia. De
fato, redes de proxies annimos so muito eficientes do ponto de
vista tcnico para garantir o anonimato, em especial a rede TOR.
Contudo, alguns fatores ainda inibem a sua utilizao: a lentido
que geralmente provocada pela utilizao dos proxies estrangei-
ros; a necessidade de alguma habilidade tcnica para sua utilizao
e; a necessidade de software prprio para configurao dos servi-
os, o que dificulta a instalao em centros pblicos de acesso.

Algumas pesquisas apontam baixssima utilizao de proxies por


internautas brasileiros e o NTCCC/PR/SP confirma esta informao.
Ao longo dos anos de existncia deste ncleo foram verificados
pouqussimos casos envolvendo a utilizao de proxies da rede TOR.
Cabe entretanto listar algumas recomendaes para estes casos:

Tentar identificar, na lista fornecida pelo provedor, quais


endereos IP pertencem a redes de proxies annimos,
seguindo a sugesto exposta logo acima. Isto pode revelar
o uso de proxies localizados no Brasil ou em outros pases,
ficando a cargo da autoridade decidir os prximos passos da
investigao para cada situao.
Ao analisar os logs, tentar localizar ao menos um endereo
IP brasileiro que no esteja ligado a uma rede pblica de
260 CAPTULO 3

proxies. Devido aos fatores que eventualmente dificultam sua


utilizao, o investigado pode ter realizado algumas poucas
conexes diretas (sem uso de proxy) e um nico descuido
neste sentido poder ser suficiente para que sua identidade
seja revelada.
Sempre solicitar ao provedor de servios, alm dos logs
de conexo, os dados cadastrais do cliente. Em muitos
casos possvel conseguir um endereo de email vlido ou
outras informaes que sejam teis para outras frentes de
investigao. Por exemplo, a empresa responsvel pelo blog
investigado muito provavelmente estar apta a informar o
endereo de email do investigado. A partir deste endereo
de email, o investigador pode solicitar do seu provedor de
email os IPs de conexes deste usurio que ocorreram num
perodo prximo ao das postagens ofensivas, ou mesmo uma
conta espelho para monitoramento em tempo real. Pode
ocorrer que o investigado no utilize proxies para acessar
emails - diferentemente do que faz ao acessar o blog - o que
facilitar bastante os prximos passos da investigao, pois
neste caso o investigador ter em mos endereos IP que
refletem o local real das origens das conexes.
CAPTULO 3
261
Cenrio 5: provedor de acesso estrangeiro

Figura 3.36: Acesso Internet via provedor estrangeiro

Neste caso, conforme representado na figura 3 . 3 6, somente


o provedor de acesso (localizado fora do pas) ser capaz
de fornecer informaes do terminal telefnico utilizado na
conexo. O alto custo e a baixa qualidade do link certamente
um fator que minimiza as possibilidades de popularizao de
utilizao de empresas estrangeiras para acesso Internet,
mesmo por aqueles dedicados pratica de crimes na rede.
Aplicam-se aqui as mesmas recomendaes do item anterior.
262 CAPTULO 3

Cenrio 6: o internauta nmade

Os cenrios vistos at aqui no so mutuamente ex-


clusivos numa investigao. O internauta disposto a cometer
crimes pode utilizar diferentes mtodos de acesso com a fi-
nalidade de dificultar um eventual rastreamento. Neste caso a
interceptao telemtica de dados via provedor de acesso pode
no oferecer os resultados desejados, considerando que o com-
portamento do investigado imprevisvel - ou seja, no h
um ponto de acesso nico em que ele provavelmente utilizar
para conectar-se nas datas subsequentes.

Figura 3.37: Cenrio de acesso Internet por diversos meios, o que


dificulta a investigao
CAPTULO 3
263
Diante de um cenrio complexo como o ilustrado na fi-
gura 3 . 3 7, a correlao de informaes (cadastrais e logs de
conexo) fornecidas pelos provedores de servio e acesso en-
volvidos fundamental. Pode-se identificar alguns padres de
comportamento que auxiliaro nas investigaes (ex. pode-
-se inferir que nos finais de semana o usurio investigado
costuma utilizar lanhouses nos arredores de um determi-
nado bairro identificado por alguns IPs fornecidos, e assim
pode-se acionar um trabalho de investigao em campo). A
interceptao de email ou outros servios de comunicao (a
partir da criao de conta-espelho ou outros mtodos) tam-
bm recomendada46.

46 comum que os provedores de servio, principalmente aqueles com matriz no exterior, dificultem
ao mximo o procedimento de interceptao, alegando conflitos de legislao, oferecendo sugestes
para que este procedimento seja realizado pelo provedor de acesso. importante que as autoridades
compreendam que so dois mecanismos diferentes de interceptao, e que, a depender do caso,
apenas um deles ser til investigao. No exemplo do cenrio 6, observamos que a interceptao
via provedor de acesso praticamente invivel.
264 CAPTULO 3

Tabela 3.2: Criptografia e Esteganografia

Criptografia Esteganografia

No instante em que se tem cincia


da existncia da mensagem pode-
se tomar a ao de intercept-la A mensagem pega carona
e evitar que esta alcance o destino em outra completa- mente
pretendido pelo remetente. Mesmo desassociada, no gera
diante da impossibilidade de suspeita e portanto no h
conhecer o seu contedo consuma- interceptao.
se com relativa facilidade o prejuzo
da comunicao entre as partes.

Existem leis ou projetos de leis


em tramitao que limitam ou No h leis associadas
mesmo desautorizam o uso da Esteganografia
criptografia em diversos pases.

3.8 Principais tcnicas utilizadas para ocultao do crime e de


seu autor

3.8.1 Esteganografia

Esteganografia um tipo de comunicao escondida que significa


literalmente "escrita oculta", termo originado do grego grapha
(escrita) e stegano (oculto). Vimos em 3.8.4.1 Aspectos tcnicos
da investigao e 3.8.4.2 Aspectos tcnicos da investigao que a
criptografia preocupa-se em ocultar o significado da mensagem a
partir de tcnicas variadas. Neste tpico veremos que a esteganografia
CAPTULO 3
265
esconde a prpria existncia da mensagem, tambm utilizando-se
das mais variadas tcnicas e tecnologias.

De uma maneira geral, uma mensagem encriptada no deixa


de expor-se no meio de comunicao no qual transmitida.
Entretanto, o seu contedo encontra- se "embaralhado" de tal forma
que um humano ou mesmo um computador de alta capacidade
de processamento no consegue desembaralhar e conhecer o seu
contedo semntico. Podemos identificar duas limitaes de carter
prtico nesta abordagem, que no ocorrem na esteganografia,
conforme ilustrado na tabela 3.2.

Controle da criptografia no globo


Em http://rechten.uvt.nl/koops/cryptolaw/cls-sum.htm (atualizado em julho de 2010)
possvel visualizar um mapa que ilustra os controles de importao, exportao e uso domstico
da criptografia no globo. A referncia para estes mapas so o Crypto Law Survey, disponvel
em http://rechten.uvt.nl/koops/cryptolaw/, iniciativa do pesquisador Bert-Jaap Koops, tambm
autor da tese de doutorado A Key Conflict in the Information Society , disponvel em http://
rechten.uvt.nl/koops/files/page.asp?page_id=21

3.8.1.1 Tcnicas clssicas de Esteganografia

Certamente as limitaes da criptografia podem comprometer


a ao de criminosos, e exatamente por este o motivo que alguns
optam pela esteganografia. Veremos a seguir os mtodos mais comum
desta tcnica de ocultao de mensagens, independentemente das
tecnologias disponveis. Em seguida mostraremos a realidade da
esteganografia no mundo digital, bem como alguns casos que se
tornaram populares. Listamos tambm alguns softwares destinados
266 CAPTULO 3

tanto ocultao quanto deteco das tcnicas de ocultao


existentes.

Os mtodos a seguir foram bastante utilizados no passado e ilustram


bem o quo efetiva a aplicao da esteganografia pode ser, mesmo antes
de contar com as tecnologias disponveis atualmente:

Micro-pontos
O micro-ponto uma imagem ou texto reduzido ao tama-
nho de aproximadamente 1 milmetro de dimetro. Esta tc-
nica tornou-se popular durante a Segunda Guerra Mundial.
Mensagens estratgicas eram escondidas em pontos finais de
frases e pontos da letra "i" , dentro de outras mensagens fora de
suspeita.47
O contedo dos micro-pontos era posteriormente
visualizado com o auxlio de equipamentos especficos ou
mesmo por microscpios comuns. Um processo para gerao
de micro-pontos em ambiente domstico utilizando-se de
tcnicas fotogrficas descrito em http://www.wonko.net/
microdot2results.html.

Sua impressora est lhe espionando?


Algumas impressoras modernas implementam a tcnica esteganogrfica de micro-
pontos para que seja possvel identificar a origem de uma impresso, revelando inclusive o
nmero de srie do equipamento.

A EFF (Electronic Frontier Foundation) publicou em 2005 um artigo com o ttulo


a
Investigating Machine Identification Code Technology in Color Laser Printers . Neste

47 Algumas referncias sobre este tema foram retiradas de Histria, Tcnicas e Classificao de
Algoritmos Esteganogrficos, Nichols Aron Jasper, monografia para grau de tecnlogo, FATEC/
SP, 2009
CAPTULO 3
267
documento esto disponveis diversas fotografias que identificam a utilizao de micro-
pontos por diferentes modelos de impressoras, bem como os padres em formato texto
para simples comparao. O artigo da EFF foi escrito motivado pela publicao da
matria Government Uses Color Laser Printer Technology to Track Documents na revista
b
especializada PCWorld. Em ambos os artigos so levantadas questes ticas e conflitantes
entre o benefcio nas investigaes de crimes e o direito de privacidade dos clientes diante de tal
postura das fabricantes de impressoras.
a
http://www.eff.org/wp/
b
http://www.pcworld.com

Semagramas
Semagramas so smbolos que carregam um signifi-
cado especfico para o destinatrio. Literalmente falando
so "smbolos semnticos" . Na prtica, so eficientes para
breves mensagens, como por exemplo a confirmao ou
desistncia de uma determinada ao a partir do conte-
do de um carto postal. Algo como: se a foto do carto
postal que eu te enviar foi tirada noite, execute o nosso
plano em 5 dias. Se a foto do postal diurna, abandone
o plano.
Cifras nulas
Tambm conhecida como "cdigo aberto", esta tc-
nica "camufla" uma mensagem de texto dentro de outra
maior, com significado irrelevante, muitas vezes tornan-
do-se confusa e levantando suspeita. Segue um exemplo
simples desta tcnica:

Eu unicamente tento. Eu amo, mas odeio.


268 CAPTULO 3

Extraindo-se a primeira letra de cada palavra acima te-


48
mos a frase "Eu te amo".

Nas entrelinhas de um spam. . .


Um exemplo atual do uso da cifra nula o servio Spam mimic. A descrio, retirada do
prprio website (http://www.spammimic.com) a seguinte:

"Existem timas ferramentas para criptografar seu email. Se pessoas no meio do


caminho olharem o seu email no entendero nada. Mas eles certamente sabero que
voc est enviando um email encriptado... A resposta: codifique seu email dentro
de algo aparentemente inocente". A proposta ento esconder sua mensagem dentro
de outra que aparente ser um spam, considerando que no levantar suspeita, j que h
toneladas de spam voando na Internet, como afirma o autor. O servio gratuito e a nica
coisa que o usurio necessita fazer preencher um formulrio com a mensagem que deseja,
que ela ser transformada em algo parecido com um spam comum. Ele envia ento esta nova
mensagem para o destino que desejar. O destinatrio por sua vez basta acessar o mesmo
website e colar o spam num formulrio para extrair o seu contedo oculto.

Anamorfose
Anamorfose uma tcnica em que uma imagem distor-
cida ao nvel que sua apreciao s possvel a partir de um
ngulo especfico, ou atravs de um instrumento apropriado.

O crebro humano capaz de identificar imagens dis-


torcidas com certa facilidade. Por este motivo esta tcnica
no muito utilizada para ocultar mensagens importantes.
Em compensao, podemos identificar a utilizao da ana-
morfose no nosso dia a dia de navegao na Internet quan-
do somos conduzidos a um CAPTCHA para confirmao
do envio de informaes atravs de um formulrio na web.

48 http://www.gta.ufrj.br/grad/07_2/thiago_castello/TcnicasModernas.html
CAPTULO 3
269
C.A.P.T.C.H.A ?
CAPTCHA significa Completely Automated Public Turing test to tell Computers and Humans
Apart (teste de Turing pblico completamente automatizado para diferenciao entre computadores
e humanos). Esta tcnica nada mais do que a aplicao do teste proposto por Alan Turing em
1950 para identificao de inteligncia num programa de computador. Na prtica usado para
diferenciar um humano de um software. a

a http://pt.wikipedia.org/wiki/Teste_de_Turing

Nos sistemas mais comuns de CAPTCHA na Internet


so expostas imagens com caracteres do alfabeto para que
o usurio os identifique e envie para validao. Em razo
de alguns robs49 serem sofisticados ao ponto de compre-
enderem o significado das letras, estas so distorcidas de
maneira que apenas humanos so capazes identific-las
semanticamente. Ou seja, usa-se a tcnica de anamorfose
para ocultar dos robs o significado das mensagens. A
figura 3 . 3 8 ilustra alguns exemplos.50

Figura 3.38: Exemplos de CAPTCHA que utilizam anamorfose contra


robs

49 Entenda-se aqui como programas de computador que navegam na Internet automaticamente


para realizar aes especficas, como por exemplo adicionar publicidade nos espaos de comentrios
em blogs.
50 Fonte: http://network-security-research.blogspot.com
270 CAPTULO 3

Acrsticos
Acrsticos so textos com vrias linhas, onde se identifica
uma mensagem oculta a partir de uma sequncia no usual de
leitura, por exemplo, tomando-se a primeira letra de cada frase
verticalmente, de cima para baixo, como no exemplo a seguir:

Verdes
Iguais
Desejamos
Amar

Espaamento de texto
Como o nome j diz, esta tcnica utiliza espaamentos num
texto para se enviar uma mensagem em segredo. Em meio
digital, o caso mais comum considerar um bit 0 para cada
espaamento simples, e o bit 1 para cada espaamento duplo.
Vejamos o exemplo a seguir:

Eu ainda no sei onde ser o prximo encontro do


nosso grupo amigo, voc tem alguma idia?

Sei que ocorrer este ms, a data incerta.

No texto acima temos uma sequncia de espaamentos


entre as palavras, o que em geral no levanta qualquer suspeita.
Acontece que os primeiros 24 espaos (simples ou duplos) na
frase sobre o local do encontro, convertidos em representao
CAPTULO 3
271
binria (um espao = 0; dois espaos = 1) expressam um
51
significado aps converso para ASCII :

01010011 01010000 S P

Enquanto que os 8 bits seguintes na frase referente in-


definio da data do encontro representa o algarismo 9 aps
converso para ASCII:

00111001 9

O investigador mais atento poderia ento imaginar que o


encontro do grupo neste ms ser em So Paulo, e a data est
marcada para o dia 9.

H outras diversas tcnicas de esteganografia. Muitas


foram utilizadas durante perodos de guerra em que as
tecnologias digitais no eram to sofisticadas nem populares
como so atualmente. H ainda o uso de rdio-frequncia,
" tintas invisveis", jarges pr-combinados, cartes perfurados
para sobreposio em textos etc. Tentamos detalhar aqui
aquelas que de alguma maneira influenciaram ou so base
para o que temos hoje atravs de softwares. Veremos a seguir
alguns exemplos prticos utilizados atualmente.

51 (Acrnimo para American Standard Code for Information Interchange, que em portugus
significa Cdigo Padro Americano para o Intercmbio de Informao : http://pt.wikipedia.org/
wiki/ASCII)
272 CAPTULO 3

3.8.1.2 Tcnicas modernas de Esteganografia

No mundo digital possvel utilizar tcnicas de esteganogra-


fia para esconder textos dentro de imagens, imagens dentro de
imagens, imagens dentro de vdeos etc. Enfim, qualquer infor-
mao em formato binrio pode ser inserida sutilmente em
arquivos de qualquer natureza. Em essncia, os mtodos so
os mesmos daqueles visto at agora, os quais nos referimos
por "mtodos clssicos". No entanto, os mecanismos diferem
daqueles em virtude das tecnologias que esto ao nosso alcan-
ce atualmente. Numa viso geral, observamos que h trs for-
mas de esconder mensagens digitalmente, que podem ser via:

Injeo
A mensagem secreta inserida na mensagem "hospedeira"
maior. O problema nessa abordagem que o tamanho da
mensagem hospedeira perceptivelmente aumentado,
facilitando sua deteco.
Substituio
Aqui os dados da mensagem "normal" so substitudos por
dados secretos. Neste caso, a alterao no tamanho do arqui-
vo mnima. H entretanto uma degradao na qualidade
do arquivo original, a depender do seu tipo.
As ferramentas mais populares que utilizam este mtodo
aplicam modificaes nos bits menos significantes do
arquivo hospedeiro com o objetivo de minimizar a
degradao de sua qualidade.
CAPTULO 3
273
Gerao
Um novo arquivo gerado exclusivamente para a
transmisso da mensagem secreta. J vimos um bom
exemplo deste mtodo ao citarmos o servio Spam Mimic
anteriormente, que utiliza a tcnica da cifra nula para
camuflar uma mensagem dentro de outra mensagem
gerada exclusivamente para este propsito aparentando
um SPAM.

3.8.1.3 Softwares para Esteganografia

Alguns softwares mencionados em livros e artigos sobre o


tema no esto mais disponveis nos endereos referenciados.
Citaremos aqui mesmo assim, pois possvel encontr- los a
partir de outras fontes e so em geral um precioso material
para anlise e investigao. Aqueles que foram lanados sob
uma licena que autorize a distribuio estaro disponveis no
LiveCD anexo a este Roteiro.

BackYard
Este software capaz de esconder arquivos e dispositivos
(drives) dentro do sistema de arquivos num ambiente
Windows. Incluem-se entre as caractersticas do Backyard
a proteo dos atributos de arquivos e diretrios
escondidos.
Website: http://www.talyasoft.com/backyard.zip
Plataforma: Windows
Licena: proprietria especfica (U$25.00)
274 CAPTULO 3

Blindside
O Blindside esconde um ou mais arquivos dentro de uma
imagem bitmap (extenso BMP). A imagem original e
aquela contendo os dados escondidos aparentam idnticas
para o olho humano. Atravs do software possvel inserir
e posteriormente extrair os dados escondidos. Para
fornecer uma camada adicional de segurana, o Blindside
permite a utilizao de criptografia em conjunto com a
esteganografia.
Diferente dos softwares que trabalham com imagens
para esconder dados, o Blindside no utiliza a tcnica do
LSB (alterao dos bits menos significantes). Segundo o
autor, esta tcnica gera algumas imperfeies que podem
comprometer o carter secreto da mensagem. O Blindside
analisa as diferenciaes de cores na imagem e somente
altera os pixels que no sero notados pelo olho humano.
Website: http://www.blindside.co.uk
Plataforma: Windows, DOS, GNU/Linux, BSD e Unixes
em geral.
Licena: Freeware, livre distribuio. O autor pede que
seja contactado em caso de uso comercial ou por gover-
nos.
bProtected
bProtected um software comercial para proteo e
ocultao de dados pessoais num computador. Permite
que se esconda arquivos, diretrios ou simplesmente evita
CAPTULO 3
275
que eles sejam modificados ou removidos. Ele capaz de
esconder sua prpria instalao.
Website: http://www.clasys.com/b_protected.html
Plataforma: Windows
Licena: proprietria (U$19.95)
Camera/Shy
Camera/Shy um software para uso da esteganografia
na Web, desenvolvido voluntariamente pelo grupo
Hacktivismo52. na verdade um navegador Web baseado
no Internet Explorer, capaz de reconhecer e submeter
contedo criptografado e escondido em imagens (apenas
GIF) em websites.
A ltima atualizao deste software ocorreu em 2002,
entretanto continua funcional nos sistemas operacionais
mais recentes. O mesmo grupo, que considerado um
brao do mais influente grupo de hackers no planeta53
possui outros projetos que tem como objetivo a garan-
tia dos direitos humanos atravs do uso das tecnologias.
O Camera/Shy um software muito simples de se utili-
zar. Um exemplo passo a passo pode ser encontrado em
http://www.svrops.com/svrops/articles/camera.htm (em
ingls).
A imagem 3.39 exibe um screenshot do Camera/Shy. Neste
exemplo visitamos um website que exibia a foto de uma orca
contendo internamente um texto com os cinco primeiros
52 http://www.hacktivismo.com
53 http://cultdeadcow.com
276 CAPTULO 3

artigos da declarao universal dos direitos humanos. S


foi possvel verificar a existncia do texto porque tnhamos
conhecimento prvio da chave utilizada para escond-lo na
imagem. Uma rede de criminosos pode por exemplo utilizar
esta tcnica para que os membros se comuniquem atravs
de websites mantidos por eles prprios, aparentemente
inofensivos.

Figura 3.39: CameraShy - navegador Web com suporte


nativo a esteganografia

Website: http://sourceforge.net/projects/camerashy/
Plataforma: Windows
Licena: livre (GPL)
CAPTULO 3
277
Camouflage
Camouflage permite inserir o contedo de um arquivo qual-
quer dentro de outro de qualquer natureza. uma ferramen-
ta simples e tambm oferece a possibilidade de criptografar
os dados utilizando uma chave simtrica. A maneira pela
qual ele injeta os dados de um arquivo no seu hospedeiro
facilmente detectvel atravs de uma anlise mais cuidadosa.
Visualmente no prejudica a imagem, quando utilizada, o
que o torna eficaz na maioria dos casos.
Website: http://camouflage.unfiction.com/
Plataforma: Windows
Licena: Freeware, cdigo proprietrio com permisso
para livre distribuio do binrio.

Cloak
Cloak um software comercial que suporta criptografia e
tcnicas de esteganografia, alm de opes de privacidade.
Sem muitas novidades em relao a outros analisados, ele
oferece uma interface grfica para ambiente Windows para
que o usurio esconda arquivos, escolha entre diferentes al-
goritmos criptogrficos e digite uma chave simtrica a ser
usada na posterior decodificao.
Website: http://insight-concepts.com
Plataforma: Windows
Licena: proprietria
278 CAPTULO 3

Courier
Mais um software para esconder textos dentro de arquivos
de imagem (apenas arquivos BMP).
Website: http://pages.prodigy.net/robyn.wilson/
Plataforma: Windows
Licena: freeware, livre distribuio para uso no profissional

Digital Picture Envelope / Qtech Hide & View

Desde 1997 um software chamado Digital Picture Envelope


distribudo como prova de conceito para uma tcnica
esteganogrfica chamada BPCS54 (Bit-Plane Complexity
Segmentation Based Embedding). Posteriormente este software
foi reescrito e renomeado como Qtech Hide& View. Os autores
acreditam que este o software de esteganografia mais poderoso
atualmente:

Qtech Hide & View was implemented by Visual C++


environment. It took several years to finalize the deliverable version.
We believe this program is the best of all steganographic software
currently available on a commercial / non-commercial basis."
http://www.datahide.com/ BPCSe/QtechHV-program-e.html

54 http://www.datahide.com/BPCSe/principle-e.html
CAPTULO 3
279
Tabela 3.3: Outros softwares para esteganografia

Nome URL

Contraband (Hell Edition) http://come.to/us

http://www.kellysoftware.com/software/
Crypto 123
Crypto123.asp

Dark Files http://www.mybestsoft.com/protect_files.html

http://www.skyjuicesoftware.com/software/
Data Stash
ds_info.html
http://download.cnet.com/Dound-s-
Dounds Stegnagropher Steganography/3640-2092_4- 8880146.html

GhostHost http://pages.prodigy.net/robyn.wilson/

Gifshuffle http://www.darkside.com.au/gifshuffle/
http://www.nic.funet.fi/pub/crypt/
Gzsteg steganography/
ftp://ftp.funet.fi/pub/crypt/steganography/
Hide and Seek hdsk41.zip
http://www.petitcolas.net/fabien/
MP3Stego steganography/mp3stego/index.html
http://achmadz.blogspot.com/2008/05/hide-
MP3Stegz any-file-inside-mp3- file.html
PGE -- Pretty Good Envelope http://www.afn.org/~afn21533/pge20.zip

S-Tools ftp://ftp.spez.com.ua/bbs/public/s-tools4.zip

Stego http://www.fourmilab.ch/stego/

Texto ftp://ftp.funet.fi/pub/crypt/steganography

OutGuess http://www.outguess.org/
280 CAPTULO 3

Nome URL

StegHide http://steghide.sourceforge.net

Jsteg http://zooid.org/~paul/crypto/jsteg/

Hydan http://crazyboy.com/hydan/

3.8.1.4 Deteco de mensagens escondidas por esteganografia

Detectar se uma mensagem est escondida em outra aparente-


mente inofensiva no implica no sucesso de uma investigao. Geral-
mente preciso extrair e conhecer o contedo da mensagem oculta.
H casos em que necessrio agir ativamente, destruindo o conte-
do escondido para que no seja lido pelo destinatrio, ou mesmo
modificando-o para se atingir objetivos de uma investigao em
curso contra, por exemplo, ataques de grupos terroristas55.

A rea de estudo dedicada s tcnicas para deteco da estega-


nografia chamada de "esteganoanlise" . Na literatura sobre o tema
estas tcnicas so classificadas da seguinte maneira:

Steganography-only attack
Quando se tem em mos o meio de transmisso da mensagem
(arquivo hospedeiro + mensagem oculta nele) e se deseja detectar
e extrair a informao escondida.

55 An Overview of Steganography for the Computer Forensics Examiner - disponvel em http://www.


garykessler.net/library/fsc_stego.html
CAPTULO 3
281
Known-cover attack
Neste caso o atacante56 possui tambm o arquivo hospedeiro
original utilizado para esconder a mensagem, de forma que pode
compar-lo com aquele modificado.
Known-message attack
Pouco comum na prtica, refere-se situao em que se co-
nhece a mensagem escondida e o stego-medium57, e procura-se
ento descobrir o mtodo utilizado para escond-la.
Chosen-steganography attack
Quando se possui o stego-medium e a ferramenta e/ou algorit-
mo utilizado originalmente para esconder a mensagem.
Chosen-message attack
Neste caso o atacante gera o stego-medium a partir de uma
mensagem, utilizando uma ferramenta em particular. Deste modo
ele consegue uma assinatura (hash) do stego-medium gerado que
pode auxiliar na deteco de outros gerados pela mesma ferra-
menta.
Known-steganography attack
Semelhante ao Chosen-steganography attack, porm se conhe-
ce ainda o arquivo hospedeiro original.
Podemos imaginar que se fosse simples detectar o uso da
esteganografia, ela no seria considerada uma maneira eficiente de
transmitir mensagens secretas. Pois bem, uma vez que h suspeita

56 "atacante" aqui um termo de carter puramente tcnico. O atacante a pessoa que deseja
quebrar o segredo de quem usou a esteganografia para esconder uma mensagem. No nosso caso,
o investigador, ou o perito.
57 Termo utilizado para designar o meio no qual a informao est escondida.
282 CAPTULO 3

de uso da esteganografia num processo de investigao58, deparamos


com uma srie de desafios tcnicos a serem superados, visto que h
centenas de softwares de esteganografia disponveis na Internet e que
utilizam as mais variadas tcnicas. Como consequncia, ingnuo
pensar que seja possvel reunir num nico produto a soluo contra
a esteganografia digital. Portanto, mais prudente que o investigador
possua um conhecimento geral sobre as tcnicas e ferramentas
mais comuns, de forma que tenha habilidade para lidar de maneira
inteligente em cada caso especfico59.

Numa viso geral, h duas abordagens a se considerar.


Estas podem ser complementares num processo de investiga-
o. A primeira utiliza mtodos estatsticos para deteco de
alteraes em arquivos que supostamente tenham sido modi-
ficados para abrigar mensagens secretas. Notamos que a maior
parte das ferramentas utiliza tcnicas populares que podem acusar os
mesmos indcios de alterao.

Por exemplo, algumas ferramentas alteram um arquivo de ima-


gem que, a depender do tamanho da mensagem, podem prejudicar
sua qualidade a ponto de levantar suspeitas atravs de uma simples
verificao visual.

Softwares que usam a tcnica de manipulao dos bits menos


significativos de uma imagem geralmente geram excessivamente
cores duplicadas ou bastante prximas, onde h diversos pixels com
cores que obviamente diferem apenas no valor do ltimo bit na paleta
58 Em geral no encontramos evidncias que levantem essa suspeita, diferentemente quando se
intercepta uma mensagem explicitamente criptografada.
59 Um exemplo que refora nossa afirmao dada pelo famoso livro Investigators Guide to
Steganography , que em 220 pginas dedica apenas 12 para o captulo sobre deteco, Detection
and Attacks.
CAPTULO 3
283
de cores. Por outro lado, ferramentas que escondem informaes em
bits aleatrios podem gerar alteraes na estrutura do arquivo que
podem tambm ser exploradas. Ademais, algumas ferramentas geram
"assinaturas" fixas fceis de serem verificadas.

A segunda abordagem utiliza exatamente a deteco baseada nes-


sas assinaturas. um mtodo consolidado para deteco de vrus e
muito utilizado em sistemas de deteco de intruso. Algumas poucas
ferramentas que utilizam esta abordagem esto disponveis online.
Listamos a seguir as duas mais populares:

Stegdetect
Stegdetect uma ferramenta que automatiza o processo de deteco
do uso da esteganografia em arquivos de imagem. Atualmente este
software capaz de encontrar informaes escondidas originadas
pelo Jsteg, Jphide, Invisible Secrets, Outguess 01.3b, F5, AppendX e
Camouflage. Um utilitrio extra fornecido, o Stegbreak, que executa
ataques de dicionrio para quebrar senhas utilizadas pelos softwares
JSteg-Shell JPHide e OutGuess 0.13b.

A verso mais atual utiliza a tcnica de anlise discriminante line-


ar, que a partir de um grupo de imagens normais e outro de imagens
com mensagens escondidas, capaz de determinar uma funo de
deteco linear que pode ser aplicada para inferncia em imagens ain-
da no classificadas. As funes aprendidas podem ser armazenadas
para utilizao posterior em novas imagens.
284 CAPTULO 3

O Stegdetect um software livre, sem fins comercias. Seu cdigo


fonte est disponvel para distribuio. 60
Stego Suite
Considerado por muitos o mais avanado neste propsito,
esta suite compreende quatro softwares que agem de forma
complementar para auxiliar na deteco do uso da esteganografia
em arquivos de imagem, udio e vdeo. O Stego Hunter capaz
de identificar mais de 500 softwares conhecidos de esteganografia,
tornando-o bastante til para os primeiros passos de uma percia
forense. O Stego Watch utiliza a abordagem de anlise estatstica
para identificar anomalias e provveis arquivos hospedeiros de
mensagens secretas. Stego Analyst focado para identificao
avanada de mensagens ocultas em imagens e vdeos, fornecendo ao
usurio uma interface com importantes atributos desses arquivos.
Por fim, o Stego Break auxilia na quebra de chaves eventualmente
utilizadas para criptografar as informaes escondidas.
O Stego Suite um software comercial e uma licena de uti-
lizao custa U$1.495,00 no website oficial da empresa, a WetStone
Technologies. 61

Esteganografia desafiada
Em http://www.guillermito2.net/stegano/ h a anlise de doze ferramentas de estegano-
grafia. O autor conseguiu invalidar quase todas e demonstra passo a passo como procedeu. sem
dvida um timo recurso para aprendizado e compreenso dos limites desta tcnica.

60 http://www.outguess.org/download.php
61 http://www.wetstonetech.com/cgi-bin/shop.cgi?view,1
CAPTULO 3
285
Embora casos de uso de esteganografia no sejam to comuns
no Brasil, certamente so meios utilizados por grupos criminosos
que agem alm das fronteiras. Temos dois exemplos bastante di-
fundidos neste tema. Um trata do extenso uso da esteganografia
para a preparao dos atentados de 11 de setembro de 2001
nos Estados Unidos. Outro aborda os mtodos utilizados pelo
traficante Juan Carlos Abadia, preso em agosto de 2007 em ter-
ritrio brasileiro. Nos computadores apreendidos deste ltimo,
foram encontradas mais de 200 imagens da Hello Kitty contendo
mensagens de texto e udio com ordens para movimentao de
drogas entre pases e assassinatos na Colmbia.

3.8.2 Proxy

Um proxy um computador que serve como intermedirio na


conexo entre outros dois outros computadores. O computador de
origem conecta-se a um proxy. O proxy por sua vez conecta-se ao
servio desejado pela origem e recebe as informaes deste servio.
Por fim, o proxy repassa estas informaes para o computador de
origem. Nota-se neste cenrio que no h um contato direto entre
a origem e o destino. A origem pode ser um computador pessoal
utilizando um link de ADSL domstico. O destino pode ser um
servio de galeria de fotos na Internet. A origem pode publicar uma
foto neste servio utilizando um proxy. Uma eventual investigao
nos logs (registros) de acesso do destino revelaria o endereo IP do
proxy, e no do computador de origem. Ou seja, neste cenrio o
proxy "leva a culpa" pela publicao das fotos. Por outro lado, os logs
armazenados no proxy poderiam revelar o endereo IP da origem,
286 CAPTULO 3

onde encontra-se o real responsvel pela publicao. Diferente do


que possa parecer, tal fato no ajuda o investigador, uma vez que
(geralmente) este proxy est localizado em pases de difcil acesso para
a justia brasileira solicitar informaes. De fato, qualquer Internauta
dotado de um endereo IP pblico pode transformar seu computador
num proxy aberto para qualquer usurio da Internet, o que dificulta ainda
mais o rastreamento.

Cabe ressaltar que um proxy pode ser utilizado para diversas


finalidades. Numa rede corporativa um proxy pode ser implementado
para realizar o cache (armazenamento temporrio de contedo)
com o objetivo de acelerar a navegao, estabelecer limites de acesso
Internet ou mesmo para gerar indicadores acerca do material
acessado. Ou seja, o proxy uma tecnologia de carter neutro, sem
qualquer implicao direta na prtica do crime.

Um exemplo curioso do uso de proxies


A copa do mundo de 2006 foi transmitida na Internet pela BBC de Londres. Entretanto,
somente computadores localizados na Inglaterra tinham permisso para acessar os vdeos dos
jogos. Muitos internautas brasileiros utilizaram ento proxies annimos localizados na Inglaterra
para conseguir acesso. Seus computadores de origem no Brasil conectavam aos computadores
na Inglaterra, que conectavam ao site da BBC e retornavam a informao (os vdeos) para os
computadores brasileiros.

Proxy annimo

Um proxy annimo nada mais do que um computador conectado


Internet pronto para fazer o papel de intermedirio entre conexes
originadas de qualquer outro computador. Ou seja, possui a mesma
CAPTULO 3
287
definio de um proxy regular. A nica diferena que um proxy
annimo intencionalmente configurado com o objetivo de assegurar
um nvel razovel de anonimato na rede para os seus usurios. Este
anonimato garantido por meio de tecnologias mais sofisticadas
ou simplesmente pelo fato de o proxy residir numa regio de difcil
acesso a qualquer autoridade local. Esta dificuldade apresenta-se em
diferentes nveis, passando pela localizao geogrfica do proxy, pela
garantia do no armazenamento de logs, ou mesmo pela falta de uma
legislao local especfica neste tema.

Utilizar um proxy annimo no requer nenhum software


adicional. Geralmente o mesmo computador que fornece o servio
annimo, oferece tambm uma pgina Web com um formulrio
onde o usurio digita o endereo (URL) que deseja acessar e recebe
o contedo "embutido" na pgina do proxy. Existem softwares e
componentes para navegadores que tornam mais eficiente a utilizao
de proxies annimos, inclusive oferecendo ao usurio listas com
diversos proxies em diferentes pases e at mesmo otimizando busca
por proxies com conexes de maior qualidade.

Alguns proxies enviam informaes ao computador de destino


(ex: cabealhos HTTP) que possibilitam identificar o computador de
origem por meio de uma anlise mais criteriosa. Por outro lado, alguns
websites (principalmente aqueles ligados a transaes financeiras)
utilizam tcnicas para detectar se um internauta est utilizando um
proxy annimo ao acessar seus servios, bloqueando ento este acesso
com o objetivo de evitar fraudes.
288 CAPTULO 3

3.8.3 Anonimato com a rede de proxies TOR

TOR significa The Onion Router. TOR um software livre que


implementa um protocolo de comunicao capaz de assegurar
em grande parte dos casos o anonimato nas transmisses dos
dados numa rede de computadores, em geral na Internet.
A tcnica utilizada pelo TOR para garantir o anonimato
denominada Onion Routing. Este Roteamento Cebola
permite que uma mensagem enviada pela rede seja previamente
criptografada e trafegue aleatoriamente por uma srie de ns
(computadores com o TOR instalado) antes de se chegar ao
seu destino final. Desta maneira a tarefa de interceptao de
dados consideravelmente dificultada, alm de praticamente
62
impossibilitar a identificao da origem real da conexo.

Funcionamento do TOR

As trs figuras a seguir 3 . 4 0, 3 . 4 1 e 3 . 4 2, extradas do


website do projeto sumarizam as trs principais etapas do
funcionamento da rede TOR. Em 3.40 a usuria Alice, que
possui o TOR instalado na sua mquina, faz automaticamente
o download da lista de ns da rede TOR disponveis naquele
instante. Esta lista pode ser encontrada em diversas fontes e o
software saber onde buscar.

62 http://www.torproject.org
CAPTULO 3
289

Figura 3.40: Funcionamento da rede de proxies TOR - passo 1

Em posse da lista de ns da rede TOR, o software de Alice escolhe


aleatoriamente um caminho para que os dados de conexo trafeguem
at o seu destino. A figura 3.41 deixa claro uma caracterstica
importante para qualquer tentativa de investigao nwwa rede
TOR, que o fato de que o trfego entre o ltimo n do caminho
at o destino final (Bob) no criptografado (linha em vermelho).
Este ltimo n conhecido como "n de sada" (exit node). Ns de
sada so configurados voluntariamente pelos usurios e representam
aproximadamente um tero do total de ns da rede TOR na Internet,
segundo [Suess 2008].

A figura 3.42 apenas ilustra que para uma prxima conexo


realizada por Alice, desta fez buscando o destino Jane, um novo
caminho aleatoriamente definido ser utilizado, passando por novos
ns. De fato esta frequente alterao de caminhos ocorre mesmo que
290 CAPTULO 3

seja em conexes para um mesmo destino. Por isso seria possvel


por exemplo encontrar nos logs de conexo de Bob uma srie de
endereos IP originrios de vrios pases diferentes, num curto espao
de tempo, porm com uma nica origem real (e desconhecida para o
investigador): Alice.

Figura 3.41: Funcionamento da rede de proxies TOR - passo 2

Figura 3.42: Funcionamento da rede de proxies TOR - passo 3


CAPTULO 3
291
A capacidade que a rede TOR possui em garantir um alto
grau de anonimato geralmente referenciado quando se debate a
necessidade da guarda de logs pelos provedores de acesso e outras
medidas regulatrias para o combate a crimes na Internet. comum
a argumentao de que se possvel navegar anonimamente, de nada
servir a guarda os logs de acesso. No entanto, o montante de usurios
que utilizam esta tecnologia para praticar crimes no Brasil ainda est
no campo da especulao.

Curiosidades e limitaes da rede TOR


Um problema srio de segurana envolvendo a rede TOR tornou-se popular em 2007,
quando um usurio responsvel por um n de sada, por meio de interceptao de trfego no
seu computador, detectou e divulgou 100 contas de email com suas respectivas senhas na
Internet, informando ainda que poderia publicar outras 900 quisesse a. As contas de email eram
de funcionrios de embaixadas em diferentes pases. Conforme vimos anteriormente, o TOR no
garante a criptografia do trfego entre o n de sada e o destino, o que viabiliza procedimentos
simples de interceptao como este. Segundo [Fu 2009], num universo de 9% de ns maliciosos
na rede TOR, 60% das conexes podem ser comprometidas. Em [Suess 2008] o autor conclui
que identificar o endereo IP de origem de uma conexo na rede TOR algo razoavelmente
trivial, uma vez que o trfego entre o n de sada e o destino majoritariamente composto por
HTTP no encriptado. Esta possibilidade tambm consequncia da utilizao de uma srie de
plugins e configuraes presentes no navegador do usurio, como o Windows Media, Javas-
cript ativado, Shockwave, Real Media e Quicktime Media e o uso de applets Java. Pesquisas
recentes revelam que usurios da tecnologia de peer to peer BitTorrent utilizam extensivamente
a rede TOR. Em [Manils et al. 2010] possvel verificar algumas tcnicas para desanonimizar a
identificao dos usurios, essencialmente explorando falhas no uso da rede TOR por falta de
conhecimento dos prprios usurios.

a http://www.wired.com/threatlevel/2007/08/embassy-e-mail/

Considerando ainda que necessrio ter certo conhecimento do


assunto antes de optar pela utilizao do TOR; que a rede TOR torna a
292 CAPTULO 3

navegao bastante lenta ou invivel em diversas situaes; e que uma


grande parcela dos crimes so praticados em computadores de tercei-
ros (lan-houses, telecentros etc) nos quais o usurio no est apto a
instalar softwares ou complementos que do acesso rede TOR, nota-
-se que a sua utilizao por criminosos no um argumento forte
para que se dispense a guarda de logs de acesso e outras medidas que
auxiliem no combate aos crimes praticados na Internet.

Utilizao do TOR

Instalando o TOR em ambiente Windows

Um usurio de Internet no necessita ser dotado de grande habi-


lidade tcnica para utilizar a rede annima TOR. O acesso pode ser
realizado diretamente pelo navegador Web, como o Firefox, por meio
de complementos (ou extenses). Neste caso h um componente que
se acopla ao navegador de forma que toda conexo realizada por ele
passa a ser via rede TOR. Existem outros softwares que utilizam ou
interagem com o TOR para fornecer anonimato, como o Privoxy 63 e
o Vidalia64.

63 http://www.privoxy.org
64 https://www.torproject.org/projects/vidalia.html
CAPTULO 3
293

Figura 3.43: Configurao do Firefox para utilizao do TOR via


Privoxy

Figura 3.44: Instalao do TOR em ambiente Windows


294 CAPTULO 3

O TOR funciona de modo que qualquer software que utilize a


Internet como meio de comunicao possa ser beneficiado com sua
tecnologia. Assim, no apenas navegadores podem utilizar rede TOR,
mas tambm mensageiros instantneos, clientes de email, softwares
para compartilhamento de arquivos etc.

Qualquer pessoa ou instituio pode voluntariamente disponibi-


lizar um computador com acesso Internet para ser um n da rede
TOR. Contudo, necessrio que este computador seja rotevel na
grande rede, ou seja, possua um endereo IP pblico. A navegao via
rede TOR muito mais lenta que uma navegao direta65. Certamente
a demanda de usurios maior que a capacidade disponvel pela ofer-
ta de ns TOR na Internet.

Figura 3.45: Instalao do TOR em ambiente Windows

65 Pois depende da capacidade de upload dos ns, que em geral muito menor que a de download.
CAPTULO 3
295

Figura 3.46: Instalao do TOR em ambiente Windows

Figura 3.47: Instalao do TOR em ambiente Windows

Instalando o TOR no Debian GNU/Linux

Para utilizar o TOR no sistema operacional Debian e derivados


do Debian (ex: Ubuntu) instalamos os pacotes tor e privoxy, conforme
exemplo abaixo:

root@ntccc:/home/ntccc# aptitude install tor privoxy


296 CAPTULO 3

O prximo passo configurar o Privoxy para conectar na rede


TOR, adicionando a seguinte linha no arquivo de configurao /etc/
privoxy/config:

forward-socks4 / 127.0.0.1:9050 .

Reinicie o privoxy:

root@ntccc:/home/ntccc# service privoxy restart

E por fim configure seu navegador Web para conectar Internet


por meio do Privoxy. O conceito por trs dessa sequncia de comandos
simples: seu navegador conecta no proxy privoxy (porta 8118), que
conecta no seu cliente TOR (porta 9050), que por fim direciona suas
conexes rede TOR antes delas chegarem aos destinos desejados.
A figura 3.43 ilustra a configurao necessria para que o navegador
Firefox utilize esta estrutura. A tela exibida alcanada pelos menus
"Editar", "Preferncias", "Avanado" e Configurar Conexes, nesta
ordem.

O software Vidalia oferece um instalador simples e em idioma


portugus para Windows, Apple OS, GNU/Linux e outros sistemas.
Em conjunto com o complemento do Firefox chamado torbutton66 um
usurio com pouca habilidade tcnica pode se beneficiar da rede TOR.
As figuras 3.44, 3.45 e 3.46 exibem algumas etapas da instalao, que
bastante intuitiva. A figura 3.47 ilustra o boto para ativao do TOR
na parte inferior direita do navegador, presente aps a instalao.

66 https://www.torproject.org/torbutton/index.html
CAPTULO 3
297

Figura 3.48: Distribuio de ns da rede TOR no globo.


Fonte: NTCCC

Para finalizar esta seo, ilustramos na figura 3.48 a


disposio de ns TOR no ano de 2009, mapeado poca pelo
NTCCC/PR/SP. A figura 3.49 exibe um grfico mais recente,
apontando a distribuio de ns de sada nos diversos pases
nos quais esto hospedados.

Figura 3.49: Distribuio de ns de sada da rede TOR, por pas de hospe-


dagem. Fonte: http://torstatus.blutmagie.de
298 CAPTULO 3

3.8.4 Criptografia

A utilizao do computador para cifrar uma mensagem bastante


similar aos mtodos tradicionais de cifragem, presentes desde o Egito
antigo, passando pela Enigma da segunda grande guerra [Singh 2005].
H todavia trs diferenas significativas ao se utilizar o computador
para este fim. A primeira diz respeito possibilidade de se construir
mquinas de cifragem hipotticas atravs de softwares, por exemplo
misturando e ampliando a capacidade de milhares de codificadores
mecnicos simultaneamente, gerando por fim uma cifragem muito
mais segura. As mquinas de cifras mecnicas obviamente limitam-se
ao que possvel realizar na prtica.

A segunda diferena est na velocidade de processamento, que


muito maior atualmente em virtude de a eletrnica operar mais rapi-
damente que os misturadores mecnicos. A terceira diferena que os
computadores misturam nmeros no lugar de letras do alfabeto. Ou
melhor, trabalham exclusivamente com pulsos eltricos representa-
dos pelos dgitos um e zero.

A despeito das diferenas listadas acima, a cifragem no


computador ocorre por meio dos velhos princpios da transposio e
substituio, onde os elementos da mensagem tm sua posio trocada
ou so substitudos por outros, respectivamente. Por exemplo, vamos
realizar uma cifragem por sobreposio simples ao correspondente
CAPTULO 3
299
binrio da palavra casa. Aplicando um mtodo de transposio que
troca o primeiro dgito pelo segundo, o terceiro pelo quarto e assim
por diante, temos o seguinte resultado:

casa 01100011011000010111001101100001 10010011100100101011001110010010

Nota-se que o destinatrio da mensagem no seria capaz de


interpretar o seu contedo, a no ser que tenha sido previamente
comunicado sobre o mtodo de cifragem utilizado, que neste
caso foi uma simples transposio dos dgitos vizinhos. Este
mtodo revelado - de forma um pouco grosseira - o que
chamamos de chave67. Ou seja, o destinatrio necessita conhecer
a chave para que, uma vez aplicada mensagem cifrada, esta
reverta o processo original de transposio (ou substituio)
e revele o seu contedo original. Esta chave geralmente
comunicada previamente entre os pares, eventualmente
utilizando-se um meio de comunicao inseguro, dando
margens interceptao. Caso a chave da cifragem no seja
conhecida, ser preciso utilizar tcnicas robustas e criativas para
sua decifragem, aplicando mtodos da rea de estudo que
se d o nome de criptoanlise. Este exemplo simples sumariza
o funcionamento da criptografia simtrica, que veremos com
mais detalhes a seguir.

67 Na prtica temos que o mtodo uma funo matemtica e a chave uma sequncia de
caracteres. A funo aplicada nesta sequncia de caracteres e na mensagem original resulta na
mensagem cifrada. A mesma funo, ao receber a mesma chave, ser capaz de decifrar esta
mensagem. Tal fato resulta na necessidade de se guardar secretamente a chave, dispensando sigilo
da funo matemtica utilizada
300 CAPTULO 3

3.8.4.1 Criptografia simtrica

Tcnicas de criptografia simtrica68, permitem que uma


mensagem (na prtica, qualquer arquivo de computador) seja
encriptada a partir de uma chave secreta, que em geral uma frase-
senha - ou passphrase em ingls. Embora haja diversas tcnicas e
softwares para este fim, o conceito da criptografia simtrica
essencialmente baseado no fato de que uma chave secreta que
utilizada para encriptar uma mensagem tambm a mesma
utilizada para desencript-la. Isto significa que necessariamente
deve haver uma comunicao entre os usurios de origem e
destino da mensagem para que se d o compartilhamento desta
chave. A no ser que esta comunicao seja realizada em canal
seguro encriptado, ela poder ser facilmente interceptada por
um terceiro, que ter a partir de ento o poder de desencriptar
todas as mensagens encriptadas com esta chave.69

comum encontrar arquivos encriptados na Internet.


Em grande parte dos casos o usurio que disponibiliza um
arquivo encriptado na rede solicita que os interessados pelo seu
contedo entrem em contato por um canal que ele considera mais
seguro, como email, mensageiros instantneos, telefone ou at mesmo
pessoalmente. Em alguns casos o usurio utiliza o benefcio da
criptografia como moeda de troca para contedo ilcito, ao oferecer
as chaves necessrias para desencriptar arquivos em troca de outros

68 Tambm conhecida por criptografia de chave secreta, de chave nica, de chave compartilhada,
ou de uma chave.
69 Na lngua portuguesa utiliza-se tanto cifrar/decifrar quanto encriptar/desencriptar para
designar "traduzir" para e "traduzir" de linguagem secreta.
CAPTULO 3
301
arquivos ilcitos, como dados de carto de crdito, imagens e vdeos
contendo pornografia infantil.

Existem muitos algoritmos pblicos capazes de oferecer


criptografia simtrica forte. Adicionalmente, existem milhares de
softwares para este propsito, os quais utilizam diferentes algoritmos,
variaes destes, outros de carter privado ou vrios deles em cascata
para garantir meios cada vez menos vulnerveis a ataques. Tal fato
deixa claro que no h portanto um mtodo nico ou simples para a
quebra de criptografia. Recomendamos que o foco da investigao na
Internet seja na captura das chaves por meio das tcnicas abordadas
neste Roteiro (interceptao, quebra de sigilo telemtico etc). O uso
da fora bruta, da escolha de ferramentas para tentativa de quebras
de criptografia e outros mtodos mais sofisticados no mbito da
criptoanlise sero inevitavelmente menos efetivos e de maior
complexidade.

3.8.4.2 Criptografia assimtrica (ou de chave pblica)

Ao tempo que na criptografia simtrica a mesma chave utilizada


para encriptar e desencriptar um arquivo qualquer, no mtodo de
criptografia assimtrica apenas o destinatrio possui a chave capaz de
efetivar a desencriptao. A encriptao realizada por meio de um
software especfico, que recebe basicamente dois arquivos: o arquivo
a ser encriptado e um outro, que a chave pblica do destinatrio.
Como se v, este tipo de criptografia dispensa o envio prvio de
uma chave secreta para o destinatrio. Entretanto, necessrio que
302 CAPTULO 3

o destinatrio disponibilize previamente sua chave pblica em


algum local para que o remetente a utilize para encriptar o arquivo
a ser remetido.

Figura 3.50: Software para criptografia assimtrica GnuPG

O padro de criptografia assimtrica mais popular o


OpenPGP (Open Pretty Good Privacy), definido na RFC 244O.
O software livre GnuPG implementa este padro e amplamente
utilizado em diferentes sistemas operacionais. A figura 3.50 ilustra
uma tela do software assistente (GPA) do GnuPG para Windows.

Praticamente no h comercializao de softwares para se


quebrar criptografia, at porque neste caso a criptografia torna-se
intil. Existe entretanto uma srie de programas - geralmente gra-
tuitos - que oferecem auxlio para quebra de criptografia por meio
de fora bruta e outras tcnicas pouco sofisticadas, normalmente
focadas em ferramentas especficas, como as dezenas de ferramen-
tas que dizem quebrar a senha de compactadores como o Winzip
e o Winrar.
304
Captulo 4
aSPECTOS jURDICO DA iNVESTIGAO

4.1 Crimes Cibernticos

4.1.1 Os crimes pela Internet previstos no Estatuto da Criana


e Adolescente - ECA
O ECA, no art. 241, previa apenas a divulgao e publicao, pela
Internet, de imagens e fotografias de crianas e adolescentes em atos
pornogrficos e cenas de sexo explcito. A Lei 11.829/25.11.2008 ex-
pandiu consideravelmente os ncleos do tipo penal, para abranger
entre outros, as condutas de armazenar, disponibilizar, expor venda
e transmitir.

4.1.1.1 Crimes previstos no art. 241-A do ECA

O Art. 241-A prev como crime oferecer, trocar,


disponibilizar, transmitir, distribuir, publicar ou
divulgar por qualquer meio, inclusive por meio
de sistema de informtica ou telemtico (como
Internet), fotografia, vdeo ou outro registro que
contenha cena de sexo explcito ou pornogrfico
envolvendo criana ou adolescente.

Trata-se, assim, da criminalizao da publicao, troca ou


divulgao de foto ou vdeo contendo cena pornogrfica ou de
sexo explcito de criana ou adolescente por qualquer meio de
comunicao, inclusive a Internet. Praticar o mesmo delito quem
assegurar os meios para o armazenamento desse material em sites
e blogs, permitindo o acesso de internautas s imagens ou vdeos,
ou seja, a empresa de Internet que guarda a pornografia em seus
computadores para a pessoa que quer divulgar. Porm, os responsveis
pelo acesso Internet somente podem ser culpados pelo crime se no
cortarem o acesso pornografia infantil, aps uma denncia e/ou
uma notificao oficial.

Vale ressaltar que a simples existncia de imagens ou vdeos com


esse contedo disponibilizados na Internet para o acesso a internautas
suficiente para caracterizao do delito, sendo irrelevante o efetivo
ingresso por usurios.

O crime de divulgar cena de sexo explcita ou pornogrfica infan-


to juvenil estar consumado no instante e no local a partir do qual
permitido o acesso ao pblico que navega na Internet, ou seja, no
endereo do responsvel pelo site (endereo real, lugar da publica-
o).

A percia deve provar que o investigado publicou ou disponibili-


zou (por exemplo, em servios de P2P como o E-Mule) arquivos para
que terceiros copiassem com material pedopornogrfico ou fizessem
o download.

Como o prprio caput define, o agente pode transmitir os arquivos,


seja por email, em redes sociais ou sites de compartilhamento de
arquivos como servios de Peer-to-peer (E-Mule e outros). No mesmo
sentido, o agente distribui o material como por exemplo dentro de
uma rede prpria.
306 CAPTULO 4

imprescindvel que na denncia esteja descrita, no mnimo, a


possibilidade de aquele material ter sido adquirido ou veiculado no
exterior, seja porque foi adquirido via carto de crdito ou porque
no computador periciado foram encontradas provas de transmisso
de arquivos, por email ou sites de compartilhamento de arquivo (ex.:
E-Mule); ou porque se armazenou o material em sites com acesso ir-
restrito.

Observa-se abaixo o entendimento do TRF - 2a Regio:

DIREITO PROCESSUAL PENAL. HABEAS CORPUS. IMAGENS


E VDEOS. PORNOGRAFIA. CRIANAS E ADOLESCENTES.
MATERIALIDADECOMPRO-VADA. ORDEM DENEGADA.

1. cedio que, em razo do princpio da presuno de ino-


cncia, qualquer medida de constrio de liberdade an-
tes do trnsito em julgado somente deve ser adotada se
patente sua necessidade, mormente em razo da presena
dos elementos do artigo 312 do Cdigo de Processo Penal.
No caso em tela, no h dvidas que restou demonstrada
de modo eficaz pelo Juzo a qual a presena destes elemen-
tos.

2. Restou demonstrado que o acusado mantinha, em seu


computador, imagens e vdeos de crianas e adolescentes
em cenas de sexo explcito e pornogrficas, razo pela
qual estaria incurso nas penas dos arts. 241-A e 241-B
o
da Lei n 8.O69/9O. H indcios de que os vdeos eram
compartilhados na rede mundial de computadores,
CAPTULO 4
307
havendo provas de que a prtica delitiva se desenvolveu
de forma continuada ao longo de um largo intervalo de
tempo. Materialidade comprovada.

3. (...).

4. Ordem denegada.1

4.1.1.2 Crimes previstos no art. 241-B do ECA (isto , se a


prova pericial mostrar que o internauta s fazia download de
pornografia infanto juvenil, mas no disponibilizava para
terceiros)

Art. 241-B Adquirir, possuir ou armazenar, por qualquer meio, fo-


tografia, vdeo ou outra forma de registro que contenha cena de sexo
explcito ou pornogrfica envolvendo criana ou adolescente:

Pena - recluso de 1 (um) a 4 (quatro) anos, e multa.

Trata-se da criminalizao da compra, posse ou guarda de mate-


rial pornogrfico envolvendo criana ou adolescente, no computador,
pen-drive, CDs, DVDs, e outros, em casa.

Os crimes, cujo ncleo seja possuir, so crimes permanentes.


Os doutrinadores dizem no ser possvel a tentativa em crimes per-
manentes, pois o comeo da execuo (a posse) exauriria a modali-
dade criminosa. Em outras palavras, no haveria execuo do crime
antes da efetiva posse do objeto material. A tentativa de aquisio de
1 TRF2 - HC 201102010006429 RJ 2011.02.01.000642-9. Relator: Juiz Federal Convocado ALUISIO
GONCALVES DE CASTRO MENDES. Julgamento: 23/02/2011. rgo: PRIMEIRA TURMA
ESPECIALIZADA(no grifado no original)
308 CAPTULO 4

imagens de abuso de crianas (por exemplo, tentar fazer o download


e haver um bloqueio pelo provedor) seria apenas ato preparatrio aos
crimes tipificados no ECA. E por isso, na modalidade possuir, no
haveria o requisito da transnacionalidade, uma vez que no h incio
de execuo (do crime de posse!) fora do pas. Alis, por exemplo, a
maioria do entorpecente consumido no pas vem de fora, de modo
que, por analogia, entendimento contrrio levaria a se sustentar que
todos os casos de posse de entorpecente seriam de competncia da JF.

No entanto, se o agente guarda o material pornogrfico de modo


que permite seu compartilhamento via Internet, irrestritamente, com
outras pessoas, no se trata de mera posse, mas de ato que equivale
publicao da pornografia, o que constitui o crime do art. 241-A, do
ECA.

importante fazer uma percia bem feita para ver se a pessoa


tambm no cometeu algum ato concreto de abuso sexual. oportu-
no ressaltar que se o material pornogrfico que o agente possui envol-
ve ele prprio, isso constitui prova do crime de estupro de vulnervel,
que deve levar responsabilidade do autor na forma da lei.

Diferena entre possuir e armazenar

O verbo armazenar difere de possuir, pois o contedo


pode estar hospedado em servidor fora do pas (h servios de
armazenamento de arquivos, tais como o Dropbox, Fotopass),
o que inclusive caracteriza a transnacionalidade exigida pelo
art. 109, inc. V, da Constituio da Repblica. E o problema
est na identificao do material, pois a percia no computa-
dor do agente no encontrar qualquer material e depender
CAPTULO 4
309
de saber a senha por ele utilizada para encontrar o material no
servidor por ele escolhido.

Diferena entre o crime de adquirir pornografia infantil e possuir

H diferena entre adquirir pornografia infantil e possuir, razo


pela qual alguns doutrinadores entendem que deveriam receber tra-
tamento jurdico diferente.

No caso do art. 241-B do ECA, na modalidade ad-


quirir, o tipo penal protege indiretamente a incolu-
midade sexual coletiva de crianas e adolescentes,
pois quem adquire pornografia infantil real estimula
diretamente a prtica dos crimes de produzir, vender
e divulgar tal material (que produzem leso direta a
bens jurdicos relevantes) [Silva 2009].

como no caso do crime de receptao (art. 180 do CP). O recep-


tador, ao comprar ou receber o bem furtado ou roubado, estimula a
prtica de crimes contra o patrimnio.

Assim, para alguns, possuir ou armazenar no significa por si s


estmulo prtica do crime de produzir ou divulgar pornografia in-
fantil, pois no requerem necessariamente contato com quem produ-
ziu o material pornogrfico. E, pela Internet, possvel ter acesso a tais
materiais e armazen-los no computador de maneira autnoma, sem
que seja preciso adquir-lo onerosa ou gratuitamente.

No entanto, o dono do site que mantm pornografia infantil tem


conhecimento do nmero de acessos a ele. Ento, quem acessa um
310 CAPTULO 4

site e depois copia fotos ou as imprime, tornando-se, assim um pos-


suidor, estimula os donos a mant-lo ativo.

4.1.1.3 Crimes previstos no art. 241-C do ECA

Art. 241-C Simular a participao de criana ou


adolescente em cena de sexo explcito ou pornogrfi-
ca por meio de adulterao, montagem ou modifica-
o de fotografia, vdeo ou qualquer outra forma de
representao visual:

Pena - recluso, de 1 (um) a 3 (trs) anos, e multa.


Pargrafo nico. Incorre nas mesmas penas quem
vende, expe venda, disponibiliza, distribui, publi-
ca ou divulga por qualquer meio, adquire, possui ou
armazena o material produzido na forma do caput
deste artigo.

Criminaliza a montagem de imagem de criana ou adolescente


simulando a sua participao em cena de sexo explcito ou pornogrfica
adulterando fotografia ou vdeo. Incorre nas mesmas penas quem
comercializar, disponibilizar, adquirir ou guardar fotografia, vdeo ou
qualquer outra forma de representao visual montada ou simulada.

Ainda que a simulao ou montagem sejam facilmente


perceptveis, possvel a responsabilizao de seu autor, porque
a finalidade do delito zelar pela integridade psquica e moral da
criana e do adolescente.
CAPTULO 4
311
4.1.1.4 Crimes do art. 242-D, do ECA

Art. 241-D Aliciar, assediar, instigar ou constranger,


por qualquer meio de comunicao, criana, com o
fim de com ela praticar ato libidinoso:

Pena - recluso, de 1 (um) a 3 (trs) anos, e multa.

Observem que a lei limitou a vtima de tal crime criana, justa-


mente para excluir o namoro/azarao na Internet, entre adolescentes.

crime convidar ou cantar uma criana para relao libidinosa


(sexo, beijos, carcias). Tambm pratica este crime quem facilita ou
induz a criana a ter acesso a pornografia para estimul-la a praticar
ato libidinoso, ou seja, mostra pornografia criana para criar o
interesse sexual e depois praticar o ato libidinoso; estimula, pede ou
constrange a criana a se exibir de forma pornogrfica. O caso mais
comum o do pedfilo que pede ao menor para se mostrar nu, seminu
ou em poses erticas diante de uma webcam ou mesmo pessoalmente.

O aliciamento muito comum em salas de bate papo fechadas


ou abertas (chats) ou programas de relacionamento (MSN, ORKUT,
MySpace), e o agressor normalmente simula ter a mesma idade ou
prxima da vtima que ele pretende aliciar. Ele com certeza saber
conversar com a criana sobre os temas de seu interesse, de acordo
com a faixa etria, sabendo tudo sobre filmes, jogos, personagens
etc. Passando-se pelo melhor amigo daquela criana, obtendo sua
confiana, at atingir o seu objetivo, que normalmente interagir com
a criana despida ou no pela webcam, onde ela pode ser abusada
312 CAPTULO 4

ainda que no presencialmente ou at mesmo se encontrar com essa


criana para praticar o ato libidinoso.

4.1.1.5 Desenhos e imagens virtuais configuram ou no outra forma


de registro que contenha cena de sexo explcito ou pornogrfica
envolvendo criana ou adolescente

Vide o artigo 241-E, do ECA: Para efeito dos crimes


previstos nesta Lei, a expresso "cena de sexo explcito
ou pornogrfica" compreende qualquer situao que
envolva criana ou adolescente em atividades sexuais
explcitas, reais ou simuladas, ou exibio dos rgos
genitais de uma criana ou adolescente para fins pri-
mordialmente sexuais.

O simuladas adjetivo que modifica o substantivo atividades


sexuais, e no crianas. Assim, a nova redao do art. 241 do ECA
s tipifica a disseminao de imagens que sejam, efetivamente, a re-
produo de cenas que envolvam a participao real de menores. Des-
ta forma, desenhos seriam atpicos.

S registros visuais (imagens) que contenham crianas reais (no


desenhos ou imagens virtuais) caracterizam a prtica delituosa.

A PR/SP, que recebe as comunicaes da Google, recebe tambm


notcias de desenhos, pois as comunicaes so as mesmas que a Google
encaminha ao NCMEC, porque a legislao americana criminalizou
CAPTULO 4
313
o desenho pornogrfico infantil em abril de 2009. Os procuradores
de SP distinguem o desenho caricato (ex. Simpson) daqueles que so
uma simulao quase perfeita (foto ou pintura) de crianas reais e,
nesses casos, os considera crime tambm. Pois o bem jurdico, que
a criana, violado, j que o desenho teria uma aparncia natural de
criana.

4.1.2 Racismo

Alm das ofensas pessoais e intimidao, o cyberbullying pode


evoluir para ameaas reais de crimes contra a integridade pessoal ou
contra a vida, racismo, crimes de dio e de discriminao racial, so-
cial, de gnero ou religiosa (cyberthreats).
o
Art. 5 , XLI: a lei punir qualquer discriminao atentatria dos
direitos e liberdades fundamentais.
o
Art. 5 , XLII: a prtica do racismo constitui crime inafianvel e
imprescritvel, sujeito pena de recluso, nos termos da Lei.
o
Lei n 1.39O/1951 - Lei Afonso Arinos preconceito era contra-
veno penal, pena mxima de 1 ano. Tipificava apenas as ofensas
decorrentes de preconceito de raa ou de cor.
o
Lei n 7.437/1985 acrescentou Lei Afonso Arinos as hipteses
de preconceito em decorrncia de sexo e estado civil, mantendo-as,
porm, como contravenes penais.

Lei 7.716, de 5.1.1989 tipificou o racismo como crime e no mais


como contraveno penal, muito embora, na redao original, no
tenha inovado nas hipteses delituosas, penalizando apenas as con-
314 CAPTULO 4

dutas preconceituosas por raa ou cor. S em 1997, com a Lei 9.459,


foram acrescidas ao texto legal as hipteses de discriminao ou pre-
conceito por etnia, religio ou procedncia nacional, aumentando a
pena para 1 a 3 anos.

O preconceito e a discriminao em virtude do sexo ou estado


civil continuam sendo contravenes penais, falta de previso na
Lei 7716/89.

O principal dispositivo para tipificao de crimes cibernticos o


artigo 20: praticar, induzir ou incitar a discriminao ou preconceito
de raa, cor, etnia, religio ou procedncia nacional.

A ao penal pblica incondicionada.

Com a lei 9459/97 advieram outras importantes alteraes. In-


cluiram-se no art. 20 trs pargrafos:

1o, tipificando a fabricao, comercializao, dis-


tribuio e veiculao de smbolos e propagandas que
utilizem a sustica ou faam qualquer aluso ou di-
vulgao do nazismo, com pena de 2 a 5 anos;

2o, dispondo aumento de pena se qualquer dos cri-


mes previstos no caput for cometido por intermdio
dos meios de comunicao social ou publicao de
qualquer natureza (como a internet) e
CAPTULO 4
315
3o, prevendo medida cautelar especfica para
o imediato recolhimento ou busca e apreenso do
material discriminatrio ou preconceituoso e a ces-
sao das respectivas transmisses radiofnicas, te-
levisivas, eletrnicas ou da publicao por qualquer
meio (o inciso II teve a redao modificada pela Lei
12.735, de 3.12.2012)

Em 2010, a Lei 12.288 inseriu no 3o a possibilidade de interdio


das respectivas mensagens ou pginas de informao na rede mundial
de computadores.

Cdigo Penal, art. 14O a Lei 9.459/97 modificou o art. 140 do


Cdigo Penal, acrescentando-lhe o 3o, que prev a injria qua-
lificada pelos elementos de raa, cor, etnia, religio e origem, dan-
do-lhe a mesma pena do crime do artigo 20, caput, da lei especial.

Posteriormente, em 2003, a Lei 10.741 acresceu ao 3o do artigo


140 do Cdigo Penal (injria qualificada) as hipteses de injria em
virtude da condio de pessoa idosa ou portadora de deficincia. Em
2009, com a Lei 12.033, a ao penal pblica passou a ser condiciona-
da representao do ofendido (CP, 145).

4.1.3 Fraude Bancria

Na jurisprudncia do STJ, consolidou-se o entendimento de que


a transferncia fraudulenta de recursos de contas bancrias por meio
da Internet configura o crime de furto qualificado, e no o delito
de estelionato. Nesse sentido os seguintes julgados: CC 67.343-GO,
316 CAPTULO 4

Rel. Ministra LAURITA VAZ; CC 86241-PR, Rel. Ministra MARIA


THEREZA DE ASSIS MOURA; CC 86.862-GO, Rel. Ministro NA-
POLEO NUNES MAIA FILHO; e CC

115.690/DF, Rel. Ministro OG FERNANDES, TERCEIRA SE-


O, julgado em 14/03/2011, DJ 28/03/2011).

A questo muito bem esclarecida pela Min. LAURITA VAZ, no


CC 67.343-GO, cuja ementa vazada nos seguintes termos:

CONFLITO NEGATIVO DE COMPETNCIA. PE-


NAL E PROCESSO PENAL. FRAUDE ELETRNICA
NA INTERNET. TRANSFERNCIA DE NUMERRIO
DE CONTA DA CAIXA ECONMICA FEDERAL.
FURTO MEDIANTE FRAUDE QUE NO SE CON-
FUNDE COM ESTELIONATO. CONSUMAO.
SUBTRAO DO BEM. APLICAO DO ART. 7O
DO CPP. COMPETNCIA DA JUSTIA FEDERAL
PARANAENSE.

1. O furto mediante fraude no se confunde com


o estelionato. A distino se faz primordialmen-
te com a anlise do elemento comum da fraude
que, no furto, utilizada pelo agente com o fim
de burlar a vigilncia da vtima que, desatenta,
tem seu bem subtrado, sem que se aperceba; no
estelionato, a fraude usada como meio de obter
o consentimento da vtima que, iludida, entrega
voluntariamente o bem ao agente.
CAPTULO 4
317
2. Hiptese em que o agente se valeu de fraude
eletrnica para a retirada de mais de dois mil e
quinhentos reais de conta bancria, por meio da
Internet Banking da Caixa Econmica Fede-
ral, o que ocorreu, por certo, sem qualquer tipo
de consentimento da vtima, o Banco. A fraude,
de fato, foi usada para burlar o sistema de pro-
teo e de vigilncia do Banco sobre os valores
mantidos sob sua guarda. Configurao do cri-
me de furto qualificado por fraude, e no este-
lionato.

3. O dinheiro, bem de expresso mxima da ideia


de valor econmico, hodiernamente, como se
sabe, circula em boa parte no chamado mun-
do virtual da informtica. Esses valores recebi-
dos e transferidos por meio da manipulao de
dados digitais no so tangveis, mas nem por
isso deixaram de ser dinheiro. O bem, ainda que
de forma virtual, circula como qualquer outra
coisa, com valor econmico evidente. De fato, a
informao digital e o bem material correspon-
dente esto intrnseca e inseparavelmente liga-
dos, se confundem. Esses registros contidos em
banco de dados no possuem existncia autno-
ma, desvinculada do bem que representam, por
isso so passveis de movimentao, com a troca
318 CAPTULO 4

de titularidade. Assim, em consonncia com a


melhor doutrina, possvel o crime de furto por
meio do sistema informtico.

4. A consumao do crime de furto ocorre no mo-


mento em que o bem subtrado da vtima,
saindo de sua esfera de disponibilidade. No caso
em apreo, o desapossamento que gerou o preju-
zo, embora tenha se efetivado em sistema digital
de dados, ocorreu em conta-corrente da Agncia
Campo Mouro/PR, que se localiza na cidade de
mesmo nome. Aplicao do art. 7O do Cdigo
de Processo Penal. 5. Conflito conhecido para
declarar competente o Juzo Federal de Campo
2
Mouro - SJ/PR.

4.1.3.1 Da competncia territorial: o local da consumao


do furto

A definio da capitulao jurdica do fato afeta, por consequn-


cia, a do juzo territorialmente competente para o processo e julga-
mento do delito. Esse, em verdade, foi o tema condutor dos conflitos
de competncia acima mencionados, conforme destacado pelo Min.
NAPOLEO MAIA NUNES FILHO no CC 86.862-GO:

2 CC 200601661530, LAURITA VAZ, STJ - TERCEIRA SEO, DJ DATA:11/12/2007 PG:00170.


CAPTULO 4
319
CONFLITO NEGATIVO DE COMPETNCIA.
PENAL E PROCESSO PENAL. SUBTRAO ME-
DIANTE TRANSFERNCIA IRREGULAR DE VA-
LORES DEPOSITADOS EM CONTA BANCRIA
DA CAIXA ECONMICA FEDERAL. FRAUDE
VIA INTERNET. FURTO QUALIFICADO. CONSU-
MAO. SUBTRAO DO NUMERRIO. CON-
TA-CORRENTE DE ORIGEM. COMPETNCIA
DA JUSTIA FEDERAL DE SANTA CATARINA, O
SUSCITADO.

1. Embora esteja presente tanto no crime de este-


lionato, quanto no de furto qualificado, a frau-
de atua de maneira diversa em cada qual. No
primeiro caso, utilizada para induzir a vtima
ao erro, de modo que ela prpria entrega seu
patrimnio ao agente. A seu turno, no furto, a
fraude visa burlar a vigilncia da vtima, que,
em razo dela, no percebe que a coisa lhe est
sendo subtrada.

2. Na hiptese de transaes bancrias fraudulen-


tas, onde o agente se valeu de meios eletrnicos
para efetiv-las, o cliente titular da conta lesada
no induzido a entregar os valores ao crimi-
noso, por qualquer artifcio fraudulento. Na ver-
dade, o dinheiro sai de sua conta sem qualquer
320 CAPTULO 4

ato de vontade ou consentimento. A fraude, de


fato, utilizada para burlar a vigilncia do Ban-
co, motivo pelo qual a melhor tipificao dessa
conduta a de furto mediante fraude.

3. O Processo Penal brasileiro adotou, para fins de


fixao da competncia em matria penal, a te-
oria do resultado, segundo a qual competente
para apurar infrao penal, aplicando a medida
cabvel ao agente, o juzo do foro onde se deu a
consumao do delito, ou onde o mesmo deveria
ter se consumado, na hiptese de crime tentado.

4. No crime de furto, a infrao consuma-se no lo-


cal onde ocorre a retirada do bem da esfera de
disponibilidade da vtima, isto , no momento
em que ocorre o prejuzo advindo da ao cri-
minosa.

5. No caso de fraude eletrnica para subtrao de


valores, o desapossamento da res furtiva se d
de forma instantnea, j que o dinheiro ime-
diatamente tirado da esfera de disponibilidade
do correntista.
CAPTULO 4
321
Logo, a competncia para processar e julgar o
delito em questo o do lugar de onde o dinhei-
ro foi retirado, em obedincia norma do art.
7O do CPP.

6. Conflito conhecido para declarar competente o


Juzo Federal da Vara Criminal da Seo Judi-
ciria do Estado de Santa Catarina, o suscitado,
em conformidade com o parecer ministerial.3

Opostos embargos de declarao contra o referido acr-


do, realou o relator que a competncia para o julgamento do
crime independe do local em que efetivamente sacado o dinhei-
ro, sendo competente o juzo da sede da agncia bancria em
que mantida a conta violada. Eis o teor da ementa do EDCC
86.862-GO:

EMBARGOS DECLARATRIOS EM CONFLITO


NEGATIVO DE COMPETNCIA. SUBTRAO
MEDIANTE TRANSFERNCIA IRREGULAR
DE VALORES DEPOSITADOS EM CONTA
BANCRIA. FRAUDE VIA INTERNET. FURTO
QUALIFICADO. CONSUMAO. SUBTRAO
DO NUMERRIO. CONTA-CORRENTE DE
ORIGEM. INEXISTNCIA DE CONTRADIO,
MAS ENTENDIMENTO DIVERSO DO

3 CC 200701370986, NAPOLEO NUNES MAIA FILHO, STJ - TERCEIRA SEO, DJ


DATA:03/09/2007 PG:00119.
322 CAPTULO 4

EMBARGANTE QUANTO AO LOCAL DO


PREJUZO E DA CONSUMAO DO DELITO.
EMBARGOS REJEITADOS.

1. No crime de furto, a infrao consuma-se no lo-


cal onde ocorre a retirada do bem da esfera de
disponibilidade da vtima, isto , no momento
em que ocorre o prejuzo advindo da ao cri-
minosa; nas hipteses de fraude eletrnica para
subtrao de valores, o desapossamento da res
furtiva se d de forma instantnea, j que o di-
nheiro imediatamente tirado da esfera de dis-
ponibilidade do correntista. Logo, a competncia
para processar e julgar o delito em questo o do
lugar de onde o dinheiro foi retirado, em obedi-
ncia norma do art. 7O do CPP. Precedentes
da 3a. Seo deste STJ.

2. desinfluente, para alterar esse raciocnio, que


se considere a prpria CEF ou o correntista como
vtima, pois ambos foram lesados no instante da
fraude; todavia, essa fraude no ocorreu na loca-
lidade onde retirado o dinheiro, mas naquela em
que se constatou a perda da posse. A retirada do
dinheiro, em outra localidade, mero exaurimen-
to do crime.
CAPTULO 4
323
3. No h contradio no acrdo embargado, mas
entendimento diverso quanto ao local do desa-
possamento dos valores e do prejuzo suportado
pela CEF, que o embargante entende que ocorreu
com a retirada do valor subtrado da conta da
agncia de destino. 4. Embargos rejeitados. 4

4.1.3.2 Da competncia federal - em razo da matria ou


por conexo

Por fim, importa observar que o processo e julgamento de tal esp-


cie de delito somente competir Justia Federal quando o furto ocor-
rer e detrimento de bens, servios ou interesses da Unio ou de suas
entidades autrquicas ou empresas pblicas, por fora do disposto no
art. 109, inciso IV, da Constituio da Repblica.

A Caixa Econmica Federal uma empresa pblica (Decreto-Lei


n.o 759, de 12 de agosto de 1969, e Decreto n.o 6.473, de 5 de junho
de 2008); logo, sero processados na esfera federal os furtos mediante
fraude praticados contra tal empresa por meio da Internet. O mesmo
no ocorre quando a vtima o Banco do Brasil, que uma sociedade
de economia mista.

No se pode olvidar, todavia, que havendo conexo entre uma


fraude praticada contra um banco privado e outra praticada contra a
Caixa, a competncia ser da Justia Federal (CPP, arts. 76, incisos I a
III, e art. 78, inciso IV, Enunciado de n.o 122 da Smula do STJ).

4 EDCC 200701419780, NAPOLEO NUNES MAIA FILHO, STJ - TERCEIRA SEO, DJE
DATA:12/11/2008.
324 CAPTULO 4

4.1.3.3 Do Projeto Tentculos

Para a apurao da autoria dos delitos de furto praticados por


meio da Internet, no mais das vezes, no basta a quebra de sigilo de in-
formaes do IP das conexes suspeitas, em razo (1) da capacidade
dos crackers de simular os verdadeiros locais de seus acessos (origem
das fraudes eletrnicas via Internet Banking), (2) da quase sempre re-
mota data dos acessos sob investigao, bem como (3) da conduta
dinmica do tipo de criminoso investigado.

Em regra, pelo modus operandi utilizado, tais delitos so praticados


por quadrilhas especializadas, cuja atuao envolve milhares de con-
tas da Caixa Econmica Federal, em diversos pontos do pas, resultan-
do dezenas de cadernos investigativos - por vezes em vrias unidades
distintas do Ministrio Pblico Federal e do Departamento de Polcia
Federal - cujas investigaes isoladas prejudicam a apurao como um
todo, comprometendo o resultado. Forte nestes fundamentos que os
rgos envolvidos na persecuo penal de tais delitos idealizaram o de-
nominado Projeto Tentculos.

O Projeto Tentculos resultado de um Convnio firmado


entre a Unidade de Represso a Crimes Cibernticos da Coorde-
nao Geral de Polcia Fazendria do Departamento da Polcia
Federal, em Braslia/DF e a Caixa Econmica Federal, por meio
do qual a Superintendncia de Segurana Bancria - SUSEG passou
a centralizar todas as informaes de subtraes de valores de suas
contas bancrias, seja pelo Internet Banking, seja pela clonagem de
cartes magnticos. A Unidade de Represso a Crimes Cibernticos
da Coordenao Geral de Polcia Fazendria da Polcia Federal, em
Braslia/DF, por sua vez, aps a triagem em sistema prprio, desen-
CAPTULO 4
325
volvido para atividades de inteligncia policial (denominado CINTE-
POL), passou a formar novos expedientes e a remet-los unidade
do DPF onde a provvel quadrilha esteja operando, para fins de in-
vestigao e possvel persecuo penal. Em suma, os dados so tra-
tados como informao de inteligncia; so produzidos relatrios de
anlise, que, sua vez, geram a instaurao de inquritos policiais.
Posteriormente, foi ampliado o escopo dos trabalhos, sendo firmado
acordo, nos mesmos termos, com a FEBRABAN (Federao dos Ban-
cos Brasileiros).

A 2.a Cmara de Coordenao e Reviso do Ministrio Pblico


Federal, em sua 475.a Sesso, ocorrida em 11 de setembro de 2009,
formulou a Recomendao n.o O1/2OO9, no tocante aos in-
quritos que apuram furtos em contas bancrias no siste-
ma Internet Banking ou fraudes atravs de clonagem de cartes
magnticos:

No inqurito policial em andamento, em que es-


teja sendo investigado furto em conta bancria de
um correntista, por intermdio do sistema Internet
Banking ou fraude mediante clonagem do carto
magntico, recomenda-se, diante da comprovada im-
possibilidade de se apurar tais crimes isoladamente,
que o Procurador da Repblica, em havendo solici-
tao da Polcia Federal, remeta-lhe os autos para a
extrao de cpias ou de eventuais dados, para que
as investigaes se desenvolvam em inquritos maio-
res (Projeto Tentculos), cujo objetivo chegar s
326 CAPTULO 4

quadrilhas e agentes criminosos que praticam tais


fraudes. Em seguida, deve ser arquivado o inqurito,
para que seja evitado o bis in idem.

No mbito da 2.a CCR/MPF foi tambm institudo um Grupo


de Trabalho com o objetivo especfico de acompanhar os trabalhos
do Projeto Tentculos, cujos resultados podem ser acessados
atravs do seguinte endereo eletrnico: http://2ccr.pgr.mpf.gov.br/
coordenacao/grupos-de-trabalho/projeto-tentaculos.

4.1.4 Cyberbullying

O Cyberbullying um fenmeno que surgiu com o aparecimento


da Internet e a popularizao das redes sociais.

Trata-se da migrao para o meio virtual da conduta chamada em


ingls bullying que corresponde a um conjunto de atitudes de violn-
cia fsica e/ou psicolgica, de carter intencional e repetitivo, praticado
por um ou mais agressores contra uma ou mais vtimas que se encon-
tram impossibilitadas de se defender [Silva 2010].

No meio virtual, a violncia revela-se atravs de intimidaes,


chacotas, humilhaes e ameaas, mensagens ou fotografias, estas l-
timas muitas vezes adulteradas, enviadas vtima e/ou postadas na
rede e visualizadas por incalculvel nmero de pessoas num espao
pblico, causando um dano de difcil reparao, j que algo que se
posta na Internet, mesmo que retirado, pode ter sido salvo por qual-
quer pessoa no mundo, que poder replicar o contedo novamente,
perpetuando-se a vitimizao.
CAPTULO 4
327
Deve ser enfatizado o dano imensurvel do bullying praticado por
meio da Internet, cujo alcance mundial tem levado vtimas at a co-
meter o suicdio.

Tanto o bullying quanto o cyberbullying so fenmenos relacio-


nados a atitudes entre crianas e adolescentes, e ocorrem geralmente
num ambiente escolar, embora isso no seja a regra, pois passvel de
ocorrer em qualquer ambiente social.

O cyberbullying tem tido como autores e vtimas tambm adultos,


inclusive porque o meio virtual permite o aparente anonimato, difi-
cultando a defesa das ofensas e humilhaes.

O cyberbullying ocorre geralmente por meio da criao de um


perfil falso da vtima em rede social vinculando-a a situaes vexat-
rias, como por exemplo, apresentando a vtima como garota de pro-
grama ou tornando esse perfil fake amigo de perfis declaradamente
pertencentes a pedfilos ou criminosos, mesmo que tambm sejam
perfis falsos.

Esse mesmo perfil falso pode servir para a postagem de ofensas


ou ameaas vtima.

Da mesma maneira, o envio direto vtima ou a postagem de


mensagens ofensivas vtima em perfil verdadeiro desta ou em qual-
quer outro frum virtual, bem como de fotografias, adulteradas ou
no, que sirvam intimidao ou chacota tambm constituem o
cyberbullying.

No h tipificao penal especfica nem para o bullying nem para


o cyberbullying, de maneira que tais atitudes encontram descrio nos
delitos contra a honra e de ameaa.
328 CAPTULO 4

No anteprojeto do Novo Cdigo Penal h previso de um artigo


para o delito de Intimidao vexatria, no entanto, por ora, as con-
dutas que configuram o cyberbullying podem ser sancionadas com a
utilizao do art.138 (Calnia), art.139 (Difamao), art.140 (Injria)
e art.147 (Ameaa), este ltimo condicionado a representao da v-
tima.

O que ocorre na maioria das vezes o aparente anonimato do


autor desses delitos cometido pela Internet, de forma que a investi-
gao feita seguindo-se os mesmos passos de qualquer investigao
virtual: buscando-se primeiramente o IP de criao de pgina ofen-
siva ou falsa e o IP de postagem das mensagens ofensivas, a fim de se
identificar a autoria.

A materialidade do delito virtual deve ser preservada mediante a


impresso e salvamento das pginas com o contedo ofensivo, conco-
mitantemente ordem para o provedor retirar da Internet o contedo
ofensivo com a sua preservao em meio magntico para subsidiar as
investigaes.

Como dito anteriormente, a principal vtima do cyberbullying a


criana ou o adolescente.

Nos termos da Conveno sobre os Direitos da Criana, de 02 de


setembro de 1990, ratificada pelo Brasil no Decreto Legislativo no 28,
de 14 de setembro de 1990, e promulgada pelo Decreto no 99.710, de
21 de novembro de 1990, em seu artigo 16, o Brasil obriga-se a prote-
ger a honra e a reputao da criana, bem como sua vida particular.

Considera-se criana, nos termos do artigo 1o da Conveno


"todo ser humano com menos de dezoito anos de idade, a no ser
CAPTULO 4
329
que, em conformidade com a lei aplicvel criana, a maioridade
seja alcanada antes". Logo, a obrigao de proteger a honra, a repu-
tao e a vida privada abarca tanto crianas quanto adolescentes nos
termos do nosso ordenamento jurdico.

Havendo violao a esses bens jurdicos por meio da rede mun-


dial de computadores com exposio de mensagens ou fotografias que
podem ser acessadas internacional- mente, isto , alm das fronteiras
do Brasil, por fora do artigo 109, inciso V da Constituio Federal, a
Justia Federal processar o delito.

Dessa forma, a investigao de delitos que ofendam a honra,


a reputao e/ou a privacidade de crianas e adolescentes, presente
tambm o requisito da internacionalidade, da competncia da Justi-
a Federal, como decidiu recentemente o Superior Tribunal de Justia
em Conflito de Competncia - CC 112616/PR - 20100107983-8, de
Relatoria do Ministro Gilson Dipp, Terceira Seo, data do julgamen-
to em 13/04/2011 e data da publicao da fonte: Dje 01/08/2011.
330 CAPTULO 4

Ementa

CRIMINAL. CONFLITO DE COMPETNCIA. DI-


FAMAO E FALSA IDENTIDADE COMETIDOS
NO ORKUT. VTIMA IMPBERE. INTERNACIO-
NALIDADE. CONVENO INTERNACIONAL
DOS DIREITOS DA CRIANA. COMPETNCIA
DA JUSTIA FEDERAL.

I. Hiptese na qual foi requisitada a quebra judi-


cial do sigilo de dados para fins de investigao
de crimes de difamao e falsa identidade, co-
metidos contra menor impbere e consistentes
na divulgao, no Orkut, de perfil da menor
como garota de programa, com anncio de pre-
os e contato.

II. O Orkut um stio de relacionamento interna-


cional, sendo possvel que qualquer pessoa dele
integrante acesse os dados constantes da pgina
em qualquer local do mundo. Circunstncia su-
ficiente para a caracterizao da transnacionali-
dade necessria determinao da competncia
da Justia Federal.
CAPTULO 4
331
III. Ademais, o Brasil signatrio da Conveno In-
ternacional Sobre os Direitos da Criana, a qual,
em seu art. 16, prev a proteo honra e re-
putao da criana.

IV. Conflito conhecido para declarar a competncia


do Juzo Federal e Juizado Especial Federal de
Londrina SJ/PR, o suscitante.

No caso da vtima ter mais de dezoito anos, a investigao ficar a


cargo da Polcia Civil, sendo da competncia da Justia Estadual even-
tual quebra de sigilo telemtico e a ao penal ser privada.

Note-se que ao se descobrir que a conduta delituosa foi praticada


por criana ou adolescente, esta caracterizar ato infracional, sendo a
competncia para o sancionamento mediante medida scio-educati-
va, no caso dos adolescentes, ou para adoo de medida protetiva no
caso de criana, da Justia Estadual da Vara Especializada da Infncia
e Juventude.

Porm, enquanto no conhecida a autoria, o que ocorre frequen-


temente nos crimes praticados por meio da Internet, onde facilmente
possvel fazer-se passar por outra pessoa, ou em caso de anonimato,
a competncia para a investigao, sendo vtima criana ou adoles-
cente, ser da Justia Federal face Conveno sobre os Direitos da
Criana subscrita pelo Brasil e artigo 109, V da Constituio Federal.

Ainda visando preservao da criana e do adolescente, assim


que comunicado da existncia de pgina ofensiva, o provedor dever
332 CAPTULO 4

retirar a pgina do ar em 24 horas, ou em tempo razovel, a fim de


apreciar a veracidade das alegaes, conforme recentes decises do
STJ.

Assim, ao receber uma denncia sobre cyberbullying, deve-se:

1. procurar imediatamente preservar a prova material gravando/


salvando ou imprimindo as pginas da Internet com contedo
ofensivo;

2. oficiar imediatamente ao provedor que mantm a pgina para


retir-la do ar em 24 horas, ou no menor tempo possvel, pre-
servando-a;

3. prosseguir na investigao normalmente, obtendo os IPs de cria-


o e acessos pgina investigada.

Deve-se sempre ter em mente que esta prtica delituosa traz con-
sequncias sociais e psicolgicas imensurveis s vtimas, principal-
mente quando ainda pessoas em desenvolvimento, sendo imprescin-
dvel uma atuao rpida a fim de diminuir os danos.
CAPTULO 4
333
4.1.5 Lei no 12.737/2012

2a Cmara de Coordenao e Reviso

Antes de comentar os artigos da lei em meno, importante dizer


que, paralelo sua tramitao (na poca, projeto de Lei no 2793/2011,
da Cmara), corria o anteprojeto do cdigo penal que procura tipifi-
car condutas semelhantes lei no 12.737/2012.

So numerosos os trabalhos que relacionam a atividade legislativa


s expectativas sociais fomentadas pela mdia [Souza jul./set. 2009]
[Wermuth jan./jun. 2011]. A necessidade de dispositivos penais que
disciplinem a comunidade digital h tempos um eco de importante
setor da doutrina jurdica, preocupada com questes afeitas dogm-
tica penal, como a previso esmerada das condutas proibidas e uma
punio mais rigorosa para crimes impossveis de serem pensados na
poca de edio do cdigo penal de 1940.

Assim, a lei Carolina Dieckmann foi um paliativo para emendar


um cdigo que est prestes a ser alterado. No se deve negar, porm,
que o assinalado projeto teve a importante misso de catalisar o de-
bate entre liberdade de expresso e proteo da intimidade, assunto
frequente na agenda da cultura digital.

De uma maneira enviesada, o episdio com a atriz Carolina Die-


ckmann, que alimentou o consumo de insistentes notcias televisivas,
facilitou a discusso de um debate srio e caro sociedade a respeito
dos parmetros regulatrios da internet, conhecido como Marco Civil
da Internet (MCI), discutido em outro ponto do Roteiro.
334 CAPTULO 4

at cmico que o debate em torno da Lei Carolina Dieckmann


tenha causado o atraso na votao do MCI. Como se o uso da internet
fosse to s voltado para a prtica do crime5. uma coisa a se pensar.

Porque trata do quanto a realidade imita a mdia e vice-versa


[Reiner 2007]. Decerto o papel miditico influencia o comportamento
humano e no seria surpresa se houvesse a elevao de taxas de
invaso de caixas email etc. aps o destaque dado ao caso da atriz
global; mas preciso cuidado pela falta de equao: os interesses que
movem a mdia nem sempre refletem a realidade e nem o propsito
refletir.

Por outro lado, o que aparece na TV e em outros veculos no pode


ser completamente ignorado. P. ex., o excesso de pornografia parece ser
um ponto cultural que est alm das badalaes da imprensa e que, de
fato, torna a atividade de combate jurdico bastante frustrante mngua
do efeito da preveno penal [Agustina 2011].

A intimidade no um valor intangvel como pregou a mdia no


caso motriz da lei. A sua proteo impe modelao com a liberda-
de de expresso, sempre para evitar abusos. P.ex., no alcana dados
cadastrais, tampouco logs de acesso (Ips) por determinado perodo,
conforme visto no captulo sobre o marco civil da internet.

um detalhamento dos incisos X e XII do art. 5o da Constituio


Federal 6, tambm preconizado no art. 8o da Conveno Europeia de

5 http://tecnologia.terra.com.br/noticias/0,,OI6287109-EI12884,00-Brasilia+lei+Carolina+
Dieckmann+divide+especialistas.html, em 30.11.2012
6 Art. 5o.X - so inviolveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado
o direito a indenizao pelo dano material ou moral decorrente de sua violao;
e XII - inviolvel o sigilo da correspondncia e das comunicaes telegrficas, de dados e das co-
municaes telefnicas, salvo, no ltimo caso, por ordem judicial, nas hipteses e na forma que a lei
estabelecer para fins de investigao criminal ou instruo processual penal;
CAPTULO 4
335
direitos do homem7, haja vista que o cyberspace no universo sem
totalidade [Lvy 2011]8. Insere-se no espao pblico e, portanto, deve
ser abrangido pelo Direito para garantir a harmonia do exerccio
regular de direitos.

O espao digital deve ter suas balizas delineadas pelos marcos le-
gais de proteo de direitos humanos, sobretudo quando os exageros
implicam o uso da intimidade para cometer delitos ou a limitao
da liberdade de expresso para o Estado controlar vidas [Jaishankar
2011].

Art. 2o Invaso de dispositivo informtico

Art. 154-A. Devassar dispositivo informtico


alheio, conectado ou no rede de computadores,
mediante violao indevida de mecanismo de se-
gurana e com o fim de obter, adulterar ou destruir
dados ou informaes sem autorizao expressa ou
tcita do titular do dispositivo, instalar vulnerabili-
dades ou obter vantagem ilcita:

Pena - deteno, de 3 (trs) meses a 1 (um) ano, e multa.

7 Art. 8o.
1- Qualquer pessoa tem direito ao respeito da sua vida privada e familiar, do seu domiclio e da sua
correspondncia
2- No pode haver ingerncia da autoridade pblica no exerccio deste direito seno quando esta
ingerncia estiver prevista na lei e constituir uma providncia que, numa sociedade democrtica,
seja necessria para a segurana nacional, para a segurana pblica, para o bem estar econmico do
pas, a defesa da ordem e a preveno das infraes penais, a proteo da sade ou da moral, ou a
proteo dos direitos e das liberdades de terceiros
8 O autor defende que a internet pode ser um espao universal no totalizante, ponto com o qual
se discorda neste livro
336 CAPTULO 4

1o Na mesma pena incorre quem produz, oferece,


distribui, vende ou difunde programa de computador
com o intuito de permitir a prtica da conduta defi-
nida no caput.

2o Aumenta-se a pena de um sexto a um tero se da


invaso resulta prejuzo econmico.

3o Se da invaso resultar a obteno de contedo de


comunicaes eletrnicas privadas, segredos comer-
ciais e industriais, informaes sigilosas assim defini-
das em lei, ou o controle remoto no autorizado do
dispositivo invadido:

Pena - recluso, de 6 (seis) meses a 2 (dois) anos, e multa.

4o Na hiptese do 3o, aumenta-se a pena de um a


dois teros se houver divulgao, comercializao ou
transmisso terceiro, a qualquer ttulo, dos dados
ou informaes obtidos, se o fato no constitui crime
mais grave.

5o Aumenta-se a pena de um tero metade se o


crime for praticado contra:
CAPTULO 4
337
I - Presidente da Repblica, governadores e prefeitos;

II - Presidente do Supremo Tribunal Federal;

III - Presidente da Cmara dos deputados, do Sena-


do Federal, de Assembleia Legislativa de Estado, da
Cmara legislativa do Distrito Federal ou de Cmara
Municipal; ou

IV - dirigente mximo da administrao direta e


indireta federal, estadual, municipal ou do Distrito
Federal.

Mencione-se que o tipo penal utiliza nomenclatura prpria do


sistema informtico. Sinal que se trata de crime ciberntico prprio.
um crime de intruso ou, segundo o nome legal, invaso de dispositi-
vo informtico (hacking).

Antes de comentar propriamente o sentido da norma, convm re-


cordar conceitos particulares dessa nova espcie de crime, conforme
j disposto no anteprojeto do cdigo penal de 2012. Sistema infor-
mtico seria um conjunto de mecanismos ou um mecanismo em que
h um tratamento automatizado de dados informticos. Estes, por
sua vez, seriam a representao de fatos ou conceitos sujeitos a pro-
cessamento eletrnico, ganhando o nome de dados de trfego quan-
do objeto de uma comunicao por meio do sistema informtico. O
provedor de servios seria qualquer entidade pblica ou privada
que faculte aos seus usurios a comunicao por meio do sistema in-
formtico ou o armazenamento de dados.
338 CAPTULO 4

Dispositivo informtico pode ser computador ou qualquer ou-


tro instrumento que permita o processamento de dados, como tablets
e smartphones. Rede de computadores foi uma expresso feliz por-
que abrange no s a internet em que muitos computadores esto
interligados - mas tambm qualquer outra rede menor, at domstica.

um delito ciberntico prprio, porque agride o bem jurdico


integridade do sistema informtico. Porm, como amide com os
delitos da ps-modernidade, viola uma pluralidade de bens jurdicos,
a exemplo, a intimidade dos titulares de dados que tiverem sido aces-
sados indevidamente. Da sua insero no ponto do cdigo penal que
trata da inviolabilidade de segredos.

A concorrncia de bens jurdicos tutelados oportuniza um cuida-


do com a tcnica legislativa dos tipos penais, uma vez que pode en-
sejar o conflito aparente de normas [Costa 2012] de difcil resoluo
no caso concreto e de especial consequncia para o investigado, pois
a pena pode ter grande oscilao entre os tipos.

Assim, de lege ferenda, seria prtico que a diviso de tipos penais


por bem jurdico cedesse em favor de uma classificao una, de ma-
neira a evitar a dvida de que, por exemplo, a divulgao de dados
mediante o uso da informtica estivesse subsumida ao crime de in-
truso, nos captulos de crimes informticos, e ao crime de violao
de sigilo. Esse problema ocorre com o anteprojeto do cdigo penal9.

9 Divulgao de segredo - Art. 153. Divulgar algum, por qualquer meio, sem justa causa, contedo
de documento particular ou de correspondncia confidencial, de que destinatrio ou detentor, e
cuja divulgao possa produzir dano a outrem: Pena - priso, de 6 (seis) meses a 1 (um) ano. Forma
qualificada 1o Divulgar, sem justa causa, informaes privadas ou reservadas, assim definidas
em lei, contidas ou no em sistema informtico, de informao ou banco de dados: Pena - priso,
de um a quatro anos.
CAPTULO 4
339
O ncleo do tipo devassar, que induz a pensar em invadir coi-
sa de outrem ou descobrir algo, violando barreira de segurana, para
cuja quebra dependeria de autorizao. No h determinao do meio
pelo qual se chega ao resultado desejado pelo agente, uma vez que o
dispositivo de segurana pode ser violado de muitas formas, a de-
pender, inclusive, de qual o elemento subjetivo especial do tipo, seja
captar dados, instalar vulnerabilidades, seja obter qualquer outra van-
tagem.

Recorde-se que a invaso de dispositivo informtico alheio pode


ocorrer independente de ele estar ligado rede de computadores,
pode ser, por exemplo, conexo mediante bluetooth. um delito co-
mum, formal e comissivo, no qual a previso legal no se fecha para
um especfico meio de lograr o resultado - que de carter exauriente
[Puig 2010]. Ainda sim, a natureza da vantagem ilcita pode ser eco-
nmica ou de qualquer outra natureza.

Pode ser um delito instantneo ou permanente, caso haja a inser-


o de artifcio para monitorar a privacidade do usurio do sistema
informtico.

O elemento subjetivo do tipo aclarado pelo elemento normativo.


O normativo seria a prtica da conduta sem a autorizao expressa ou
tcita do titular do dispositivo, ao passo que o subjetivo denota a fina-
lidade que se pretende almejar sem autorizao. um crime mutilado
de dois atos [Puig 2010].
340 CAPTULO 4

H uma incongruncia entre o elemento objetivo e o subjetivo,


porque o resultado do crime independe de se consumar a inteno
de obter, adulterar ou destruir dados ou informaes, ou instalar
vulnerabilidades ou obter vantagem ilcita. Por isso crime formal e
mutilado de dois atos.

A jurisprudncia espanhola tambm reconhece a incongruncia


do tipo, quando averba que basta a prtica do ato clandestino, pres-
cindvel que o segredo seja, com efeito, desvelado e o sujeito consume
seu intento [Aboso e Zapata 2006].

Alis, o art. 197 do cdigo penal espanhol10 expresso quanto a


um elemento implcito da norma brasileira - o segredo. Trata-se de
conceito normativo, obtido pelas balizas culturais da poca do deli-
to, p. ex., informaes comerciais sobre a situao creditcia do su-
jeito, hoje, j podem ser compartilhadas, contanto que no resultem
na discriminao dos consumidores a ponto de impedir a atividade
consumerista.

Isto , o centro de reprovao do tipo penal gira em torno do grau


de expectativa de privacidade que o ordenamento assegura.

Adequando-se a essa lio, o dispositivo legal reza que, se a natu-


reza do sigilo visa a proteger segredos comerciais, legais etc. o crime se
torna qualificado, com pena de seis a dois anos, segundo o regime de
recluso, conforme prescreve o 3o do artigo em comento.

10 Artculo 197 - 1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su
consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrnico o cualesquiera otros
documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios tcnicos de
escucha, transmisin, grabacin o reproduccin del sonido o de la imagen, o de cualquier otra serial
de comunicacin, ser castigado con las penas de prisin de uno a cuatro arios y multa de doce a
veinticuatro meses.
CAPTULO 4
341
a natureza do segredo e amplitude de divulgao, bem assim de
sua titularidade, vale repetir, que justificam o aumento de pena dos
2o, 4o e 5o, acima transcritos.

O 1o equipara as condutas de quem produz, oferece, distribui,


vende ou difunde programa de computador norma do caput, desde
que haja o intuito de permitir a prtica da conduta do referido caput.

uma opo do legislador, portanto, retirante o controle de


constitucionalidade, no se pode questionar. Nada obstante, curioso
que maior dano causa aqueles que potencializam o injusto, com a
difuso de programa que permite a outros indivduos o cometi-
mento do delito atravs da captao de dados por malware (vrus) ou
trapwire (programas espies). Assim, caberia uma pena maior para
esses casos.

Mais sentido fez o 4o ao prescrever o aumento de pena de um


a dois teros se houver divulgao, comercializao ou transmisso
a terceiro dos dados obtidos, de sorte a oferecer maior repercusso
ao injusto. Observe-se que o aumento seguiu discusso precedente
no Congresso Nacional. O anteprojeto nacional segue o mesmo
parmetro na majorao em discusso11, ou o do PL 76/2000, que
previa o aumento de um tero (art. 285-B).

Art. 154-B. Nos crimes definidos no art. 154-A, so-


mente se procede mediante representao, salvo se
o crime cometido contra a administrao pblica

11 Art. 2O9. Causa de aumento de pena 4o Na hiptese do 3o, aumenta-se a pena de um a dois
teros se houver a divulgao, comercializao ou transmisso a terceiro, a qualquer ttulo, dos
dados ou informaes obtidas, se o fato no constituir crime mais grave.
342 CAPTULO 4

direta ou indireta de qualquer dos Poderes da Unio,


Estados, Distrito Federal ou Municpios ou contra
empresas concessionrias de servios pblicos.

A ideia de sujeitar a ao penal representao do ofendido com-


patibiliza o interesse pblico com o privado.

Numa concepo libertria, entrega-se ao particular o juzo de


saber quando o Ministrio Pblico ir levar a juzo a pretenso de
recompor a intimidade que fora invadida.

cedio que o direito intimidade deve ter sua proteo firma-


da dentro das esferas pblicas, por ser tambm uma questo social. O
equilbrio desse amlgama do privado e do pblico depende do contex-
to cultural em que ocorra a discusso. O legislador, porm, optou por
desde j fixar a regra e dizer quando ela ser excepcionada, que ocorre
no caso de o crime ser cometido contra a administrao pblica direta
ou indireta de qualquer das Unidades da federao ou contra entidades
concessionrias de servios pblicos.

A competncia, a princpio, ser da justia estadual, quando no


ofender os incisos IV e V do art. 109 da Constituio Federal12.

Art.3o - Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de de-


zembro de 1940 - Cdigo Penal, passam a vigorar com a seguinte re-
dao:

12 Art. 1O9. Aos juzes federais compete processar e julgar:


IV - os crimes polticos e as infraes penais praticadas em detrimento de bens, servios ou interesse
da Unio ou de suas entidades autrquicas ou empresas pblicas, excludas as contravenes e
ressalvada a competncia da Justia Militar e da Justia Eleitoral;
V - os crimes previstos em tratado ou conveno internacional, quando, iniciada a execuo no Pas,
o resultado tenha ou devesse ter ocorrido no estrangeiro, ou reciprocamente;
CAPTULO 4
343
Interrupo ou perturbao de servio telegrfico, te-
lefnico, informtico, telemtico ou de informao de
utilidade pblica

Art. 266. ......................................................

1o Incorre na mesma pena quem interrompe ser-


vio telemtico ou de informao de utilidade p-
blica, ou impede ou dificulta-lhe o restabelecimento.

2o Aplicam-se as penas em dobro se o crime come-


tido por ocasio de calamidade pblica. (NR)

Falsificao de documento particular

Art. 298. ..............................

Falsificao de carto

Pargrafo nico. Para fins do disposto no caput, equi-


para-se a documento particular o carto de crdito
ou dbito. (NR)
344 CAPTULO 4

A alterao do art. 266 foi apenas para apropriar o objeto da


conduta aos delitos cibernticos. Agora com a previso do servio
telemtico.

E, no art. 298, iguala documento particular ao carto de crdi-


to ou de dbito. A distino crdito ou dbito faz sentido porque a
primeira se aplica quando se utilizam os servios da operadora de
carto para que a compra seja debitada posteriormente e a segunda
h o dbito hic et nunc.

interessante que na Lei no 12.735/12 foi vetado o art. 2o, que


inseria o tipo Falsificao de carto de crdito por se considerar o
nomen juris inadequado, sem indicao do carto de dbito.

Perfeito, j que o carto pode ser frequentemente usado nas duas


funes.

salutar registrar outra inovao da Lei no 12.735/12, que a


previso de especializar o trabalho policial, atendendo reclamao
comum nos dias de hoje, em face da complexidade dos crimes ciber-
nticos (Art. 4o Os rgos da polcia judiciria estruturaro, nos
termos de regulamento, setores e equipes especializadas no com-
bate ao delituosa em rede de computadores, dispositivo de co-
municao ou sistema informatizado.)

4.2 Legislao Internacional

Desde que EGLANTYNE JEBB, fundadora de Save the Children


Found (Londres, 1919) e a Unio Internacional de Auxilio Criana13

13 Em [Morillas Fernndez 2005], pg. 31


CAPTULO 4
345
(Genebra 1920) iniciou a luta para proteger os direitos bsicos dos be-
bs, crianas e adolescentes, uma srie de Declaraes, Resolues e
Manifestos tendentes a reconhecer seus direitos vm sido elaborados
diuturnamente e cada vez mais aperfeioados.

Contudo, a primeira vez em que houve uma demonstrao ex-


pressa e mais elaborada de preocupao com a pornografia infantil
foi na Declarao Internacional dos Direitos das Crianas da Orga-
nizao das Naes Unida (ONU) realizada em Genebra em 1924,
que elencou cinco princpios orientados a assegurar as condies es-
senciais para o pleno desenvolvimento das crianas e adolescentes-
princpios do desenvolvimento, da ateno, da ajuda, da formao e
da educao.

Em 20 de novembro de 1959, a Assembleia Geral das Naes Uni-


das (ONU) atualizou a Declarao dos Direitos das Crianas de 1924
e inseriu 10 (dez) princpios bsicos que denominou "Declarao dos
Direitos das Crianas de 1959"14.

Em 16 de dezembro de 1966, foi firmado o Pacto Internacional de


Direitos Civis e Polticos, em que j comearam a ser expressamente
individualizados os direitos da infncia, frente aos genricos, e no art.
24 foram enraizados os princpios da no incriminao, inscrio e
nacionalidade da seguinte forma:

1. Toda criana tem direito, sem discriminao alguma, por moti-


vos de raa, cor, sexo, idioma, religio, origem nacional ou social,

14 Em http://www.direitoshumanos.usp.br/index.php/Criana/declaracao-dos-direitos-da-
crianca.html, Consultado em 07.10.2012
346 CAPTULO 4

posio econmica ou nascimento, a medidas de proteo que


sua condio de menor requerer, tanto por parte de sua famlia,
como da sociedade e do Estado.

2. Toda criana ser inscrita imediatamente depois de seu nasci-


mento e dever ter um nome.

3. Toda criana tem direito a adquirir uma nacionalidade.15

Em 1986, os Estados membros do Conselho da Europa come-


aram a se preocupar com o assunto e em tomar medidas concretas
contra determinadas figuras delitivas, mas somente com a Recomen-
dao 1065 de 1987 incluram formas de explorao infantil, como a
prostituio, a pornografia e a adoo ilegal, e salientaram a neces-
sidade que tm os Estados de perseguir estas manifestaes ilcitas.

Em 1989 foi aprovada a Conveno de Direitos das Crianas16, da


Organizao das Naes Unidas (ONU), como uma compilao de
todos os direitos e liberdades enunciados em diversos textos legais.
Contm 54 artigos que reconhecem: a igualdade, o bem estar, a uni-
dade familiar, a formao, a liberdade de expresso, de pensamento
ou de religio, a proteo contra formas de explorao laboral, sexual
ou de qualquer outra classe, a seguridade e etc.

Uma vez estabelecidos os direitos bsicos das crianas e adoles-


centes, os textos internacionais se preocuparam, cada vez mais, em
assegurar e evitar atos contrrios a estes direitos, por isso que o Co-
mit de Ministros do Conselho da Europa editou a Recomendao 91

15 Em http://www.rolim.com.br/2002/_pdfs/067.pdf, Consultado em 07.10.2012


16 Resoluo 44/25, de 20 de novembro de 1989, da Assemblia Geral das Naes
Unidas. Em http://www.mp.rs.gov.br/infancia/documentos_internacionais/id104.htm
Consultado em 07.10.2012
CAPTULO 4
347
que estipulou figuras delitivas concretas, como a pornografia infantil
e estabeleceu como metas: adotar medidas tendentes a castigar a pro-
duo e a distribuio; estudar se lcito tipificar a posse; e buscar
a cooperao entre Estados para perseguir estes crimes nitidamente
transnacionais17.

A primeira grande reunio internacional18 sobre o tema realizou-


-se em Estocolmo, em1996, dentro do Congresso Mundial contra a
Explorao Sexual Comercial das Crianas, onde se uniram 122 go-
vernos com o propsito de abordar esta violao de direitos sobre a
figura das crianas e adolescentes e com isso chegaram ao acordo nos
seguintes pontos:

Conceder uma alta prioridade a ao contra a explorao se-


xual comercial das crianas e destacar recursos econmicos
para este fim;
Promover uma cooperao mais slida entre os Estados e to-
dos os setores sociais para proteger as crianas;
Condenar e castigar a todos os delinquentes implicados e ga-
rantir um marco de proteo s vtimas;
Examinar e revisar a legislao, as polticas, os programas e as
prticas vigentes com o fim de eliminar a explorao sexual
comercial das crianas;

17 Em [Morillas Fernndez 2005], pg. 32


18 Grande parte das ltimas reformas legislativas operadas em matria de pornografia infantil nos
pases europeus encontraram, segundo reza a Exposio de Motivos das correspondentes leis, sua
origem no Congresso de Estocolmo. Sem embargo, como poder observar-se nos sucessivos textos
internacionais a afirmao deveria ser matizada. Em [Morillas Fernndez 2005], pg. 34
348 CAPTULO 4

Desenvolver e aplicar planos e programas integrais, que inclu-


am as diferenas de gnero em favor da preveno, proteo,
recuperao e integrao;
Criar um clima adequado para garantir que os progenitores e
outras pessoas legalmente responsveis possam cumprir suas
obrigaes para proteger os menores;
Mobilizar aos polticos e outros aliados mais relevantes;
Ressaltar o papel da participao popular na preveno e eli-
minao desta tipologia delitiva.
Essa reunio foi um marco importantssimo, porque, a partir
de ento, a maioria dos documentos internacionais elaborados e
relacionados com as crianas fazia meno expressa preocupao
com a sua utilizao em pornografia19. Contudo, ser a Assembleia
Parlamentria do Conselho da Europa em sua Resoluo 1099 (1996),
a pioneira em iniciar reformas legislativas em matria de pornografia
infantil nos distintos Estados membros. Em concreto, em seu artigo
12 assinala que:

19 A tal efeito vide Resoluo 48/156 de 7 de maro de 1994 da Assemblia Geral das Naes
Unidas; resoluo da Assemblia Parlamentria do Conselho da Europa 1099/(1996), de 25 de
setembro de 1996, sobre explorao sexual de menores; Ao Comum de 29 de novembro de 1996
adotada pelo Conselho da Europa sobre a base do Artigo K.3 do Tratado da Unio Europia (DO
L 322p.0007-0010); Resoluo 51/76 de 20 de fevereiro de 1997 da Assemblia Geral das Naes
Unidas, sobre direitos da criana; Resoluo 51/77 de 20 de fevereiro de 1997 da Assembleia Geral
das Naes Unidas, sobre direitos das crianas; Ao Comum de 24 de fevereiro de 1997 (97/154/
JAI) adotada pelo Conselho sobre a base do artigo K.3 do Tratado da Unio Europia, relativa luta
contra o trfego de seres humanos e a explorao sexual das crianas (DO L 063 de 04/03/1997);
Protocolo Facultativo da Conveno sobre os Direitos das Crianas relativos participao
em conflitos armados e a venda de crianas, a prostituio infantil e a utilizao de crianas em
pornografia, adotado pela Assembleia Geral das Naes Unidas (A/54/L.84); Comunicao da
Comisso do Conselho e Parlamento Europeu sobre luta contra o trfico de seres humanos e luta
contra a explorao sexual, econografia e pornografia infantil, feita em Bruxelas em 22 de dezembro
de 2000 (COM (2000) 854 final)); Proposta de Deciso Marco do Conselho relativa luta contra
a explorao sexual das crianas e a pornografia infantil (DOC 357 DE 14/12/2001 P.0041-0043;
Deciso Marco 2004/68/JAI do Conselho de 22 de dezembro de 2003, relativa luta contra a
explorao sexual das crianas e a pornografia infantil (DO L 13 de 20/01/2004 pp.44 y 45).
CAPTULO 4
349
(...) iii. criao de novos tipos penais que castiguem:

a posse de material pornogrfico, como vdeos,


documentos ou fotografias de menores;

a criao, transporte e distribuio de material


pornogrfico que mostre menores;

a difuso ou gravao de imagens pornogrficas


de menores;

iv. classificar todos os delitos de acordo com a gravi-


dade dos fatos.

v. harmonizar, to rpido quanto seja possvel no


mbito europeu, o tratamento que devem receber os
delinquentes sexuais, sobretudo o referente liber-
dade condicional, o tratamento psicolgico e outros
controles sociais.

vi. incorporar dentro das legislaes o princpio de


que um menor de menos de quinze anos no pode
dar seu consentimento para manter relaes sexuais
com um adulto.
350 CAPTULO 4

vii. permitir que associaes de proteo de menores


e organizaes no governamentais atuem de forma
complementar nos casos de abuso sexual de meno-
res.

A Resoluo sobre a Comunicao da Comisso relativa aos con-


tedos ilcitos e nocivos do Conselho da Europa, de 24 de abril de
199720 confirmou, entre outras coisas, o direito fundamental liber-
dade de expresso que toda pessoa tem e reconheceu a livre circu-
lao da informao na Internet como uma manifestao essencial.
Ademais, complementou que a liberdade de cada pessoa comea onde
comea a dos demais. Por isso, repisou que a pornografia infantil um
delito grave contra as crianas porque constitui um documento visual
ou escrito de abusos reais contra estes e a coexistncia de ambos gera-
ria um conflito de interesses a resolver em benefcio dos interesses da
criana e adolescente21.

A Resoluo do Parlamento Europeu, de 6 de novembro de 1997,


que tratou da Comunicao da Comisso sobre a luta contra o turis-
mo sexual que afeta crianas e o memorandum relativo contribuio
da Unio Europeia na intensificao da luta contra os abusos e a ex-
plorao sexual de que so vtimas as crianas22, na linha do que vem

20 DO C 150 de 19.05.1997 p.0038 Em http://www.coe.int/t/dg3/children/news/


guidelines/A4% 20Recommendation%20CM%20protection%20of%20children%20_POR_
BD.pdf. Consultado em 07.10.2012
21 De conformidade com esta proposio, a Recomendao do Conselho da Unio Europia
de 24 de setembro de 1998, relativa ao desenvolvimento da competitividade da indstria
europia de servios audiovisuais e de informao mediante a promoo de marcos nacionais
destinados a lograr um nvel de proteo comparvel e efetivo dos menores e da dignidade
humana (DO L 270 DE 07.10.1998 P.0048-0055) estima necessrio considerar em separado
as questes relativas aos contedos ilcitos que atentam contra a dignidade humana e as
questes relativas aos contedos legais que podem ser nocivos para os menores e afetar a
seu desenvolvimento fsico, mental o moral; pois estas duas problemticas podem requerer
traados e solues distintas.
22 DO C 358 de 24/11/1997 p.0037. Em https://www.incm.pt/portal/arquivo/legis/R_
CE_974_98.pdf. Consultado em 07.10.2012
CAPTULO 4
351
sendo defendido em outros atos normativos Europeus, frisou que os
Estados membros deviam conciliar determinados conceitos de suas
legislaes penais e introduzir em seus respectivos Cdigos Penais ti-
pos que contemplem:

a. A utilizao de menores de idade com fins ou em espetculos


exibicionistas ou pornogrficos, tanto pblicos como privados,
ou para elaborar qualquer classe de material pornogrfico;

b. A produo, venda, distribuio, exibio ou facilitao da


produo, da venda, da difuso, da exibio por qualquer meio
ou a posse que material pornogrfico em cuja elaborao tenham
sido utilizados menores de idade;

c. Os meros expectadores dos espetculos previstos no apartado


anterior.

O ano de 2000 foi um ano chave para o panorama legislativo, cul-


tural e social no mbito da perseguio venda de crianas, prostitui-
o e pornografia infantil. Mereceu destaque, como documento de es-
pecial relevncia dentro da Organizao das Naes Unidas (ONU),
uma nota da oficial de Alto Comissionado das Naes Unidas para
a infncia e a organizao Internacional para as migraes sobre os
352 CAPTULO 4

projetos de protocolo relativos ao trfico de imigrantes e o trfico de


pessoas, incluindo a produo de pornografia infantil23.

O anexo II deste protocolo24 dedicado exclusivamente a reprimir,


a prostituio infantil e a utilizao de crianas em pornografia in-
fantil, em seu artigo segundo define expressamente a pornografia in-
fantil como toda representao, por qualquer meio, de uma criana
dedicada a atividades sexuais explcitas, reais ou simuladas, ou toda
representao das partes genitais de uma criana, com fins primor-
dialmente sexuais. Junto a isto, o pargrafo terceiro, apartado primei-
ro, letra c, declara que todo Estado parte dever tipificar em sua legis-
lao penal a produo, distribuio, divulgao, exportao, oferta,
venda ou posse, com os fins antes assinalados de pornografia infantil,
no sentido definido em seu artigo segundo.

Em 29 de maio de 2000 foi aprovada a Deciso do Conselho da


Unio Europeia relativa luta contra a pornografia infantil (2000/375/
JAI)25 com a inteno de prevenir e combater o abuso sexual das crian-
as e, em particular, a produo, o tratamento, a posse e a difuso do
material pornogrfico infantil, atravs da Internet.

Com esses antecedentes, se chegou Comunicao da Comis-


so ao Conselho e ao Parlamento Europeu sobre luta contra o trfico
de seres humanos e luta contra a explorao sexual das crianas e a

23 Por trfico de crianas se entende a abduo, o transporte, o traslado, o acolhimento recepo


de uma criana ou o oferecimento de paga ou outros benefcios para lograr o consentimento de uma
pessoa a cujo cargo esteja uma criana para a explorao sexual, includa a produo de pornografia,
ou para que preste servios pornogrficos. Em [Morillas Fernndez 2005], pg.43
24 Espanha subscreveu tal Protocolo em 18 de dezembro de 2001. Idem
25 Dirio Oficial L 138 DE 09/06/2000 p.0001-0004 Ibidem p.44. Em http://eur-lex.europa.eu/
LexUriServ/ LexUriServ.do?uri=OJ:L:2000:138:0001:0004:PT:PDF. Consultado em 07.10.2012
CAPTULO 4
353
pornografia infantil, feita em Bruxelas em 22 de dezembro de 200026,
onde se elaborou uma proposta de Deciso Marco do Conselho re-
lativo luta contra o trfico de seres humanos e outra relativa luta
contra a explorao sexual das crianas e a pornografia infantil27.

Em 07 de maio de 2001, se elevou uma moo Assembleia Parla-


mentar do Conselho da Europa sobre a proteo dos menores contra
a pornografia infantil na Internet28 com um interesse contido, pois
nela se recomendou aos Estados membros a adoo das seguintes me-
didas:

i. prevenir e combater a produo, processo, posse e distribuio de


pornografia infantil, segundo a legislao vigente;

ii. adotar as medidas necessrias para alertar os usurios da Internet


a que denunciem os casos em que achem material pornogrfico
infantil na rede;

iii. coordenar as foras de segurana dos distintos pases para inten-


sificar o intercmbio de informao na luta contra a pornografia
infantil (...).

Em 31 de outubro de 2001, o Comit de Ministros do Conselho da


Europa adotou a recomendao (2001) 16, onde, entre outros objeti-
vos, fixou sua ateno em:

26 COM(2000) 854 final. Em http://eur-lex.europa.eu/LexUriServ/LexUriServ.


do?uri=COM:2007:0128: FIN:PT:PDF. Consultado em 07.10.2012
27 2001/0025CNS) Em http://ec.europa.eu/prelex/detail_dossier_real.
cfm?CL=pt&DosId=161008. Con- sultado em 07.10.2012
28 Moo discutida na Assembleia para uma Resoluo apresentada por Mrs. POZZA TASCA E
outros em7 de maio de 2001 no Conselho da Europa (Documento 9093).
354 CAPTULO 4

promover o correto desenvolvimento da criana, sua sade f-


sica e mental, lutando contra qualquer manifestao de abuso
sexual, violncia, explorao;
implantar medidas, policiais ou de qualquer outra natureza, de
proteo do menor frente a explorao sexual;
velar pela cooperao dos Estados membros na luta contra a
explorao sexual;
eliminar a pornografia infantil, a prostituio infantil e o tr-
fico de crianas.29
Cumpre destacar que a Conveno sobre Delinquncia na rede
do Conselho da Europa em conjunto com o seu Reporte Explicativo
foram adotados pelo Comit de Ministros do Conselho da Europa
durante sua 109 Sesso de 08 de novembro de 2001 e a Conveno foi
oficialmente aberta para assinaturas na cidade de Budapeste em 23 de
novembro de 2001, a qual em seu artigo nono assinala que devem ser
castigadas todas as pessoas que desenvolvam intencionalmente algu-
ma das seguintes condutas:

a. Produzir pornografia infantil com o propsito de distribu-la


atravs de sistemas informticos;

b. Oferecer pornografia infantil atravs de um sistema informtico;

c. Distribuir ou transmitir pornografia infantil atravs de um


sistema informtico;

29 A descrio das mesmas se encontra na mencionada Recomendao (2001) 16 pp.3-6. Em


http://www.gmcs.pt/index.php?op=cont&cid=79&sid=362. Acessado em 07/10/2012
CAPTULO 4
355
d. Procurar pornografia infantil atravs de um sistema informtico,
para si mesmo ou para terceiros;

e. possuir pornografia infantil em um sistema informtico.

Por isso, tal Conveno tambm conhecida como Conveno de


Budapeste. Esta foi firmada por 47 pases e ratificada por 32 Estados,
dos quais somente 17 membros da Unio Europia a ratificaram com
algumas reservas. Pases no membros do Conselho da Europa, como
Canad, Japo, frica do Sul e Estados Unido a ratificaram30. A Es-
panha firmou-a e ratificou-a em 03 de junho de 2010 [Velascos San
Martn 2012]. O Brasil at os dias atuais no a ratificou.

A proposta de Deciso Marco do Conselho da Unio Europeia


relativa luta contra a explorao sexual das crianas e a pornografia
infantil, inicialmente elaborada em 2001, foi finalmente aprovada em
22 de dezembro de 2003, em virtude da Deciso Marco 2004/68/JAI
do Conselho31 e publicada no DO L 13 de 20.01.2004 pp.44-48. Trata-
se de um compndio normativo com 13 artigos que visam eliminar a
totalidade dos problemas jurdicos envolvendo o tema.

Outro normativo internacional de suma importncia a Conven-


o do Conselho da Europa para proteo das crianas contra a explo-
rao e o abuso sexual, tambm denominado Convnio de Lanzarote,
de 25 de outubro de 2007. Foi o primeiro e mais completo tratado
internacional especfico para a proteo das crianas e adolescentes
frente a sua explorao sexual. Sua finalidade a preveno e a perse-

30 O documento oficial do Conselho da Europa que contm a lista de assinaturas e ratificaes do


Convnio de Budapeste em 27.03.2011 Em http://conventions.coe.int/Treaty/Commun/Cherchesig.
asp? NT=185&CL=ENG. Visitado em 12.11.2008
31 DO L 13 de 20.1.2004 pp 44-48. Em http://www.boe.es/doue/2004/013/L00044-00048.pdf.
Consultado em 12.11.2008
356 CAPTULO 4

cuo da explorao sexual e do abuso sexual infantil, a proteo dos


direitos das crianas e adolescentes vtimas dos delitos sexuais e a pro-
moo da cooperao nacional e internacional contra a explorao e
o abuso sexual infantil. Tal documento foi ratificado pela Espanha em
12 de novembro de 201032.

4.3 Competncia

4.3.1 Introduo e Limites da Matria

A competncia, constitucional e legal, a matria que tem por in-


cumbncia delimitar e divisar o mbito de atuao dos diversos juzes
e tribunais.

O Cdigo de Processo Penal brasileiro, em seu art. 69, estabele-


ce critrios de determinao de competncia, quais sejam, o lugar da
infrao, o domiclio ou residncia do ru, a natureza da infrao, a
distribuio, a conexo ou continncia, a preveno e a prerrogativa
de funo.

Por sua vez, a Constituio da Repblica Federativa do Brasil,


cuida, em seu art. 109 e incisos, da competncia federal em razo da
matria, dentre os quais interessa particularmente aos escopos deste
Roteiro preponderantemente o inciso V, o qual, em conjugao com
o caput do referido artigo, estabelece competir aos juzes federais os
crimes previstos em tratado ou conveno internacional, quando,
iniciada a execuo no Pas, o resultado tenha ou devesse ter ocorri-
do no estrangeiro, ou reciprocamente, bem como o inciso IV, o qual

32 Instrumento de Ratificao BOE. Nm. 274, sexta-feira, 12 de novembro de 2010.


CAPTULO 4
357
determina, dentre outras, a competncia da Justia Federal para os
casos de infraes penais praticadas em detrimento de bens, servios
ou interesse da Unio ou de suas entidades autrquicas ou empresas
pblicas.

Os elementos mencionados tanto do CPP quanto da Constitui-


o, ora iso- lados, ora combinados, apontam o juiz competente para
a deciso de cada demanda [Greco Filho 1998].

Nos limites dos reclamos deste Roteiro, tratar-se- sobre a compe-


tncia em razo da matria e a competncia em razo do local, a fim
de se esclarecer em que casos os crimes de pornografia infanto-juvenil
e crimes de racismo praticados por meio da Internet sero de com-
petncia da justia federal ou da justia estadual, bem como em qual
local dever ser instaurado o processo, alm de uma breve meno a
outros tipos de crimes, como o caso do furto mediante fraude por
meio de Internet.

4.3.2 O crime do art. 241-A da Lei no 8.069/90 e a competncia


da justia federal e competncia pelo local da infrao

O art. 241-A da Lei no 8.069/90 tipifica o crime de pornografia infan-


to-juvenil com utilizao da Internet nos seguintes termos:
358 CAPTULO 4

Art. 241-A. Oferecer, trocar, disponibilizar, trans-


mitir, distribuir, publicar ou divulgar por qualquer
meio, inclusive por meio de sistema de informtica
ou telemtico, fotografia, vdeo ou outro registro que
contenha cena de sexo explcito ou pornogrfica en-
volvendo criana ou adolescente: (Includo pela Lei
no 11.829, de 2008)

Pena - recluso, de 3 (trs) a 6 (seis) anos, e multa.


(Includo pela Lei no 11.829, de 2008)

1o Nas mesmas penas incorre quem: (Includo pela


Lei no 11.829, de 2008)

I - assegura os meios ou servios para o armazena-


mento das fotografias, cenas ou imagens de que trata
o caput deste artigo; (Includo pela Lei no 11.829, de
2008)

II - assegura, por qualquer meio, o acesso por rede


de computadores s fotografias, cenas ou imagens de
que trata o caput deste artigo.(Includo pela Lei no
11.829, de 2008)

2o As condutas tipificadas nos incisos I e II do


1o deste artigo so punveis quando o responsvel le-
CAPTULO 4
359
gal pela prestao do servio, oficialmente notificado,
deixa de desabilitar o acesso ao contedo ilcito de
que trata o caput deste artigo. (Includo pela Lei no
11.829, de 2008)

Por sua vez, estabelece o inciso V do art. 109 da Constituio:

Art. 109. Aos juzes federais compete processar e


julgar:

(...)

V - os crimes previstos em tratado ou conveno in-


ternacional, quando, iniciada a execuo no Pas, o
resultado tenha ou devesse ter ocorrido no estrangei-
ro, ou reciprocamente;

Impende salientar que nas modalidades publicar ou divulgar


fotografias, vdeos ou outros registros por meio da Internet, com
utilizao de sites, blogs ou comunidades de relacionamentos, tais como
orkut ou facebook a competncia ser da Justia Federal. Isso porque,
a teor do inciso V do art. 109 da Constituio acima reproduzido,
satisfeitos esto os requisitos estabelecidos no dispositivo, quais
sejam, a previso da tutela em tratado ou conveno internacional e a
internacionalidade do fato.
360 CAPTULO 4

Com efeito, o Brasil signatrio da Conveno sobre os Direitos


da Criana da Assembleia das Naes Unidas, de 20 de novembro de
1989, com a ratificao em 24 de setembro de 1990, e entrada em vi-
gor no Pas em 23 de outubro de 1990, consoante Decreto no 99.710,
de 21 de novembro de 1990.

Outrossim, consabido que a divulgao ou publicao de fotos,


vdeos ou outros registros em sites, blogs ou comunidades de relacio-
namento so acessveis em qualquer local do planeta, desde que se
esteja conectado rede mundial.

Da por que, reportando-se referida Conveno, afirma o STJ:


"O Orkut um stio de relacionamento internacional, sendo poss-
vel que qualquer pessoa dele integrante acesse os dados constantes
da pgina em qualquer local do mundo. Circunstncia suficiente
para a caracterizao da transnacionalidade necessria determi-
nao da competncia da Justia Federal." 33

Portanto, ante a pratica do fato por meio de comunidades de re-


lacionamento na Internet, satisfeito est o carter de internacionali-
dade, sendo despiciendo a comprovao de que o resultado se deu
no exterior. A uma, porque o tipo incriminador no faz tal exigncia
e, a duas, porque se trataria de verdadeira prova diablica, em certos
casos.

Diversa a soluo em se tratando de troca de fotografias por


emails, por exemplo, entre pessoas residentes no Brasil, pois aqui se
trata de uma forma individualizada de divulgao nos limites do ter-
ritrio nacional.

33 CC 112.616/PR, Rel. Ministro GILSON DIPP, TERCEIRA SEO, unnime, julgado em


13/04/2011, DJ 01/08/2011
CAPTULO 4
361
Nesse caso, no h internacionalidade e a competncia ser da
Justia estadual, que residual em cotejo com os casos expressamente
previstos no art. 109 da Constituio.

Cabe alertar34 para o cuidado que se deve ter, consultando-se


apenas a ementa de algumas decises, para interpretar-se decises
proferidas para casos diversos como se fossem idnticos.

Observe-se a seguinte deciso proferida pelo Superior Tribunal


de Justia que bem delimita os casos afetos Justia Federal
(comunidades de relacionamento) dos casos de competncia da
Justia estadual (troca de emails entre pessoas residentes no Brasil)
em matria de divulgao de imagens pornogrficas:

CONFLITO NEGATIVO DE COMPETNCIA.


PENAL E PROCESSO PENAL. DIVULGAO DE
IMAGENS PORNOGRFICAS DE CRIANAS
E ADOLESCENTES POR MEIO DA INTERNET.
CONDUTA QUE SE AJUSTA S HIPTESES
PREVISTAS NO ROL TAXATIVO DO ART. 109 DA
CF. COMPETNCIA DA JUSTIA FEDERAL.

1. Este Superior Tribunal de Justia tem entendido


que s o fato de o crime ser praticado pela rede
mundial de computadores no atrai a competn-
cia da Justia Federal.
34 Para um estudo escorreito e exaustivo sobre a questo, consulte-se: FISCHER, Douglas.
A Competncia para julgar delitos de pedofilia praticados por intermdio da Internet. In:
Direito e processo penal na justia federal: doutrina e jurisprudncia. Eugnio Pacelli de Oliveira
(coordenador). So Paulo: Atlas, 2011.
362 CAPTULO 4

2. A competncia da Justia Federal fixada quando


o cometimento do delito por meio eletrnico
se refere a infraes previstas em tratados
ou convenes internacionais, constatada a
internacionalidade do fato praticado (art. 109,
V, da CF), ou quando a prtica de crime via
Internet venha a atingir bem, interesse ou servio
da Unio ou de suas entidades autrquicas ou
empresas pblicas (art. 109, IV, da CF).

3. No presente caso, h hiptese de atrao da com-


petncia da Justia Federal, uma vez que o fato
de haver um usurio do Orkut, supostamente
praticando delitos de divulgao e imagens por-
nogrficas de crianas e adolescentes, configura
uma das situaes previstas pelo art. 109 da
Constituio Federal.

4. Alm do mais, importante ressaltar que a di-


vulgao de imagens pornogrficas, envolvendo
crianas e adolescentes por meio do Orkut, pro-
vavelmente no se restringiu a uma comunica-
o eletrnica entre pessoas residentes no Brasil,
uma vez que qualquer pessoa, em qualquer
lugar do mundo, desde que conectada Internet
e pertencente ao dito stio de relacionamento,
poder acessar a pgina publicada com tais con-
CAPTULO 4
363
tedos pedfilo-pornogrficos, verificando-se,
portanto, cumprido o requisito da transnacio-
nalidade exigido para atrair a competncia da
Justia Federal.

5. Conflito conhecido para declarar competente o


Juzo da Vara Federal e Juizado Especial Federal
de Pato Branco - SJ/PR, ora suscitado35.

No que diz respeito competncia em razo do lugar da infrao,


importa salientar que nos crimes em questo a competncia tem sido
definida pelo local da publicao.

Porm, nem sempre possvel saber onde esse local aps a pri-
meira quebra de sigilo determinada pelo juiz. Assim, no primeiro
momento a competncia ser fixada com base no juzo que primeiro
proferiu o primeiro despacho nos autos. Depois, apurado o local da
publicao, os autos devem ser para l remetidos.

Nos casos em que houver conexo, todos os processos tramitaro


perante o juiz prevento, mas em regra h apenas uma publicao.

Por fim, impende salientar que em caso de competncia por


prerrogativa de funo o caso deve ser julgado pelo tribunal com-
petente.

Imagine-se a hiptese em que um prefeito municipal envie por


email uma fotografia com imagem de pornografia infantil a uma ter-

35 CC 111.338/TO, Rel. Ministro OG FERNANDES, SEXTA TURMA, julgado em 23/06/2010,


DJ 01/07/2010
364 CAPTULO 4

ceira pessoa residente no Brasil, caso em que seria julgado pelo Tri-
bunal de Justia competente, a teor do disposto no art. 29, inciso X,
da Constituio.

Porm, se esse mesmo prefeito do exemplo figurado resolve pos-


tar a fotografia em seu blog, propiciando acesso de qualquer local do
planeta, seria julgado pelo Tribunal Regional Federal, em ateno ao
dispositivo antes citado em conjugao com o art. 109 da Constitui-
o.

4.3.3 Os crimes de racismo praticados por meio da Internet

Os crimes de racismo previstos na Lei no 7.716, de 5 de janeiro de


1989 e tambm os crimes contra a honra previstos no Cdigo Penal
com a utilizao de elementos referentes a raa, cor, etnia, religio,
origem ou a condio, quando praticados por meio da Internet se-
guem a mesma sistemtica dos crimes de pornografia infanto-juvenil,
no que diz respeito competncia.

Quando praticados de forma individualizada, como a simples tro-


ca de emails entre pessoas residentes no Brasil, a competncia ser da
Justia estadual, visto que, nesse caso, no h repercusso interna-
cional, no se enquadrando nas hipteses do inciso V do art. 109 da
Constituio.

Porm, nos casos em que o crime seja praticado com utilizao de


sites, blogs ou comunidades de relacionamentos, tais como orkut ou
facebook a competncia ser da Justia Federal, a teor do inciso V do
art. 109 da Constituio, visto que o Brasil signatrio da Conveno
Internacional sobre a Eliminao de Todas as Formas de Discrimi-
CAPTULO 4
365
nao Racial, de 7 de maro de 1966, aprovada pelo Decreto Legis-
lativo no 23, de 21 de junho de 1967, e entrada em vigor no Pas de
conformidade com o disposto em seu artigo 19, 1o a 4 de janeiro de
1969, consoante o Decreto no 65.810, de 8 de dezembro de seu artigo
1969, aplicando-se aqui mutatis mutandis o quanto exposto com re-
lao aos crimes de pornografia infanto-juvenis praticados por meio
da Internet.

4.3.4 Demais Crimes Praticados pela Internet

Por derradeiro, cumpre assinalar os demais casos nos quais cri-


mes praticados por meio da Internet sero julgados pela Justia Fe-
deral.

Assim prescreve o inciso IV do art. 109 da Constituio:

Art. 109. Aos juzes federais compete processar e jul-


gar: (...) IV - os crimes polticos e as infraes penais
praticadas em detrimento de bens, servios ou inte-
resse da Unio ou de suas entidades autrquicas ou
empresas pblicas, excludas as contravenes e res-
salvada a competncia da Justia Militar e da Justia
Eleitoral;

Aos objetivos deste Roteiro importa atentar para as infraes pe-


nais praticadas em detrimento de bens, servios ou interesse da Unio
ou de suas entidades autrquicas ou empresas pblicas.
366 CAPTULO 4

Assim, a infrao penal que for praticada por meio da Internet em


detrimento daqueles bens, servios ou interesse nos moldes em que
estabelece o dispositivo supra reproduzido determinar a competn-
cia da Justia Federal.

Exemplo corrente do furto qualificado por meio de fraude com


saques em contas correntes via Internet de correntistas da Caixa Eco-
nmica Federal 36.

Traz-se colao recente acrdo do Superior Tribunal de


Justia:

CONFLITO NEGATIVO DE COMPETNCIA. PE-


NAL E PROCESSO PENAL. FRAUDE ELETRNI-
CA NA INTERNET. TRANSFERNCIA DE VALO-
RES DE CONTA-CORRENTE DA CAIXA ECON-
MICA FEDERAL. CRIMES DE FURTO MEDIAN-
TE FRAUDE.

1. Configurado o delito de furto mediante fraude, a


competncia do Juzo do lugar da consumao do
delito de furto, local onde o bem subtrado da v-
tima.

Precedentes.

36 RHC 19.846/GO, Rel. Ministro GILSON DIPP, QUINTA TURMA, DJ 09/10/2006


CAPTULO 4
367
2. (. . . ).

3. Conflito conhecido para determinar competente


o suscitado, Juzo Federal da 8a Vara Criminal da
Seo Judiciria do Estado do Rio de Janeiro. 37

4.3.5 Concluso

Conclui-se que em se tratando de divulgao ou publicao


de fotografia, filmagem ou outro registro com contedo pornogrfi-
co infanto-juvenil por meio da Internet a competncia ser da Justia
Federal. A mera troca de emails entre pessoas residentes no Pas de-
terminar a competncia da Justia estadual, devendo-se, outrossim,
ser observada a competncia por prerrogativa de funo, se for o caso.
Os crimes de racismo seguem a mesma sistemtica ao passo que os
demais crimes incluem-se, em regra, no quanto preceitua o inciso IV
do art. 109 da Constituio, tendo como exemplo corrente o furto
qualificado mediante fraude por meio da Internet em contas correntes
no mbito da Caixa Econmica Federal.

4.4 Procedimento de Investigao

O procedimento de investigao se inicia com a chegada de


notitia criminis, que pode ser trazida inclusive diretamente pela
prpria vtima do crime ou pessoa ligada a ela, especialmente no caso

37 CC 115.690/DF, Rel. Ministro OG FERNANDES, TERCEIRA SEO, julgado em 14/03/2011,


DJ 28/03/2011.
368 CAPTULO 4

de crianas e adolescentes. Neste caso, importante que o responsvel


pela colheita da prova (oral e/ou documental) lembre vtima de que
essencial que ela no apague qualquer prova (pgina da Internet,
msn recebido, emails, fotos, arquivos etc) ainda existente em seu
computador a respeito do fato noticiado, pois tal medida tornar
mais clere e eficiente a investigao. Isso importante apesar das
providncias tomadas posteriormente em relao obteno de
informaes e provas junto aos provedores durante a investigao,
na medida em que a prova pode ter sido apagada instantaneamente,
especialmente quando os arquivos (fotos, mensagens, pginas) so
privados.

Recebida a notitia criminis, como os crimes cibernticos produ-


zem resultado por todo o globo, de maneira indistinta, uma mesma
pgina de cunho criminoso pode ser acessada de vrios lugares di-
ferentes ao mesmo tempo. Por isso, no incomum que um mesmo
crime seja informado em vrios lugares distintos. Assim, a primeira
medida a ser tomada a verificao de duplicidade, o que pode ser
feito com pesquisas em bancos de dados e cadastros das polcias e dos
ministrios pblicos.

Ausente duplicidade de investigao, inicia-se o procedimento


propriamente dito, que possui fases de colheita de materialidade e
posteriormente fases de identificao de autoria, para culminar com
o oferecimento da denncia.
CAPTULO 4
369
4.4.1 Identificao do meio empregado

A primeira medida de investigao a identificao do meio utili-


zado para a prtica do crime. Como exposto no captulo 3, cada meio
empregado tem suas prprias peculiaridades para investigao, pois,
variando o meio, varia a forma de colheita da prova. Assim, tem-se
que a colheita de elementos de um site difere daquela referente a um
email com phishing scam. Da mesma forma, a identificao dos res-
ponsveis por postagem em rede P2P diversa da identificao dos
autores em caso de trocas de arquivos por email, e assim por diante.

4.4.2 Preservao das provas

Uma vez identificado o meio empregado, necessria a preserva-


o e colheita de provas, conforme explicitado nos itens do captulo 3.
Esta fase de suma importncia, pois, todo o sucesso da investigao
depende da correta colheita e preservao da prova. Nos crimes
cibernticos, as provas que serviro para demonstrar a materialidade
delitiva podem desaparecer facilmente, em razo do meio emprega-
do para a execuo.

A colheita feita utilizando-se de programas especficos ou, s


vezes, ausentes ferramentas, com a simples impresso da pgina com
todos os seus detalhes, em especial endereo URL (com a utilizao
da tecla print screen). Tambm possvel requisitar ao provedor res-
ponsvel o envio do material publicado, desde que ele ainda esteja
disponvel, o que pode ser precedido de pedido de preservao ime-
diata de provas.
370 CAPTULO 4

possvel solicitar aos provedores responsveis pelos servios que


permitiram as postagens ou trocas de arquivos que preservem os ele-
mentos de prova enquanto se busca autorizao judicial ou enquanto
feita a requisio formal.

Em razo da rapidez com que so feitas mudanas na rede, no


sendo raros os casos em que as postagens criminosas so retiradas
minutos aps irem ao ar, essencial que o pedido de preservao seja
igualmente rpido. Na ausncia de legislao sobre o tema, o Minist-
rio Pblico Federal tem elaborado Termos de Cooperao e Termos de
Ajustamento de Condutas com provedores de servio e de contedo
que determinam a criao de um canal rpido de comunicao com
as autoridades, que funcione vinte e quatro horas por dia, sete dias
por semana. Esses canais, que tambm esto espalhados pelo mundo,
formam a chamada Rede 24/7, que no Brasil fica sob a responsabilida-
de da Polcia Federal e que tem por objetivo permitir que autoridades
em vrios pases, uma vez flagrada a prtica de crime, possam pedir
a preservao imediata da prova enquanto providenciam os trmites
necessrios para a obteno das informaes formalmente.

Esse pedido de preservao pode abranger no apenas as provas


da postagem, como o contedo de uma pgina, site, email ou de
qualquer outro meio empregado na prtica criminosa, mas tambm
os dados de registro referentes ao acesso realizado quela pgina, por
exemplo.
CAPTULO 4
371
4.4.3 Identificao dos responsveis pelo servio

Preservadas as provas, necessria a identificao do responsvel


pelo servio, o que feito atravs dos sites http://registro.br, para
provedores brasileiros, ou sites como o http://whois.com, para
provedores estrangeiros. Tal procedimento detalhado no item 1.5
do Captulo 1, CONCEITOS INTRODUTRIOS, e necessrio
para que tanto o pedido de preservao de provas como o pedido de
informaes seja direcionado ao responsvel pelo servio prestado e
que ser informado com a consulta aos sites mencionados.

4.4.4 Primeiro pedido de dados

Recebida a notcia, ausente duplicidade, preservada e colhida a


prova e identificado o servidor responsvel pelo servio que permitiu
a postagem ou o envio (provedores de servio ou contedo),
necessrio solicitar a ele os dados referentes ao acesso que possibilitou
a prtica criminosa.

Embora existam respeitveis posicionamentos, incluindo alguns


julgados, no sentido de que os dados referentes aos acessos Internet
so simples dados cadastrais e, como tais, no sujeitos ao sigilo,
entendemos que, enquanto no houver legislao especfica e nem
jurisprudncia consolidada, mais prudente o requerimento formal
de autorizao judicial para a obteno desses dados, de modo a evitar
futuras alegaes de nulidade e perda completa da investigao.

Tambm em razo da ausncia de legislao especfica, no h


uniformidade entre as empresas provedoras de contedo e de servi-
o quanto ao prazo pelo qual mantm os registros de acesso arma-
372 CAPTULO 4

zenados. Algumas guardam esses registros por at trs anos, outras


por poucas semanas. Por esse motivo, o Ministrio Pblico Federal
celebrou diversos Termos de Cooperao e de Ajustamento de Con-
duta visando estabelecer, de comum acordo com os provedores, pra-
zos mnimos para a preservao dos registros de acesso. Esses prazos,
porm, variam para cada provedor, por isso quanto mais rpido se
chegar a esta fase e mais clere a obteno desses dados, mais chance
de sucesso ter a investigao.

Sem prejuzo desses acordos e para uma maior garantia, tambm


possvel - e indicado - pedido de preservao de dados para as em-
presas responsveis pelos registros de acesso - uma vez identificados
os responsveis pelo servio, tambm eles devem ser demandados
para que preservem os dados de acesso enquanto o pedido feito for-
malmente.

O pedido inicial deve conter a exposio dos fatos, com as pro-


vas colhidas, caso tenha sido possvel essa colheita. Caso a prova no
tenha sido colhida (no caso, por exemplo, de pginas j removidas),
possvel que o pedido inicial tambm abranja o fornecimento do
contedo ilcito publicado, se ainda estiver armazenado. O contedo
tambm pode ser pedido para confirmar os elementos colhidos na
fase inicial da investigao.

Esse primeiro pedido de dados visa obter os nmeros de IP -


Internet protocol utilizados para o acesso que realizou as postagens,
ou a criao de determinada pgina que est sendo investigada, bem
como o horrio em que o acesso foi realizado. necessrio que sejam
solicitados no apenas os dados referentes publicao investigada,
mas tambm os registros (ou logs) de outros acessos do responsvel
CAPTULO 4
373
pela pgina, postagem ou email, de modo que existam vrios
elementos a serem buscados. Sobre os conceitos e outras informaes
a respeito dos termos aqui tratados (IP, logs etc.), nos reportamos aos
tpicos a estes referentes.

No caso de perfis em sites de relacionamento (Orkut, Facebook,


MySpace etc.), necessrio requerer, alm dos registros de acesso
pgina, eventuais emails e outros dados utilizados quando da cria-
o do perfil. Esse pedido tambm pode ser feito em caso de blogs,
photologs e canais pessoais em diversos tipos de servio que exigem
cadastro, ainda que os dados fornecidos no cadastro no tenham sido
confirmados pelo provedor do servio (so dados teis, que podero
ser confirmados no decorrer da investigao).

O pedido sobre os logs de acesso deve abranger tambm a data e


o horrio da conexo, pois possvel que um mesmo IP seja utiliza-
do por vrios usurios sucessivamente durante o mesmo dia. Igual-
mente, necessrio buscar informaes sobre o fuso horrio utilizado
para a anotao do registro de acesso, pois os servidores, em especial
os estrangeiros, podem utilizar horrios distintos. Neste ponto, em
caso de dvidas a respeito dos fusos horrios na Internet, sugerimos a
leitura do tpico 1.6 e seus subtpicos, bastante esclarecedor a respei-
to do assunto, e tambm da lista de abreviaes de fusos.

Caso o provedor responsvel pelo servio esteja localizado no ex-


terior, pode ser necessrio pedido de cooperao internacional. En-
tretanto, a cooperao no necessria se o provedor possui subsidi-
ria ou escritrio no Brasil, nos termos do pargrafo nico do artigo
88 do Cdigo de Processo Civil. Esse dispositivo determina que so
submetidas jurisdio brasileira as pessoas jurdicas estrangeiras
374 CAPTULO 4

que mantiverem aqui agncia, filial ou sucursal. Ora, a maioria dos


provedores estrangeiros de grande porte (Facebook, Google, Microsoft,
Tweeter) possuem empresas no Brasil e, por isso, so submetidos
jurisdio brasileira. Reiteramos que pedidos para esses provedores
devem ser feitos diretamente aos seus responsveis no Brasil e no
dependem de pedido de cooperao internacional, informao esta
extremamente til se pensarmos que, infelizmente, um pedido de co-
operao internacional pode demorar meses (e at anos), dependen-
do do pas envolvido.

4.4.5 Segundo pedido de dados

Com os dados obtidos no primeiro pedido (logs de acesso, dados


cadastrais, contedo da pagina etc...), h elementos para a formulao
do segundo pedido, que tem por objetivo a identificao do terminal
de computador utilizado para a prtica do crime.

Com a deciso judicial autorizando a quebra inicial e o pedido


ao provedor de servio ou aplicativos, as empresas responsveis pelos
servios fornecero os dados que estiverem disponveis. Dentre esses
dados, os principais para a determinao do computador responsvel
pela publicao so os logs de acesso, os nmeros de IP.

Com esses logs, obtidos com o primeiro pedido, deve ser buscado
novamente no whois qual o provedor de acesso responsvel (como
exposto no captulo prprio, cada provedor de acesso possui nmeros
de IP prprio e os aloca a seus usurios). Ento, identificado o prove-
dor de acesso responsvel, deve ser formulado novo pedido para que
CAPTULO 4
375
o provedor de acesso indique qual usurio estava conectado atravs
dos nmeros de IP indicados na data, hora e fusos indicados.

Quanto a esse segundo pedido, tambm entendemos ser mais


seguro, enquanto ausente legislao especfica e pacificao na Juris-
prudncia, seja ele feito atravs da autoridade judiciria. Aqui, mais
ainda do que quando do pedido dos logs ao provedor de servio, a
resposta permitir a identificao especfica do usurio, que poder
levar autoria delitiva.

Necessrio frisar a importncia do cuidado com os dados a serem


requeridos. Como exposto, um mesmo nmero de IP pode ser atribu-
do a vrios usurios em um nico dia. Assim, a conferncia dos dados
fornecidos pelo provedor de servio, incluindo nmeros do IP e, em
especial data, hora e fuso horrio considerados, de suma importncia,
pois qualquer equvoco, seja no log, seja na data, horrio ou mesmo no
fuso, pode conduzir a informao equivocada sobre o sistema respon-
svel pela conexo, o que pode levar, em ltima instncia, a um pedi-
do de busca e apreenso a ser realizado em local incorreto, como ser
abordado nos tpicos seguintes.

4.4.6 Fixao de competncia

Com a segunda quebra, ser possvel, finalmente, fixar a compe-


tncia territorial.

Como j mencionado anteriormente, os crimes cibernticos, por


sua prpria natureza, produzem, em regra, resultados globais. Entre-
tanto, a competncia, conforme exposto no captulo especfico, defi-
nida, nas regras do Cdigo Penal e do Cdigo de Processo Penal, pelo
376 CAPTULO 4

local da prtica do crime. Ocorre que este no conhecido de pronto,


pois normalmente a publicao pura e simples no permite definir
o local onde age o autor do fato. Assim, tambm de acordo com o
Cdigo de Processo Penal, qualquer Juzo, aquele que primeiro tomar
conhecimento dos fatos, ter competncia para analisar os pedidos de
quebra nesta fase inicial.

Entretanto, com o resultado da segunda quebra, j possvel de-


terminar o local de onde partiu a conexo e, portanto, o local da pr-
tica do crime. Assim, a partir desse momento, competente ser o Juzo
do lugar do crime, ainda que outro tenha tomado as providncias ini-
ciais. Para maiores informaes, reportamo-nos ao tpico especfico
de competncia.

4.4.7 Anlise do local

Uma vez determinado o local de consumao do crime, e o ende-


reo de onde partiu a conexo, necessrio preparar pedido de busca
e apreenso.

A busca necessria por dois motivos. Inicialmente, ela visa con-


firmar a prtica de crime. Embora a publicao e o material colhido
no incio da investigao j sejam prova suficiente da prtica de crime,
elementos armazenados no sistema responsvel pela conexo refor-
am essa prova e podem at mesmo demonstrar a prtica de outros
crimes relacionados.

Alm disso, a busca tambm necessria para a confirmao da


autoria. A anlise do sistema e dos registros de mdia eventualmen-
CAPTULO 4
377
te encontrados, permitiro determinar exatamente qual usurio foi o
responsvel pela prtica criminosa.

A busca, porm, no pode ser requerida e determinada imedia-


tamente aps a identificao do terminal responsvel pela conexo.
Isso porque precisam ser analisadas algumas peculiaridades, o que
demanda anlise prvia e sigilosa do local.

possvel que a conexo tenha partido de uma empresa, de um


cybercafe, ou de uma lan house, o que muitas vezes no pode ser afe-
rido apenas a partir do registro do usurio responsvel pela conexo
e endereo fornecidos pelo servidor. Uma visita velada ao local per-
mitir, assim, identificar se a conexo foi feita de uma residncia, de
uma empresa ou mesmo de local com acesso livre rede. Tambm,
essa visita permitir apurar se o responsvel pela conexo indicado
pelo provedor ainda reside ali, quem so os moradores do local, se h
crianas ou idosos, e at mesmo qual o tipo de conexo utilizado (no
raro encontrar residncias que utilizam roteadores que formam pe-
quenas redes desprovidas de senha e, portanto, acessveis por pessoas
que esto nas redondezas).

A anlise do local, assim, permite preparar melhor a busca e at


confirmar alguns dados obtidos com a quebra do sigilo, evitando me-
dida invasiva em local incorreto, sem qualquer relao com os fatos
investigados, o que pode trazer graves consequncias a todos os en-
volvidos.
378 CAPTULO 4

4.4.8 Busca e apreenso

A busca e apreenso seguem o determinado nos artigos 240 do


Cdigo de Processo Penal e depende, portanto, de ordem judicial.

O pedido deve descrever a investigao realizada e como se che-


gou at determinado endereo. necessrio requerer a apreenso de
todos os equipamentos que permitam acesso rede, devendo ser lem-
brado que hoje, alm de computadores, tambm tablets, videogames e
celulares permitem amplo acesso rede.

Alm desses equipamentos, a apreenso deve abranger todos os


mecanismos de armazenamento de mdia (CDs, DVDs, pendrives,
cartes de memria etc.).

Embora haja julgados entendendo desnecessrio, consideramos


de bom alvitre que o pedido se estenda busca, apreenso e ao acesso
aos equipamentos e mdias apreendidas, de modo que no seja alega-
da nulidade em razo dessa verificao.

A busca normalmente feita com o acompanhamento de um pe-


rito, que tem condies no apenas de verificar, in loco, a presena
de material de interesse para a investigao - lembrando que a posse
de pornografia infantil crime previsto no artigo 241-B do Estatuto
da Criana e do Adolescente e que essa verificao no momento da
busca pode ensejar priso em flagrante - , como tambm de apontar o
que precisa ou no ser apreendido, deixando-se de lado material que
claramente no tem ligao com a apurao.

Consideramos boa prtica a realizao de entrevistas com os mo-


radores ou responsveis pelo local no momento da busca. Embora
essas entrevistas sejam informais, os dados obtidos podem ser teis
CAPTULO 4
379
na determinao da autora, caso confirmados por outros elementos
colhidos. Importante lembrar que apenas o colhido nestas entrevistas,
no confirmado em Juzo e nem por outros elementos, no serve como
prova. Esses dados so, em verdade, bons elementos de investigao, a
serem confirmados por outras provas.

Igualmente, a extrao de fotos do local e do material no momen-


to da apreenso uma boa prtica. As fotos, muitas vezes, auxiliam
na determinao da autoria, em especial quando demonstram que
os equipamentos responsveis eram acessveis a apenas uma pessoa
como, por exemplo, quando o computador em questo localiza-se em
cmodo (quarto, escritrio) frequentado exclusiva ou habitualmente
por um determinado indivduo.

Se a busca for realizada numa empresa ou lan house, deve-se tomar


mais cuidado no cumprimento da medida a fim de no se apreender
computadores ou materiais que no interessem investigao, o que
poder ser averiguado com base em outras provas fornecidas duran-
te a investigao ou atravs de entrevistas e anlise dos computado-
res no prprio local pelo perito no momento da busca. raro, mas
h lan houses que mantm registros com a identificao do usurio
e o horrio em que este usou determinado computador, podendo se
chegar, com tais informaes analisadas juntamente ao IP, data e hora
da conexo criminosa, ao computador e usurio de onde partiu o ato
criminoso (no estado de So Paulo, e em outros estados da federao,
h leis especficas que exigem que as lan houses mantenham registros
detalhados dos usurios e horrios de acesso, mas isso no ocorre em
todos os estados). Diante das maiores dificuldades de se chegar au-
toria delitiva nestes casos, dependendo do resultado da investigao
380 CAPTULO 4

ou misso policial velada preliminar busca, caber uma anlise da


convenincia ou no da realizao do pedido de busca e apreenso.

Feita a busca e apreenso, o material recolhido deve ser subme-


tido percia. O objetivo principal da anlise ser confirmar que a
publicao ou o acesso partiu dos equipamentos apreendidos e, prin-
cipalmente, se h ali elementos que liguem determinado usurio ao
fato criminoso apurado. Essa ligao pode ser comprovada atravs de
acessos ao material publicado, de armazenamento de material igual
ou semelhante ao publicado, de acesso a emails ou perfis menciona-
dos ou relacionados aos fatos apurados etc.

A anlise pericial deve ser o mais abrangente possvel e impor-


tante informar aos peritos, por meio de quesitos detalhados e tambm
com o fornecimento dos elementos anteriormente colhidos, exata-
mente o que se busca. Tambm atravs da anlise pericial ser pos-
svel determinar o acesso a sistemas de armazenamento nas nuvens.

4.4.9 Denncia

Entendemos ser importante que a denncia de crimes cibernti-


cos contenha, alm dos elementos legais determinados pelos artigos
41 e 43 do Cdigo de Processo Penal, uma breve explicao sobre
a conexo e os meios de investigao utilizados e que permitiram a
colheita da prova apresentada.

Os mtodos de navegao na rede so reinventados diariamente.


Novas tecnologias de compartilhamento de dados e de manifestao
so disponibilizadas a todo momento. Assim, importante que a pela
CAPTULO 4
381
acusatria traga uma breve descrio do mecanismo utilizado para a
prtica do crime, em especial quando se refere a tecnologia nova.

fundamental para a demonstrao da materialidade delitiva, o


apontamento s provas apresentadas e colhidas no incio da investi-
gao (pgina, mensagem, fotos, sites com o material criminoso), que
deve constar dos autos em meio impresso e/ou digital; os resultados
obtidos com os dois pedidos de dados; e o material apreendido na
busca e apreenso com o laudo pericial resultante, os quais devero
confirmar e complementar as provas obtidas no incio da investiga-
o.

Em relao autoria delitiva, deve-se demonstrar o caminho per-


corrido durante a investigao que possibilitou que se chegasse da pgi-
na (site, blog, mensagem etc) criminosa na Internet ao internauta que a
postou, da conexo criminosa ao computador, e por conseguinte ao seu
usurio, de onde ela partiu. Isso ser feito narrando-se todos os dados
obtidos durante as fases da investigao acima, uma a uma, at a reali-
zao da busca e apreenso e a percia realizada no material apreendi-
do, frisando-se que a elaborao dos quesitos ser de suma importncia
para a demonstrao da autoria, ou seja, de que o material criminoso
realmente partiu do computador usado pelo denunciado e que ele era
seu principal usurio.

Por fim, como j foi esclarecido no incio deste Roteiro, o que


vale tambm para este tpico do Procedimento de Investigao dos
Crimes Cibernticos, no pretendemos esgotar o tema, e nem pode-
ramos dada a infinidade de novos casos que aparecem e aparecero
com a evoluo da Internet e que nos levaro a desenvolver ou adaptar
desde a legislao at as tcnicas de investigao acima apresentadas.
382 CAPTULO 4

O objetivo principal trazer um procedimento bsico, que sirva de


norte, mas que tambm possa ser adaptado s peculiaridades de cada
caso concreto.

4.5 A responsabilidade dos provedores

A legislao brasileira sobre a responsabilidade dos provedores


no enfrentamento aos crimes cibernticos manifestamente
deficiente, uma vez que no h, em nosso ordenamento jurdico, a
definio clara dos deveres das empresas que mantm servios de
acesso e hospedagem de pginas em matria criminal.

Em pases mais empenhados no combate essa modalidade


delitiva-como por exemplo Holanda, Sucia, Austrlia e Canad
os governos esto exigindo dos provedores que informem a polcia
ou o Ministrio Pblico to logo tomem conhecimento de crimes
cometidos no uso dos servios de Internet, e tambm que preservem
as evidncias necessrias investigao criminal, por um prazo
mnimo estabelecido por lei.

Como j vimos, a identificao de um criminoso ciberntico de-


pende, em grande medida, da identificao do endereo IP do compu-
tador por ele utilizado. Um provedor de acesso normalmente controla
uma gama de centenas ou milhares de endereos de IP, os quais so
atribudos aos assinantes, durante o perodo de conexo.

Os nmeros de IP so normalmente dinmicos, ou seja, cada vez


que um usurio faz a conexo rede por meio de um provedor de
acesso, seu computador aleatoriamente vinculado a um endereo
CAPTULO 4
383
de IP, disponibilizado pelo provedor. O computador do usurio retm
o endereo de IP pela durao da conexo, impedindo que o mes-
mo protocolo seja atribudo a outro assinante, no mesmo perodo.
Quando, porm, o usurio encerra a conexo, o protocolo torna-se
novamente disponvel para ser atribudo a outro assinante. Assim, um
endereo de IP de dado usurio normalmente difere a cada vez que
ele se conecta por meio de algum provedor, e um dado endereo de IP
poder estar associado a centenas ou milhares de diferentes usurios
por um perodo de semanas ou meses.

Para que seja possvel identificar qual usurio estava ligado a de-
terminado endereo de IP, num determinado dia e hora, os prove-
dores de acesso e tambm de hospedagem devem manter um banco
de dados eletrnico, uma lista de cada endereo de IP utilizado, jun-
tamente com a correspondente data, horrio e regio de conexo. A
International Association of Prosecutors recomenda que os provedores
mantenham os logs de acesso pelo prazo mnimo de um ano, de for-
ma que, quando forem formalmente requisitados, tenham disponvel
a informao de interesse do rgo solicitante, inclusive para instruir
os casos envolvendo cooperao internacional, em cujo mbito as in-
vestigaes demandam maior tempo para sua concluso.

indispensvel que os provedores proporcionem, ainda, a educa-


o necessria ao uso responsvel da Internet. cada vez mais precoce
o uso, pelas crianas, da rede mundial de computadores, sendo certo
que elas esto muito expostas ao assdio de criminosos. Consideran-
do, ainda, que a represso penal insuficiente para coibir as prticas
nocivas mais comuns da Internet, imprescindvel que os provedo-
res assumam a responsabilidade de informar corretamente os consu-
384 CAPTULO 4

midores de seus servios acerca dos mecanismos de proteo contra


aes danosas.

Como j foi dito, a Lei 10.764/03 previu explicitamente a respon-


sabilidade criminal dos administradores e empregados de provedores,
quando estes, mesmo aps serem judicialmente alertados, continu-
arem: a) assegurando os meios ou servios para o armazenamento
das fotografias ou imagens de crianas ou adolescentes em cena de
sexo explcito; b) assegurando, por qualquer meio, o acesso, na rede
mundial de computadores ou Internet, das fotografias, de tais cenas
ou imagens.

mngua de uma legislao mais abrangente, algumas unidades


do Ministrio Pblico Federal incluindo a Procuradoria da Repblica
em So Paulo tm celebrado termos de compromisso com os prove-
dores locais, objetivando fazer com que eles:

a. divulguem campanhas contra a pornografia infantil e contra os


crimes de dio;

b. orientem o pblico sobre a utilizao no criminosa de salas de


bate-papo, grupos e fruns de discusso, blogs, pginas pessoais e
outros servios disponibilizados ao usurio;

c. insiram, nos instrumentos de adeso ao servio, clusula que


preveja a resciso do contratual na hiptese do usurio valer-se
do provedor para veicular fotografias e imagens de pornografia
infantil, ou idias preconceituosas quanto origem, raa, etnia,
sexo, orientao sexual, cor, idade, crena religiosa ou outras for-
mas de discriminao;
CAPTULO 4
385
d. mantenham link pelo qual os usurios possam noticiar ao
provedor signatrio as condutas referidas neste termo, quan-
do praticadas em ambiente, pgina, grupo de discusso, l-
bum eletrnico, ou outro servio prestado pelo prprio pro-
vedor;

e. informem imediatamente ao Ministrio Pblico Federal, quan-


do tomem conhecimento de que abrigam pornografia infantil ou
contedo mani- festamente discriminatrio, assegurada a prote-
o ao sigilo dos dados telemticos;

f. preservem e armazenem, pelo prazo mnimo de 6 (seis) meses,


o registro de logs de acesso discado e, quando possvel, tambm
os IPs originrios dos usurios dos servios de web page, salas de
bate-papo, fotologs, fruns de discusso on-line e outros.

g. solicitem e mantenham os dados cadastrais informados por seus


assinantes de acesso;

h. exijam que os novos usurios informem o nmero de algum do-


cumento validvel de identificao, como por exemplo o nmero
do RG ou do CPF.

Como se v, o objetivo do termo comprometer os provedores no


combate aos crimes de pornografia infantil e racismo, quando come-
tidos atravs da Internet.

Inclusive sob o aspecto tico, a responsabilidade dos provedores


em zelar pela no disseminao de tais prticas algo incontestvel,
visto que, uma vez hospedando contedos de pornografia infantil, os
provedores contribuem, em muito, para o convencimento do pblico
386 CAPTULO 4

em geral, inclusive crianas, muitas delas j usurias da Internet, de


que a pornografia infantil e a explorao sexual de crianas e adoles-
centes algo natural, divertido e prazeroso.

Nesse sentido, a cooperao entre os Provedores de Acesso


Internet e as autoridades responsveis pelo combate pedofilia e ao
racismo indispensvel para o bom xito das investigaes e da per-
secuo penal.

De outra forma, provedores que, uma vez obrigados judicialmen-


te a fornecer determinada informao ou proceder determinada
conduta, deliberadamente deixarem de faz-lo devem ser sanciona-
dos na forma como a legislao estabelecer, na medida em que se tor-
nam partcipes e assistentes na disseminao da pornografia infantil.

Por fim, cumpre observar que, em razo da Internet ser um sis-


tema que pode ser acessado internacionalmente, os esforos para o
combate explorao sexual e s prticas de racismo devem igual-
mente ser amplos no seu escopo, envolvendo no apenas os rgos
encarregados da persecuo e aplicao da lei penal, como tambm a
cooperao de outros segmentos do setor pblico e privado.

A
388
APNDICE A
Lista de abreviaes de fuso-horrio

Abreviao Nome Ref. UTC


ACDT Australian Central Daylight Time UTC+10:30

ACST Australian Central Standard Time UTC+9:30

ACT ASEAN Common Time UTC+8

ADT Atlantic Daylight Time UTC-3

AEDT Australian Eastern Daylight Time UTC+11

AEST Australian Eastern Standard Time UTC+10

AFT Afghanistan Time UTC+4:30

AKDT Alaska Daylight Time UTC-8

AKST Alaska Standard Time UTC-9

AMST Armenia Summer Time UTC+5

AMT Armenia Time UTC+4

ART Argentina Time UTC-3

AST Arab Standard Time (Kuwait, Riyadh) UTC+3


Arabian Standard Time (Abu Dhabi,
AST UTC+4
Muscat)
AST Arabic Standard Time (Baghdad) UTC+3

AST Atlantic Standard Time UTC-4

AWDT Australian Western Daylight Time UTC+9

AWST Australian Western Standard Time UTC+8

AZOST Azores Standard Time UTC-1

AZT Azerbaijan Time UTC+4

BDT Brunei Time UTC+8

BIOT British Indian Ocean Time UTC+6


Abreviao Nome Ref. UTC

BIT Baker Island Time UTC-12

BOT Bolivia Time UTC-4

BRT Brasilia Time UTC-3

BST Bangladesh Standard Time UTC+6

British Summer Time (British to Oct


BST UTC+1
Standard Time from Feb 1968 1971)

BTT Bhutan Time UTC+6

CAT Central Africa Time UTC+2

CCT Cocos Islands Time UTC+6:30

CDT Central Daylight Time (North America) UTC-5

CEDT Central European Daylight Time UTC+2

CEST Central European Summer Time UTC+2

CET Central European Time UTC+1

CHAST Chatham Standard Time UTC+12:45

CIST Clipperton Island Standard Time UTC-8

CKT Cook Island Time UTC-10

CLST Chile Summer Time UTC-3

CLT Chile Standard Time UTC-4

COST Colombia Summer Time UTC-4

COT Colombia Time UTC-5

CST Central Standard Time (North America) UTC-6

CST China Standard Time UTC+8

CVT Cape Verde Time UTC-1

CXT Christmas Island Time UTC+7


390 LISTA DE ABREVIAES

Abreviao Nome Ref. UTC

ChST Chamorro Standard Time UTC+10

DST Daylight saving time Depending


AIX specific equivalent of Central
DFT UTC+1
European Time
EAST Easter Island Standard Time UTC-6

EAT East Africa Time UTC+3


Eastern Caribbean Time (does not
ECT UTC-4
recognise DST)
ECT Ecuador Time UTC-5
Eastern Daylight Time (North
EDT UTC-4
America)
EEDT Eastern European Daylight Time UTC+3

EEST Eastern European Summer Time UTC+3

EET Eastern European Time UTC+2

EST Eastern Standard Time (North America) UTC-5

FJT Fiji Time UTC+12

FKST Falkland Islands Summer Time UTC-3

FKT Falkland Islands Time UTC-4

GALT Galapagos Time UTC-6

GET Georgia Standard Time UTC+4

GFT French Guiana Time UTC-3

GILT Gilbert Island Time UTC+12

GIT Gambier Island Time UTC-9

GMT Greenwich Mean Time UTC


South Georgia and the South Sandwich
GST UTC-2
Islands
LISTA DE ABREVIAES
391
GYT Guyana Time UTC-4

Abreviao Nome Ref. UTC

HADT Hawaii-Aleutian Daylight Time UTC-9

HAST Hawaii-Aleutian Standard Time UTC-10

HKT Hong Kong Time UTC+8

HMT Heard and McDonald Islands Time UTC+5

HST Hawaii Standard Time UTC-10

IRKT Irkutsk Time UTC+8

IRST Iran Standard Time UTC+3:30

IST Indian Standard Time UTC+5:30

IST Irish Summer Time UTC+1

IST Israel Standard Time UTC+2

JST Japan Standard Time UTC+9

KRAT Krasnoyarsk Time UTC+7

KST Korea Standard Time UTC+9

LHST Lord Howe Standard Time UTC+10:30

LINT Line Islands Time UTC+14

MAGT Magadan Time UTC+11


Mountain Daylight Time (North
MDT UTC-6
America)
MIT Marquesas Islands Time UTC-9:30

MSD Moscow Summer Time UTC+4

MSK Moscow Standard Time UTC+3

MST Malaysian Standard Time UTC+8

Mountain Standard Time (North


MST UTC-7
America)
392 LISTA DE ABREVIAES

Abreviao Nome Ref. UTC

MST Myanmar Standard Time UTC+6:30

MUT Mauritius Time UTC+4

NDT Newfoundland Daylight Time UTC-2:30

NFT Norfolk Time[1] UTC+11:30

NPT Nepal Time UTC+5:45

NST Newfoundland Standard Time UTC-3:30

NT Newfoundland Time UTC-3:30

OMST Omsk Time UTC+6

PDT Pacific Daylight Time (North America) UTC-7

PETT Kamchatka Time UTC+12

PHOT Phoenix Island Time UTC+13

PKT Pakistan Standard Time UTC+5

PST Pacific Standard Time (North America) UTC-8

PST Philippine Standard Time UTC+8

RET Runion Time UTC+4

SAMT Samara Time UTC+4

SAST South African Standard Time UTC+2

SBT Solomon Islands Time UTC+11

SCT Seychelles Time UTC+4

SLT Sri Lanka Time UTC+5:30

SST Samoa Standard Time UTC-11

SST Singapore Standard Time UTC+8

TAHT Tahiti Time UTC-10


LISTA DE ABREVIAES
393
Abreviao Nome Ref. UTC

THA Thailand Standard Time UTC+7

UTC Coordinated Universal Time UTC

UYST Uruguay Summer Time UTC-2

UYT Uruguay Standard Time UTC-3

VET Venezuelan Standard Time UTC-4:30

VLAT Vladivostok Time UTC+10

WAT West Africa Time UTC+1

WEDT Western European Daylight Time UTC+1

WEST Western European Summer Time UTC+1

WET Western European Time UTC

YAKT Yakutsk Time UTC+9

YEKT Yekaterinburg Time UTC+5


394
APNDICE B
Jurisprudncia Recolhida

B.1 Art. 241 do ECA. Crime praticado pela Internet.

Competncia da Justia Federal:

"PENAL E PROCESSUAL PENAL. HABEAS CORPUS.


TRANCAMENTO DE AO PENAL. COMPETNCIA DA JUS-
TIA FEDERAL. DENEGAO DA ORDEM. 1. A divulgao
de fotos pornogrficas de menores na internet crime previsto em
conveno internacional, o que firma a competncia da Justia Fe-
deral para o seu processamento, independentemente do resulta-
do ter ou no ocorrido no estrangeiro (artigo 1O9, v, da Consti-
tuio Federal). 2. Denegao da ordem". (TRF - 5a Regio - HC
2002.05.00.013765-0 - Rel. Des. Ricardo Csar Mandarino Barret-
to - j. 25.06.02 - DJU 03.10.02, p. 600).
"PENAL. ESTATUTO DA CRIANA E DO ADOLESCEN-
TE (LEI 8.O69/9O). ARTIGO 241. COMPETNCIA DA JUSTI-
A FEDERAL. ART. 1O9, V, DA CF/88. CONVENO DOS
DIREITOS DA CRIANA. DECRETO LEGISLATIVO No 28/9O
E DECRETO No 99.71O/9O. (...) DIVULGAO DE IMAGENS
PORNOGRFICAS DE MENORES PELA INTERNET. (...)
1. O Congresso Nacional, atravs do Decreto Legislativo no
28, de 24.O9.9O, bem como o governo federal, por fora do Decreto
no 99.71O, de 21.11.9O, incorporaram ao direito ptrio os precei-
tos contidos na Conveno Sobre os Direitos da Criana, que pre-
v, entre outras coisas, que os Estados Partes daro proteo legal
criana contra atentados sua honra e a sua reputao (art. 16),
bem como tomaro as medidas que foram necessrias para impedir
a explorao da criana em espetculos ou materiais pornogrficos
(art. 34). 2. A Justia Federal competente para o processamento e
julgamento da causa, aplicando-se hiptese o disposto no art. 1O9,
V, da CF/88, pois o delito praticado (art. 241 do ECA) encontra
previso no citado tratado, bem como sua execuo teve incio no
Pas. Quanto ao resultado, levando-se em conta que o meio de divul-
gao utilizado foi a rede mundial de computadores (INTERNET),
as fotos podem ter alcanado todos os pases que tem conexo com
a rede, ou seja, praticamente todo o planeta. 3. Tendo o ru se con-
formado com a deciso que lhe negou a suspenso do processo, no
possvel, j em fase recursal, quando toda a instruo probatria
j foi realizada, bem como todos os atos processuais, se falar em sus-
pender o processo. Preliminar no conhecida por se tratar de ques-
to preclusa. 4. Comprovadas a materialidade e a autoria do delito
pelo farto conjunto probatrio, de ser reconhecida a responsabili-
dade penal do ru pelo cometimento do ilcito previsto no art. 241
do Estatuto da Criana e do Adolescente, pois o mesmo utilizava-se
de seu site na Internet para divulgar pornografia infantil, atravs da
publicao de fotos pornogrficas envolvendo crianas, que eram
enviadas a ele por correio eletrnico (email)." (TRF - 4a Regio
- ACR 2002.04.01.03.3189-7 - Rel. Juiz Jos Luiz B. Germano da
Silva - j. 29.04.03 - DJU 21.05.03, p. 806).

"CONSTITUCIONAL. PROCESSUAL PENAL. CONDENA-


O PELOS DELITOS DOS ARTIGOS 241 DA LEI No 8.O69/199O
E 218 DOCDIGO PENAL. HABEAS CORPUS . TESE DE INCOM-
396 APNDICE

PETNCIA DA JUSTIA FEDERAL. ARTIGO 1O9-V, DA


CONSTITUIO FEDERAL. INCONSISTNCIA. 1 - Ao contr-
rio do que afirma o impetrante, a denncia atribui ao paciente dolo
direto na realizao do tipo, sendo certo que, ao consumar o crime,
publicando, na Internet, fotografias, contendo cenas pornogrficas
de sexo explcito, envolvendo crianas e adolescentes, deu causa ao
resultado da publicao legalmente vedada, dentro e fora dos limites
do territrio nacional, justificando a incidncia do artigo 1O9-V,
da Constituio Federal, sem espao para, na espcie, cogitar-se de
situao de mero exaurimento do delito, quando o que se tem sua
efetiva concretizao, dentro e fora do Pas. 2 - Irrelevncia de pre-
cedente do Colendo STF para balizar o deslinde da causa. 3 - Or-
dem denegada." (TRF - 1a Regio - Rel. Juiz Hilton Queiroz - HC
2001.01.00.029296-8/GO - j. 28.11.01).
"O Decreto Legislativo n.o 28, de 24.O9.9O e o Decreto n.o
99.71O, de 21.11.9O incorporaram ao direito ptrio os preceitos
contidos na Conveno Sobre os Direitos da Criana que prev
que os Estados daro proteo legal criana contra toda forma
de explorao, inclusive abuso sexual (art. 19), bem como tomaro
as medidas que forem necessrias para impedir a explorao da
criana em espetculos ou materiais pornogrficos (art. 34). Assim
estando o delito praticado (artigo 241 do Estatuto da Criana e
do Adolescente) previsto no citado tratado aplica-se hiptese
o disposto no artigo 1O9, V, da Constituio Federal. (...) Alm
disso, no obstante a execuo ter se iniciado no Brasil, o resultado
produziu efeitos extraterritoriais, em razo da divulgao de fotos
pornogrficas de menores pela rede mundial de computadores
(Internet) que alcana todos os pases a ela conectados. (...) Consoante
APNDICE
397
ainda observado pelo Parquet Federal ...em conformidade com o
art. 21, inciso XI, da Constituio Federal Brasileira, a explorao
de servios de telecomunicao de competncia exclusiva da
Unio, do qual se infere o interesse da Unio nos delitos praticados
por meio da Internet, sendo, portanto, a competncia da Justia
Federal resguardada tambm com fundamento no art. 1O9,
inc. I da Constituio Federal" (fl. 49). (TRF - 3a Regio - RESE
2003.61.81.000927-6 - Rel. Des. Vesna Kolmar - j. 30.11.04).

B.2. Art. 241 do ECA. Crime praticado pela Internet.


Tipicidade

"Crime de Computador: publicao de cena de sexo infanto-


juvenil (E.C.A., art. 241), mediante insero em rede BBS/Internet
de computadores, atribuda a menores: tipicidade: prova pericial
necessria demonstrao da autoria: HC deferido em parte. 1.
O tipo cogitado-na modalidade de "publicar cena de sexo explcito
ou pornogrfica envolvendo criana ou adolescente" - ao contrrio
do que sucede por exemplo aos da Lei de Imprensa, no tocante ao
processo da publicao incriminada - uma norma aberta: basta-
-lhe realizao do ncleo da ao punvel a idoneidade tcnica do
veculo utilizado difuso da imagem para nmero indeterminado
de pessoas, que parece indiscutvel na insero de fotos obscenas em
rede BBS/Internet de computador. 2. No se trata no caso, pois, de
colmatar lacuna da lei incriminadora por analogia: uma vez que se
compreenda na deciso tpica da conduta criminada, o meio tc-
nico empregado para realiz-la pode at ser de inveno posterior
398 APNDICE

edio da lei penal: a inveno da plvora no reclamou redefi-


nio do homicdio para tornar explcito que nela se compreendia
a morte dada a outrem mediante arma de fogo. 3. Se a soluo da
controvrsia de fato sobre a autoria da insero incriminada pende
de informaes tcnicas de telemtica que ainda pairam acima do
conhecimento do homem comum, impe-se a realizao de prova
pericial" (STF - 1a Turma -HC 76.689/PB - Rel. Min. Seplveda
Pertence - j. 22.09.98 - DJU 06.11.98, p. 03).
"O cerne da questo em debate saber se a conduta praticada
pelo paciente na vigncia da antiga redao do art. 241 do Estatuto
da Criana e do Adolescente corresponde ao ncleo do tipo, o verbo
"publicar". (...) Sustenta o impetrante que o paciente, ao trocar ar-
quivos pela internet, o fez em uma sala de bate-papo reservadssima
(acesso restrito) e com apenas uma pessoa, o que no corresponderia
ao verbo publicar exigido pelo tipo. Assim no me parece. O verbo
constante do tipo do art. 241 do ECA est intimamente ligado
divulgao e reproduo das imagens de contedo sexual ou porno-
grfico envolvendo crianas e adolescentes, no sentido de torn-las
pblicas. Qualquer meio hbil a viabilizar a divulgao dessas ima-
gens ao pblico em geral corresponde ao que o legislador almejou
com a utilizao do verbo "publicar" . Neste sentido, j dizia Nlson
Hungria que publicar significa "tornar pblico, permitir o acesso ao
pblico, no sentido de um conjunto de pessoas, pouco importando o
processo de publicao" (Comentrios ao Cdigo Penal. Rio de Ja-
neiro: Forense, 1958. Vol. VII. p. 34O). No resta dvida de que a
internet um veculo de comunicao apto a tornar pblico o conte-
do pedfilo das fotos encontradas, o que j demonstraria, em tese,
a tipicidade da conduta. Ademais, a denncia formulada foi clara
APNDICE
399
em registrar que qualquer pessoa que acessasse o servidor de arqui-
vos criado pelo paciente teria disposio esse material (...). Por
outro lado, a discusso referente ao advento da Lei 1O.764/2OO3
no foi ventilada - e muito menos apreciada - no recurso em habeas
corpus interposto no Superior Tribunal de Justia, motivo por que
no conheo do writ nessa parte, para evitar supresso de instncia.
Evidente que poca da redao do dispositivo original (199O), o
legislador no teria como prever o surgimento dessa nova tecnolo-
gia, da por que j se decidiu ser o tipo do art. 241 aberto. No foi
outra a razo de a doutrina e a jurisprudncia terem assinalado que
qualquer instrumento hbil a tornar pblico o material proibido es-
taria includo na compreenso do verbo publicar . Por isso no se
pode falar em interpretao prejudicial ao paciente nem em aplica-
o da analogia in malam partem." (STF - 2a Turma - HC 84561/
PR - Rel. Min. Joaquim Barbosa - j. 5.10.2004 - DJU 26.11.04).

B.3 Interceptao de conversa em sala de bate-papo


Ausncia de proteo constitucional ao sigilo.

"A conversa realizada em "sala de bate papo" da Internet, no


est amparada pelo sigilo das comunicaes, pois o ambiente virtual
de acesso irrestrito e destinado a conversas informais. (...) Dos
documentos acostados verificado que a INTERPOL interceptou
conversa do acusado em "sala de bate-papo" na Internet, momento
em que foi noticiado a transmisso de imagens pornogrficas
envolvendo crianas e adolescentes. Esta conduta funcionou como
elemento condutor da instaurao do referido inqurito policial. (...)
Acertada a deciso do e. Tribunal Regional Federal da 3a Regio
400 APNDICE

que sobre o tema entendeu no haver o sigilo das comunicaes,


uma vez que a conversa fora realizada em "sala de bate papo" da
internet, em que se caracteriza, "em ambiente virtual de acesso
irrestrito e destinado a conversas informais" (STJ - 6a Turma - RHC
18.116-SP - Rel. Min. Hlio Quaglia Barbosa - j. 16.02.06).
APNDICE
401
402
APNDICE C
RESOLUES DO COMIT GESTOR DA INTERNET NO BRASIL

C.1 Resoluo CGI.br/RES/2OO9/OO3/P - PRINCPIOS


PARA A GOVERNANA E USO DA INTERNET NO BRASIL

O Comit Gestor da Internet no Brasil - CGI.br, reunido em


sua 3a reunio ordinria de 2009 na sede do NIC.br na Cidade de
So Paulo/SP, decide aprovar a seguinte Resoluo:

CGI.br/RES/2009/003/P - PRINCPIOS PARA A GOVER-


NANA E USO DA INTERNET NO BRASIL

Considerando a necessidade de embasar e orientar suas aes


e decises, segundo princpios fundamentais, o CGI.br resolve
aprovar os seguintes Princpios para a Internet no Brasil:

1. Liberdade, privacidade e direitos humanos

O uso da Internet deve guiar-se pelos princpios de liberdade


de expresso, de privacidade do indivduo e de respeito aos direi-
tos humanos, reconhecendo-os como fundamentais para a preser-
vao de uma sociedade justa e democrtica.

2. Governana democrtica e colaborativa

A governana da Internet deve ser exercida de forma transpa-


rente, multilateral e democrtica, com a participao dos vrios
setores da sociedade, preservando e estimulando o seu carter de
criao coletiva.
3. Universalidade

O acesso Internet deve ser universal para que ela seja um


meio para o desenvolvimento social e humano, contribuindo para
a construo de uma sociedade inclusiva e no discriminatria em
benefcio de todos.

4. Diversidade

A diversidade cultural deve ser respeitada e preservada e sua


expresso deve ser estimulada, sem a imposio de crenas, cos-
tumes ou valores.

5. Inovao

A governana da Internet deve promover a contnua evoluo


e ampla difuso de novas tecnologias e modelos de uso e acesso.

6. Neutralidade da rede

Filtragem ou privilgios de trfego devem respeitar apenas


critrios tcnicos e ticos, no sendo admissveis motivos polti-
cos, comerciais, religiosos, culturais, ou qualquer outra forma de
discriminao ou favorecimento.

7. Inimputabilidade da rede

O combate a ilcitos na rede deve atingir os responsveis fi-


nais e no os meios de acesso e transporte, sempre preservando os
404 APNDICE

princpios maiores de defesa da liberdade, da privacidade e do respei-


to aos direitos humanos.

8. Funcionalidade, segurana e estabilidade

A estabilidade, a segurana e a funcionalidade globais da rede de-


vem ser preservadas de forma ativa atravs de medidas tcnicas com-
patveis com os padres internacionais e estmulo ao uso das boas
prticas.

9. Padronizao e interoperabilidade

A Internet deve basear-se em padres abertos que permitam


a interoperabilidade e a participao de todos em seu desenvol-
vimento.

10. Ambiente legal e regulatrio

O ambiente legal e regulatrio deve preservar a dinmica da


Internet como espao de colaborao.
APNDICE
405
406
APNDICE D
Acordos Celebrados Pela Pr/Sp

D1. Termo de compromisso de integrao operacional


celebrado com principais provedores de acesso de So Paulo

PORNOGRAFIA INFANTIL, CRIME DE RACISMO E


OUTRAS FORMAS DE DISCRIMINAO VEICULADAS E
INSTRUMENTALIZADAS PELA INTERNET

TERMO DE COMPROMISSO DE INTEGRAO OPERACIONAL

Pelo presente instrumento,

A PROCURADORIA DA REPBLICA NO ESTADO DE


SO PAULO, rgo integrantedo Ministrio Pblico Federal, se-
diada nesta capital, na Rua Peixoto Gomide, 768 - Cerqueira Csar,
neste ato representada pela Excelentssima Senhora Procuradora
Chefe, Dra. ADRIANA ZAWADA MELO e pelos Procuradores
Regionais dos Direitos do Cidado, Dr. SERGIO GARDENGHI
SUIAMA e Dra. ADRIANA DA SILVA FERNANDES;

Os provedores de acesso internet UNIVERSO ON LINE, se-


diado na Avenida Brigadeiro Faria Lima, 1384 - 6o andar, neste
ato representado pelo Ilustrssimo Senhor VICTOR FERNAN-
DO RIBEIRO, RG 29.089.911-4 SSP/SP; INTERNET GROUP
DO BRASIL LTDA. - IG, sediado na Rua Amauri, no 299 - 7o
andar, neste ato representado pelo Ilustrssimo Senhor CSSIO
ROBERTO URBANI RIBAS - OAB/SP no 154.045; TERRA NE-
TWORKS BRASIL S.A., na Av. Naes Unidas, 12.901, 12o an-
dar, Torre Norte, neste ato representado pelo Ilustrssimo Senhor
CARLOS HENRIQUE SEVERO, RG no 39590691- X; AOL BRA-
SIL, sediado na Av. Industrial, 600 - Centro Empresarial ABC
Plaza, 2o andar, neste ato representado pelo Ilustrssimo Senhor
EDSON COSTAMILAN PAVO, OAB/SP no 151.079; CLICK 21
COMRCIO DE PUBLICIDADE LTDA., sediado na Rua Rejente
Feij, 166, 14 andar, Centro, Rio de Janeiro - RJ, neste ato repre-
sentado pelo Ilustrssimo Senhor EDUARDO VIANNA BARRE-
TO, RG no 066.078.12-2 IFP/RJ;

A ASSOCIAO BRASILEIRA DOS PROVEDORES


DE ACESSO, SERVIOS E INFORMAES DA REDE
INTERNET - ABRANET, sediada nesta capital, na Rua Tabapu,
697 - 3o andar, neste ato representada por seu Presidente, o
Ilustrssimo Senhor ANTNIO ALBERTO VALENTE TAVARES;

As EMPRESAS DE SERVIOS DE INTERNET ASSOCIA-


DAS ABRANET SIGNATRIAS do presente termo;

O COMIT GESTOR DA INTERNET NO BRASIL, sediada


na Avenida das Naes Unidas, 11541, 7o andar, neste ato re-
presentado pelo Ilustrssimo Senhor DEMI GETSCHKO, RG no
5.490.048-7; tm justo e acertado o seguinte:

CONSIDERANDO que o art. 227 da Constituio da Rep-


blica estabelece ser dever da famlia, da sociedade e do Estado
colocar as crianas e os adolescentes a salvo de toda forma de ne-
gligncia, discriminao, explorao, violncia, crueldade e opres-
so; e que o pargrafo 4o do mesmo artigo obriga o Estado a punir
408 APNDICE

severamente o abuso, a violncia e a explorao sexual da criana e


do adolescente;

CONSIDERANDO que o art. 34 da Conveno das Naes Uni-


das sobre os Direitos da Criana, ratificada pelo Brasil, obriga os Es-
tados partes a proteger a criana contra todas as formas de explorao
e abuso sexual, inclusive no que se refere explorao da criana em
espetculos ou materiais pornogrficos;

CONSIDERANDO que a Conferncia Internacional sobre o


Combate Pornografia Infantil na Internet (Viena, 1999) demanda
a criminalizao, em todo o mundo, da produo, distribuio,
exportao, transmisso, importao, posse intencional e propaganda
de pornografia infantil, e enfatiza a importncia de cooperao e par-
ceria mais estreita entre governos e a indstria da Internet;

CONSIDERANDO que o art. 5o do Estatuto da Criana e do


Adolescente (Lei Federal 14.o 8.069/90) dispe que nenhuma criana
ou adolescente ser objeto de qualquer forma de negligncia, discri-
minao, explorao, violncia, crueldade e opresso, punido na for-
ma da lei qualquer atentado, por ao ou omisso, aos seus direitos
fundamentais;

CONSIDERANDO que o art. 70 do mesmo Estatuto determina


ser dever de todos prevenir a ocorrncia de ameaa ou violao dos
direitos da criana e do adolescente;

CONSIDERANDO que, nos termos do art. 201, inciso VIII, do


Estatuto da Criana e do Adolescente, compete ao Ministrio Pblico
zelar pelo efetivo respeito aos direitos e garantias legais assegurados
APNDICE
409
s crianas e adolescentes, promovendo as medidas judiciais e extra-
judiciais cabveis;

CONSIDERANDO que a Lei Federal n.o 10.764/03 alterou a re-


dao do art. 241 do Estatuto da Criana e do Adolescente para in-
cluir a responsabilizao criminal de quem assegura o acesso rede
mundial de computadores ou os meios ou servios para o armazena-
mento das fotografias, cenas ou imagens com pornografia ou cenas de
sexo explcito envolvendo criana ou adolescente;

CONSIDERANDO que a Conveno Internacional sobre a Eli-


minao de Todas as Formas de Discriminao Racial, promulgada
pela Assemblia Geral das Naes Unidas em 21 de dezembro de
1965, e ratificada pelo Brasil em 27 de maro de 1968, obriga os Esta-
dos partes a declarar, como delitos punveis por lei, qualquer difuso
de idias baseadas na superioridade ou dio raciais, qualquer incita-
mento discriminao racial, assim como quaisquer atos de violncia
ou provocao a tais atos, dirigidos contra qualquer raa ou qualquer
grupo de pessoas de outra cor ou de outra origem tnica, como tam-
bm qualquer assistncia prestada a atividades racistas, inclusive seu
financiamento;

CONSIDERANDO que a mesma Conveno obriga os Estados


partes a tomar todas as medidas apropriadas para proibir e pr fim
discriminao racial praticada por quaisquer pessoas, grupos ou or-
ganizaes;

CONSIDERANDO que objetivo da Repblica Federativa do


Brasil a promoo do bem de todos, sem preconceitos de origem,
410 APNDICE

raa, sexo, idade e quaisquer outras formas de discriminao (CR, art.


3o, IV);

CONSIDERANDO, ainda, que o art. 5o, inciso XLI, da Constitui-


o da Repblica ordena a punio de qualquer discriminao atenta-
tria dos direitos e liberdades fundamentais;

CONSIDERANDO que a Lei Federal n.o 7.716, de 05 de janeiro


de 1989, tipifica o delito de praticar, induzir ou incitar a discrimina-
o ou preconceito de raa, cor, etnia, religio ou procedncia nacio-
nal e qualifica a conduta quando cometida por intermdio dos meios
de comunicao social ou publicao de qualquer natureza (art. 20,
caput, e 3o);

CONSIDERANDO que o Plano Nacional de Direitos Humanos


(PNDH) ordena a edio de medidas que busquem coibir o uso da
Internet para incentivar prticas de violao dos direitos humanos;

CONSIDERANDO a competncia da Justia Federal para pro-


cessar e julgar os crimes previstos em tratado ou conveno inter-
nacional, quando, iniciada a execuo no Pas, o resultado tenha ou
devesse ter ocorrido no estrangeiro, ou reciprocamente (CR, art. 109,
inciso V);

CONSIDERANDO que a Organizao No-Governamental ita-


liana Rainbow Phone, em seu relatrio anual publicado na Internet,
apontou o Brasil como o quarto pas no mundo em nmero de stios
de pornografia infantil;

CONSIDERANDO, o grande nmero de denncias de stios bra-


sileiros com contedo racista e discriminatrio, o que est a exigir
providncias interinstitucionais, em decorrncia dos bens jurdicos
APNDICE
411
fundamentais atacados, quais sejam, a dignidade da pessoa humana,
a cidadania e a igualdade fundamental entre todas as pessoas;

CONSIDERANDO, finalmente, a necessidade de integrar as par-


tes signatrias na aplicao dos dispositivos constitucionais e legais
acima referidos;

RESOLVEM celebrar o presente Termo de Compromisso de Inte-


grao Operacional com a finalidade de unir esforos para prevenir e
combater a pornografia infantil, a prtica de racismo e outras for-
mas de discriminao, instrumentalizadas via Internet. Para tal, ficam
acordadas as seguintes CLUSULAS:

Clusula Primeira: Ficam o Ministrio Pblico Federal e a Polcia


Federal comprometidos a manter stio na Internet de enfrentamento
pornografia infantil, ao racismo e a outras formas de discriminao,
informando o pblico acerca da legislao aplicvel e facultando ao
usurio formular notcia de crimes cibernticos cuja represso esteja
no mbito da represso do Estado brasileiro.

Clusula Segunda: Ficam os provedores de servio de Internet sig-


natrios comprometidos a:

a. manter, permanentemente, em suas pginas, selo institucional de


campanha governamental contra a pornografia infantil e contra
a veiculao de preconceitos quanto origem, raa, etnia, sexo,
orientao sexual, cor, idade, crena religiosa ou outras formas
de discriminao;

b. fazer, periodicamente, chamadas contra essas prticas, atravs


de quaisquer meios de que dispem para a comunicao regular
412 APNDICE

com seus usurios, tais como documentos de cobrana, emails e


instrumentos contratuais;

c. orientar o pblico sobre a utilizao no criminosa de salas de


bate-papo, grupos e fruns de discusso, blogs, pginas pessoais
e outros servios disponibilizados ao usurio;

d. inserir, nos contratos de adeso ao servio de acesso que venham


a ser assinados a partir da vigncia deste termo, clusula que pre-
veja a resciso da relao jurdica na hiptese do usurio valer-se
do provedor para veicular fotografias e imagens de pornografia
infantil, ou idias preconceituosas quanto origem, raa, etnia,
sexo, orientao sexual, cor, idade, crena religiosa ou outras for-
mas de discriminao;

e. manter link para o stio previsto na clusula primeira;

f. manter, sem prejuzo do previsto na alnea anterior, link pelo qual


os usurios possam noticiar ao provedor signatrio as condutas
referidas neste termo, quando praticadas em ambiente, pgina,
grupo de discusso, lbum eletrnico, ou outro servio prestado
pelo prprio provedor;

g. informar imediatamente ao Ministrio Pblico Federal, por via


eletrnica ou outros meios de comunicao, to logo tomem co-
nhecimento de que abrigam pornografia infantil ou contedo
manifestamente discriminatrio em razo da origem, raa, et-
nia, sexo, orientao sexual, cor, idade, crena religiosa ou outras
formas de discriminao, ou ainda de que usurios do provedor
esto usando o acesso rede para praticar os crimes tipificados
no art. 241 da Lei Federal n.o 8.069/90 e no art. 20 da Lei Federal
APNDICE
413
no 7.716/89, assegurada a proteo ao sigilo dos dados telemti-
cos;

h. preservar e armazenar, pelo prazo mnimo de 6 (seis) meses ou


prazo superior que venha a ser estabelecido pela legislao, o re-
gistro de logs de acesso discado e, quando possvel, tambm os
IPs originrios dos usurios dos servios de web page, salas de
bate-papo, fotologs, fruns de discusso on-line e outros. O dis-
posto nesta clusula aplicar-se- mesmo aps o prazo mnimo
indicado, se houver solicitao escrita da Polcia Federal ou do
Ministrio Pblico Federal, at que estas instituies providen-
ciem a competente ordem judicial de quebra de sigilo de dados
telemticos;

i. solicitar e manter os dados cadastrais informados por seus assi-


nantes de acesso;

j. exigir que os novos usurios do servio de acesso informem o


nmero de algum documento validvel de identificao, como
por exemplo o nmero do RG ou do CPF;

Clusula Terceira: As obrigaes assumidas no presente Termo


permanecero vlidas e obrigam as empresas associadas Abranet,
signatrias deste Termo, ainda que deixem de ser associadas Asso-
ciao signatria.

Clusula Quarta: O presente termo vigorar por tempo indeter-


minado e est aberto adeso de outros provedores que concordem
integralmente com seus termos.

Clusula Quinta: O presente termo entrar em vigor aps 60 (ses-


senta) dias de sua assinatura.
414 APNDICE

So Paulo, 10 de novembro de 2005.

ADRIANA ZAWADA MELO

Procuradora-Chefe da Procuradoria da Repblica - SP

SERGIO GARDENGHI SUIAMA

Procurador Regional dos Direitos do Cidado - SP

ADRIANA DA SILVA FERNANDES

Ministrio Pblico Federal

Procuradora Regional dos Direitos do Cidado Substituta

ANTNIO ALBERTO VALENTE TAVARES ABRANET

Interveniente anuente

DEMI GETSCHKO

Comit Gestor da Internet no Brasil


Interveniente anuente

Provedores de Acesso Internet:


VICTOR FERNANDO RIBEIRO
Universo On Line
APNDICE
415

CSSIO ROBERTO URBANI RIBAS

Internet Group do Brasil Ltda - IG

CARLOS HENRIQUE SEVERO

Terra Networks Brasil S.A.

EDSON COSTAMILAN PAVO

AOL Brasil

EDUARDO VIANNA BARRETO

Click 21 Comrcio de Publicidade Ltda.


416 APNDICE

D.2 Termo de Ajustamento de Conduta com a empresa Google


Brasil

Termo de Ajustamento de Conduta

Pelo presente instrumento, a

PROCURADORIA DA REPLBICA NO ESTADO DE SO


PAULO, rgo integrante do Ministrio Pblico Federal sediado nes-
ta capital, na Rua Peixoto Gomide, 768 - Cerqueira Csar, neste ato
representada pelos Procuradores da Repblica integrantes do Gru-
po de Combate aos Crimes Cibernticos infra-assinados, doravante
denominada COMPROMISSRIA;

GOOGLE BRASIL INTERNET LTDA., pessoa jurdica de direito


privado interno, inscrita no /NPJ/MF sob o nmero 06.990.590/0001-
23, sediada nesta capital, na Avenida Brigadeiro Faria Lima, 3.900 - 5o
andar - Itaim Bibi, neste ato representada, na forma do que dispe o
contrato social da sociedade, por seu Diretor Geral, Alexandre Guil-
lermo Herman Nogueira Hohagen, brasileiro, administrador de
empresas, casado, portador da cdula de identidade RG 18.153..223
SSP/SP, inscrito no CPF/MF sob o nmero 101.768.338-70, doravante
denominada COMPROMITENTE; e

SAFERNET BRASIL., associao civil sem fins lucrativos, inscrita


no CNPJ/MF sob o nmero 07.837.984/0001-09, sediada na cidade
de Salvador - BA, na Rua Agnelo Britto, 110 - edifcio 20, sala 402
- Garibaldi, neste ato representada, na forma do que dispe seu es-
tatuto, por seu Presidente, Thiago Tavares Nunes de Oliveira, bra-
sileiro, solteiro, professor universitrio, portador da cdula de
APNDICE
417
identidade RG 12.050.976-86 - SSP/BA, inscrito no CPF/MPF sob o
nmero 776.857.765-53, doravante denominada INTERVENIENTE
ANUENTE, tm justo e acordado o seguinte:

Clusula Primeira. Pelo presente instrumento, a COMPROMI-


TENTE se obriga, na condio de nica signatria e nos termos do
disposto no art. 88, pargrafo nico, do Cdigo de Processo Civil, a
continuar recebendo todas as citaes, notificaes e intimaes judi-
ciais ou extrajudiciais devidamente entregues, relacionadas ao servio
ORKUT, mantido pelo grupo do qual a COMPROMITENTE faz par-
te, bem como a continuar diligenciando junto sociedade controla-
dora, para que todas as ordens judiciais emanadas de autoridades bra-
sileiras sejam tempestiva e adequadamente processadas, verificadas e,
sempre que conforme a legislao brasileira e tecnicamente possvel,
plenamente atendidas.

Pargrafo nico. Na eventualidade de a COMPROMITENTE ale-


gar impossibilidade para o no atendimento da ordem judicial, dever
apresentar justificativa fundamentada ao juzo de onde emanou a or-
dem a ser cumprida.

Clusula Segunda. Em relao ao ORKUT, a COMPROMITEN-


TE obriga-se a:

a) assegurar, a partir de 1o de Julho de 2008, a reteno e a


acessibilidade nos servidores, pelo prazo mnimo de 180 (cento e
oitenta) dias, dos seguintes dados que detiver das conexes efetuadas
por usurios a partir do Brasil: email de acesso (login), nmero IP de
criao, logs de acesso, data, hora e referncia GMT das conexes. A
reteno desses dados se dar de forma automtica e sem necessidade
de qualquer pedido especfico por parte das autoridades competentes;
418 APNDICE

b) fornecer, mediante ordem judicial, as evidncias referidas na


alnea anterior, de forma padronizada e clara, conforme padro atual-
mente utilizado, constante do anexo I do presente Termo;

c) assegurar a preservao, a partir de 1o de Julho de 2008, por


prazo de at 180 (cento e oitenta) dias, ou at fornecidas as informa-
es, o que ocorrer antes, dos dados referidos na alnea a acima,
alm do contedo especificamente requerido pelas autoridades com-
petentes para a investigao do crime de pornografia infantil, tipifica-
do no art. 241 do Estatuto da Criana e do Adolescente (Lei Federal
8.069/90). Referido contedo poder incluir scraps, mensagens, tpi-
cos, imagens e fotos existentes nos servidores no momento do rece-
bimento do pedido. O prazo de 180 (cento e oitenta) dias poder, em
relao a uma evidncia sobre a qual haja o risco de perda no curso
de uma investigao devidamente identificada e individualizada, ser
prorrogado por um perodo adicional de 180 (cento e oitenta) dias,
mediante solicitao que dever, preferencialmente e sem prejuzo
dos meios regulares de notificao, ser enviada atravs de email espe-
cfico disponibilizado pela COMPROMITENTE;

d) fornecer, a partir de 1.o de julho de 2008, mediante ordem ju-


dicial, as informaes referidas nas alneas acima em meio magntico,
papel ou qualquer outro meio de prova vlido, conforme determina-
do pelo juzo competente;

e) informar COMPROMISSRIA, por via eletrnica ou outro


meio de comunicao inequvoco, e independentemente de solicita-
o especfica, as ocorrncias de pornografia infantil reportadas ao
Nacional Center for Missing and Exploited Children - NCMEC que
digam respeito a conexes efetuadas em territrio brasileiro, incluin-
APNDICE
419
do a informao de identificao associada ao relatrio da ocorrncia,
o que permitir COMPROMISSRIA obter ordem judicial especfi-
ca para fornecimento dos dados referidos nas alneas a e c acima;

f) informar COMPROMISSRIA, sem prejuzo do disposto na


alnea anterior, por via eletrnica ou outro meio de comunicao ine-
quvoco, e independentemente de solicitao especfica, a ocorrncia
de qualquer das condutas tipificadas no art. 241 do Estatuto da Crian-
a e do Adolescente (Lei Federal 8.069/90). A COMPROMITENTE
declara, neste ato, que o envio de informaes sobre a possvel existn-
cia de pornografia infantil m seus servios feito no intuito exclusivo
de colaborar com as autoridades pblicas na identificao dos autores
do delito. Assim, a avaliao da COMPROMITENTE sobre qualquer
contedo em que se alegue a existncia de pornografia infantil feita
de boa-f e no constitui, em relao COMPROMITENTE, nenhum
juzo de valor a respeito dos contedos notificados;

g) mediante ordem judicial, requerimento escrito de autoridade


policial, ministerial ou ao seu critrio, promover a retirada de con-
tedos alegadamente ilcitos hospedados no ORKUT e assegurar, a
partir de 1o de julho de 2008, mediante requerimento especfico, a
preservao e acessibilidade por 180 (cento e oitenta) dias dos dados e
contedos que detiver referidos nas alneas a e c acima, conforme
o objeto da ordem ou requerimento. Se houver controvrsia em rela-
o ilicitude do contedo, as partes reconhecem que caber ao ju-
zo competente decidir se o contedo deve ou no ser removido. Se a
COMPROMISSRIA ou outra autoridade requerente julgar que uma
evidncia sobre a qual haja risco de perda no curso de uma investi-
gao devidamente identificada e individualizada deva ter seu tempo
420 APNDICE

de reteno prorrogado, ele poder, mediante solicitao escrita, soli-


citar um perodo adicional de reteno de 180 (cento e oitenta) dias;

h) envidar seus melhores esforos no sentido de auxiliar a Polcia


Federal e o Ministrio Pblico Federal no combate global pornogra-
fia infantil, de modo a possibilitar estabelecimento de canais de coope-
rao internacional para troca de informaes e dados em matria de
explorao e abuso sexual de crianas e adolescentes;

i) cumprir integralmente a legislao material e processual brasi-


leira, no que se refere a ilcitos cibernticos praticados por brasileiros
ou por meio de conexes efetuadas em territrio nacional e informar
acerca do contedo desta obrigao onde houver referncia legisla-
o jplicvel nas pginas do ORKUT dirigidas a usurios brasileiros;

j) a partir de 1o de julho de 2008, informar aos usurios brasilei-


ros do servio, nas pginas denunciar abuso e centro de segurana,
dirigidas a esses usurios, acerca do contedo e penalidades previstas,
dentre outros, dos delitos tipificados nos arts. 138, 139, 140, 208, 280,
286, 287, 288 e 299 do Cdigo Penal Brasileiro, art. 20 e pargrafos da
Lei Federal 7.716/89 e art. 241 do Estatuto da Criana e do Adolescen-
te (Lei Federal 8.069/90).

Pargrafo nico. Para que a COMPROMITENTE possa cumprir


o disposto na presente clusula, a COMPROMISSRIA obriga-se a
formular corretamente os pedidos de quebra de sigilo de dados tele-
mticos, especificando a URL (Uniform Resource Locator) do perfil,
comunidade, grupo ou pgina investigada, bem como, quando
possvel, os membros e mensagens postadas nas comunidades objeto
de investigao. A COMPROMISSRIA est ciente de que o cumpri-
APNDICE
421
mento pela COMPROMITENTE d quaisquer ordens judiciais, notifi-
caes de autoridades e de usurios depende de correta especificao
das URLs. As partes concordam que se houver mudana na tecnolo-
gia utilizada, elas se reuniro para discutir e acordar o melhor meio
de especificar o perfil, comunidade, grupo ou pgina sob investiga-
o. O no cumprimento de ordem judicial e o no atendimento de
solicitaes de autoridades ou usurios em razo de falha na correta
identificao das URLs no caracteriza violao deste Termo.

Clusula Terceira. Ainda no que se refere ao servio ORKUT, mantido


pelo grupo societrio do qual a COMPROMITENTE faz parte, obriga-se
esta a disponibilizar COMPROMISSRIA em at 10 (dez) dias contados
da assinatura do presente Termo, ferramenta de comunicao direta com
a COMPROMITENTE, com a finalidade de:

a) encaminhar, de forma clere, as notcias de crimes de atribui-


o da Justia Federal;

b) formular pedidos de remoo de contedos ilcitos, os quais


sero analisados com prioridade em relao ao canal de denncias de
usurios do ORKUT e respondidos no prazo mximo de 72 (setenta
e duas) horas;

c) assegurar, sem prejuzo do disposto na clusula 2a, alnea c,


deste Termo, a preservao e acessibilidade dos dados que detiver das
conexes efetuadas por usurios a partir do Brasil: email de acesso
(login), nmero IP de criao, logs de acesso, data, hora e referncia
GMT das conexes, bem como os scraps ou tpicos existentes no mo-
mento de tal retirada nos perfis ou comunidades do ORKUT objeto
do ilcito noticiado, pelo prazo de 180 (cento e oitenta) dias, renov-
422 APNDICE

veis por igual perodo, mediante solicitao, cabendo COMPRO-


MITENTE responder ao pedido de preservao mo prazo indicado
na alnea anterior.

Pargrafo Primeiro. A ferramenta de comunicao de que trata


essa Clusula poder ser fornecida pela COMPROMITENTE aos
demais rgos do Ministrio Pblico Federal mediante assinatura de
termos de uso ou documento similar, para fins de registro e formali-
zao.

Pargrafo Segundo. As partes reconhecem que, excepcionalmen-


te, o volume de pedidos de usurios poder afetar os prazos para res-
posta previstos nesta clusula. Nesse caso, a COMPROMITENTE se
obriga a informar COMPROMISSRIA sobre o ocorrido, e funda-
mentadamente, solicitar a dilatao do termo final do prazo ajustado.

Pargrafo Terceiro. Os prazos para cumprimento das obrigaes


sero automatica- mente estendidos quando houver feriado no Brasil
ou nos Estados Unidos.

Clusula Quarta. Tambm em relao ao ORKUT, a COMPRO-


MITENTE se obriga a:

a) quanto aos contedos postados por usurios a partir de co-


nexes efetuadas no Brasil - inclusive contedos definidos por esses
usurios como acesso restrito a sua prpria rede de relacionamentos
- implementar, em conjunto com a INTERVENIENTE ANUENTE, a
partir de 1o de julho de 2008, um processo que permitir a esta ltima
encaminhar COMPROMITENTE - com cpia para a COMPRO-
MISSRIA - uma lista diria com at 500 URLs em relao as quais a
COMPROMITENTE se obriga a:
APNDICE
423
1) verificar e informar INTERVENIENTE ANUENTE - ou, em
sua falta, diretamente a COMPROMISSRIA - quais dentre essas
URLs continham indcios da materialidade do delito tipificado no art.
241 do Estatuto da Criana e do Adolescente e/ou foram objeto de
comunicao ao National Center for Missing and Exploited Children
- NCMEC. bem como a respectiva informao de identificao junto
a esse rgo. A COMPROMITENTE declara. neste ato. que o envio
de informaes sobre a possvel existncia de pornografia infantil em
seus servios feito no intuito exclusivo de colaborar com as autorida-
des pblicas na identificao dos autores do delito. Assim, a avaliao
da COMPROMITENTE sobre qualquer contedo em que se alegue a
existncia de pornografia infantil feita de boa-f e no constitui. em
relao COMPROMITENTE, nenhum juzo de valor a respeito dos
contedos notificados;

2) com relao s demais URLs, verificar e informar INTER-


VENIENTE ANUENTE - ou, em sua falta, diretamente COMPRO-
MISSARIA - quais foram retiradas do ar.

3) em qualquer dos casos acima, quando a COMPROMWENTE


tenha retirado o respectivo contedo do ar, assegurar a preservao
e acessibilidade dos respectivos dados de usurio e contedos exis-
tentes nas URLs notificadas por 180 dias contados a partir do recebi-
mento pela COMPROMITENTE, da notificao encaminhada pele
INTERVENIENTE ANUENTE, e que sero fornecidos s autorida-
des brasileiras mediante ordem judicial;

b) lanar um centro de segurana na internet para usurios. que


estar disponvel no ORKUT, o qual dever contar, inclusive, a infor-
mao a que se refere alnea d da presente clusula. Alm disso. a
424 APNDICE

COMPROMITENTE promover campanhas de conscientizao que


alertam os usurios brasileiros do servio a respeito do uso tico e no
criminoso da Internet por meio do programa Google Grants. O pro-
grama Google Grants oferece s ONGs qualificadas de acordo com
as regras do programa, um servio de publicidade gratuito atravs da
utilizao da ferramenta Google AdWords com base em palavras cha-
ves selecionadas pelas ONGs credenciadas, os usurios podero ver
links patrocinados que os levaro aos websites das ONGs qualificadas.

c) assegurar a implementao. a partir de 1.o de julho de 2008, de


uma nova tecnologia de filtros destinada a; 1) deteco automtica
de imagens conhecidas de pornografia infantil inseridas nas paginas
do ORKUT; 2) manuteno de uma lista regularmente atualizada
de URLs contendo pornografia infantil, incluindo URLs conhecidas
pela INTERVENIENTE ANUENTE e outras organizaes de prote-
o infncia, para possibilitar a rpida deteco e remoo desses
links das pginas: do ORKUT; 3) deteco automtica e remo-
o de outras contas Google pertencentes a usurios j excludos por
manipulao de pornografia infantil; d) revises manuais de pginas
suspeitas mais acessadas ou relacionadas a usurios que j tenham
confirmadamente manipulado pornografia infantil;

d) veicular e manter, gratuitamente, nas pginas denunciar abu-


so e centro de segurana do servio ORKUT, um link para infor-
maes relativas aos servios da INTERVENIENTE ANUENTE e da
COMPROMISSRIA;

e) financiar a criao e impresso de 100.000 (cem mil) cartilhas


dirigidas a crianas e adolescentes com propsito educativo sobre o uso
seguro e tico da Internet e, especificamente, de comunidades de rela-
APNDICE
425
cionamento. Referida cartilha ser elaborada pela COMPROMISS-
RIA em conjunto com organizaes no governamentais parceiras, e a
verso final da publicao ser submetida aprovao das duas partes
celebrantes. A COMPROMISSRIA se encarregar de selecionar os lo-
cais de destino e promover a distribuio.

Pargrafo nico. Para e implementao do processo referido na


alnea a desta clusula, as partes e a INTERVENIENTE ANUENTE
observaro o seguinte:

a) a COMPROMITENTE se obriga a alocar 40 (quarenta) horas


semanais de um engenheiro de software e dois analistas de desenvol-
vimento, durante um perodo inicial de 90 (noventa) dias, sendo os
primeiros 30 (trinta) dias usados para a definio conjunta das espe-
cificaes tcnicas, e os 60 (sessenta) dias subsequentes para o desen-
volvimento das ferramentas;

b) aps a concluso do desenvolvimento das ferramentas aludi-


das na alnea anterior, a COMPROMITENTE entregar a COMPRO-
MISSRIA, em comodato, os equipamentos necessrios operao
das referidas ferramentas, segundo as especificaes definidas. Tais
equipamentos sero adquiridos s expensas de COMPROMITENTE
e permanecero alocados na sede da COMPROMISSARIA, ou em
local por ela indicado, pelo perodo de vigncia do Termo, devendo
ser substitudos a cada dois anos; cabendo COMPROMITENTE,
ainda, prestar toda a assistncia tcnica necessria a manuteno dos
mesmos;
426 APNDICE

c) Para implementao das ferramentas, as equipes tcnicas con-


cordam em reunir-se periodicamente, preferencialmente por video-
conferncia, custeada pela COMPROMITENTE, ou em Salvador/BA,
onde a INTERVENIENTE ANUENTE tem sede. Na eventualidade
de ser necessrio realizar excepcionalmente a reunio em So Paulo/
SP, a COMPROMITENTE custear as passagens areas e hospedagem
para 2 (dois) tcnicos da INTERVENIENTE ANUENTE, devendo
haver apresentao de relatrio detalhado e comprovantes de despe-
sas relativos a estes gastos;

d) em razo das dificuldades de se estabelecer, no presente, um


prazo definitivo para o desenvolvimento das ferramentas, as partes
concordam que o prazo inicial de 90 (noventa) dias poder ser pror-
rogado por um igual perodo de 90 (noventa) dias, se necessrio, em
havendo justificativas tcnicas e logsticas para tanto.

Clusula Quinta. Com inicio em 1o de Setembro de 2008, a COM-


PROMITENTE obriga-se a reunir-se bimestralmente com os Procu-
radores da Repblica integrantes do Grupo de Combate aos Crimes
Cibernticos da Procuradoria da Repblica em So Paulo, a fim de: a)
discutir a eficcia das medidas previstas no presente documento e a
instituio de outras que possam vir a aprimor-la; b) avaliar a imple-
mentao das obrigaes constantes do presente Termo.

Pargrafo primeiro: A COMPROMITENTE fornecer bimestral-


mente COMPROMIS- SRIA relao contendo: a) o nmero de
perfis e comunidades relacionados aos delitos de pornografia infantil
(art. 241 do Estatuto da Criana e do Adolescente) e racismo (art. 20
e pargrafos da Lei Federal 7.718/89) removidos no perodo, a partir
da iniciativa da prpria COMPROMITENTE; b) o nmero de foto-
grafias e imagens contendo pornografia infantil removidos no pero-
APNDICE
427
do: c) o tempo mdio de remoo dos referidos perfis, comunidades,
fotografias e imagens; d) as URLs reportados ao NCMEC e COM-
PROMISSRIA; e) o nmero de reclamaes de usurios brasileiros
atendidas e no atendidas.

Pargrafo segundo: A COMPROMITENTE se obriga a envidar


seus melhores esforos para promover o contnuo aprimoramento
tecnolgico necessrio garantia da plena eficcia dos instrumentos
previstos nesta clusula. As partes reconhecem que o grupo do qual a
COMPROMITENTE faz parte tem o direito de decidir sobre a con-
tinuidade da oferta do ORKUT para o Brasil, incluindo o direito de
interromper e oferta a qualquer tempo para os usurios brasileiros.

Clusula sexta. A COMPROMITENTE se obriga tambm a refor-


mular o servio de atendimento e suporte aos usurios brasileiros do
ORKUT. mediante as seguintes aes:

a) a partir de 1o Julho de 2008. a COMPROMITENTE lanar


um sistema aperfeioado de comunicao, por meio do qual qualquer
usurio que reportar, atravs do canal informatizado j existente,
contedos supostamente ilcitos ou ofensivos publicados no servio
ORKUT receber, no prazo de at 15 (quinze) dias teis, mensagem
eletrnica informando o status do contedo reportado. Bem como a
deciso da COMPROMITENTE em relao remoo do contedo;

b) a partir de 1o de julho de 2008. a COMPROMITENTE


expandir os canais de atendimento ao usurio mediante o au-
mento do time j existente no Brasil dedicado ao suporte do
ORKUT, em nmero compatvel para cumprir as obrigaes
assumidas neste acordo;
428 APNDICE

c) a partir de 1o de julho de 2008. a COMPROMITENTE criar


e divulgar em seu servio o endereo de uma caixa postal no Brasil
para recebimento de denncias e reclamaes sobre contedos alega-
damente ilcitos, por pessoas fsicas que no tenham acesso ao canal
geral de denncias existente no site, as quais sero igualmente veri-
ficadas e respondidas por via postal, no prazo de ate 30 (trinta) dias;

d) at 1o de julho de 2008. a COMPROMITENTE ter imple-


mentado um processo que permitir aos usurios obter rapidamente
a remoo de contedos prejudiciais sua honra ou imagem, sem a
necessidade de enviar cpias digitais de documentos de identificao
para a COMPROMITENTE.

Pargrafo nico. As partes reconhecem que, excepcionalmente,


o volume de pedidos de usurios pode afetar os prazos para resposta
previstos na presente clusula. Nesse caso, a COMPROMITENTE se
obriga a informar COMPROMISSRIA sobre o ocorrido. E funda-
mentadamente, solicitar e dilao do termo final do prazo ajustado.

Clusula Stima. O presente Termo vigorar por tempo indeter-


minado, encerrando-se no caso de o ORKUT no mais ser oferecido
pela COMPROMITENTE no Brasil.

Clusula Oitava. Este Termo constitui ttulo executivo extrajudi-


cial, nos termos do art. 5o, 6.o, da Lei da Ao Civil Pblica (Lei
Federal 7.347/85).

Clusula Nona. Caso a COMPROMISSRIA entenda ter havi-


do inadimplemento de obrigaes previstas neste Termo, ela dever
notificar a COMPROMITENTE sobre o eventual descumprimento,
atravs de email, fax ou carta registrada, com comprovante de entrega.
APNDICE
429
Em 5 dias, a COMPROMITENTE dever esclarecer o fato ou sanar a
ocorrncia, sob pena de incorrer no pagamento de multa no valor de
RS 25.000,00 (vinte e cinco mil reais) por dia de atraso, sem prejuzo
de execuo judicial para cumprimento da obrigao.

Pargrafo nico. A penalidade acima se aplicar apenas a faltas


substanciais em relao s obrigaes assumidas pela COMPRO-
MITENTE neste Termo. Em caso de desacordo das partes quanto
ocorrncia de inadimplemento, a questo ser submetida ao Poder
Judicirio.

Clusula Dcima. A COMPROMITENTE dar ampla publicida-


de ao presente Termo, mediante:

a) a publicao, na primeira pgina da edio de domingo de pelo


menos quatro jornais de grande circulao, de anncio, informando
o pblico acerca da celebrao deste Termo e de suas clusulas prin-
cipais;

b) a divulgao do contedo integral deste Termo em pgina es-


pecifica do servio ORKUT, pelo perodo de vigncia do Termo;

c) a divulgao, na pgina inicial do servio ORKUT e nas pgi-


nas denunciar abuso e centro de segurana, pelo perodo mnimo
de 12 meses, de link atravs do qual o usurio possa acessar a ntegra
do presente Termo.
430 APNDICE

Clusula Dcima Primeira. As partes celebrantes comprometem-


-se a submeter o presente Temo apreciao do MM. Juiz Federal
da 17.a Vara Cvel da Subseo Judiciria de So Paulo, requerendo
a extino da ao civil pblica n.o 2006.61.00.018332-8 e da ao
declaratria incidental n.o 2006.61.00.023065-3, com fundamento no
art. 269, inciso III, do Cdigo de Processo Civil. Igual procedimento
far-se- em relao aos recursos de agravo interpostos e ainda pen-
dentes de julgamento no Tribunal Regional Federal da 3.a Regio.

Clusula Dcima Segunda. As partes elegem o foro da capital de


Estado de So Paulo para dirimir qualquer litgio decorrente do pre-
sente Termo.

Nada mais havendo a ajustar, encerra-se o presente Termo, firma-


do pelos celebrantes em trs vias, de igual teor.

Senado Federal, Braslia, 02 de julho de 2008

ADRIANA SCORDAMAGLIA
Procuradora da Repblica

SERGlO GARDENGHI SUIAMA


Procurador da Repblica

ALEXANDRE GUILLERMO HERNAN NOGUEIRA HOHAGEN


Google Brasil Internet Ltda.

THIAGO TAVARES NUNES DE OLIVEIRA


Safernet Brasil
APNDICE
431
432
APNDICE E
Exemplos de Peas processuais

E.1 Pedido de busca e apreenso de computadores. Crime de


racismo praticado pela rede

EXCELENTSSIMO SENHOR JUIZ FEDERAL DA Xa


VARA FEDERAL CRIMINAL DA SUBSEO JUDICIRIA DE
XXXXXX - SP

XXa Vara Federal Criminal de So Paulo


Autos no xxxxxxxxxxxxxx - Inqurito Policial
(IPL xxxxxxxxx)

MM Juiz Federal:

1. O presente inqurito policial tem por objeto apurar a prti-


ca do delito previsto no artigo 20, caput, e pargrafo segundo da
Lei 7716/89, pelos usurios denominados xxx, xxx, xxx, xxx,
xxx e xxx, em CHAT do provedor XXXX, que publicaram
mensagens com contedo discriminatrio em relao aos negros
e brancos, conforme fls. xx/xx.

Realizadas as diligncias necessrias, a empresa XXX infor-


mou no ser possvel informar os dados do usurio denominado
xxx, que utilizou o IP xxx.xxx.xxx.xxx, no perodo indicado (fls.
xx), motivo pelo qual as investigaes em relao a ele devem ser
encerradas.

Por outro lado, verificou-se que os acessos internet dos usu-


rios denominados xxx, xxx, xxx, xxx e xxx, que utiliza-
ram o IP xxx.xxx.xxx.xxx, nos perodos indicados, partiram do
mesmo endereo, qual seja xxxxxxxxxx, So Paulo/SP, em nome
de xxxxxxxxx, conforme informaes da empresa xxxxxx (fls. xx).

2. Por meio da representao de fls. xxx, o delegado de Polcia


Federal prope a realizao de busca e apreenso no referido en-
dereo situado no endereo xxxxxxxxxxx, So Paulo/SP, tendo em
vista ser esse o local de instalao da linha telefnica por meio da
qual o usurio ora investigado acessou a internet, bem como pos-
tou mensagens de contedo racista no CHAT do provedor xxxx.

3. Em diligncias realizadas pela Polcia Federal, foi constatado


que xxxxxxxxxx reside naquele endereo (casa dos fundos), junta-
mente com xxxxx e xxxx, segundo informou sua xxxxxx (fls. xxx).

Desta forma, em razo dos elementos de convico trazi-


dos aos autos, que resultam em fundados indcios de materia-
lidade e autoria delitiva, evidencia-se a necessidade de busca e
apreenso no endereo identificado, a fim de se apreender o(s)
computador(es) existente(s) no imvel, de modo a se examinar
seu contedo e comprovar a materialidade e autoria delitiva, nos
termos do art. 240, e e h, do Cdigo de Processo Penal.

4. Assim sendo, o Ministrio Pblico Federal requer:

4.1. o arquivamento das investigaes em relao ao usurio


denominado xxx, tendo em vista a impossibilidade de identificar
o usurio;

4.2. seja determinada a expedio de mandado de busca do-


miciliar, para cumprimento, com a necessria discrio, no ende-
434 APNDICE

reo xxxxxxxxxxxxxxx, xxxxx, visando a:

a) apreenso de todos os computadores e material de informtica


(CDs, disquetes, pen drives etc.) encontrados no local;

b) apreenso de outros elementos instrumentais ao delito do arti-


go 20 da Lei no 7.716/89.

Na oportunidade, dever a autoridade policial, ainda, identificar


realizar a oitiva dessas pessoas, especialmente de xxxxxxxx, a fim de
esclarecer a autoria delitiva.

Requer, desde logo, autorizao judicial para o acesso aos dados


contidos no material que venha a ser apreendido no citado ende-
reo.

So Paulo, xx de xxxx de xxxx

xxxxxxxxxxxxxxx

Procurador da Repblica
APNDICE
435
E.2 Pedido de busca e apreenso de computadores
Pornografia infantil

EXCELENTSSIMO SENHOR JUIZ FEDERAL DA Xa VARA


FEDERAL CRIMINAL DA SUBSEO JUDICIRIA DE XXXXXX
- xxxx

Autos no xxxx.xxxx.xxxxxxxx

MM. Juiz Federal:

1. O presente inqurito policial tem por objeto a investigao de


usurio que divulgou cpia integral dos arquivos xxx e xxx por inter-
mdio da rede xxx, identificado como sendo de cunho pedfilo.

Por meio da representao de fls. xxx, o delegado de Polcia Fe-


deral prope a realizao de busca e apreenso no imvel situado no
endereo xxxxxxxxx, xxxx, CEP xxxxxxxxx, tendo em vista ser esse o
local de instalao da linha telefnica por meio da qual o usurio ora
investigado acessou a internet, bem como divulgou material de cunho
pedfilo, como se v a fls. xxx/xxx.

2. Cumpre notar, de incio, que estes autos apuram fatos levanta-


dos pela polcia xxxxx, no mbito do que se denominou a Operao
XXXXXX.

Conforme se extrai de fls. xxx/xxx, o GECOP/DDH/CGDI/


DIREX/DPF recebeu do escritrio da Polcia Criminal Estadual de
xxxxx, notitia criminis referente divulgao, por parte de pessoas
domiciliadas no Brasil, dos arquivos ilcitos citados.
436 APNDICE

3. A materialidade delitiva resta clara pelas imagens constantes


de fls. xxx/xxx, xxx/xxx e xxx, onde se verifica o oferecimento, troca,
disponibilizao, transmisso, distribuio, publicao ou divulgao,
por meio de sistema de informtica ou telemtico, de vdeo ou outro
registro contendo cena de sexo explcito ou pornogrfica envolvendo
criana ou adolescente.

A fls. xxx/xxx e xxx/xxx consta deciso exarada nos autos no xxx.


xxx.xxx.xxxxxxx-xx, que tramitou perante a xxa Vara Federal da Se-
o Judiciria do xxxxx, determinando a Quebra de Sigilo de Dados
Telemticos para que as provedoras de acesso encaminhassem os da-
dos cadastrais e logs de acesso dos usurios brasileiros cujos IPs foram
identificados pela polcia xxxxx.

Foram ento fornecidos, pela empresa xxx, os dados cadastrais


dos usurios dos IPs a ela vinculados, o que possibilitou a instaurao
de vrios inquritos policiais, em diferentes unidades da Federao,
para a apurao da autoria.

4. Investiga-se, nos presentes autos, o alvo xxxx da operao, usu-


rio dos IPs nos xxx.xxx.xxx.xxx; xxx.xxx.xxx.xxx; xxx.xxx.xxx.xxx;
xxx.xxx.xxx.xxx e xxx.xxx.xxx.xxx, consoante extrato que segue.

Segundo a informao da empresa xxx (fls. xxx/xxx), o alvo xxx


seria xxxxxxxxx, portador do CPF no xxxxxxxxx, residente e domici-
liado no endereo xxxxxxxxxx, xxxxxxxx (fls. xxxx).

Assim, diante dos elementos de convico trazidos aos autos, que


resultam em prova da materialidade e fundados indcios de autoria,
evidencia-se a imprescindibilidade da realizao de busca e apreen-
APNDICE
437
so no endereo identificado, a fim de se apreender o computador
existente no imvel, viabilizando-se o exame de seu contedo e a ob-
teno de outros elementos reveladores da materialidade e autoria
delitivas, na forma do art. 240, d, e e h, do Cdigo de Processo Penal.

5. Por todo o exposto, o Ministrio Pblico Federal requer seja


determinada a expedio de mandado de busca domiciliar, para cum-
primento, com a necessria discrio, no endereo xxxxxxxxx, xxxx,
visando a:

a) apreenso de todos os computadores e material de informtica


(CDs, disquetes, pen drives etc.) encontrados no local;

b) apreenso de quaisquer materiais contendo imagens de cunho


pedfilo (tais como livros, DVDs, CDs, impressos, vdeos, dentre ou-
tros); e

c) apreenso de outros elementos instrumentais do delito tipi-


ficado no art. 241 e seguintes do ECA.

Requer, desde logo, autorizao judicial para o acesso aos dados


contidos no material que venha a ser apreendido naquele endereo.

So Paulo, xxx de xxxx de xxxx

xxxxxxxxxxxxxxxxx

Procurador da Repblica
438 APNDICE

E.3 Pedido de interceptao do fluxo de dados telemticos


Pornografia infantil

Xa Vara Criminal Federal da Seo Judiciria de


xxxxxxxxxxxxxxxxxxx

Autos n.o XXXX.XX.XX.XXXXXX-X

Trata-se de procedimento criminal instaurado para apurar o crime


previsto no artigo 241 do Estatuto da Criana e do Adolescente.

O monitoramento da conta do email xxxxxxxx tem sido muito


produtivo no sentido de identificar indivduos veiculando pedofilia
na Rede Mundial de Computadores. Pde-se identificar uma srie
de usurios veiculando contendo imagens pornogrficas envol-
vendo crianas, dentre os quais os usurios dos emails xxxxxxxxx e
xxxxxxxxxxxx.

Quanto ao email xxxxxxxxxxxxxxxxx foi autorizada a intercepta-


o por esse Juzo s fls. xxx. No obstante, em contato telefnico man-
tido com xxxxxxxxxxxxx da empresa xxxxxxxxxxxxxx, foi informado
que o endereo mencionado no existe, tratando-se, provavelmente, de
um artifcio do usurio para no ser identificado.

Todavia, no email remetido pelo investigado h o nmero do pro-


tocolo gerado quando do envio de correspondncia eletrnica, qual
seja xxxxxxxxxxxxxxxxxxx.

Ocorre, Excelncia, que em mensagem postada pelo mesmo usu-


rio no site xxxxxxxxxxxxxxxxxxxxxxxx, h o relato dos crimes de
xxxxxxxxxxxxxx, supostamente praticados por ele contra uma crian-
APNDICE
439
a de xxxxxxxx anos, identificada como xxxxxxxxxxxxxxxxxxxxxxx
(relato e mensagem ora anexados).

Ante o exposto, requeiro seja oficiada a empresa


xxxxxxxxxxxxxxxxx, para que fornea, no prazo de 24 horas, o n-
mero de telefone e os dados cadastrais completos do usurio que
acessou a Internet no dia xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx por
meio do IP xxxxxxxxxxxxxxxxxxxxxxxxxxxxx (conforme cabealho
de mensagem enviada ao email xxxxxxxxxxxxxxxxxxxxxxxx).

Quanto ao usurio da conta xxxxxxxxxxxxxxxxxxxxxxxxxxx, ve-


rificou-se que o mesmo enviou xxxxxxxxxxxxxxxxx mensagens con-
tendo imagens pornogrficas envolvendo crianas.

Trata-se, Excelncia, de grande quantidade de fotos de crianas


aparentando pouqussima idade.

Presentes os indcios razoveis da materialidade e da autoria do


delito tipificado no artigo 241 da Lei 8.069/90 e, sendo a intercepta-
o do fluxo telemtico e a quebra do sigilo dos dados telemticos os
nicos meios possveis pelo qual pode ser feita a prova, requeiro em
relao ao usurio da conta xxxxxxxxxxxxxxxxxxxxxxxx:

(i) a imediata INTERCEPTAO DO FLUXO DE DADOS


TELEMTICOS, nos termos do artigo 1o, pargrafo nico, da
Lei 9.296/96, pelo prazo de quinze dias, devendo o provedor
de acesso xxxxxxxxxxxxxxxxxxx ser oficiado na pessoa de xxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxx. Para a interceptao deve ser criada
conta-espelho (conta-grampo criada pelo provedor, rplica da conta
original) cujos dados, usurio e senha, devem ser prontamente reme-
tidos via xxxxxxxxxxxxxxxxxxxxxxxxx ao Ministrio Pblico Federal.
440 APNDICE

Ao final da interceptao o provedor deve remeter a esse Juzo, em


mdia e em papel, cpia de todos os emails recebidos e enviados pelo
usurio, bem como dos arquivos neles anexados, devendo, ainda, ar-
mazenar todos esses dados at o final da presente investigao;

(ii) a QUEBRA DO SIGILO DE DADOS TELEMTICOS, de-


vendo a empresa xxxxxxxxxxxxxxxxxxxxxxxxx apresentar, no prazo
de cinco dias, todos os dados do assinante das mencionadas contas de
email, inclusive as datas de acesso e respectivos IPs e emails eventual-
mente armazenados.

Requeiro, outrossim, ante a enorme quantidade de elementos


probatrios que esta interceptao vem proporcionando, a prorroga-
o do prazo da interceptao dos dados telemticos do usurio da
conta xxxxxxxxxxxxxxxxxxxxxxxxxxxx, por mais 15 (quinze) dias,
nos termos do artigo 5o da Lei 9.296/96.

Requeiro, por fim, seja apreciado o pedido de fls. xxxxxxxxxxxxx,


referente a prorrogao de interceptao do fluxo de dados telem-
ticos do usurio da conta xxxxxxxxxxxxxxxxxxxxxx, por mais 15
(quinze) dias, nos termos do artigo 5o da Lei 9.296/96.

So Paulo, xx de xxxxx de xxxxx.

xxxxxxxxxxxxxxx

Procurador da Repblica
APNDICE
441
E.4 Pedido de quebra de sigilo de dados telemticos para
provedor que hospeda pginas web. Pornografia Infantil

Excelentssimo(a) Senhor(a) Juiz(a) Federal


da xxxxxa Vara Federal Criminal da Subseo
Judiciria de So Paulo.

Peas Informativas no 1.34.xxx.xxxxxxxxxxxx

O Ministrio Pblico Federal, pela procuradora da Repblica


signatria, requer a QUEBRA DO SIGILO DE DADOS TELEMTI-
COS, pelos fundamentos fticos e jurdicos a seguir expostos:

I - DOS FATOS

As presentes peas informativas foram instauradas a partir


de notcias annimas, para apurao do crime previsto no artigo
241-A da Lei 8.069/901 (Art. 241-A. Oferecer, trocar, disponi-
bilizar, transmitir, distribuir, publicar ou divulgar por qualquer
meio, inclusive por meio de sistema de informtica ou telemtico,
fotografia, vdeo ou outro registro que contenha cena de sexo ex-
plcito ou pornogrfica envolvendo criana ou adolescente (Inclu-
do pela Lei no 11.829, de 2008)), praticado por meio da comunidade
XXXXXXXXXXXXXXXXXXX denominada xxxxxxxxxxxxxxxxxx
xxxxxx(xxxxxxxxxxxxxxx) - (fls. xx/xx).

Consta da notcia de fls. 04, que na referida comunidade alm da


divulgao de material contendo pornografia infantil, h tambm in-
dicao de sites de tal contedo como www.xxxxxxxx.com.

Com relao pgina www.xxxxxxxxx.com, em pesquisa pblica


realizada no stio xxxxxxxxxxxxxxxxxxx, foi constatado que est
442 APNDICE

hospedado em servidor localizado em XXX,XXXXXX (pesquisa


anexa).

Assim, uma vez que o provedor no est situado no Brasil, e dian-


te da inexistncia de notcia de envolvimento de brasileiros no crime
noticiado, no h de se aplicar a lei ptria na situao posta.

Em razo disso, foi encaminhada notcia acerca do referido stio


ao Delegado de Polcia Federal Representante da INTERPOL em So
Paulo, para providncias cabveis.

Por outro lado, quanto ao servio XXXXXXXXXXXXXXXX,


este administrado pela empresa XXXXXXXXXXXXXXXXXXX.

O Setor de Informtica desta Procuradoria pesquisou e imprimiu


os documentos de fls. xx/xx, os quais demonstram que os respons-
veis pela comunidade disponibilizaram imagens contendo pornogra-
fia infantil.

Comprovada a materialidade, resta apurar a responsabilidade


pela divulgao das imagens com contedo ilcito, uma vez que tal
conduta tipificada como crime nos termos do artigo 241-A, da Lei
8.069/90.

II- DOS FUNDAMENTOS

A quebra do sigilo de dados telemticos o nico meio possvel


pelo qual podem ser colhidos os dados relativos autoria, indispen-
sveis ao prosseguimento das investigaes. Os usurios de internet
se beneficiam das dificuldades encontradas na investigao de crimes
dessa natureza para, contando com a impunidade, continuarem na
empreitada delituosa.
APNDICE
443
indispensvel, para o prosseguimento das investigaes, a vinda
do contedo da pgina e a identificao dos responsveis pela comu-
nidade em referncia.

A competncia para a autorizao da quebra do sigilo de dados


telemticos, adiante requerida, afeta Justia Federal, nos termos do
disposto no art. 109, inciso V, da Constituio da Repblica (in ver-
bis: aos juzes federais compete processar e julgar os crimes previstos
em tratado ou conveno internacional, quando iniciada a execuo
no Pas, o resultado tenha ou devesse ter ocorrido no estrangeiro, ou
reciprocamente).

Qualquer pessoa, em qualquer lugar do mundo, desde que conec-


tada rede pode acessar as fotos disponibilizadas no stio. Verifica-se,
portanto, cumprido o requisito da transnacionalidade, exigido pelo
inciso V, art. 109, da Constituio da Repblica, para justificar a com-
petncia desta Justia Federal.

Alm disso, o Brasil assinou em 24.09.1990 a Conveno sobre


Direitos da Criana, adotada pela Resoluo L.44 (XLIV) da Assem-
blia Geral das Naes Unidas em 20.11.1989.

III- DO PEDIDO

Por todo o exposto, o Ministrio Pblico Federal, re-


quer a QUE- BRA DO SIGILO DE DADOS TELEMTICOS do
responsvel pela comunidade xxxxxxxxxxxxxx, devendo a empresa
xxxxxxxxxxxxxx. (sediada na xxxxxxxxxxxxxxxxxxx) ser intimada na
pessoa de sua Diretora xxxxxxxxxxxxxxxxx, para que:

1) encaminhe cpia impressa e em meio magntico de todo o con-


tedo da comunidade xxxxxxxxxxxxxxxxx;
444 APNDICE

2) logs de acesso (contendo os nmeros de IP com data, hora e


horrios GMT), endereos eletrnicos e outros dados eventualmente
armazenados da comunidade, seu criador e tambm de seus respon-
sveis (tais como moderadores) xxxxxxxxxxxxxxxx;

3) sem prejuzo dos itens 1 e 2, remova a comunidade


xxxxxxxxxxxxxxx.

Com o objetivo de assegurar o prosseguimento das investigaes,


requer o Ministrio Pblico Federal a DECRETAO DO SIGILO
ABSOLUTO DOS PRESENTES AUTOS.

Para o mesmo fim, requer que do ofcio a ser expedido empresa


Google Brasil Internet Ltda., conste ordem expressa para a preserva-
o do sigilo da ordem judicial ora requerida.

So Paulo, xx de xxxxx de xxxxx.

xxxxxxxxxxxxxxx

PROCURADOR DA REPBLICA
APNDICE
445
E.5 Pedido para exame pericial em computadores apreendidos.
Pornografia Infantil

EXCELENTSSIMO SENHOR JUIZ FEDERAL DA Xa VARA


FEDERAL CRIMINAL DA SUBSEO JUDICIRIA DE XXX -
XXX

Autos no XXXXXXXX -

Inqurito Policial (IPL XXXXXX)

Ciente de fls. xx e seguintes.

Trata-se de inqurito policial que visa identificar o usurio do sis-


tema XXXX responsvel pelo perfil de XXXXXXX (xxxxxxxxxxxxx)
o qual teria se utilizado da ferramenta de privacidade oferecida pelo
XXXXX para divulgar, em seu lbum, fotos de contedo pornogrfico
envolvendo crianas e adolescentes (fls. xxx e xx/xx).

Realizadas as diligncias necessrias, localizou-se o endereo


do referido usurio, tendo sido expedido o respectivo mandado de
busca e apreenso, o qual foi cumprido em xx/xx/xxxx, no endereo
xxxxxxxxx, xxx/xx, conforme Auto Circunstanciado de Busca e Apre-
enso e Auto de Apreenso, cujas cpias esto juntadas s fls. xx/xx.

No endereo, foram apreendidos: 1) um HD (disco rgido) xxxx


Gbytes, model xxxx, s/n xxxxx, extrado do computador localizado
no quarto de xxxxxxxx; 2) um MP3 player digital, xxxx, cor xxxx, com
no de srie xxxx, de propriedade de xxxxxxxxxxxx; e 3) um HD (disco
rgido) xxxxx, model xxxxxx, no de srie xxxxxx, extrado do com-
446 APNDICE

putador localizado no quarto de xxxxxxxx. Todos os objetos foram


acondicionados e lacrados sob o lacre no DPF xxxxx.

Consta do Auto Circunstanciado de Busca e Apreenso (fls. xxx),


que no primeiro HD, foram localizados registros de arquivos de
internet com o nome: xxxxxxxx, entre outros arquivos semelhantes;
e, no segundo HD apreendido, registro com o nome: xxxxxx, entre
outros, os quais justificaram a apreenso. Quanto ao pendrive, a
anlise de seu contedo s seria possvel em laboratrio.

Os objetos foram encaminhados para a realizao de percia por


meio do Memorando no xxxxx/xxxxx (fls. xxxx/xxxx).

Desse modo, vieram os autos para formulao de quesitos pelo


Ministrio Pblico Federal (fls. xxxx), os quais esto abaixo relacio-
nados e devero ser respondidos pela percia:

1) possvel identificar os usurios do material apreendido?

2) H alguma informao que vincule os usurios dos compu-


tadores com o nick (apelido) xxxxxxxxx (xxxxxxxxxxxxxxx)? Em
caso positivo, possvel identificar o respectivo usurio, bem como
logins e senhas utilizadas.

3) H fotografias ou imagens com pornografia ou cenas de sexo


explcito envolvendo criana ou adolescente armazenadas no material
apreendido? Qual sua natureza (filmes, fotos etc)? Dentre as imagens
esto aquelas constantes de fls. xx?

4) possvel afirmar que houve divulgao de fotografias ou ima-


gens com pornografia ou cenas de sexo explcito envolvendo criana
ou adolescente desse computador para outros usurios da rede mun-
APNDICE
447
dial? Em caso positivo, qual a data e o meio utilizado? Qual o material
enviado? Para quem esse material foi enviado?

5) H mensagens recebidas de outros usurios da Internet que con-


tenham fotografias ou imagens com pornografia ou cenas de sexo ex-
plcito envolvendo criana ou adolescente? Quais os endereos eletr-
nicos dos remetentes? Qual a data e o material recebido?

6) Quais pginas da Internet foram acessadas pelos usurios do


material apreendido?

7) possvel afirmar que os usurios acessavam o servio xxxxx


na internet? Em caso positivo, quais as pginas (perfis/comunidades)
acessadas?

8) possvel afirmar que os usurios participavam de grupos de


discusso e/ou comunidades em que se divulgavam ou publicam fo-
tografias ou imagens com pornografia ou cenas de sexo explcito en-
volvendo criana ou adolescente? Quais so?

9) Os usurios possuem contas de email cadastradas? Quais so?

10) possvel recuperar arquivos ou mensagens eletrnicas apa-


gadas do computador? Em caso afirmativo, h arquivos ou mensa-
gens recuperadas em que haja publicao ou divulgao de fotografias
ou imagens com pornografia ou cenas de sexo explcito envolvendo
criana ou adolescente? Qual a data e o meio utilizado? Qual o mate-
rial enviado? Para quem esse material foi enviado?

11) H elementos que permitam concluir que fotografias ou ima-


gens com pornografia ou cenas de sexo explcito envolvendo criana
ou adolescente foram produzidas ou editadas atravs do comutador
apreendido?
448 APNDICE

12) Existem aplicativos de edio e vdeos instalados no com-


putador?

13) possvel afirmar que os usurios obtiveram para si ou para


outrem vantagem patrimonial com a divulgao ou publicao de
fotografias ou imagens com pornografia ou cenas de sexo explcito
envolvendo criana ou adolescente?

14) Houve compras/vendas de fotografias ou imagens com porno-


grafia ou cenas de sexo explcito envolvendo criana ou adolescente?

15) H outras informaes teis para a elucidao do caso?

Por fim, tendo em vista que da busca e apreenso realizada no


mencionado endereo foi localizado material contendo pornografia
infantil, e diante da necessidade de se identificar o respectivo respon-
svel pelo material, requer que a Autoridade Policial proceda oitiva
de xxxxxx.

So Paulo, xxx de xxx de xxxxx.

xxxxxxxxxx

PROCURADOR DA REPBLICA
APNDICE
449
E.6 Denncia. Artigo 241 do ECA

EXCELENTSSIMO SENHOR JUIZ FEDERAL DA xxa


VARA CRIMINAL DA xxa SUBSEO JUDICIRIA DO ESTA-
DO DE xxx xxxxxx

Autos nos OOOxxxxxx

O Ministrio Pblico Federal, pelo procurador da Repblica que


esta subscreve, vem presena de Vossa Excelncia oferecer DENN-
CIA em face de xxxxxxxx, brasileiro xxxx, xxxxx, xxxxxxx, portador
da cdula de identidade RG no xxxxx xxx/xxx e inscrito no CPF/MF
sob o no xxxxxx, residente no endereo xxxxxxxxx, xxxx, xxxxxx/xx;

pelos fatos adiante narrados:

1. Nos autos no xxxxxx, apensos a estes, apuram-se fatos levan-


tados pela polcia xxxxx, no mbito do que se denominou Operao
xxxxx.

Conforme se extrai de fls. xx/xx daqueles autos, o GECOP/ DDH/


CGDI/ DIREX/ DPF recebeu, do escritrio da Polcia Criminal
xxxxxx, notitia criminis referente divulgao, por parte de pessoas
domiciliadas no Brasil, de arquivos de vdeo contendo pornografia
infantil.

O CD de fls. xxx contm o arquivo xxxxx, com diversas cenas por-


nogrficas envolvendo crianas. Este arquivo foi baixado pelo usurio
dos IPs xxx.xxx.xxx.xxx e xxx.xxx.xxx.xxx, entre os dias XX e XX de
XXXX de XXXX, por meio de xxxxx.
450 APNDICE

Conforme esclarecimento contido no ofcio copiando a fls. xx/xxx,


ao "baixar" os arquivos, ora gravados em mdia digital e integrantes
da presente "nottia criminis" , e salv-los em pasta compartilhada da
unidade de processamento utilizada, o internauta permite, de forma
consciente e livre, que outras pessoas faam o download do arquivo a
partir de sua mquina, divulgando, dessa forma, as imagens atravs
da rede mundial.(fls. xxx)

2. Pois bem, a partir dos dados referentes aos IPs utilizados, for-
necidos pela polcia xxxx, foram obtidos, junto empresa xxxx, os da-
dos cadastrais do respectivo usurio, at aquele momento identificado
apenas como alvo xx da Operao xxxxx.

Tais dados apontaram para o assinante xxxxx, residente e domici-


liado no endereo xxxxxxxxx, xxxx, xxxx (fls. xxx/xxx).

Determinada a busca e apreenso no referido endereo (fls. xxx/


xxx), o cumprimento do respectivo mandado (fls. xxx) resultou na
priso em flagrante de xxxxxxx.

3. De fato, ao dar cumprimento ordem judicial, a Polcia Federal


constatou que, nos computadores utilizados por xxxxxxxx, bem como
em um pen drive tambm de sua propriedade, existiam inmeros v-
deos e fotos de contedo pornogrfico, envolvendo crianas e adoles-
centes, conforme se v na informao tcnica de fls. xx/xx dos autos
no xxxxxxxxxxxxx, originados da priso em flagrante.

Tal constatao, alm de constituir crime em si mesmo, refora


a evidncia decorrente da associao entre os dados fornecidos pela
polcia xxx e a informao prestada pela empresa xxxx, o que permite
concluir que xxxxxxxxxx, usurio da conexo mantida pelo assinante
APNDICE
451
xxxxx, efetivamente baixou o vdeo de pornografia infantil contido
no CD de fls. xxxx dos autos no xxxxxxxxxx, disponibilizando-o, por
consequncia, na rede xxx por ele utilizada.

Assim, a partir dos elementos carreados a estes autos, conclui-se


que o Denunciado no apenas disponibilizou, em idos de xxx de xxxx,
o arquivo xxxxx, contendo pornografia infantil, como consequncia
automtica de seu download por intermdio de xxxxx, como atual-
mente tambm armazenava, em seu computador pessoal e em seu
pen drive, grande quantidade de material de tal espcie.

4. Ante o exposto, o Ministrio Pblico Federal denuncia


xxxxxxxxxx por infrao ao disposto no artigo 241 da Lei no 8.069/90,
em sua redao anterior Lei no 11.829/08, bem como ao atual artigo
241-B do mesmo estatuto, em concurso material.

Recebida e autuada esta, requer seja promovida a citao do De-


nunciado para responder acusao, na forma do art. 396 do Cdigo
de Processo Penal, indicando para oportuna oitiva as testemunhas a
seguir arroladas.

So Paulo, xxx de xxxx de xxxxx

xxxxxxxxxxxxx Procurador da Repblica

Rol de Testemunhas:

1.- xxxxxxx, APF, lotado no NO/DELINST/SR/DPF/SP; e

2.- xxxxxxx, EPF, lotado na DELEFIN/SR/DPF/SP.


452 APNDICE

E.7 Denncia. Racismo

EXCELENTSSIMO SENHOR JUIZ FEDERAL DA xxxxa


VARA CRIMINAL DA SUBSEO JUDICIRIA DE xxx.

Autos no xxxxxxxxx

Denncia No xxxxx/xxxxx

O MINISTRIO PBLICO FEDERAL, pelo Procurador da Re-


pblica infra-assinado, vem respeitosamente presena de Vossa Ex-
celncia oferecer a presente

DENNCIA

em face de xxxxxxxxx, brasileiro xxxx, xxxxxx, portador da cdu-


la de identidade RG xxxxxxxxxx, nascido em xxx de xxxx de xxxxx,
residente e domiciliado no endereo xxxxxxxxxxxx, xxxxx, xx; pela
prtica dos seguintes fatos criminosos:

Consta dos inclusos autos de inqurito policial que o denunciado


xxxxxxxxxx, no dia xx de xxxx de xxxx, praticou, induziu e incitou a
discriminao e o preconceito de raa, cor, etnia, religio e procedn-
cia nacional, por intermdio do website xxxxxxxxxx,

A investigao que deu origem presente denncia foi instaurada


em xx de xxx de xxxxx, a partir de requisio formulada pela Procu-
radoria da Repblica no Estado de So Paulo.

Segundo se apurou, o denunciado era membro de uma comuni-


dade hospedada no stio da internet xxxxxxxxxxxxxxx, denominada
xxxxxxxxxxxxxxxxxxx, composta por xxxxx membros, cujo objetivo
APNDICE
453
era a veiculao de mensagens discriminatrias, incitando o dio e o
extermnio raa negra. Referida comunidade foi objeto de denncia
annima, encaminhada a esta Procuradoria da Repblica (fls. xx/xx).

J na descrio da comunidade, salta aos olhos o seguinte texto:


xxxxxxxxxxxxxxxxxxxxxxxxxxxx (fl. xxx).

As discusses travadas em referida comunidade no deixam d-


vida acerca de seu propsito, que era disseminar o dio e a discrimi-
nao contra os afro-descendentes. No obstante o grande nmero
de membros que ingressaram na comunidade para manifestarem re-
pdio mesma, expressivo era o nmero de membros que insistia na
pregao das ideologias racista e nazista.

Neste contexto, em discusso sobre qual seria o suposto brinde


concedido aos que seguissem o propsito da comunidade, o denun-
ciado xxxxxxxxxxxx afirmou o seguinte (fl. xxx):

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx (sic)

Dessa forma, de posse dos endereos IP utilizados pelo usurio


para efetuar sua conexo Internet, fornecidos pela empresa xxxxx
mediante determinao judicial (fls. xxxx), no intuito de identificar o
autor da mensagem preconceituosa, solicitou-se prestadora de ser-
vios de telefonia os dados cadastrais do usurio de referidos IPs. Em
resposta, a empresa xxxxxxxxxxxxxxxx informou o endereo do de-
nunciado, conforme informao de fls. xx/xx.

No prosseguimento das investigaes, requereu-se a expedio de


mandado de busca e apreenso no endereo identificado. Cumprido
o mandado, conforme Auto Circunstanciado de fls. xxxx, foi apreen-
454 APNDICE

dida uma srie de materiais de cunho nazista, inclusive de desenhos


remetendo sustica, de folhas impressas com imagens de xxxx e cor-
relatas, de aplique de pano em formato de xxx, de DVD com o ttulo
xxxxxx, de livro denominado xxxxxx, de CDs de msica xxxxx,
entre outros (fls. xxx/xxx).

Foi apreendido, ainda, um HD de xxx GB, que tambm continha


material de cunho racista e nazista, conforme Laudo de Exame de
Dispositivo de Armazenamento Computacional no xxx/xxxx, elabo-
rado pelo Ncleo de Criminalstica da Superintendncia Regional do
Departamento de Polcia Federal.

A materialidade do crime evidente. A autoria, por sua vez,


foi comprovada ao conjugarem-se os fatos de ter sido a mensagem
racista mencionada postada de computador localizado no endereo
residencial do denunciado, e ter este mesmo cooperado com a Polcia
Federal para apreenso do material de cunho nazista e racista que se
encontrava em sua residncia, admitindo, assim, sua participao nes-
ta espcie de movimento. Ressalta-se que no foi encontrado nenhum
indcio de material racista dentre os pertences dos demais residentes
no domiclio de xxxxxxxx. Este seria o nico no endereo a militar em
prol do nazismo, expressando manifesta averso aos negros.

Praticando os fatos acima descritos, encontra-se o acusado incur-


so no artigo 20, caput e pargrafo 2o, da Lei no 7.716/89, delito esse
imprescritvel (artigo 5o, inciso XLII, da Constituio Federal) e de
competncia, no caso, da Justia Federal, nos termos do artigo 109,
inciso V, da Constituio Federal, em razo: a) de haver tratado in-
ternacional em que o Brasil se comprometeu a combater o racismo,
mais precisamente a Conveno Internacional sobre a Eliminao de
APNDICE
455
Todas as Formas de Discriminao Racial, que ingressou no ordena-
mento brasileiro por meio do Decreto Presidencial no 65.810/1969;
b) do fato de que o uso da internet para a propagao do racismo
importa em incio de execuo no Brasil e produo de resultados
em qualquer parte do mundo em que a internet possa ser acessada.

Por todo o exposto, o MINISTRIO PBLICO FEDERAL de-


nuncia xxxxxxxx como incurso na pena prevista no art. 20, caput, c.c.
o 2o, da Lei 7.716/89, e com o art. 29 do Cdigo Penal brasileiro
(incitao discriminao e ao preconceito atravs de meio de comu-
nicao social);

Requer que, recebida e autuada esta, seja instaurado o competente


processo penal, citando e intimando o denunciado para todos os seus
atos, at final condenao, nos termos dos artigos 394 a 405 e 498
a 502 do Cdigo de Processo Penal, ouvindo-se, oportunamente, as
testemunhas abaixo arroladas.

So Paulo, xx de xxxx de xxxxx.

xxxxxxxxxxxxxxxxxx Procurador da Repblica

ROL DE TESTEMUNHAS

1. xxxxxxxx (Delegado de Polcia Federal);

2. xxxxxxxx (Delegado de Polcia Federal - fls. 246)


456 APNDICE

E.8 MLAT - Mutual Legal Assistance Treaty

E.8.1 Pedido de Cooperao Internacional

Ofcio no xxxxxxxxxxxxxxxxxxx

Ref.: Pedido de Cooperao Internacional n.o x.xx.xxx.


xxxxxxxxx (Favor mencionar o nmero em referncia na resposta ou
em outras correspondncias).

So Paulo, xx de xxxx de xxxx.

Excelentssimo Subprocurador-Geral,

Pelo presente, tendo cumprido o solicitado no Pedido de Coo-


perao Internacional XXXXXXX - Brasil, envio o presente feito
contendo os documentos e as informaes obtidas para o devido en-
caminhamento (Pedido de Cooperao Internacional n.o x.xx.xxx.
xxxxxxxx e o Expediente no xxxxxxxxxxxxx).

Atenciosamente,

xxxxxxxxxxxxxxxx

Procurador da Repblica

Ao Excelentssimo Senhor
XXXXXXXXXXXXXXXXXXXXXXXXXXXX

Subprocurador-Geral da Repblica

Coordenador do Centro de Cooperao Jurdica Internacional


SAF XX Quadra X Conjunto X Bloco X Gab XX

CEP XXXXX-XXX - Braslia - DF


APNDICE
457
E.8.2 Formulrio MLAT

Para: Departamento de Justia dos Estados Unidos da Amrica.

De: Departamento de Recuperao de Ativos e Cooperao Ju-


rdica Internacional da Secretaria Nacional de Justia.

Assunto: Pedido de Assistncia Jurdica em Matria Penal em


razo da produo, venda e divulgao, por meio da rede mundial
de computadores ou internet, de imagens pornogrficas, envolvendo
crianas e adolescentes brasileiras, cujo endereo fsico do produtor e
distribuidor supostamente se encontra na Califrnia, Estados Unidos
da Amrica.

Referncia: Peas Informativas no. x.xx.xxx.xxxxxx/xxxx-xx.

Sumrio: Peas Informativas no. x.xx.xxx.xxxxxx/xxxx-xx.

Fatos: Cuida-se de Peas Informativas, de n.o x.xx.xxx.xxxxxx/


xxxx-xx, iniciada atravs de notcia de xxxxxxxxxxxxxxx.

Foi constatada a existncia do domnio eletrnico www.xxxxxxx.


com que comercializa vdeos pornogrficos de crianas e adolescen-
tes, entre elas, de nacionalidade brasileira, por cpias fsicas ou des-
carga. Encontram-se divulgadas, ainda, fotografias envolvendo por-
nografia infanto-juvenil.

Transcreve-se, abaixo, algumas descries de vdeos oferecidos


venda no site mencionado:

1. Title: xxxxxxxxxxxxxxxxxxxxxx - fls. xx; 2. Title:


xxxxxxxxxxxxxxxxxxxxxx - fls. xx.
458 APNDICE

De acordo com a pgina da internet, xxxxxxxxxxxxxxxxxxxxxxxxx.

Conforme a pgina xxxxxxxxxxxxxxxxxxxxxxxxxxx.

Ademais, a pgina de domnio www.xxxxxxx.com, utiliza-se do


provedor host de IP xxx.xxx.xxx.xxx da empresa xxxxxxxx (fls.
xxx), supostamente localizada em xxxxx. Isso significa que os logs de
acesso ao stio www.xxxxxxxx.com esto localizados nos servidores
de propriedade desta empresa,que presta o servio de hospedagem
para o mencionado site.

A empresa xxxxxxxxxxxxxxx, por sua vez, supostamente loca-


lizada em xxxxxxxxxxxxxxxxxxxxxx, oferece o servio de endereo
eletrnico para o proprietrio do domnio www.xxxxxxx.com. Segun-
do pesquisa nos bancos de dados WHOIS e DNS, o email utilizado
para o contato administrativo do stio em questo o xxxxx@xxx.
xxx.xxxx.

Salienta-se, por fim, que no apenas as fotografias divulgadas ao


lado dos vdeos a serem comercializados, como as prprias informa-
es constantes da pgina (xxxxx xxxxxxxx xxxxxxxx xxxxxx) de-
monstram que se tratam de imagens envolvendo pornografia infanto-
-juvenil, o que configura o crime previsto no artigo 241, da Lei n.o
8.069, de 13.07.1990.

Delitos: Lei n.o 8.069, de 13.07.1990

Artigo 241 - Apresentar, produzir, vender, fornecer, divulgar ou


publicar, por qualquer meio de comunicao, inclusive rede mundial
de computadores ou internet, fotografias ou imagens com pornografia
ou cenas de sexo explcito envolvendo criana ou adolescente:
APNDICE
459
Pena - recluso de 2 (dois) a 6 (seis) anos, e multa.

1o Incorre na mesma pena quem:

I - agencia, autoriza, facilita ou, de qualquer modo, interme-


deia a participao de criana ou adolescente em produo refe-
rida neste artigo;

II - assegura os meios ou servios para o armazenamento


das fotografias, cenas ou imagens produzidas na forma do caput
deste artigo;

III - assegura, por qualquer meio, o acesso, na rede mundial


de computadores ou internet, das fotografias, cenas ou imagens
produzidas na forma do caput deste artigo.

2o A pena de recluso de 3 (trs) a 8 (oito) anos:

I - se o agente comete o crime prevalecendo-se do exerccio de


cargo ou funo;

II - se o agente comete o crime com o fim de obter para si ou


para outrem vantagem patrimonial.

Descrio da Assistncia Solicitada:

1. Seja determinado empresa xxxxxxxxxxxxxxxx, situa-


da em xxxxxxxxxxx, a fornecer: os dados cadastrais do usurio
responsvel pela pgina www.xxxxxxx.com, incluindo nome e
endereo completos, telefone(s) e email(s) de cadastro; todos os
logs de acesso remoto ao stio em questo, hospedado no servidor
desta empresa, com datas, horrio GMT e respectivo IPs; todo o
contedo hospedado no servidor de endereo IP xxx.xxx.xxx.xxx,
460 APNDICE

incluindo fotos, vdeos e arquivos de texto que tenham sido envia-


dos pelo usurio que mantm o stio www.xxxxxxx.com.

2. Seja determinado empresa xxxxxxxxxxxxxxxx, situada


em xxxxxxxxxxxxxxx, a fornecer: os dados cadastrais, incluindo
nome e endereo completos, telefone(s) e e- mail(s) de cadastro
do usurio xxxxx@xxx.xxx.xxx; todos os logs de acesso realiza-
do pelo usurio xxxxxx@xxx.xxx.xxx, com datas, horrio GMT e
respectivo IPs; todo o contedo presente nos servidores de pro-
priedade da empresa dos emails emitidos e recebidos pelo usurio
xxxxxx@xxx.xxx.xxx.

3. Seja determinado empresa xxxxxxxxxxxxxxxx, situada


em xxxxxxxxxxxx, a fornecer: informaes quanto ao contrato de
servio de carto de crdito realizado com o responsvel pela
pgina www.xxxxxxx.com, em especial, todos os dados desse l-
timo contratante;

Objetivo da Solicitao: obter todos os logs de acesso e da-


dos cadastrais do usurio da internet responsvel pelo site www.
xxxxxxx.com, com base nos quais ser possvel descobrir os res-
ponsveis pela produo, alimentao da pgina com os vdeos,
bem como pela sua comercializao.

Procedimentos a serem observados: sigilo dos dados telemti-


cos obtidos e urgncia na resposta.
APNDICE
461
E.8.3 Ofcio - Secretria Nacional de Justia

Ofcio no xxxxxxxxxxxxxxxx x, xx de xxxx de xxxx.

Sr. Secretrio

Encaminho a Vossa Excelncia pedido de cooperao judici-


ria penal internacional com os Estados Unidos da Amrica, efetu-
ado por meio do formulrio MLAT, anexo ao presente.

Coloco-me, desde j, disposio de Vossa Excelncia para


eventuais esclarecimentos sobre os fatos, salientando que posso
ser contatada pelo telefone (xx) xxxx-xxxx e pelo email xxxxx@
xxxx.mpf.gov.br.

Aproveito a oportunidade para apresentar a Vossa Excelncia


protestos de estima e considerao.

xxxxxxxxxxxxxxxxxxxxx

Procurador da Repblica

Exma. Sr.

Dr. xxxxxxxxxxxxxxxxxxxxxxxx

DD. Secretria Nacional de Justia Ministrio da Justia -


Braslia/DF
462
APNDICE F
CONTATOS TEIS
F.1 Provedores de Acesso e de Servios Internet

Tabela F.1: Provedores da Internet

NOME ENDEREO
Global Village Telecom Ltda. Rua Loureno Pinto, 199,
GVT 4o andar, Curitiba PR, CEP 80010-
160

Tele Norte Leste Participaes


S/A, Tele- mar Norte Leste S/A,
Rua do Lavradio, 71, 4o andar, Rio
Oi Celular, Brasil Telecom S/A -
de Janeiro - RJ, CEP 20230-070
Filial Distrito Federal, 14 Brasil
Telecom Celular S.A.

Av. Brigadeiro Faria Lima, 1384,


Universo OnLine - Uol (uol.
6o andar, So Paulo - SP, CEP
com.br, bol.com.br)
01452-002

UOLDIVEO (do grupo UOL) Alameda Baro de Limeira, 425 -


Centro- So Paulo - CEP 01202-900

Av. Brigadeiro Faria Lima, 1384,


Universo OnLine - Zipmail
10o andar, So Paulo - SP, CEP
(zip- mail.com.br)
01452-002

Rua Verbo Divino, 1356, Chcara


Net Servios de Comunicao
Santo Antnio, So Paulo - SP CEP
S/A
04719-002

Rua Flrida, 1970, Blooklin Novo,


Claro S/A
So Paulo-SP, CEP 04565-001

Internet Group do Brasil Ltda. Rua Amauri, 299, Itaim Bibi, So


(IG) - IBEST - BR Turbo Paulo - SP - CEP 01448-901
NOME ENDEREO
Rua da Ajuda, 35 - sala 2901 a 2905
ACOM Comunicaes S/A
CEP 20040-000 - Centro RJ

Rua Fidncio Ramos, 195,


Yahoo! do Brasil Internet Ltda. 12o. Andar - So Paulo - SP, CEP
04551-010

Av. Naes Unidas, 12.901, Torre


Microsoft Informtica Ltda.
Norte, 27o andar, So Paulo-SP, CEP
(hotmail.com)
04578-000

Telecomunicaes de So Rua Martiniano de Carvalho, 851,


Paulo S/A - Telesp So Paulo - SP, CEP 01321-001

Rua Dr. Fausto Ferraz, 172 - 3o


Vivo S.A e Telefonica Brasil andar - Bela Vista - CEP 01333-
030 - tels. 08007708486

Google Brasil Internet Ltda.


Av. Faria Lima, 3900, 5o andar,
(orkut.com.br, google.com.br,
So Paulo, SP, CEP 04538-132
gmail.com)

Rod. Engenheiro Joaquim


Prestec Prestao de Servios
Gonalves, 1367, Penedo - AL -
Tcnicos Ltda.
CEP 57200-000

Rua Marechal Floriano, 600,


Mksnet Informtica Ltda. Palmeira das Misses -RS, CEP
98300-000

Companhia
Rua Jos Alves Garcia, no 415,
de
Bairro Brasil, CEP 38.400-668,
Telecomunicaes
Uberlndia , Minas Gerais
do Brasil Central

CyberWay Teresopolis Av. das Amricas, 500, Bl. 23/215,


Informtica Ltda. Rio de Janeiro-RJ, Cep 22640-100

Av. So Carlos, 2434, So Carlos


SCW Telecom Ltda. - EPP
-SP, CEP 13560-002
464 CONTATOS TEIS

NOME ENDEREO
Rua dos Ingleses, 600,
Embratel - Empresa Brasileira
2o andar, Bela Vista,
de Teleco- municaes SA
CEP 01329-000, So Paulo-SP

Rua Senador Jos Ferreira de


Cabo Servios de
Souza, 1916, Candelaria, Natal -
Telecomunicaes Ltda.
RN, CEP 59064-520

Av. Gionvani Batista Pirelli, 871 -


Vila Homero Thon - Santo Andr/
TIM 1 GRAOP - Gerncia de
SP - CEP 09110-340; Av. Alexandre
Relaciona- mento e Apoio aos
de Gusmo, 29, bloco C , Santo
rgos Pblicos
Andr/SP, CEP 09015- 970, fax:
2113-6634, fone: 2113-6633

Globo Comunicaes e Estrada dos bandeirantes, 6700 -


Participaes S/A Curicica - CEP 22780-086 - RJ/RJ

Departamento Jurdico - Rua


Marques de So Vicente, 30, s.106,
Globo TV
Gvea, Rio de Janeiro - RJ, CEP
22451-040

Globo.com - Globo Av. Afrnio de Melo Franco, no


Comunicao e Par- ticipaes 135/5o andar - CEP 22.430-060 -
S/A Leblon - Rio de Janeiro- RJ

Intelig Telecomunicaes Ltda. Praia de Botafogo, 370, 2o andar,


- com- prada pela TIM CEP 22250-900 - Rio de Janeiro - RJ

Padre Anchieta Conj 101, 1291,


Onda Provedor Servios S/A Bigorrilho,
CEP 80730-000 - Curitiba - PR

Rua Doutor Rafael de Barros,


Comercial Cabo TV So Paulo
209, 8o andar, CEP 04003-041 - So
S/A (TVA)
Paulo - SP

Av. Getulio Vargas, 1300, 8o andar,


Brasil Telecomunicacoes S/A
Belo Horizonte/MG, CEP 30112-
(Empresa De Infovias S/A)
021
CONTATOS TEIS
465
NOME ENDEREO
R. Prof. Joo Candido, 555, CEP
Internet by Sercomtel S/A
86010- 000 - Londrina - PR

CELEPAR - Companhia
Rua Universitria, 1619, Jd.
de Informtica do Paran
Universi - Cascavel/PR,
(Universidade Estadual Do
CEP 85819-110
Oeste Do Parana)

Rua General Cmara, 156, 4o


SIM Telecomunicaes S/A andar, Porto Alegre/RS,
CEP 90010-230

Avenida Jos Meneghel, 65,


Vivax S/A
CEP 13478- 820, Americana/SP

Rodovia SP 101, KM 9,5, Trecho


Comsatinternational (comprada campinas - Monte Mor - Unisdade
pela em- presa BT Latam Brasil 27, Bloco Beta, Distrito Industrial -
Ltda.) Hortolndia, SP ,
CEP 13.185-900

Alameda Rio Negro, 1105,


Linktel Telecomunicacoes Do
4o. andar, Barueri/SP,
Brasil Ltda.
CEP 06454-000

Av. Paulista, 2444, 17o andar,


UNITELCO - Universal
cj, 171/172, CEP 01310-300, So
Telecom S/A
Paulo/SP, tel. 11- 3523.0100

Praa Marechal Floriano Peixoto,


42 - sala 62 - Centro Ponta Grossa
Irati Telecomunicaes -Paran
CEP 84010-620
Fone (42) 4001-5527
466 CONTATOS TEIS

NOME ENDEREO
TCO Norte Brasil Telecom S/A
- Sanatarm - TCP. uma
sociedade por aes, que opera
de acordo com a legislao
societria brasileira. A TCP atravs
de suas controladas Telesp Celular
S/A (TC), Global Telecom A sede est localizada Avenida Dr.
S/A (GT) e Tele Centro Oeste Chu- cri Zaidam, 860, 04583-110,
S/A (TCO) que controla as Morumbi,
operadoras: Telegois Celular So Paulo - SP
S/A, Telemat Celular S/A, Telems
Celular S/A, Teleron Celular S/A,
Teleacre Celular S/A, TCO IP S/A
e Norte Brasil Telecom S/A., atua
no setor de telefonia celular no
Brasil.

Av. Dra. Alfredo Egdio de Souza


Aranha, 75 - cj. 62- So Paulo - CEP
Unotel Telecom S/A
04726-170
tel. 3172-5300

Rua Agueda Gonalves, 240 - Jd.


Prodesp - Companhia De
Pedro Gonalves - Taboo da Serra
Processamentos De Dados De
- CEP 06760-900
So Paulo
tel. 2845 6000

Vivo S.A e Telefonica Brasil - Rua Dr. Fausto Ferraz, 172 3o


Diviso de Servios Especiais andar B - Bela Vista - CEP 01333-
- Diretoria de Segu- rana 030 - tel. 08007708486

Av. Mofarrej, 1270 - Vila


Ajato Telecomunicao Ltda. Leopoldina - CEP 05311-000
So Paulo

Av. Tiradentes, 501- S. 1502


RN Brasil - Servio de - Jd. Shangri-la - CEP 86070-545
Provedores Ltda. Londrina/PR
tel (43) 3027-4450
CONTATOS TEIS
467
NOME ENDEREO
Av. Bernardino De Campos, 98, 3o
Twitter Brasil Rede De
andar - Paraso - So Paulo - CEP
Informacao Ltda.
04004-040

Av. Bernardino de Campos, 98, 4o


Facebook Servicos Online Do
andar, sala 28, Paraso, So Paulo,
Brasil Ltda.
SP, CEP 04004-040

6.2 Agncias reguladoras, associaes, Comit Gestor e


outros

Tabela F.2: Agncias reguladoras, associaes,


Comit Gestor e outros

Nome - Contato Endereo Telefone


Comit Gestor da
Internet no Brasil - Avenida das Naes Unidas,
CGI - Demi Getschko 11541 - 7o andar - So Paulo (11)5509-3503/3513
e Hartmut Richard - SP - CEP 04578-000
Glaser
Rua da Quitanda, n. 96,
ABRANET - Associao
Cj 31
Brasileira de Internet - (11) 3078-3866
- Centro - So Paulo-SP -
Eduardo Neger
Brasil - CEP 01012-010
Referncias Bibliogrficas
[Aboso e Zapata 2006]ABOSO, G. E.; ZAPATA, M. F. Cibercrimina-
lidad y derecho penal. p. 148--149, 2006. Montevideo - Buenos Aires:
IBdeF.

[Afonso 2005]AFONSO, C. A. Governana da Internet - contexto, im-


passes e caminhos. 1a. ed. [S.l.]: Rede de Informaes para o Terceiro
Setor, 2005.

[Agustina 2011]Agustina, J. R. La pornografa. sus efectos sociales y


crimingenos. una aproximacin multidisciplinar. Montevideo-Bue-
nos Aires: IBdeF, p. 33--65, 2011.

[Albitz 2001]ALBITZ, C. L. P. DNS e Bind. 4a. ed. [S.l.]: Editora Cam-


pus / O Reilly, 2001.

[Casey 2004]CASEY, E. Digital Evidence and Computer Crime. 2a. ed.


[S.l.]: Academic Press, 2004.

[Casey 2011]CASEY, E. Digital Evidence and Computer Crime. 3a. ed.


[S.l.]: Academic Press, 2011.

[Costa 2012]COSTA, P. J. do N. A consuno no direito penal brasilei-


ro. Porto Alegre: safE, 2012.

[Filho 2009]FILHO, C. R. D. Cadeia de custdia: do local de crime ao


trnsito em julgado; do vestgio evidncia. Revista dos Tribunais, v.
833, 2009.

[Fu 2009]FU, X. One Cell is Enough to Break Tor s Anonymity. [S.l.],


2009. [Greco Filho 1998]Greco Filho, V. Manual de Processo Penal.
5a. ed. So Paulo: Saraiva, 1998. P. 141.

[Harte 2006]HARTE, L. Introduction To Mobile Telephone Systems. 2a.


ed. [S.l.]: ALTHOS Publishing Inc., 2006.
[Jaishankar 1998]JAISHANKAR, K. Cyber criminology. exploring
internet crimes and criminal behavior. CRC Press, p. 79--102, 1998.
New York.

[Jaishankar 2011]Jaishankar, K. Declarao universal de direitos, pac-


to internacional de direitos civis e polticos, pacto internacional de
direitos econmicos, sociais e culturais. Cyber Criminology, p. 394--
397, 2011. New york:LLC.

[Jones 2006]JONES, R. Internet Forensics. 1a. ed. [S.l.]: O Reilly Media


Inc., 2006.

[Kurbalija 2010]KURBALIJA, J. An Introduction To Internet Gover-


nance. 4a. ed. [S.l.]: Diplo Foundation, 2010.

[Ligh et al. 2010]LIGH, M. et al. Malware Analyst s Cookbook and


DVD. 1a. ed. [S.l.]: Wiley, 2010.

[Lima Luiz Fernando Gomes Soares 2004]LIMA LUIZ FERNAN-


DO GOMES SOARES, M. E. Luciana dos S. WiMAX: Padro IEEE
8O2.16 para Banda Larga Sem Fio. PUC/RJ: [s.n.], 2004.

[Lvy 2011]Lvy, P. Cibercultura. So Paulo: [s.n.], 2011. P. 243-260.

[Malin Eoghan Casey 2008]MALIN EOGHAN CASEY, J. M. A. C. H.


Malware Forensics: Investigating and Analyzing Malicious
a
Code. 1 . ed. [S.l.]: Syngress, 2008.

[Manils et al. 2010]MANILS, P. et al. Compromising tor anonymity


exploiting p2p information leakage. 2010.

[Morillas Fernndez 2005]Morillas Fernndez, D. L. Anlisis Dogm-


tico y Criminolgica de los Delitos de Pornografia Infantil - Especial
470
CAPTULO 8

consideracin s modalidades comisivas relacionadas con Internet. Ma-


drid: Dykinson, 2005.

[Neves 2010]NEVES, J. C. Programao Shell Linux. 8a. ed. [S.l.]:


Brasport, 2010.

[Newton 2009]NEWTON, H. Newton s Telecom Dictionary - 25th An-


niversary. [S.l.]: Flatiron Publishing, 2009.

[Puig 2010]Puig, S. M. Derecho penal. parte general. p. 221-231, 2010.


8a ed. - Montevideo - Buenos Aires: IBdeF.

[Reiner 2007]REINER, R. Media-made criminality: the representa-


tions of crime in the mass media. In: MORGAN, R.; REINER, R.;
MAGUIRE, M. (Ed.). The Oxford handbook of criminology. [S.l.]:
Oxford University Press, New York, 2007. p. 302-327.

[Silva 2009]SILVA, A. A. e. Violao a princpios constitucionais e pe-


nais na legislao de combate pornografia infantil. Revista dos Tri-
bunais, p. 453, 2009. So Paulo.

[Silva 2010]SILVA, A. B. B. Bullying: mentes perigosas nas escolas. Rio


de Janeiro: Objetiva, 2010.

[Singh 2005]SINGH, S. O Livro dos Cdigos - a cincia do sigilo - do


antigo Egito criptografia quntica. 5a. ed. [S.l.]: Editora Record, 2005.

[Souza jul./set. 2009]SOUZA, A. C. de. Anlise da inter-relao do


subsistema meditico e do subsistema do direito penal e processual
penal : uma abordagem crtica. Revista CEJ, v. 13, n. 46, p. 87-112,
jul./set. 2009.

[Suess 2008]SUESS, M. Breaking TOR Anonymity. [S.l.], 2008. Q1.

[Taylor 2003]TAYLOR, E. Q. M. Child Pornography - An Internet Cri-


me. 1a. ed. [S.l.]: Routeledge, 2003.
CAPTULO 8
471
[Vacca 2005]VACCA, J. R. Computer Forensics: Computer Crime Sce-
ne Investigation. 2a. ed. [S.l.]: Charles River Media, 2005.

[Velascos San Martn 2012]Velascos San Martn, C. La jurisdiccin y


compe- tencia sobre delitos cometidos a travs de sistemas de cmputo e
internet. Valencia: Tirant lo Blanch, 2012. P. 254.

[Wermuth jan./jun. 2011]WERMUTH, M. ngelo D. Medo, direito


penal e controle social. Revista da Faculdade de Direito da Universida-
de Federal de Uberlndia, v. 39, n. 1, p. 133--168, jan./jun. 2011.

S-ar putea să vă placă și