UNIVERSIDADE CANDIDO MENDES
AVM – FACULDADE INTEGRADA
PÓS-GRADUAÇÃO LATO SENSU
Jocilene Santos Jesus
CRIME CIBERNÉTICO: O QUE É E COMO PODEMOS NOS PREVENIR.
Rio de Janeiro
2016
DOCUMENTO PROTEGID
O PELA
LEI D
E DIR
EITO AUTORAL
Jocilene Santos Jesus
CRIME CIBERNÉTICO: O QUE É E COMO PODEMOS NOS PREVENIR.
Apresentação de monografia à AVM Facul-dade Integrada como requisito parcial paraobtenção do grau de especialista em Geren-ciamento de Projetos. Por: Jocilene SantosJesus
Orientadora: Úrsula Gomes
Rio de Janeiro
2016
Dedicatória
Dedico está, bem como todas as minhas demais
conquistas, passadas e ainda por vir, aos meus
pais que primeiro me ensinaram a importância
do sabere ao meu marido pelo carinho e apoio
incondicional.
Agradecimentos
A todos qυ direta u indiretamente fizeram parte
d minha formação, mu muito obrigada.
Resumo
Crimes cibernéticos, por definição é a prática que consiste em fraudar a segurança de
computadores conectados ao não a rede mundial de computadores ou redes empre-
sariais. O crime pode ser executado de diversas formas: disseminação de virus que
coletam e-mails para venda de maling (as famosas malas diretas); distribuição material
pornográfico (em especial infantil); fraudes bancárias; violação de propriedade intelec-
tual e direitos conexos ou mera invasão de sites para deixar mensagens difamatórias
como forma de insulto a outras pessoas.
Hoje com a grande disseminação das redes sociais, pode incluir nessa lista os crimes
de injuria e difamação, muito comuns na grande rede, mas na prática de difícil punição.
Como se previnir disso? Como estar seguro em meio a tantos atrativos trazidos pela
internet, antes disso trazidos pela tecnologia de forma geral? Certamente desconectar-
se desses meios não é o caminho, pois se fizermos uma varredura simples no nosso
cotidiano, veremos que mesmo indiretamente estamos ligados a tecnologias, você
até pode não ter um perfil nas redes sociais, mas usa um banco, tem seus dados
armazenados em grandes bancos de dados ao fazer um simples cadastro, usa o
telefone com frequencia e a lista não acaba.
Embora estes crimes possam ser considerados novos, já existe um debate em esfera
nacional sobre as formas de punição mais adequadas a cada caso. O importante é
saber que a denúncia é sempre o melhor caminho e todos que praticam esse crime,
deixam rastros digitais que podem ser rasteados a sua origem, cada vez mais o
anonimato não pode ser usado como escudo aos praticantes do cibercrime.
Lista de ilustrações
Figura 1 – Comand Prompt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Figura 2 – Busca IP de um Site . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Figura 3 – Abrindo Endereço . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Figura 4 – IP de e-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Figura 5 – Encontrando o IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Figura 6 – Rastreando IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Figura 7 – Site para Busca de IP’s . . . . . . . . . . . . . . . . . . . . . . . . . 23
Figura 8 – Deo-Localização de IP . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Figura 9 – Buscando atraves do IPV4 . . . . . . . . . . . . . . . . . . . . . . . 25
Figura 10 – Encontrando Endereço Físico . . . . . . . . . . . . . . . . . . . . . . 26
Figura 11 – Encontrando pelo IP - Traceroute . . . . . . . . . . . . . . . . . . . . 27
Sumário
1 INTRODUÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2 CAPÍTULO I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92.1 O Conceito De Crime Cibernético No Brasil . . . . . . . . . . . . . 92.2 Crime Cibernéticos Do Tipo Invasão . . . . . . . . . . . . . . . . . 92.3 Crime Cibernéticos Do Tipo Pessoal . . . . . . . . . . . . . . . . . 10
3 CAPITULO II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113.1 Cópias Ou Reprodução Não Autorizadas . . . . . . . . . . . . . . 113.2 A Clonagem de Cartões de Crédito . . . . . . . . . . . . . . . . . . 113.2.1 O Mau Uso da Tecnologia . . . . . . . . . . . . . . . . . . . . . . . . 11
4 CAPÍTULO III . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134.1 Exposição De Informações Privadas . . . . . . . . . . . . . . . . . 134.2 Ataques a sites de empresas. . . . . . . . . . . . . . . . . . . . . . 134.3 Injúria e Difamação na Web . . . . . . . . . . . . . . . . . . . . . . 144.3.1 Calúnia (art. 138 do Código Penal) . . . . . . . . . . . . . . . . . . . 14
4.3.2 Difamação (art. 139 do Código Penal) . . . . . . . . . . . . . . . . . . 14
4.3.3 Injúria (art. 140 do Código Penal) . . . . . . . . . . . . . . . . . . . . 15
4.3.4 Falsa Identidade (art. 307 do Código Penal) . . . . . . . . . . . . . . 15
4.3.5 Ameaça (art. 147 do Código Penal) . . . . . . . . . . . . . . . . . . . 15
4.4 Conduta Adequada na Ocorrência de um Crime . . . . . . . . . . 154.4.1 Preserve todas as Provas . . . . . . . . . . . . . . . . . . . . . . . . 15
4.4.2 Procure a Delegacia de Polícia . . . . . . . . . . . . . . . . . . . . . . 16
4.4.3 Solicite a Remoção do Conteúdo Ilegal e/ou Ofensivo . . . . . . . . . 16
4.5 A Lei Carolina Dieckmann . . . . . . . . . . . . . . . . . . . . . . . 164.6 A Invasão da Sony Picture . . . . . . . . . . . . . . . . . . . . . . . 16
5 CAPÍTULO IV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175.1 A Globalização e os Direitos Autorais . . . . . . . . . . . . . . . . 17
6 CAPÍTULO V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186.1 Rastreando um Individuo . . . . . . . . . . . . . . . . . . . . . . . . 186.2 Maneiras de Encontrar um Endereço IP . . . . . . . . . . . . . . . 196.2.1 Encontre o endereço IP de um WebSite. . . . . . . . . . . . . . . . . 19
6.2.2 Endereço IP de um E-mail . . . . . . . . . . . . . . . . . . . . . . . . 21
6.2.3 Geo-localização de um endereço IP . . . . . . . . . . . . . . . . . . . 23
6.2.4 Traceroute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
7 CONCLUSÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
8 BIBLIOGRAFIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
8
1 INTRODUÇÃO
Vivemos em um mundo onde está se tornando difícil identificar até que ponto
somos dependentes da tecnologia. Este recurso possui características adoradas e
odiadas por muitos, quem nunca ouviu reclamações de que a Internet, o celular, a
televisão e por aí vai, está afastando as pessoas do convívio social, e por outro lado,
pessoas que se beneficiam justamente disso. O fato é que não podemos mais pensar
na vida cotidiana sem a tecnologia e os benefícios que ela proporciona, estamos cada
vez mais dependentes dela, seja para a diversão ou para o trabalho, ou ainda, mesmo
que seja possível estar diretamente afastado das redes sociais, não é mais possível
estar afastado da rede mundial de computadores. Afinal, quando vamos ao banco,
como realizamos um cadastro, quando demos um simples telefonema, temos nossos
dados armazenados. Imaginar toda essa rede de articulações e imaginar que estamos
refém dela, pode causar a alguns um certo desconforto. A sensação de não proteção
pode assustar a muitos, pois existem diversa histórias sobre casos relacionados a
invasão de sites de empresas, de invasão a computadores pessoais, que realmente
transmite insegurança, mas a legislação evoluí a passos largos na direção de leis
especificas para esses casos. É bom saber que podemos estar amparados pela lei,
caso necessário, mas como fazer, como se proteger, para que não seja necessário
utilizar dessa proteção?
9
2 CAPÍTULO I
CRIMES CIBERNÉTICOS
Da mesma maneira como a criminalidade tradicional, os crime cibernéticos pode
assumir muitas formas e podem ocorrer quase a qualquer hora ou lugar. Os criminosos
cibernéticos usam métodos diferentes segundo suas habilidades e seus objetivos.
2.1 O Conceito De Crime Cibernético No Brasil
Como é possível observar a partir dessas definições, o cibercrime pode englobar
uma gama muito ampla de ataques. Compreender essa ampla variedade de crimes
cibernéticos é importante visto que os diferentes tipos de crimes cibernéticos requerem
atitudes diferentes para melhorar a segurança do seu computador.
A Symantec 1 , com base nas diferentes definições de crime cibernético, o define de
forma precisa como “qualquer delito em que tenha sido utilizado um computador, uma
rede ou um dispositivo de hardware.” O computador ou dispositivo pode ser o agente,
o facilitador ou a vítima do crime. O delito pode ocorrer apenas no computador, bem
como em outras localizações. Para compreender melhor a ampla variedade de crimes
cibernéticos é preciso dividi-los em duas categorias gerais.
2.2 Crime Cibernéticos Do Tipo Invasão
Do ponto de vista da vítima: trata-se de um evento que acontece geralmente
apenas uma vez. Por exemplo, a vítima baixa sem saber um Cavalo de Troia que instala
um programa de registro de digitação no computador. Também é possível que a vítima
receba um e-mail contendo o que parece ser um link para uma entidade conhecida,
mas que na realidade é um link para um site malicioso. Isso é frequentemente facilitado
por software de atividades ilegais, tais como programas de registro de digitação, vírus,
rootkits ou Cavalos de Tróia.1.2 Em muitos casos, falhas ou vulnerabilidades no software
fornecem um ponto de apoio para o criminoso. Por exemplo, criminosos que controlam
um site podem aproveitar a vulnerabilidade de um navegador da Web para introduzir
um Cavalo de Troia no computador da vítima.
Exemplos desse tipo de crime cibernético incluem o phishing, o roubo ou a manipulação
de dados ou serviços através de pirataria ou vírus, roubo de identidade e fraude no
setor bancário ou de comércio 1.2 eletrônico.1 Empresa que vende software antivirus desde de 1995, atualmente detentora da maior parcela do
mercado no seguimento se seguraça tecnológica.
10
2.3 Crime Cibernéticos Do Tipo Pessoal
Os crimes cibernéticos deste tipo incluem, mas não se limitam a atividades como
assédio e molestamento na Internet, violência contra crianças, extorsão, chantagem,
manipulação do mercado de valores, espionagem empresarial complexa e planejamento
ou execução de atividades terroristas.
Trata-se geralmente de uma série contínua de eventos envolvendo interações repetidas
com a vítima. Por exemplo, o criminoso entra em contato com a vítima em uma sala de
bate-papo para estabelecer uma relação ao longo do tempo. Com o tempo, o criminoso
aproveita a relação para cometer um crime. Outro exemplo: membros de uma célula
terrorista ou organização criminosa usam mensagens ocultas para se comunicarem
em um fórum público para planejarem atividades ou discutirem sobre localizações para
lavagem de dinheiro.
Geralmente, eles usam programas que não estão incluídos na classificação de
atividades ilegais. Por exemplo, as conversas podem acontecer usando clientes de IM
(mensagens instantâneas) ou arquivos podem ser transferidos usando a Internet.
11
3 CAPITULO II
A PIRATARIA NO BRASIL
Pirataria ou pirataria moderna, como alguns denominam, é a prática de vender
ou distribuir produtos sem a expressa autorização dos proprietários de uma marca ou
produto. A pirataria é considerada crime contra o direito autoral, a pena para este delito
pode chegar a quatro anos de reclusão e multa.
3.1 Cópias Ou Reprodução Não Autorizadas
Esta forma de crime é o que mais causa controversas entre a população e os
meios legais. Isso porque a sociedade assume a pratica contraditória como aceitável e
até culturalmente falando, permitido. Existem formas de proibir a cópia de arquivos não
autorizados, como músicas, vídeos e outros, mas a ação não é fácil, principalmente de-
vido a extensão e abrangência da Internet, a velocidade da comunicação da tecnologia
de forma geral dificulta a punição e até mesmo a identificação
3.2 A Clonagem de Cartões de Crédito
Ter um cartão de crédito já abre uma nova porta para um perigo quase iminente
aos usuários do dinheiro de plástico. Não é novidade que os cartões magnéticos são
clonados de maneira grosseira por todos os cantos do país. Entretanto, o prejuízo
causado por este tipo de fraude já ultrapassou a casa dos 31 milhões de reais só no
primeiro semestre de 2009. Esse valor ainda não atinge grandes quantias se comparado
à compra total via cartão de crédito no Brasil, mas já chegou a 1% deste todo.
3.2.1 O Mau Uso da Tecnologia
Porém, exige um arsenal de equipamentos que chegam a custar mais de 10
mil dólares. Nestes casos, o falsário não trabalha com materiais quaisquer e sim
com réplicas quase idênticas aos cartões originais das operadoras mais variadas.
Para fazer essa falsificação as quadrilhas utilizam impressoras de cartões, máquinas
para criação de hologramas, impressão das letras em alto relevo e uma série de
outros equipamentos.Entretanto, esse tipo de quadrilha altamente especializada é
mais frequente em países estrangeiros. No Brasil, o que se vê com frequência são as
falsificações grosseiras. Muitos bandidos aproveitam dos cartões magnéticos oferecidos
12
em centros de diversão eletrônica de shoppings centers para reproduzir as trilhas
magnéticas dos cartões originais.
As compras pela internet têm aumentado sensivelmente os números de fraudes
envolvendo cartões de crédito em todo o Brasil. Os mesmos arquivos maliciosos
escondidos em emails falsos roubam informações como número do cartão, data de
validade e o código de segurança de três dígitos. Com esses dados, qualquer pessoa
pode fazer compras no nome de quem quer que seja o dono daqueles dados. Por isso,
se você costuma abrir todos os emails que chegam na sua caixa de entrada, comece a
ser um pouco mais seletivo e desconfie de remetentes desconhecidos.
13
4 CAPÍTULO III
INTERNET E INVASÃO DE PRIVACIDADE
A Internet sempre teve como objetivo expandir o nosso conhecimento, colocar-
mos em contato com o mundo, estreitar as relações sociais e principalmente grande
fonte de acesso à comunicação sendo de extrema facilidade o acesso às informações,
seja ela de qualquer natureza.
4.1 Exposição De Informações Privadas
Não podemos negar, mas vivemos hoje, num mundo onde as relações sociais
pela Internet são bem maiores que as pessoais, levando em pauta alguns assuntos aqui
discutidos de grande repercussão mundial e de interesse comum. Estas relações vêm
trazendo grandes problemas no que diz respeito à privacidade das pessoas na Internet.
De fato vivemos na Era do Orkut, Facebook, Twitter, entre diversos outros, onde ficou
bem mais fácil “bisbilhotar” a vida alheia. Atingindo as pessoas em geral, sem distinção
de classe social, idade, todos vivem nessa Era. Alguns direitos, porém, são violados,
com a prática desses modismos, e nem sempre as pessoas tem conhecimento, ou tem
noção dos malefícios que podem acarretar em suas vidas.
4.2 Ataques a sites de empresas.
A Microsoft tem adotado medidas para impedir um grupo de hackers, com base
na China, de usar seu site TechNet como parte de sua infraestrutura de ataque. De
acordo com a empresa de segurança FireEye, o grupo chamado APT17, sigla em inglês
para Advanced Persistent Threat (Ameaça Persistente Avançada), é bem conhecido
por ataques contra empreiteiros de defesa, escritórios de advocacia, agências governa-
mentais norte-americanas e empresas de mineração e tecnologia. Com um alto tráfego,
o TechNet é um site que disponibiliza informações técnicas para produtos da Microsoft,
além de contar com um grande fórum, onde usuários podem deixar comentários e
perguntas. Um usuário do APT17, apelidado de DeputyDog, criou contas no TechNet e
deixou comentários em algumas páginas. Tais comentários continham o nome de um
domínio codificado, com o qual computadores infectados pelo malware do grupo eram
orientados a entrar em contato.
14
“Segundo Bryce Boland, CTO da FireEye, em seguida, o domínio codifi-cado identificava o computador da vítima para um servidor de comandoe controle que fazia parte da infra-estrutura da APT17. A técnica de soli-citar um computador infectado para entrar em contato com um domíniointermediário é frequentemente usada. Geralmente, hackers precisamde máquinas infectadas para alcançar um domínio, cuja probabilidadede parecer suspeita seja mínima, antes de prosseguir para um menosrespeitável. (REDAÇÃO OLHAR DIGITAL, Janeiro)
Ás vezes, os domínios de comando e controle são incorporados no próprio
malware. O que torna mais fácil para pesquisadores em segurança descobrirem quais
deles precisam ser contatados. Outras vezes, o malware é codificado com um algoritmo
que gera possíveis nomes de domínios. No entanto, isso também pode indicar uma
engenharia reversa por analistas, disse Boland. Especialistas em segurança têm obser-
vado ataques a outros domínios e serviços legítimos, como o Google Docs e Twitter,
com o mesmo objetivo do grupo APT17. “Esse é um desafio para qualquer plataforma
aberta”, ressaltou Boland.
A FireEye e a Microsoft substituíram os domínios codificados no TechNet com
os das empresas controladas, o que lhes deu uma ideia mais clara do problema quando
as máquinas infectadas sinalizam para tais domínios.
4.3 Injúria e Difamação na Web
Não podemos negar, mas vivemos hoje, num mundo onde as relações sociais
pela internet são bem maiores que as pessoais, levando em pauta alguns assuntos
aqui discutidos de grande repercussão mundial e de interesse comum. Estas relações
vêm trazendo grandes problemas no que diz respeito à privacidade das pessoas na
internet. De fato vivemos na Era do digital, onde ficou bem mais fácil “bisbilhotar” a vida
alheia. Atingindo as pessoas em geral, sem distinção de classe social, idade, todos
vivem nessa Era. Alguns direitos, porém, são violados, com a prática desses modismos,
e nem sempre as pessoas tem conhecimento, ou tem noção dos malefícios que podem
acarretar em suas vidas. Abaixo veremos quais são os principais crime e as penas
associadas a eles:
4.3.1 Calúnia (art. 138 do Código Penal)
É acusar alguém falsamente de ter cometido um crime. Por exemplo, dizer que
sua empregada pegou dinheiro sem permissão. A pena é de seis meses a dois anos.
4.3.2 Difamação (art. 139 do Código Penal)
É difamar alguém, dizendo algo que seja ofensivo à sua reputação. A pena é de
três meses a um ano, além de multa. Falar de traições ou se alguém é ninfomaníaco,
15
por exemplo.
4.3.3 Injúria (art. 140 do Código Penal)
Ofender a dignidade ou o decoro de alguém. A pena é de um a seis meses ou
multa. Aqui, na prática, é qualquer xingamento. Chamar alguém de “rameira”, “puta”,
etc, pode ser enquadrado aqui. Se for algo relacionado à cor, raça, etnia ou condição de
deficiência, a coisa fica mais grave e o usuário passa a ser enquadrado na lei 10.741,
de 2003, contra discriminação. A pena pode chegar a três anos e multa.
4.3.4 Falsa Identidade (art. 307 do Código Penal)
Fazer um perfil fake para causar dano a imagem de alguém pode levar a três
meses a um ano de detenção.
4.3.5 Ameaça (art. 147 do Código Penal)
Ameaçar alguém pela rede, mesmo que seja uma bravata, pode ser enquadrado
neste artigo, que leva de um a seis meses ou multa. Lembrando que é necessária uma
representação legal, ou seja, o usuário precisa fazer uma queixa formal.
4.4 Conduta Adequada na Ocorrência de um Crime
Veremos abaixo algumas dicas importantes que devem ser tomadas ao constatar-
se vitima de um crime cibernetico.
4.4.1 Preserve todas as Provas
Imprima e salve:
• O conteúdo das páginas ou ”o diálogo“ do(s) suspeito(s) em salas de bate-
papo,mensagens de correio eletrônico (e-mail) ofensivas. É necessário guardar
também os cabeçalhos das mensagens;
• Preserve as provas em algum tipo de mídia protegida contra alteração, como um
CD-R ou DVD-R;
• Todas essas provas ajudam como fonte de informação para a investigação da
polícia;
No entanto, essas provas não valem em juízo, pois carece de fé pública. Uma
alternativa é ir a um cartório e fazer uma declaração de fé pública de que o crime em
16
questão existiu, ou lavrar uma Ata Notarial do conteúdo ilegal/ofensivo. Esses procedi-
mentos são necessários porque, como a Internet é dinâmica, as informações podem
ser tiradas do ar ou removidas para outro endereço a qualquer momento. Não esqueça:
A preservação das provas é fundamental. Já houve casos de a Justiça brasileira ter
responsabilizado internautas que não guardaram registros do crime on-line do qual
foram vítimas
4.4.2 Procure a Delegacia de Polícia
De posse das provas, procure a Delegacia de Polícia Civil mais próxima do local
de residência da vítima e registre a ocorrência. Você também pode ir a uma Delegacia
Especializada em Crimes Cibernéticos1.
4.4.3 Solicite a Remoção do Conteúdo Ilegal e/ou Ofensivo
Para fazer esta solicitação, envie uma Carta Registrada para o prestador do
serviço de conteúdo na Internet, que deve preservar todas as provas da materialidade
e os indícios de autoria do(s) crime(s).
4.5 A Lei Carolina Dieckmann
O Projeto de Lei que resultou na ”Lei Carolina Dieckmann“ foi proposto em
referência e diante de situação específica experimentada pela atriz, em maio de 2011,
que supostamente teve copiadas de seu computador pessoal, 36 (trinta e seis) fotos
em situação íntima, que acabaram divulgadas na Internet.
”Esta Lei foi sancionada (12.737/2012), em 3 de dezembro de 2012 pela Presi-
denta Dilma Rousseff que promoveu alterações no Código Penal Brasileiro (Decreto-Lei
2.848 de 7 de dezembro de 1940), tipificando os chamados delitos ou crimes informáti-
cos“. (Abimael Borges, 2014).
4.6 A Invasão da Sony Picture
O ataque que destruiu sistemas da Sony Pictures e que foi atribuído à Coreia
do Norte pelo governo dos Estados Unidos será lembrado principalmente pelo impacto
cultural. De um lado, a estreia do filme ”A Entrevista“ e, do outro, as constantes ameaças
dos invasores, mesmo após os sistemas da empresa já terem sido apagados por um
programa destrutivo criado por eles. O caso criou polêmica entre especialistas, que
debatem a definição de termos como ”ato de guerra“ e ”ciberterrorismo“.1 Delegacia de Repressão aos Crimes de Informática (DRCI) – Rua Professor Clementino Fraga, nº 77
(2º andar), Cidade Nova (prédio da 6ª DP), Rio de Janeiro/RJ (CEP: 20230-250), telefones (0xx21)2332-8192, 2332-8188 e 23328191 e e-mails [email protected]
17
5 CAPÍTULO IV
DIREITOS AUTORAIS
O uso do computador é necessário em todos os segmentos da vida humana,
é uma fonte quase que inesgotável de informação e pesquisa. Desta forma, todos os
atos e fatos ocorridos em virtude, ou por meio da Internet, exigem atuação enérgica do
Direito, que não deve estar ausente dessa nova realidade
5.1 A Globalização e os Direitos Autorais
Com todo o desenvolvimento da Internet, que acabou por introduzir novos
conceitos de comunicação e inaugurou a sociedade da informação, surgiram, também,
inúmeras questões, inseridas em ambientes absolutamente inéditos, sem precedentes
de legislação específica.
“Assim, no momento em que o Brasil cuida de criar as condições para sua plena
inserção na nova sociedade da informação, é vital que se estabeleça uma política
que não se preocupe apenas com a questão econômica e tecnológica dos meios
eletrônicos, em particular a Internet, mas que se volte também para os interesses das
identidades culturais do país, que constituem seu software mais precioso e livre de
direitos autorais. Levando em consideração, portanto, que será necessário planejar as
ações que conduzem à produção e distribuição de conteúdo que sirvam aos interesses
das identidades culturais do país, e entendendo por identidade cultural a soma de
significados que estruturem a vida de um indivíduo ou de um povo, parte-se do princípio
de que será necessário ter em mente, antes de mais nada, que a identidade cultural
não é mais uma, porém múltipla.” (MIRANDA, 2003)
18
6 CAPÍTULO V
O ANONIMATO
O número de ilícitos cresce exponencialmente, principalmente com as redes
sociais, levando as pessoas que sofreram dano, principalmente de ordem moral, pro-
curarem a Justiça para preservar seus direitos e serem ressarcidos em certa medida
pelos problemas que passaram. Nesse contexto, é imprescindível definir que a respon-
sabilidade dos provedores de conteúdo da Internet, principalmente as empresas de
redes sociais, como Orkut, Facebook e outros, têm responsabilidade objetiva, e devem
responder pelos atos ilícitos que são cometidos dentro dos serviços disponibilizados
por estas. O objetivo da atividade exercida por tais empresas comporta a teoria do
risco, pois possibilita que seus usuários pratiquem atos ilícitos e, o pior, geralmente não
têm nenhuma ferramenta disponível para evitar esses problemas ou apenas ignoram
os casos existentes.
Sem dúvida ao responderem objetivamente pelos danos cometidos em seus
serviços, haverá maior preocupação com a qualidade do mesmo, evitando dissabores
desnecessários a pessoas inocentes. A nossa constituição proíbe terminantemente o
anonimato, o que vai de encontro às legislações de outros países e também com o
modo de operação da Internet. Argumenta-se que o endereço IP seria meio suficiente
para assegurar a correta identificação do usuário, o que não é verdade. O que vemos
hoje é que não há uma forma correta de se identificar o usuário da internet e também
não há nenhuma preocupação por parte das empresas em realizar tal tarefa.
6.1 Rastreando um Individuo
Sempre que você fica online, um endereço IP é atribuído ao seu computador.
Se você se conecta através de um roteador, todos os computadores daquela rede irão
compartilhar um endereço IP (endereço de Protocolo de Internet) similar - embora
cada computador na rede tenha um endereço único e exclusivo. O endereço IP é o
endereço do Protocolo Internet (IP) dado a cada computador conectado à Internet. Ele
é necessário para enviar as informações, assim como um endereço ou caixa postal
são necessários para receber correspondência via correio regular. O rastreamento de
um endereço IP é muito simples, e mesmo que nem sempre seja possível rastrear um
indivíduo específico, você pode obter informações suficientes para agir e fazer uma
reclamação.
19
6.2 Maneiras de Encontrar um Endereço IP
Abaixo algumas formas de encontrar um endereço IP de um indivíduo ou em-
presa, apenas é bom observar que este tipo de rastreamento não trará o nome e a
localidade exata de onde o endereço está locado, mas poderá trazer uma aproximação
bem fiel a realidade.
6.2.1 Encontre o endereço IP de um WebSite.
Abra uma janela do console de comandos. Em um PC com Windows, clique em
Iniciar > Acessórios > Prompt de Comando. No Mac, abra o Terminal, que está na
pasta Utilitários. Isto permitirá que você ”pingue“ um site, permitindo que você descubra
o endereço IP do mesmo.
Figura 1 – Comand Prompt
Digite PING [URL] ou TRACERT [URL]. Isto envia um sinal para aquela URL,
retornando a você algumas informações relacionadas ao site e dados sobre o tempo
que o sinal levou para ser recebido
20
Figura 2 – Busca IP de um Site
Pressione Enter. O endereço IP deve aparecer ao lado do nome do site, seguido
pelo tempo que o ping levou em segundos ou milisegundos.
Figura 3 – Abrindo Endereço
21
6.2.2 Endereço IP de um E-mail
Abra uma janela do console de comandos. Em um PC com Windows, clique em
Iniciar > Acessórios > Prompt de Comando. No Mac, abra o Terminal, que está na
pasta Utilitários. Isto permitirá que você ”pingue“ um site, permitindo que você descubra
o endereço IP do mesmo.
Figura 4 – IP de e-mail
Abra o cabeçalho. Em um dos menus internos do e-mail recebido, há uma opção
que permite que você visualize todos os cabeçalhos (no Gmail, por exemplo, a opção se
chama ”Mostrar Original“ e está sob o menu que aparece ao clicar na seta ao lado do
botão de ”Responder“). Isto fará surgir uma quantidade enorme de informação na seção
”De/Para“ da mensagem. Você só precisará de alguns dados de toda esta informação.
Próximo à seção ”Received“, você verá algo como ”from. . . ..“ e um endereço
IP similar ao descrito acima. Selecione um destes e copie (no exemplo, será utilizado
o endereço 66.220.144.152). Você pode notar que a seção Received indica o link
mx-out.facebook.com, então você pode fazer um teste para saber se está certo.
22
Figura 5 – Encontrando o IP
Abra o prompt de comando como descrito acima. Porém, desta vez, ao invés de
fazer um ping em um endereço conhecido, você utilizará o comando whois. Na janela
do terminal, digit whois 66.220.144.152 e pressione Enter. A informação será enviada
para um banco de dados, analisada e retornada com a informação de registro para o
endereço IP utilizado. Neste caso, você pode notar que a mensagem foi enviada pelo
Facebook. Perceba que você também obterá o endereço completo.
Figura 6 – Rastreando IP
23
Use uma forma alternativa de rastreamento. Talvez você não queira usar o
terminal ou talvez não o tenha no computador. Então, ao invés disso, você pode
experimentar usar um rastreador online, que pode lhe dar as mesmas informações que
o comando whois e, na maioria dos casos, muitas outras.
Figura 7 – Site para Busca de IP’s
6.2.3 Geo-localização de um endereço IP
Utilize os métodos descritos acima para obter o número IP que você deseja
verificar.
24
Figura 8 – Deo-Localização de IP
Vá para um site que lhe permita buscar informações sobre um endereço
IP.Realize a seguinte busca no Google: ”IP Lookup“ ou ”IP Geolocation“. Os termos são
em inglês pelo fato de que a maior parte dos sites relacionados a estas ferramentas
possuem seus endereços em inglês. Com esta busca, você irá obter uma grande lista
de sites que oferecem este serviço gratuitamente.
25
Figura 9 – Buscando atraves do IPV4
Entenda o que você pode e o que você não pode obter a partir do endereço IP:
Qual provedor de Internet (ISP, do Inglês ”Internet Service Provider“) o usuário está
usando. Em alguns casos, pode ser a empresa do usuário (por exemplo, Ford.com).
Em outros casos, pode ser apenas um dos grandes provedores, como LocaWeb, UOL
ou HostGator. A localização física aproximada do usuário (por exemplo, Brasília, DF).
Tenha em mente que, normalmente, você não vai saber o nome real da pessoa que
está usando o endereço IP (por exemplo, José Ferreira da Silva). Os ISPs normalmente
só liberam tais informações sob ordem judicial.
26
Figura 10 – Encontrando Endereço Físico
6.2.4 Traceroute
Se você estiver usando um computador com Windows, outra maneira de des-
cobrir alguma informação sobre alguém é ir ao prompt de comando e digitar tracert
<endereço IP>. No UNIX (incluindo Linux e OS X), abra um shell (programa que
permite interagir com o sistema operacional através de comandos) e utilize o co-
mando traceroute ”endereço IP“.
27
Figura 11 – Encontrando pelo IP - Traceroute
28
7 CONCLUSÃO
Embora seja impossível ficar alienado a toda essa tecnoogia, ficando de fora
de redes sociais, por exemplo, e desta forma se expondo a todos os perigos que
isso acarreta, é possível navegar com mais segurança sem risco de expor seus dados
pessoais (embora muitas pessoas querem justamente isso, onde pecam pela exposição
excessiva da sua imagem) ou ser vitima de um crime . Para tanto é preciso saber
proteger-se e proteger a seua dados , deve-se ter em mente, entretanto, que a simples
ação de ter conta em banco, de ter realizar cadastros, por si só já acarreta um risco.
A segurança vem com conhecimento e disciplina, esta palavra pode parecer
estranha a este mundo num primeiro momento, mas ter disciplina a navegar na internet
é tão importante quanto ter disciplina na vida real, pois só assim teremos o cuidado
de não entrar em qualquer site, de não clicar em promoções ditas imperdíveis. Estas
falhas são um óimo caminho de entrada para os criminosos cibernéticos, eles atacam
onde nem podemos imaginar.
Atenção especial deve ser dada a promoções, geralmente apresentadas em
banners, que ficam piscando ao mesmo tempo em que navega-se pelo site, devemos
ter em mente que mesmo com um custo reduzido, por não precisar de espaço físico
adequado e uma gama grande de funcionários, o produto a ser vendido tem um preço
de custo e esse preço geralmente não varia muito de uma loja física para uma loja
virtual.
29
8 BIBLIOGRAFIA
- Web
Disponível em: http://brasilescola.uol.com.br/curiosidades/pirataria.htm. Acesso
em 02 de fevereiro de 2016
DANTAS, Tiago. ”Pirataria“; Brasil Escola. Disponível em <http://brasilescola.uol.
com.br/curiosidades/pirataria.htm>. Acesso em 02 de fevereiro de 2016.
MEZRICH, Ben. Bilionários por Acaso: a criação do Facebook, uma história de
sexo, dinheiro, genialidade e traição/Ben Mezrich; tradução Alexandre Matias.-Rio de
Janeiro: Intrínseca, 2010.
SAFERNET Calúnia / Injúria / Difamação. 2016. Disponível em: http://www.safer
net.org.br/site/prevencao/orientacao/calunia. Acesso em: 03/02/2016
OLIVEIRA, Jane Resina Fernandes de. Direito autoral na Internet. 2016. Dispo-
nível em: http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitur
a&artigo_id=6320. Acesso em: 03/02/2016
- Vídeos
CRIMES VIRTUAIS. Rio de Janeiro: Canaltjrn, 2014. son. color. Disponível em:
https://www.youtube.com/watch?v=An8Pd7eaDz8. Acesso em: 02/02/2016
CPI CRIMES CIBERNéTICOS - AUDIêNCIA PúBLICA. Brasília: Camaradeputa-
dos, 2015. son. color. Legendado. Disponível em: https://www.youtube.com/watch?v=H
nm939EPbmA. Acesso em: 15/02/2016
- Livros
BEZERRA, Arthur Coelho. Cultura Ilegal: As fronteiras morais da pirataria. Rio
De Janeiro: MAUADX, 2015.
30
Referências
Abimael Borges. Lei Carolina Dieckmann - Lei nº. 12.737/12, art.154-a do Código Penal. Rio de Janeiro: [s.n.], 2014. Disponí-vel em: <http://abimaelborges.jusbrasil.com.br/artigos/111823710/lei-carolina-dieckmann-lei-n-12737-12-art-154-a-do-codigo-penal>. Citadona página 16.
REDAÇÃO OLHAR DIGITAL. Ataques dos Anonymous: entenda comofunciona o sistema para derrubar os grandes sites. Rio de Janeiro: [s.n.],Janeiro. Online. Disponível em: <http://olhardigital.uol.com.br/fique\_seguro/noticia/ataques-dos-anonymous-entenda-como-funciona-o-sistema-para-derrubar-os-grandes-sites/23701>. Citado na página 14.