2. $whoami
Vaine Luiz Barreira
• Gestor e Consultor de TI
• Professor Universitário
• Infraestrutura de Datacenters
• Segurança da Informação
• Perito em Computação Forense
Perito Judicial / Assistente Técnico
3. Certificações
• Accessdata Certified Examiner (ACE)
• Perito em Análise Forense Computacional
• Ethical Hacker
• ISO 27002
• ITIL v3
• CobiT v4.1
• Microsoft Operations Framework (MOF) v4
• ISO 20000
• IT Management Principles
• Business Information Management (BiSL)
• Microsoft Technology Associate – Security
• Microsoft Technology Associate – Networking
• Cloud Computing
• Secure Cloud Services
• GreenIT
• CA Backup Technical Specialist
• Symantec STS
• SonicWALL CSA
• Novell CNA – NetWare e GroupWise
4. Associações
Membro da Sociedade Brasileira de Ciências Forenses (SBCF)
Membro da High Technology Crime Investigation Association (HTCIA)
Membro da Association of Certified Fraud Examiner (ACFE)
Membro Consultor da Comissão de Direito Digital da OAB Araraquara,
Ribeirão Preto e Campinas
Membro do GT10/ABNT com foco em especificar diretrizes para o processamento de
interceptação telemática judicial no Brasil (NBR 16386:2015)
5. A probabilidade de você ser vítima de um
crime digital é MAIOR do que no mundo
“físico”.
Em 2015, quase 43 milhões de brasileiros foram
vítimas de crimes virtuais:
39% dos usuários da Internet no Brasil
USD 10,3 bi perdas financeiras
Fonte: Norton Cyber Security Insights Report 2016
13. Ataques a transações bancárias
Em 2015 mais de 77 mil ”trojans” bancários
foram detectados nos dispositivos móveis
no Brasil.
Fonte: Kaspersky Labs
98% deles para o SO Android, usado por
90% dos brasileiros.
14. • Defacements (modificação de páginas na Internet)
• E-mails falsos (phishing scam)
• Ataques a transações bancárias (Internet banking)
• Ataques de negação de serviço (DDoS)
• Roubo de dados, sequestro de dados, fraudes
• Disseminação de código malicioso, pirataria e
pedofilia
• Calúnia, insulto, difamação, preconceito (e-mail e
redes sociais)
• Divulgação de textos, fotos e/ou vídeos íntimos
(sexting, revenge porn)
Crimes Digitais mais comuns
19. Ransomware
Empresas:
1 ataque a cada 40 segundos
Pessoas físicas:
1 ataque a cada 10 segundos
Fonte: Kaspersky Security Bulletin 2016
20. • Defacements (modificação de páginas na Internet)
• E-mails falsos (phishing scam)
• Ataques a transações bancárias (Internet banking)
• Ataques de negação de serviço (DDoS)
• Roubo de dados, sequestro de dados, fraudes
• Disseminação de código malicioso, pirataria e
pedofilia
• Calúnia, insulto, difamação, preconceito (e-mail e
redes sociais)
• Divulgação de textos, fotos e/ou vídeos íntimos
(sexting, revenge porn)
Crimes Digitais mais comuns
21. em 2009 foram criados
3 milhões
novos malwares
1 milhão 180 mil / dia
Em 2015 esse número foi para
431 milhões
Códigos Maliciosos
Fonte: Symantec Internet Security Threat Report
22. • Defacements (modificação de páginas na Internet)
• E-mails falsos (phishing scam)
• Ataques a transações bancárias (Internet banking)
• Ataques de negação de serviço (DDoS)
• Roubo de dados, sequestro de dados, fraudes
• Disseminação de código malicioso, pirataria e
pedofilia
• Calúnia, insulto, difamação, preconceito (e-mail e
redes sociais)
• Divulgação de textos, fotos e/ou vídeos íntimos
(sexting, revenge porn)
Crimes Digitais mais comuns
23. Um só mundo - Legislação
Conduta Crime Legislação Pena
Mensagem que alguém
cometeu algum crime
(ex. ladrão, etc)
Calúnia Art. 138 CP
Detenção 6 meses a 2
anos, multa
Mensagem sobre carac-
terísticas negativas de
uma pessoa (ex. gorda,
feia, etc)
Injúria
Difamação
Art. 140 CP
Art. 139 CP
Detenção 1 a 6 meses
ou multa
Detenção 3 meses a 1
ano e multa
Mensagem que irá
matar a pessoa ou
causar algum mal
Ameaça Art. 147 CP
Detenção 1 a 6 meses
ou multa
Usar cópia de software
sem possuir licença
Crime contra a
propriedade
intelectual (pirataria)
Art. 12 Lei 9.609/98
Detenção 6 meses a 2
anos, ou multa
Acessar rede, disposi-
tivo de comunicação ou
sistema informatizado
sem autorização do
titular, quando exigida
Invasão de dispositivo
informático
Art. 154-A CP
(Lei 12.737/12)
Detenção 3 meses a 1
ano e multa
24. Mais que a soma do que movimentam o tráfico de drogas e o tráfico de armas
2013
US$ 445 bi
2015
US$ 3 tri
2021
US$ 6 tri
Mercado
Fonte: Cybersecurity Ventures - Cybersecurity Economic Predictions
25. • Idade normalmente baixa
• Conhecimento – Tecnologia >>> Ferramentas *
• Varredura na Internet para identificar alvos - geral *
• Crime Organizado – ataques direcionados *
• Distância até a vítima (não precisa enfrentar)
• Sensação de anonimato (wifi públicos/“roubados”,
vpns, etc)
Criminosos Digitais - Perfil
27. +500 Grupos ativos dedicados a fraudes
+220.000 participantes
Grupos abertos públicos
Facebook representa cerca de 60% dos perfis (130.000)
Redes Sociais
Fonte: RSA - Hiding in Plain Sight: The Growth of Cybercrime in Social Media
36. • Idade normalmente baixa
• Conhecimento – Tecnologia >>> Ferramentas *
• Varredura na Internet para identificar alvos – geral *
• Crime Organizado – ataques direcionados *
• Distância até a vítima (não precisa enfrentar)
• Sensação de anonimato (wifi públicos/“roubados”,
vpns, etc)
Criminosos Digitais - Perfil
37. Existem DOIS tipos de Empresas...
As que foram invadidas...
As que NÃO sabem que
FORAM invadidas...
38. Computação Forense
Ciência responsável por coletar provas em
meios eletrônicos que sejam aceitas em
juízo.
Objetivo: análise da evidência digital que
esteja em formato eletrônico.
39. Qualquer tipo de dado digital (armazenado ou
transmitido) que possa ajudar a demonstrar que um
crime foi cometido, e estabelecer as ligações com a
vítima e com o agente.
Evidência Digital
40. • endereço IP
• dispositivo USB
• mensagens de e-mail e instantâneas
• arquivos (apagados ou fragmentos de arquivos)
• sites acessados e buscas na Internet
• registros de ligações e contatos
• fotos
• registros de GPS
• presença de código malicioso
Exemplos de Evidências
42. • ISO 27037
• Duplicação forense (mídias e memória) – não é backup
• Avaliar bem um equipamento ligado
• Nunca “ligar” um equipamento desligado
• Hash (original e imagem)
• Formulário de Cadeia de Custódia
• Assistente Técnico deve sempre acompanhar o Perito Judicial
nos casos de buscas e apreensões
• Assistente Técnico pode pedir uma cópia do material probatório
para realizar suas análises
“Prova legal, obtida por derivação de um procedimento ilegal, a
torna ilegal”
Cuidados na Aquisição
50. Dicas de prevenção
• Mantenha seu dispositivo sempre com as atualizações mais
recentes;
• Use softwares de segurança e mantenha-os atualizados;
• Instale Apps somente das lojas oficiais;
• Escolha senhas complexas e não as divulgue;
• Senhas diferentes para sites/serviços diferentes;
• Habilite autenticação múltipla nos sites/serviços sempre que
possível;
51. Dicas de prevenção
• Verifique de tempos em tempos as permissões dos Apps;
• Verifique os dispositivos autorizados para um determinado
site/serviço;
• Não acesse sites financeiros ou que contenham informações
pessoais/sensíveis usando wifi público;
• Não clique em links de e-mails que desconhece. Cuidado com
as ofertas e propagandas;
• Mantenha um backup off-line.
52. • Capacidade dos
dispositivos;
• Criptografia;
• Dispositivos Móveis:
• Tablets
• Smartphones
• Wearables (relógios, pulseiras, óculos, etc);
• Ataques distribuídos internacionalmente;
• Computação em Nuvem (Cloud Computing);
• Internet das Coisas (IoT).
Novos Desafios