SlideShare una empresa de Scribd logo
1 de 50
Investigação de Crimes Digitais
$whoami
Vaine Luiz Barreira
• Gestor de TI
• Professor Universitário
• Perito em Computação Forense
• Pentester
Certificações
• Accessdata Certified Examiner (ACE)
• Perito em Análise Forense Computacional
• Ethical Hacker
• ISO 27002
• ITIL v3
• CobiT v4.1
• Microsoft Operations Framework (MOF) v4
• ISO 20000
• IT Management Principles
• Business Information Management (BiSL)
• Microsoft Technology Associate – Security
• Microsoft Technology Associate – Networking
• Cloud Computing
• Secure Cloud Services
• GreenIT
• CA Backup Technical Specialist
• Symantec STS
• SonicWALL CSA
• Novell CNA – NetWare e GroupWise
Associações
• Membro da Sociedade Brasileira de Ciências Forenses (SBCF)
• Membro da High Technology Crime Investigation Association (HTCIA)
• Membro da Association of Certified Fraud Examiner (ACFE)
• Membro Consultor da Comissão de Direito Eletrônico e Compliance
OAB Araraquara e OAB Ribeirão Preto
A probabilidade de você ser vítima
de um crime digital é maior do
que no mundo “físico”.
Crimes Digitais
• Defacements (modificação de páginas na Internet)
• E-mails falsos (phishing scam)
• Ataques a transações bancárias (Internet banking)
• Ataques de negação de serviço (DDoS)
• Roubo de dados, sequestro de dados
• Disseminação de código malicioso, pirataria e
pedofilia
• Calúnia, insulto, difamação, preconceito (e-mail e
redes sociais)
Exemplos de Crimes Digitais
Defacement
Phishing Scam
Golpe do Boleto
DDoS
Ransomware
Códigos Maliciosos
em 2009 foram criados
2.361.414
novos malwares
1 milhão 179 mil / dia
Em 2015 esse número foi para
430.555.582
• Defacements (modificação de páginas na Internet)
• E-mails falsos (phishing scam)
• Ataques a transações bancárias (Internet banking)
• Ataques de negação de serviço (DDoS)
• Roubo de dados, sequestro de dados
• Disseminação de código malicioso, pirataria e
pedofilia
• Calúnia, insulto, difamação, preconceito (e-mail e
redes sociais)
Exemplos de Crimes Digitais
Um só mundo - Legislação
Conduta Crime Legislação Pena
Mensagem que alguém
cometeu algum crime
(ex. ladrão, etc)
Calúnia Art. 138 CP
Detenção 6 meses a 2
anos, multa
Mensagem sobre carac-
terísticas negativas de
uma pessoa (ex. gorda,
feia, etc)
Injúria
Difamação
Art. 140 CP
Art. 139 CP
Detenção 1 a 6 meses
ou multa
Detenção 3 meses a 1
ano e multa
Mensagem que irá
matar a pessoa ou
causar algum mal
Ameaça Art. 147 CP
Detenção 1 a 6 meses
ou multa
Usar cópia de software
sem possuir licença
Crime contra a
propriedade
intelectual (pirataria)
Art. 12 Lei 9.609/98
Detenção 6 meses a 2
anos, ou multa
Acessar rede, disposi-
tivo de comunicação ou
sistema informatizado
sem autorização do
titular, quando exigida
Invasão de dispositivo
informático
Art. 154-A CP
(Lei 12.737/12)
Detenção 3 meses a 1
ano e multa
Mais que a soma do que movimentam o tráfico de drogas e o tráfico de armas
2013
US$ 445 bi
2014
US$ 1 tri
Mercado
• Idade normalmente baixa
• Conhecimento – Tecnologia >>> Ferramentas *
• Geral – varredura na Internet para identificar alvos *
• Crime Organizado – ataques direcionados *
• Distância até a vítima (não precisa enfrentar)
• Sensação de anonimato (wifi públicos/“roubados”,
proxys abertos, vpns, etc)
Criminosos Digitais - Perfil
Ferramentas
+500 Grupos ativos dedicados a fraudes
+220.000 participantes
+Grupos abertos públicos
Facebook representa cerca de 60% dos perfis (130.000)
Redes Sociais
Comércio C2C
Comércio C2C – Web “tradicional”
Comércio C2C – Deep Web
Varredura
Varredura
Varredura
Crime Organizado
Mundo Digital
Existem dois tipos de empresas…
As que foram invadidas...
As que não sabem que
foram invadidas...
Computação Forense
Ciência responsável por coletar provas em
meios eletrônicos que sejam aceitas em
juízo, tendo como principal objetivo a
aquisição, a identificação, a extração e
análise de dados que estejam em formato
eletrônico e/ou armazenados em algum tipo
de mídia computacional.
Levantar evidências que contam a história do fato:
• O quê? (definição do próprio incidente)
• Onde? (local do incidente e das evidências)
• Quando? (data do incidente e suas partes)
• Quem (quem fez a ação)
• Por quê? (motivo ou causa do incidente)
• Como? (como foi realizado e/ou planejado)
• Quanto? (quantificação de danos)
Motivações para Investigação
Formação do Perito
Áreas de Trabalho
•Perito Criminal
•Perito Judicial
•Assistente Técnico
•Perito Particular
• Suprir as necessidades das instituições para
manipulação de evidências digitais
• Estudar a aquisição, preservação, identificação,
recuperação e análise de dados em formato
eletrônico
• Produzir informações diretas e não interpretativas
• Identificar, rastrear e comprovar a autoria de ações
criminosas
Função do Perito
Qualquer tipo de dado digital (armazenado ou
transmitido) que possa ajudar a demonstrar que um
crime foi cometido, e estabelecer as ligações com a
vítima e com o agente.
Princípio de Locard
Transparente para o usuário
Evidência Digital
• endereço IP
• dispositivo USB *
• mensagem de e-mail e instantâneas
• arquivos de logs e temporários
• arquivos (apagados ou fragmentos de arquivos)
• registros de impressão
• registros de uso do dispositivo (logon/logoff)
• sites acessados e buscas na Internet
• registros de acesso a aplicações
• registros de instalação/desinstalação de programas
• presença de código malicioso
Exemplos de Evidências
Dispositivos USB
• endereço IP
• dispositivo USB *
• mensagem de e-mail e instantâneas
• arquivos de logs e temporários
• arquivos (apagados ou fragmentos de arquivos)
• registros de impressão
• registros de uso do dispositivo (logon/logoff)
• sites acessados e buscas na Internet
• registros de acesso a aplicações
• registros de instalação/desinstalação de programas
• presença de código malicioso
Exemplos de Evidências
Evidências em Dispositivos Móveis
• registros de ligações e contatos
• mensagens (e-mail e
instantâneas)
• fotos
• aplicativos
• registros de conexão à Internet
• sites acessados e buscas na
Internet
• registros de GPS
Processo Investigativo
1 • Aquisição
2 • Preservação
3 • Identificação
4 • Extração
5 • Recuperação
6 • Análise
7 • Apresentação
Ordem de volatilidade – RFC 3227
• Memória RAM
• Arquivos de página, de troca e temporários
• Processos em execução
• Conexões e estado da rede
• Arquivos de log de sistema ou aplicativos
• Disco rígido (HD)
• Mídias removíveis (HDs externos, pendrives, cartões de
memória, CD-ROM, DVD-ROM, etc)
• Dispositivos não convencionais (câmeras digitais, gps,
relógios, etc)
Quanto mais rápida a coleta, melhor a qualidade das evidências
1. Aquisição
• ISO 27037
• Mídias “esterilizadas”
• Duplicação forense (mídias e memória) – não é backup
• Avaliar bem um equipamento ligado
• Nunca “ligar” um equipamento desligado
“Prova legal, obtida por derivação de um procedimento
ilegal, a torna ilegal”
Cuidados na Aquisição
• Impedir alteração da mídia original antes e durante os
procedimentos de aquisição – bloqueadores de escrita
• Criar mais de uma cópia do arquivo de imagem
• Trabalhar sempre na “cópia da cópia”
• Usar assinaturas HASH para garantir a integridade dos dados
Cópias fiéis e elementos quase que “infinitos” para análise
2. Preservação
• Todo material coletado para análise deve ser
detalhadamente relacionado em um documento
chamado Cadeia de Custódia
• Qualquer manuseio do material coletado precisa
estar detalhadamente descrito na Cadeia de
Custódia
3. Identificação
• Extrair as informações disponíveis das mídias
• Buscar dados removidos total ou parcialmente,
propositadamente ou não
Arquivos são apagados???
4. Extração e 5. Recuperação
Cluster 1 Cluster 2 Cluster 3
Arquivo 1
Arquivo 2 Arquivo 3
Fragmento de Arquivos
Basta um fragmento de arquivo para sustentar a investigação
• Correlacionar as evidências
• Criação da linha de tempo das atividades
• Documentação de todo o processo
6. Análise
• Elaboração do Laudo Pericial / Parecer Técnico
• Apresentar as conclusões em linguagem clara e
com dados técnicos comentados
• Responder aos Quesitos do Juiz/Advogados
7. Apresentação
• Ocultação, ofuscação e criptografia
• Deleção ou destruição de dados
• Falsificação de dados
• Prevenção a análise
Técnicas Antiforenses
• Capacidade dos dispositivos
• Criptografia
• Dispositivos Móveis:
• Tablets
• Smartphones
• Wearables (relógios, pulseiras, óculos, etc)
• Ataques distribuídos internacionalmente
• Computação em Nuvem (Cloud Computing)
• Internet das Coisas (IoT)
Novos Desafios
• A tecnologia e a Internet trouxeram grandes benefícios para
as pessoas e as empresas
• Esse novo ambiente criou um novo mercado para os
criminosos
• As técnicas de proteção evoluem a cada dia... E os crimes
também!
Conclusão
Segurança Cibernética
http://flip.it/GYGQY
/vaineluizbarreira
www.ciberforense.com.br
@vlbarreira br.linkedin.com/in/vlbarreira
www.mentat.com.br

Más contenido relacionado

La actualidad más candente

Forensic Audio and Video Analysis
Forensic Audio and Video AnalysisForensic Audio and Video Analysis
Forensic Audio and Video Analysis
Joulyn Kenny
 
Digital forensic principles and procedure
Digital forensic principles and procedureDigital forensic principles and procedure
Digital forensic principles and procedure
newbie2019
 
Ethical Hacking vs Penetration Testing vs Cybersecurity: Know the Difference?
Ethical Hacking vs Penetration Testing vs Cybersecurity: Know the Difference?Ethical Hacking vs Penetration Testing vs Cybersecurity: Know the Difference?
Ethical Hacking vs Penetration Testing vs Cybersecurity: Know the Difference?
PECB
 

La actualidad más candente (20)

AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
1ª aula forense computacional
1ª aula  forense computacional1ª aula  forense computacional
1ª aula forense computacional
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open Source
 
Web Application Forensics: Taxonomy and Trends
Web Application Forensics: Taxonomy and TrendsWeb Application Forensics: Taxonomy and Trends
Web Application Forensics: Taxonomy and Trends
 
Forensic Audio and Video Analysis
Forensic Audio and Video AnalysisForensic Audio and Video Analysis
Forensic Audio and Video Analysis
 
Digital forensic principles and procedure
Digital forensic principles and procedureDigital forensic principles and procedure
Digital forensic principles and procedure
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Ethical Hacking vs Penetration Testing vs Cybersecurity: Know the Difference?
Ethical Hacking vs Penetration Testing vs Cybersecurity: Know the Difference?Ethical Hacking vs Penetration Testing vs Cybersecurity: Know the Difference?
Ethical Hacking vs Penetration Testing vs Cybersecurity: Know the Difference?
 
computer forensics
computer forensicscomputer forensics
computer forensics
 
Introduction to computer forensic
Introduction to computer forensicIntroduction to computer forensic
Introduction to computer forensic
 
IoT security and privacy: main challenges and how ISOC-OTA address them
IoT security and privacy: main challenges and how ISOC-OTA address themIoT security and privacy: main challenges and how ISOC-OTA address them
IoT security and privacy: main challenges and how ISOC-OTA address them
 
Introduction to MITRE ATT&CK
Introduction to MITRE ATT&CKIntroduction to MITRE ATT&CK
Introduction to MITRE ATT&CK
 
Introduction to Cyber Forensics Module 1
Introduction to Cyber Forensics Module 1Introduction to Cyber Forensics Module 1
Introduction to Cyber Forensics Module 1
 
Digital forensics
Digital forensicsDigital forensics
Digital forensics
 
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação DigitalPalestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
 
Lecture2 Introduction to Digital Forensics.ppt
Lecture2 Introduction to Digital Forensics.pptLecture2 Introduction to Digital Forensics.ppt
Lecture2 Introduction to Digital Forensics.ppt
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
ChatGPT in Cybersecurity
ChatGPT in CybersecurityChatGPT in Cybersecurity
ChatGPT in Cybersecurity
 

Destacado

Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpf
Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpfCartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpf
Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpf
Silvana Eloisa
 

Destacado (20)

Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB Uberlandia
 
Computação Forense
Computação ForenseComputação Forense
Computação Forense
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
 
Metabolismo microbiano
Metabolismo microbianoMetabolismo microbiano
Metabolismo microbiano
 
Metabolismo microbiano
Metabolismo microbianoMetabolismo microbiano
Metabolismo microbiano
 
Imunidade inata farmácia
Imunidade inata farmáciaImunidade inata farmácia
Imunidade inata farmácia
 
Metabolismo e processos microbianos
Metabolismo e processos microbianosMetabolismo e processos microbianos
Metabolismo e processos microbianos
 
Aula 4 meios de cultura
Aula 4   meios de culturaAula 4   meios de cultura
Aula 4 meios de cultura
 
HSCG- 10ºano
HSCG- 10ºanoHSCG- 10ºano
HSCG- 10ºano
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Fungicidas
FungicidasFungicidas
Fungicidas
 
Microbiologia Geral - Metabolismo Microbiano
Microbiologia Geral - Metabolismo MicrobianoMicrobiologia Geral - Metabolismo Microbiano
Microbiologia Geral - Metabolismo Microbiano
 
Lei Maria da Penha e seus efeitos.
Lei Maria da Penha e seus efeitos.Lei Maria da Penha e seus efeitos.
Lei Maria da Penha e seus efeitos.
 
Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpf
Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpfCartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpf
Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpf
 

Similar a Investigação de Crimes Digitais - Carreira em Computação Forense

Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e Técnicas
Luiz Sales Rabelo
 

Similar a Investigação de Crimes Digitais - Carreira em Computação Forense (20)

Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
CNASI 2011
CNASI 2011CNASI 2011
CNASI 2011
 
Forense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfForense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdf
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012
 
Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012
 
Palestra Forense Digital
Palestra Forense DigitalPalestra Forense Digital
Palestra Forense Digital
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
 
Workshop - Fundamentos de Ethical Hacking
Workshop - Fundamentos de Ethical HackingWorkshop - Fundamentos de Ethical Hacking
Workshop - Fundamentos de Ethical Hacking
 
Apresentação ab drc
Apresentação ab drcApresentação ab drc
Apresentação ab drc
 
Forense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKForense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTK
 
012 computacao forense
012   computacao forense012   computacao forense
012 computacao forense
 
Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0
 
O Papel da Criptografia Moderna
O Papel da Criptografia ModernaO Papel da Criptografia Moderna
O Papel da Criptografia Moderna
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de Segurança
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e Técnicas
 
H2HC University 2014
H2HC University 2014H2HC University 2014
H2HC University 2014
 

Investigação de Crimes Digitais - Carreira em Computação Forense

  • 2. $whoami Vaine Luiz Barreira • Gestor de TI • Professor Universitário • Perito em Computação Forense • Pentester
  • 3. Certificações • Accessdata Certified Examiner (ACE) • Perito em Análise Forense Computacional • Ethical Hacker • ISO 27002 • ITIL v3 • CobiT v4.1 • Microsoft Operations Framework (MOF) v4 • ISO 20000 • IT Management Principles • Business Information Management (BiSL) • Microsoft Technology Associate – Security • Microsoft Technology Associate – Networking • Cloud Computing • Secure Cloud Services • GreenIT • CA Backup Technical Specialist • Symantec STS • SonicWALL CSA • Novell CNA – NetWare e GroupWise
  • 4. Associações • Membro da Sociedade Brasileira de Ciências Forenses (SBCF) • Membro da High Technology Crime Investigation Association (HTCIA) • Membro da Association of Certified Fraud Examiner (ACFE) • Membro Consultor da Comissão de Direito Eletrônico e Compliance OAB Araraquara e OAB Ribeirão Preto
  • 5. A probabilidade de você ser vítima de um crime digital é maior do que no mundo “físico”. Crimes Digitais
  • 6. • Defacements (modificação de páginas na Internet) • E-mails falsos (phishing scam) • Ataques a transações bancárias (Internet banking) • Ataques de negação de serviço (DDoS) • Roubo de dados, sequestro de dados • Disseminação de código malicioso, pirataria e pedofilia • Calúnia, insulto, difamação, preconceito (e-mail e redes sociais) Exemplos de Crimes Digitais
  • 10. DDoS
  • 12. Códigos Maliciosos em 2009 foram criados 2.361.414 novos malwares 1 milhão 179 mil / dia Em 2015 esse número foi para 430.555.582
  • 13. • Defacements (modificação de páginas na Internet) • E-mails falsos (phishing scam) • Ataques a transações bancárias (Internet banking) • Ataques de negação de serviço (DDoS) • Roubo de dados, sequestro de dados • Disseminação de código malicioso, pirataria e pedofilia • Calúnia, insulto, difamação, preconceito (e-mail e redes sociais) Exemplos de Crimes Digitais
  • 14. Um só mundo - Legislação Conduta Crime Legislação Pena Mensagem que alguém cometeu algum crime (ex. ladrão, etc) Calúnia Art. 138 CP Detenção 6 meses a 2 anos, multa Mensagem sobre carac- terísticas negativas de uma pessoa (ex. gorda, feia, etc) Injúria Difamação Art. 140 CP Art. 139 CP Detenção 1 a 6 meses ou multa Detenção 3 meses a 1 ano e multa Mensagem que irá matar a pessoa ou causar algum mal Ameaça Art. 147 CP Detenção 1 a 6 meses ou multa Usar cópia de software sem possuir licença Crime contra a propriedade intelectual (pirataria) Art. 12 Lei 9.609/98 Detenção 6 meses a 2 anos, ou multa Acessar rede, disposi- tivo de comunicação ou sistema informatizado sem autorização do titular, quando exigida Invasão de dispositivo informático Art. 154-A CP (Lei 12.737/12) Detenção 3 meses a 1 ano e multa
  • 15. Mais que a soma do que movimentam o tráfico de drogas e o tráfico de armas 2013 US$ 445 bi 2014 US$ 1 tri Mercado
  • 16. • Idade normalmente baixa • Conhecimento – Tecnologia >>> Ferramentas * • Geral – varredura na Internet para identificar alvos * • Crime Organizado – ataques direcionados * • Distância até a vítima (não precisa enfrentar) • Sensação de anonimato (wifi públicos/“roubados”, proxys abertos, vpns, etc) Criminosos Digitais - Perfil
  • 18. +500 Grupos ativos dedicados a fraudes +220.000 participantes +Grupos abertos públicos Facebook representa cerca de 60% dos perfis (130.000) Redes Sociais
  • 20. Comércio C2C – Web “tradicional”
  • 21. Comércio C2C – Deep Web
  • 27. Existem dois tipos de empresas… As que foram invadidas... As que não sabem que foram invadidas...
  • 28. Computação Forense Ciência responsável por coletar provas em meios eletrônicos que sejam aceitas em juízo, tendo como principal objetivo a aquisição, a identificação, a extração e análise de dados que estejam em formato eletrônico e/ou armazenados em algum tipo de mídia computacional.
  • 29. Levantar evidências que contam a história do fato: • O quê? (definição do próprio incidente) • Onde? (local do incidente e das evidências) • Quando? (data do incidente e suas partes) • Quem (quem fez a ação) • Por quê? (motivo ou causa do incidente) • Como? (como foi realizado e/ou planejado) • Quanto? (quantificação de danos) Motivações para Investigação
  • 31. Áreas de Trabalho •Perito Criminal •Perito Judicial •Assistente Técnico •Perito Particular
  • 32. • Suprir as necessidades das instituições para manipulação de evidências digitais • Estudar a aquisição, preservação, identificação, recuperação e análise de dados em formato eletrônico • Produzir informações diretas e não interpretativas • Identificar, rastrear e comprovar a autoria de ações criminosas Função do Perito
  • 33. Qualquer tipo de dado digital (armazenado ou transmitido) que possa ajudar a demonstrar que um crime foi cometido, e estabelecer as ligações com a vítima e com o agente. Princípio de Locard Transparente para o usuário Evidência Digital
  • 34. • endereço IP • dispositivo USB * • mensagem de e-mail e instantâneas • arquivos de logs e temporários • arquivos (apagados ou fragmentos de arquivos) • registros de impressão • registros de uso do dispositivo (logon/logoff) • sites acessados e buscas na Internet • registros de acesso a aplicações • registros de instalação/desinstalação de programas • presença de código malicioso Exemplos de Evidências
  • 36. • endereço IP • dispositivo USB * • mensagem de e-mail e instantâneas • arquivos de logs e temporários • arquivos (apagados ou fragmentos de arquivos) • registros de impressão • registros de uso do dispositivo (logon/logoff) • sites acessados e buscas na Internet • registros de acesso a aplicações • registros de instalação/desinstalação de programas • presença de código malicioso Exemplos de Evidências
  • 37. Evidências em Dispositivos Móveis • registros de ligações e contatos • mensagens (e-mail e instantâneas) • fotos • aplicativos • registros de conexão à Internet • sites acessados e buscas na Internet • registros de GPS
  • 38. Processo Investigativo 1 • Aquisição 2 • Preservação 3 • Identificação 4 • Extração 5 • Recuperação 6 • Análise 7 • Apresentação
  • 39. Ordem de volatilidade – RFC 3227 • Memória RAM • Arquivos de página, de troca e temporários • Processos em execução • Conexões e estado da rede • Arquivos de log de sistema ou aplicativos • Disco rígido (HD) • Mídias removíveis (HDs externos, pendrives, cartões de memória, CD-ROM, DVD-ROM, etc) • Dispositivos não convencionais (câmeras digitais, gps, relógios, etc) Quanto mais rápida a coleta, melhor a qualidade das evidências 1. Aquisição
  • 40. • ISO 27037 • Mídias “esterilizadas” • Duplicação forense (mídias e memória) – não é backup • Avaliar bem um equipamento ligado • Nunca “ligar” um equipamento desligado “Prova legal, obtida por derivação de um procedimento ilegal, a torna ilegal” Cuidados na Aquisição
  • 41. • Impedir alteração da mídia original antes e durante os procedimentos de aquisição – bloqueadores de escrita • Criar mais de uma cópia do arquivo de imagem • Trabalhar sempre na “cópia da cópia” • Usar assinaturas HASH para garantir a integridade dos dados Cópias fiéis e elementos quase que “infinitos” para análise 2. Preservação
  • 42. • Todo material coletado para análise deve ser detalhadamente relacionado em um documento chamado Cadeia de Custódia • Qualquer manuseio do material coletado precisa estar detalhadamente descrito na Cadeia de Custódia 3. Identificação
  • 43. • Extrair as informações disponíveis das mídias • Buscar dados removidos total ou parcialmente, propositadamente ou não Arquivos são apagados??? 4. Extração e 5. Recuperação
  • 44. Cluster 1 Cluster 2 Cluster 3 Arquivo 1 Arquivo 2 Arquivo 3 Fragmento de Arquivos Basta um fragmento de arquivo para sustentar a investigação
  • 45. • Correlacionar as evidências • Criação da linha de tempo das atividades • Documentação de todo o processo 6. Análise
  • 46. • Elaboração do Laudo Pericial / Parecer Técnico • Apresentar as conclusões em linguagem clara e com dados técnicos comentados • Responder aos Quesitos do Juiz/Advogados 7. Apresentação
  • 47. • Ocultação, ofuscação e criptografia • Deleção ou destruição de dados • Falsificação de dados • Prevenção a análise Técnicas Antiforenses
  • 48. • Capacidade dos dispositivos • Criptografia • Dispositivos Móveis: • Tablets • Smartphones • Wearables (relógios, pulseiras, óculos, etc) • Ataques distribuídos internacionalmente • Computação em Nuvem (Cloud Computing) • Internet das Coisas (IoT) Novos Desafios
  • 49. • A tecnologia e a Internet trouxeram grandes benefícios para as pessoas e as empresas • Esse novo ambiente criou um novo mercado para os criminosos • As técnicas de proteção evoluem a cada dia... E os crimes também! Conclusão