O documento discute crimes digitais e computação forense. Apresenta o perfil do especialista, certificações, associações e exemplos de crimes digitais. Também aborda definições, tipos de crimes, ferramentas e perfis de criminosos digitais. Por fim, explica conceitos de evidência digital e o processo de investigação forense.
2. $whoami
Vaine Luiz Barreira
• Pesquisador e Profissional de TI
• Professor Universitário
• Infraestrutura de Datacenters
• Segurança da Informação
• Perito em Computação Forense
Perito Judicial / Assistente Técnico
3. Certificações
• Accessdata Certified Examiner (ACE)
• Perito em Análise Forense Computacional
• Ethical Hacker
• ISO 27002
• ITIL v3
• CobiT v4.1
• Microsoft Operations Framework (MOF) v4
• ISO 20000
• IT Management Principles
• Business Information Management (BiSL)
• Microsoft Technology Associate – Security
• Microsoft Technology Associate – Networking
• Cloud Computing
• Secure Cloud Services
• GreenIT
• CA Backup Technical Specialist
• Symantec STS
• SonicWALL CSA
• Novell CNA – NetWare e GroupWise
4. Associações
Membro da Sociedade Brasileira de Ciências Forenses (SBCF)
Membro da High Technology Crime Investigation Association (HTCIA)
Membro da Association of Certified Fraud Examiner (ACFE)
Membro Consultor da Comissão de Direito Eletrônico e Compliance
OAB/SP Subseção Araraquara e OAB/SP Subseção Ribeirão Preto
5. A probabilidade de você ser vítima de um
crime digital É maior do que no mundo
“físico”.
7. Crimes praticados contra ou por intermédio de computadores
(dispositivos informáticos em geral).
Existem também os crimes comuns com evidências digitais.
Crimes Digitais Puros (computador/aplicação é o alvo)
Crimes Digitais Mistos (computador é o instrumento
indispensável)
Crimes Digitais Comuns (computador é o instrumento não
indispensável)
Crimes Digitais ou Cibernéticos
8. Exemplos
• Defacements (modificação de páginas na Internet)
• E-mails falsos (phishing scam)
• Ataques a transações bancárias (Internet banking)
• Ataques de negação de serviço (DDoS)
• Roubo de dados, sequestro de dados, fraudes
• Disseminação de código malicioso, pirataria e
pedofilia
• Calúnia, insulto, difamação, preconceito (e-mail e
redes sociais)
• Divulgação de fotos e/ou vídeos íntimos (sexting,
revenge porn)
16. em 2009 foram criados
2.361.414
novos malwares
1 milhão 179 mil / dia
Em 2015 esse número foi para
430.555.582
Códigos Maliciosos
17. Um só mundo - Legislação
Conduta Crime Legislação Pena
Mensagem que alguém
cometeu algum crime
(ex. ladrão, etc)
Calúnia Art. 138 CP
Detenção 6 meses a 2
anos, multa
Mensagem sobre carac-
terísticas negativas de
uma pessoa (ex. gorda,
feia, etc)
Injúria
Difamação
Art. 140 CP
Art. 139 CP
Detenção 1 a 6 meses
ou multa
Detenção 3 meses a 1
ano e multa
Mensagem que irá
matar a pessoa ou
causar algum mal
Ameaça Art. 147 CP
Detenção 1 a 6 meses
ou multa
Usar cópia de software
sem possuir licença
Crime contra a
propriedade
intelectual (pirataria)
Art. 12 Lei 9.609/98
Detenção 6 meses a 2
anos, ou multa
Acessar rede, disposi-
tivo de comunicação ou
sistema informatizado
sem autorização do
titular, quando exigida
Invasão de dispositivo
informático
Art. 154-A CP
(Lei 12.737/12)
Detenção 3 meses a 1
ano e multa
18. Mais que a soma do que movimentam o tráfico de drogas e o tráfico de armas
2013
US$ 445 bi
2015
US$ 3 tri
2021
US$ 6 tri
Mercado
19. • Idade normalmente baixa
• Conhecimento – Tecnologia >>> Ferramentas *
• Geral – varredura na Internet para identificar alvos *
• Crime Organizado – ataques direcionados *
• Distância até a vítima (não precisa enfrentar)
• Sensação de anonimato (wifi públicos/“roubados”,
vpns, etc)
Criminosos Digitais - Perfil
21. +500 Grupos ativos dedicados a fraudes
+220.000 participantes
+Grupos abertos públicos
Facebook representa cerca de 60% dos perfis (130.000)
Redes Sociais
29. • Crescimento Crimes Digitais
• Legislação
Resumo
Dificuldade é a reunião de
provas com validade jurídica
30. Existem dois tipos de empresas…
As que foram invadidas...
As que não sabem que
foram invadidas...
31. Computação Forense
Ciência responsável por coletar provas em
meios eletrônicos que sejam aceitas em
juízo, tendo como principal objetivo a análise
do vestígio cibernético que esteja em
formato eletrônico e/ou armazenado em
algum tipo de mídia computacional.
32. Qualquer tipo de dado digital (armazenado ou
transmitido) que possa ajudar a demonstrar que um
crime foi cometido, e estabelecer as ligações com a
vítima e com o agente.
Não deve ser analisada em seu suporte original.
A possibilidade de cópia exata é uma premissa
metodológica da Computação Forense.
Evidência Digital
33. • endereço IP
• dispositivo USB
• mensagens de e-mail e instantâneas
• arquivos (apagados ou fragmentos de arquivos)
• sites acessados e buscas na Internet
• registros de ligações e contatos
• fotos
• registros de GPS
• presença de código malicioso
Exemplos de Evidências
35. • ISO 27037
• Duplicação forense (mídias e memória) – não é backup
• Avaliar bem um equipamento ligado
• Nunca “ligar” um equipamento desligado
• Hash (original e imagem)
• Formulário de Cadeia de Custódia
• Assistente Técnico deve sempre acompanhar o Perito Judicial
nos casos de buscas e apreensões
• Assistente Técnico pode pedir uma cópia do material probatório
para realizar suas análises
“Prova legal, obtida por derivação de um procedimento ilegal, a
torna ilegal”
Cuidados na Aquisição
44. Sempre exportar os arquivos dos e-mails:
PST, MSG, EML, EMLX, MBOX, etc
Salvar o código-fonte (cabeçalho) dos
e-mails
Casos envolvendo e-mails
45. Queira o Sr. Perito...
Quesito: informar qual o conteúdo do disco rígido?
Quesito: informar quais os principais programas instalados no equipamento? Quais suas
principais funções?
Quesito: informar se os aplicativos estão funcionando corretamente.
Quesito: informar qual a finalidade de utilização do computador?
Quesito: esclarecer como os programas de titularidade das Autoras auxiliavam na cadeia
produtiva da empresa Ré, destacando quais as vantagens foram auferidas com a
utilização indevida dos programas de computador.
Quesito: informar se existe algum indício de crime no computador.
Quesitos genéricos - Evitar
46. • Há registros de acesso aos bancos AAA e BBB no período de 2014 e 2015?
• Há registros de uso da conta de e-mail fulano@domínio.com.br?
• Há registros de acesso ao perfil denominado “Professor Tibúrcio” na rede
social Facebook?
• Existem imagens, vídeos, acessos a sites de Internet, diálogos e outros dados
com conteúdo racista?
• Os computadores possuem softwares do fabricante X instalados? Quantos
não possuem licença de uso?
• Existem arquivos contendo a expressão “Projeto X”?
Quesitos objetivos
O Assistente Técnico pode ajudar na formulação dos quesitos
47. • Capacidade dos
dispositivos
• Criptografia
• Dispositivos Móveis:
• Tablets
• Smartphones
• Wearables (relógios, pulseiras, óculos, etc)
• Ataques distribuídos internacionalmente
• Computação em Nuvem (Cloud Computing)
• Internet das Coisas (IoT)
Novos Desafios