SlideShare una empresa de Scribd logo
1 de 48
Crimes Digitais e
Computação Forense
OAB Campinas
$whoami
Vaine Luiz Barreira
• Pesquisador e Profissional de TI
• Professor Universitário
• Infraestrutura de Datacenters
• Segurança da Informação
• Perito em Computação Forense
Perito Judicial / Assistente Técnico
Certificações
• Accessdata Certified Examiner (ACE)
• Perito em Análise Forense Computacional
• Ethical Hacker
• ISO 27002
• ITIL v3
• CobiT v4.1
• Microsoft Operations Framework (MOF) v4
• ISO 20000
• IT Management Principles
• Business Information Management (BiSL)
• Microsoft Technology Associate – Security
• Microsoft Technology Associate – Networking
• Cloud Computing
• Secure Cloud Services
• GreenIT
• CA Backup Technical Specialist
• Symantec STS
• SonicWALL CSA
• Novell CNA – NetWare e GroupWise
Associações
Membro da Sociedade Brasileira de Ciências Forenses (SBCF)
Membro da High Technology Crime Investigation Association (HTCIA)
Membro da Association of Certified Fraud Examiner (ACFE)
Membro Consultor da Comissão de Direito Eletrônico e Compliance
OAB/SP Subseção Araraquara e OAB/SP Subseção Ribeirão Preto
A probabilidade de você ser vítima de um
crime digital É maior do que no mundo
“físico”.
Definições
Malware
(Código
Malicioso)
Vírus
Worms
Spywares
Trojans
Adwares
Keyloggers
Backdoors
Diversos
outros
Crimes praticados contra ou por intermédio de computadores
(dispositivos informáticos em geral).
Existem também os crimes comuns com evidências digitais.
Crimes Digitais Puros (computador/aplicação é o alvo)
Crimes Digitais Mistos (computador é o instrumento
indispensável)
Crimes Digitais Comuns (computador é o instrumento não
indispensável)
Crimes Digitais ou Cibernéticos
Exemplos
• Defacements (modificação de páginas na Internet)
• E-mails falsos (phishing scam)
• Ataques a transações bancárias (Internet banking)
• Ataques de negação de serviço (DDoS)
• Roubo de dados, sequestro de dados, fraudes
• Disseminação de código malicioso, pirataria e
pedofilia
• Calúnia, insulto, difamação, preconceito (e-mail e
redes sociais)
• Divulgação de fotos e/ou vídeos íntimos (sexting,
revenge porn)
Defacement
Phishing Scam
Golpe do Boleto
Mobile Banking - SMiShing
DDoS
Roubo de Dados
Ransomware
em 2009 foram criados
2.361.414
novos malwares
1 milhão 179 mil / dia
Em 2015 esse número foi para
430.555.582
Códigos Maliciosos
Um só mundo - Legislação
Conduta Crime Legislação Pena
Mensagem que alguém
cometeu algum crime
(ex. ladrão, etc)
Calúnia Art. 138 CP
Detenção 6 meses a 2
anos, multa
Mensagem sobre carac-
terísticas negativas de
uma pessoa (ex. gorda,
feia, etc)
Injúria
Difamação
Art. 140 CP
Art. 139 CP
Detenção 1 a 6 meses
ou multa
Detenção 3 meses a 1
ano e multa
Mensagem que irá
matar a pessoa ou
causar algum mal
Ameaça Art. 147 CP
Detenção 1 a 6 meses
ou multa
Usar cópia de software
sem possuir licença
Crime contra a
propriedade
intelectual (pirataria)
Art. 12 Lei 9.609/98
Detenção 6 meses a 2
anos, ou multa
Acessar rede, disposi-
tivo de comunicação ou
sistema informatizado
sem autorização do
titular, quando exigida
Invasão de dispositivo
informático
Art. 154-A CP
(Lei 12.737/12)
Detenção 3 meses a 1
ano e multa
Mais que a soma do que movimentam o tráfico de drogas e o tráfico de armas
2013
US$ 445 bi
2015
US$ 3 tri
2021
US$ 6 tri
Mercado
• Idade normalmente baixa
• Conhecimento – Tecnologia >>> Ferramentas *
• Geral – varredura na Internet para identificar alvos *
• Crime Organizado – ataques direcionados *
• Distância até a vítima (não precisa enfrentar)
• Sensação de anonimato (wifi públicos/“roubados”,
vpns, etc)
Criminosos Digitais - Perfil
Ferramentas
+500 Grupos ativos dedicados a fraudes
+220.000 participantes
+Grupos abertos públicos
Facebook representa cerca de 60% dos perfis (130.000)
Redes Sociais
Comércio C2C
Comércio C2C – Web “tradicional”
Comércio C2C – Dark Web
Varredura
Varredura
Varredura
Crime Organizado
• Crescimento Crimes Digitais
• Legislação
Resumo
Dificuldade é a reunião de
provas com validade jurídica
Existem dois tipos de empresas…
As que foram invadidas...
As que não sabem que
foram invadidas...
Computação Forense
Ciência responsável por coletar provas em
meios eletrônicos que sejam aceitas em
juízo, tendo como principal objetivo a análise
do vestígio cibernético que esteja em
formato eletrônico e/ou armazenado em
algum tipo de mídia computacional.
Qualquer tipo de dado digital (armazenado ou
transmitido) que possa ajudar a demonstrar que um
crime foi cometido, e estabelecer as ligações com a
vítima e com o agente.
Não deve ser analisada em seu suporte original.
A possibilidade de cópia exata é uma premissa
metodológica da Computação Forense.
Evidência Digital
• endereço IP
• dispositivo USB
• mensagens de e-mail e instantâneas
• arquivos (apagados ou fragmentos de arquivos)
• sites acessados e buscas na Internet
• registros de ligações e contatos
• fotos
• registros de GPS
• presença de código malicioso
Exemplos de Evidências
Processo investigativo
1 • Aquisição
2 • Preservação
3 • Identificação
4 • Extração
5 • Recuperação
6 • Análise
7 • Apresentação
• ISO 27037
• Duplicação forense (mídias e memória) – não é backup
• Avaliar bem um equipamento ligado
• Nunca “ligar” um equipamento desligado
• Hash (original e imagem)
• Formulário de Cadeia de Custódia
• Assistente Técnico deve sempre acompanhar o Perito Judicial
nos casos de buscas e apreensões
• Assistente Técnico pode pedir uma cópia do material probatório
para realizar suas análises
“Prova legal, obtida por derivação de um procedimento ilegal, a
torna ilegal”
Cuidados na Aquisição
Arquivos são apagados?
Estudo de Caso 1
Fragmento de Arquivos
Cluster 1 Cluster 2 Cluster 3
Arquivo 1
8 kb 8 kb 8 kb
15 kb
Cluster 1 Cluster 2 Cluster 3
Arquivo 1
Arquivo 2
Fragmento de Arquivos
8 kb 8 kb 8 kb
15 kb
10 kb
Cluster 1 Cluster 2 Cluster 3
Arquivo 1
Arquivo 2 Arquivo 3
Fragmento de Arquivos
8 kb 8 kb 8 kb
15 kb
10 kb 6 kb
Cluster 1 Cluster 2 Cluster 3
Arquivo 1
Arquivo 2 Arquivo 3
Fragmento de Arquivos
Basta um fragmento de arquivo para sustentar a investigação
8 kb 8 kb 8 kb
15 kb
10 kb 6 kb5 kb
E-mail
Estudo de Caso 2
Estudo de Caso 2
Casos envolvendo e-mails
Sempre exportar os arquivos dos e-mails:
PST, MSG, EML, EMLX, MBOX, etc
Salvar o código-fonte (cabeçalho) dos
e-mails
Casos envolvendo e-mails
Queira o Sr. Perito...
Quesito: informar qual o conteúdo do disco rígido?
Quesito: informar quais os principais programas instalados no equipamento? Quais suas
principais funções?
Quesito: informar se os aplicativos estão funcionando corretamente.
Quesito: informar qual a finalidade de utilização do computador?
Quesito: esclarecer como os programas de titularidade das Autoras auxiliavam na cadeia
produtiva da empresa Ré, destacando quais as vantagens foram auferidas com a
utilização indevida dos programas de computador.
Quesito: informar se existe algum indício de crime no computador.
Quesitos genéricos - Evitar
• Há registros de acesso aos bancos AAA e BBB no período de 2014 e 2015?
• Há registros de uso da conta de e-mail fulano@domínio.com.br?
• Há registros de acesso ao perfil denominado “Professor Tibúrcio” na rede
social Facebook?
• Existem imagens, vídeos, acessos a sites de Internet, diálogos e outros dados
com conteúdo racista?
• Os computadores possuem softwares do fabricante X instalados? Quantos
não possuem licença de uso?
• Existem arquivos contendo a expressão “Projeto X”?
Quesitos objetivos
O Assistente Técnico pode ajudar na formulação dos quesitos
• Capacidade dos
dispositivos
• Criptografia
• Dispositivos Móveis:
• Tablets
• Smartphones
• Wearables (relógios, pulseiras, óculos, etc)
• Ataques distribuídos internacionalmente
• Computação em Nuvem (Cloud Computing)
• Internet das Coisas (IoT)
Novos Desafios
/vaineluizbarreira
@vlbarreira
br.linkedin.com/in/vlbarreira
Contatos
vlbarreira@gmail.com
"A mente que se abre a uma nova ideia, jamais voltará ao seu tamanho original."
Albert Einstein

Más contenido relacionado

La actualidad más candente

Computacao forense
Computacao forenseComputacao forense
Computacao forense
Intellecta
 

La actualidad más candente (20)

Computação Forense
Computação ForenseComputação Forense
Computação Forense
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
Perícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaPerícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de Informática
 
1ª aula forense computacional
1ª aula  forense computacional1ª aula  forense computacional
1ª aula forense computacional
 
201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Forense Computacional com Software Livre
Forense Computacional com Software LivreForense Computacional com Software Livre
Forense Computacional com Software Livre
 
Forense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKForense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTK
 
Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense Computacional
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Computação forense
Computação forenseComputação forense
Computação forense
 
SLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKASLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKA
 
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsMetodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windows
 
Laudo Forense Digital (Cenário 4)
Laudo Forense Digital  (Cenário 4)Laudo Forense Digital  (Cenário 4)
Laudo Forense Digital (Cenário 4)
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 

Destacado

Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpf
Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpfCartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpf
Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpf
Silvana Eloisa
 
Lei maria da penha (11
Lei maria da penha (11Lei maria da penha (11
Lei maria da penha (11
Silvio Candido
 
Meio de cultura em microorganismos
Meio de cultura em microorganismosMeio de cultura em microorganismos
Meio de cultura em microorganismos
UERGS
 

Destacado (20)

Metabolismo microbiano
Metabolismo microbianoMetabolismo microbiano
Metabolismo microbiano
 
Enzima, Natureza e ação nos alimentos.
Enzima, Natureza e ação nos alimentos.Enzima, Natureza e ação nos alimentos.
Enzima, Natureza e ação nos alimentos.
 
Aula 3-introdução
Aula 3-introduçãoAula 3-introdução
Aula 3-introdução
 
Metabolismo microbiano
Metabolismo microbianoMetabolismo microbiano
Metabolismo microbiano
 
Imunidade inata farmácia
Imunidade inata farmáciaImunidade inata farmácia
Imunidade inata farmácia
 
Metabolismo e processos microbianos
Metabolismo e processos microbianosMetabolismo e processos microbianos
Metabolismo e processos microbianos
 
Aula 4 meios de cultura
Aula 4   meios de culturaAula 4   meios de cultura
Aula 4 meios de cultura
 
HSCG- 10ºano
HSCG- 10ºanoHSCG- 10ºano
HSCG- 10ºano
 
Fungicidas
FungicidasFungicidas
Fungicidas
 
Microbiologia Geral - Metabolismo Microbiano
Microbiologia Geral - Metabolismo MicrobianoMicrobiologia Geral - Metabolismo Microbiano
Microbiologia Geral - Metabolismo Microbiano
 
Lei Maria da Penha e seus efeitos.
Lei Maria da Penha e seus efeitos.Lei Maria da Penha e seus efeitos.
Lei Maria da Penha e seus efeitos.
 
Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpf
Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpfCartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpf
Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpf
 
Lei maria da penha (11
Lei maria da penha (11Lei maria da penha (11
Lei maria da penha (11
 
Lei nº 11.340 lei maria da penha esquematizada
Lei nº 11.340 lei maria da penha esquematizadaLei nº 11.340 lei maria da penha esquematizada
Lei nº 11.340 lei maria da penha esquematizada
 
Metabolismo bacteriano
Metabolismo bacterianoMetabolismo bacteriano
Metabolismo bacteriano
 
Lei maria da penha de uma forma resumida slide
Lei maria da penha de uma forma resumida slideLei maria da penha de uma forma resumida slide
Lei maria da penha de uma forma resumida slide
 
Metabolismo microbiano
Metabolismo microbianoMetabolismo microbiano
Metabolismo microbiano
 
Meio de cultura em microorganismos
Meio de cultura em microorganismosMeio de cultura em microorganismos
Meio de cultura em microorganismos
 
Meios de cultura e Técnicas de semeio- MICROBIOLOGIA
Meios de cultura e Técnicas de semeio- MICROBIOLOGIAMeios de cultura e Técnicas de semeio- MICROBIOLOGIA
Meios de cultura e Técnicas de semeio- MICROBIOLOGIA
 
Metabolismo Bacteriano
Metabolismo BacterianoMetabolismo Bacteriano
Metabolismo Bacteriano
 

Similar a Crimes Digitais e Computacao Forense OAB Campinas

Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacional
Grupo Treinar
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
FecomercioSP
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
Andre Takegawa
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e Técnicas
Luiz Sales Rabelo
 
Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourt
Luis Bittencourt
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Clavis Segurança da Informação
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
Marcio Cunha
 

Similar a Crimes Digitais e Computacao Forense OAB Campinas (20)

Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0
 
A computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosA computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicos
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacional
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
 
manual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfmanual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpf
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Palestra Forense Digital
Palestra Forense DigitalPalestra Forense Digital
Palestra Forense Digital
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e Técnicas
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourt
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010
 
Mallwares
MallwaresMallwares
Mallwares
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
 
Direito digital os novos crimes que podem chegar até você
Direito digital   os novos crimes que podem chegar até vocêDireito digital   os novos crimes que podem chegar até você
Direito digital os novos crimes que podem chegar até você
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 

Crimes Digitais e Computacao Forense OAB Campinas

  • 1. Crimes Digitais e Computação Forense OAB Campinas
  • 2. $whoami Vaine Luiz Barreira • Pesquisador e Profissional de TI • Professor Universitário • Infraestrutura de Datacenters • Segurança da Informação • Perito em Computação Forense Perito Judicial / Assistente Técnico
  • 3. Certificações • Accessdata Certified Examiner (ACE) • Perito em Análise Forense Computacional • Ethical Hacker • ISO 27002 • ITIL v3 • CobiT v4.1 • Microsoft Operations Framework (MOF) v4 • ISO 20000 • IT Management Principles • Business Information Management (BiSL) • Microsoft Technology Associate – Security • Microsoft Technology Associate – Networking • Cloud Computing • Secure Cloud Services • GreenIT • CA Backup Technical Specialist • Symantec STS • SonicWALL CSA • Novell CNA – NetWare e GroupWise
  • 4. Associações Membro da Sociedade Brasileira de Ciências Forenses (SBCF) Membro da High Technology Crime Investigation Association (HTCIA) Membro da Association of Certified Fraud Examiner (ACFE) Membro Consultor da Comissão de Direito Eletrônico e Compliance OAB/SP Subseção Araraquara e OAB/SP Subseção Ribeirão Preto
  • 5. A probabilidade de você ser vítima de um crime digital É maior do que no mundo “físico”.
  • 7. Crimes praticados contra ou por intermédio de computadores (dispositivos informáticos em geral). Existem também os crimes comuns com evidências digitais. Crimes Digitais Puros (computador/aplicação é o alvo) Crimes Digitais Mistos (computador é o instrumento indispensável) Crimes Digitais Comuns (computador é o instrumento não indispensável) Crimes Digitais ou Cibernéticos
  • 8. Exemplos • Defacements (modificação de páginas na Internet) • E-mails falsos (phishing scam) • Ataques a transações bancárias (Internet banking) • Ataques de negação de serviço (DDoS) • Roubo de dados, sequestro de dados, fraudes • Disseminação de código malicioso, pirataria e pedofilia • Calúnia, insulto, difamação, preconceito (e-mail e redes sociais) • Divulgação de fotos e/ou vídeos íntimos (sexting, revenge porn)
  • 12. Mobile Banking - SMiShing
  • 13. DDoS
  • 16. em 2009 foram criados 2.361.414 novos malwares 1 milhão 179 mil / dia Em 2015 esse número foi para 430.555.582 Códigos Maliciosos
  • 17. Um só mundo - Legislação Conduta Crime Legislação Pena Mensagem que alguém cometeu algum crime (ex. ladrão, etc) Calúnia Art. 138 CP Detenção 6 meses a 2 anos, multa Mensagem sobre carac- terísticas negativas de uma pessoa (ex. gorda, feia, etc) Injúria Difamação Art. 140 CP Art. 139 CP Detenção 1 a 6 meses ou multa Detenção 3 meses a 1 ano e multa Mensagem que irá matar a pessoa ou causar algum mal Ameaça Art. 147 CP Detenção 1 a 6 meses ou multa Usar cópia de software sem possuir licença Crime contra a propriedade intelectual (pirataria) Art. 12 Lei 9.609/98 Detenção 6 meses a 2 anos, ou multa Acessar rede, disposi- tivo de comunicação ou sistema informatizado sem autorização do titular, quando exigida Invasão de dispositivo informático Art. 154-A CP (Lei 12.737/12) Detenção 3 meses a 1 ano e multa
  • 18. Mais que a soma do que movimentam o tráfico de drogas e o tráfico de armas 2013 US$ 445 bi 2015 US$ 3 tri 2021 US$ 6 tri Mercado
  • 19. • Idade normalmente baixa • Conhecimento – Tecnologia >>> Ferramentas * • Geral – varredura na Internet para identificar alvos * • Crime Organizado – ataques direcionados * • Distância até a vítima (não precisa enfrentar) • Sensação de anonimato (wifi públicos/“roubados”, vpns, etc) Criminosos Digitais - Perfil
  • 21. +500 Grupos ativos dedicados a fraudes +220.000 participantes +Grupos abertos públicos Facebook representa cerca de 60% dos perfis (130.000) Redes Sociais
  • 23. Comércio C2C – Web “tradicional”
  • 24. Comércio C2C – Dark Web
  • 29. • Crescimento Crimes Digitais • Legislação Resumo Dificuldade é a reunião de provas com validade jurídica
  • 30. Existem dois tipos de empresas… As que foram invadidas... As que não sabem que foram invadidas...
  • 31. Computação Forense Ciência responsável por coletar provas em meios eletrônicos que sejam aceitas em juízo, tendo como principal objetivo a análise do vestígio cibernético que esteja em formato eletrônico e/ou armazenado em algum tipo de mídia computacional.
  • 32. Qualquer tipo de dado digital (armazenado ou transmitido) que possa ajudar a demonstrar que um crime foi cometido, e estabelecer as ligações com a vítima e com o agente. Não deve ser analisada em seu suporte original. A possibilidade de cópia exata é uma premissa metodológica da Computação Forense. Evidência Digital
  • 33. • endereço IP • dispositivo USB • mensagens de e-mail e instantâneas • arquivos (apagados ou fragmentos de arquivos) • sites acessados e buscas na Internet • registros de ligações e contatos • fotos • registros de GPS • presença de código malicioso Exemplos de Evidências
  • 34. Processo investigativo 1 • Aquisição 2 • Preservação 3 • Identificação 4 • Extração 5 • Recuperação 6 • Análise 7 • Apresentação
  • 35. • ISO 27037 • Duplicação forense (mídias e memória) – não é backup • Avaliar bem um equipamento ligado • Nunca “ligar” um equipamento desligado • Hash (original e imagem) • Formulário de Cadeia de Custódia • Assistente Técnico deve sempre acompanhar o Perito Judicial nos casos de buscas e apreensões • Assistente Técnico pode pedir uma cópia do material probatório para realizar suas análises “Prova legal, obtida por derivação de um procedimento ilegal, a torna ilegal” Cuidados na Aquisição
  • 37. Fragmento de Arquivos Cluster 1 Cluster 2 Cluster 3 Arquivo 1 8 kb 8 kb 8 kb 15 kb
  • 38. Cluster 1 Cluster 2 Cluster 3 Arquivo 1 Arquivo 2 Fragmento de Arquivos 8 kb 8 kb 8 kb 15 kb 10 kb
  • 39. Cluster 1 Cluster 2 Cluster 3 Arquivo 1 Arquivo 2 Arquivo 3 Fragmento de Arquivos 8 kb 8 kb 8 kb 15 kb 10 kb 6 kb
  • 40. Cluster 1 Cluster 2 Cluster 3 Arquivo 1 Arquivo 2 Arquivo 3 Fragmento de Arquivos Basta um fragmento de arquivo para sustentar a investigação 8 kb 8 kb 8 kb 15 kb 10 kb 6 kb5 kb
  • 44. Sempre exportar os arquivos dos e-mails: PST, MSG, EML, EMLX, MBOX, etc Salvar o código-fonte (cabeçalho) dos e-mails Casos envolvendo e-mails
  • 45. Queira o Sr. Perito... Quesito: informar qual o conteúdo do disco rígido? Quesito: informar quais os principais programas instalados no equipamento? Quais suas principais funções? Quesito: informar se os aplicativos estão funcionando corretamente. Quesito: informar qual a finalidade de utilização do computador? Quesito: esclarecer como os programas de titularidade das Autoras auxiliavam na cadeia produtiva da empresa Ré, destacando quais as vantagens foram auferidas com a utilização indevida dos programas de computador. Quesito: informar se existe algum indício de crime no computador. Quesitos genéricos - Evitar
  • 46. • Há registros de acesso aos bancos AAA e BBB no período de 2014 e 2015? • Há registros de uso da conta de e-mail fulano@domínio.com.br? • Há registros de acesso ao perfil denominado “Professor Tibúrcio” na rede social Facebook? • Existem imagens, vídeos, acessos a sites de Internet, diálogos e outros dados com conteúdo racista? • Os computadores possuem softwares do fabricante X instalados? Quantos não possuem licença de uso? • Existem arquivos contendo a expressão “Projeto X”? Quesitos objetivos O Assistente Técnico pode ajudar na formulação dos quesitos
  • 47. • Capacidade dos dispositivos • Criptografia • Dispositivos Móveis: • Tablets • Smartphones • Wearables (relógios, pulseiras, óculos, etc) • Ataques distribuídos internacionalmente • Computação em Nuvem (Cloud Computing) • Internet das Coisas (IoT) Novos Desafios
  • 48. /vaineluizbarreira @vlbarreira br.linkedin.com/in/vlbarreira Contatos vlbarreira@gmail.com "A mente que se abre a uma nova ideia, jamais voltará ao seu tamanho original." Albert Einstein