SlideShare uma empresa Scribd logo
Crimes Digitais e
Computação Forense
OAB Campinas
$whoami
Vaine Luiz Barreira
• Pesquisador e Profissional de TI
• Professor Universitário
• Infraestrutura de Datacenters
• Segurança da Informação
• Perito em Computação Forense
Perito Judicial / Assistente Técnico
Certificações
• Accessdata Certified Examiner (ACE)
• Perito em Análise Forense Computacional
• Ethical Hacker
• ISO 27002
• ITIL v3
• CobiT v4.1
• Microsoft Operations Framework (MOF) v4
• ISO 20000
• IT Management Principles
• Business Information Management (BiSL)
• Microsoft Technology Associate – Security
• Microsoft Technology Associate – Networking
• Cloud Computing
• Secure Cloud Services
• GreenIT
• CA Backup Technical Specialist
• Symantec STS
• SonicWALL CSA
• Novell CNA – NetWare e GroupWise
Associações
Membro da Sociedade Brasileira de Ciências Forenses (SBCF)
Membro da High Technology Crime Investigation Association (HTCIA)
Membro da Association of Certified Fraud Examiner (ACFE)
Membro Consultor da Comissão de Direito Eletrônico e Compliance
OAB/SP Subseção Araraquara e OAB/SP Subseção Ribeirão Preto
A probabilidade de você ser vítima de um
crime digital É maior do que no mundo
“físico”.
Definições
Malware
(Código
Malicioso)
Vírus
Worms
Spywares
Trojans
Adwares
Keyloggers
Backdoors
Diversos
outros
Crimes praticados contra ou por intermédio de computadores
(dispositivos informáticos em geral).
Existem também os crimes comuns com evidências digitais.
Crimes Digitais Puros (computador/aplicação é o alvo)
Crimes Digitais Mistos (computador é o instrumento
indispensável)
Crimes Digitais Comuns (computador é o instrumento não
indispensável)
Crimes Digitais ou Cibernéticos
Exemplos
• Defacements (modificação de páginas na Internet)
• E-mails falsos (phishing scam)
• Ataques a transações bancárias (Internet banking)
• Ataques de negação de serviço (DDoS)
• Roubo de dados, sequestro de dados, fraudes
• Disseminação de código malicioso, pirataria e
pedofilia
• Calúnia, insulto, difamação, preconceito (e-mail e
redes sociais)
• Divulgação de fotos e/ou vídeos íntimos (sexting,
revenge porn)
Defacement
Phishing Scam
Golpe do Boleto
Mobile Banking - SMiShing
DDoS
Roubo de Dados
Ransomware
em 2009 foram criados
2.361.414
novos malwares
1 milhão 179 mil / dia
Em 2015 esse número foi para
430.555.582
Códigos Maliciosos
Um só mundo - Legislação
Conduta Crime Legislação Pena
Mensagem que alguém
cometeu algum crime
(ex. ladrão, etc)
Calúnia Art. 138 CP
Detenção 6 meses a 2
anos, multa
Mensagem sobre carac-
terísticas negativas de
uma pessoa (ex. gorda,
feia, etc)
Injúria
Difamação
Art. 140 CP
Art. 139 CP
Detenção 1 a 6 meses
ou multa
Detenção 3 meses a 1
ano e multa
Mensagem que irá
matar a pessoa ou
causar algum mal
Ameaça Art. 147 CP
Detenção 1 a 6 meses
ou multa
Usar cópia de software
sem possuir licença
Crime contra a
propriedade
intelectual (pirataria)
Art. 12 Lei 9.609/98
Detenção 6 meses a 2
anos, ou multa
Acessar rede, disposi-
tivo de comunicação ou
sistema informatizado
sem autorização do
titular, quando exigida
Invasão de dispositivo
informático
Art. 154-A CP
(Lei 12.737/12)
Detenção 3 meses a 1
ano e multa
Mais que a soma do que movimentam o tráfico de drogas e o tráfico de armas
2013
US$ 445 bi
2015
US$ 3 tri
2021
US$ 6 tri
Mercado
• Idade normalmente baixa
• Conhecimento – Tecnologia >>> Ferramentas *
• Geral – varredura na Internet para identificar alvos *
• Crime Organizado – ataques direcionados *
• Distância até a vítima (não precisa enfrentar)
• Sensação de anonimato (wifi públicos/“roubados”,
vpns, etc)
Criminosos Digitais - Perfil
Ferramentas
+500 Grupos ativos dedicados a fraudes
+220.000 participantes
+Grupos abertos públicos
Facebook representa cerca de 60% dos perfis (130.000)
Redes Sociais
Comércio C2C
Comércio C2C – Web “tradicional”
Comércio C2C – Dark Web
Varredura
Varredura
Varredura
Crime Organizado
• Crescimento Crimes Digitais
• Legislação
Resumo
Dificuldade é a reunião de
provas com validade jurídica
Existem dois tipos de empresas…
As que foram invadidas...
As que não sabem que
foram invadidas...
Computação Forense
Ciência responsável por coletar provas em
meios eletrônicos que sejam aceitas em
juízo, tendo como principal objetivo a análise
do vestígio cibernético que esteja em
formato eletrônico e/ou armazenado em
algum tipo de mídia computacional.
Qualquer tipo de dado digital (armazenado ou
transmitido) que possa ajudar a demonstrar que um
crime foi cometido, e estabelecer as ligações com a
vítima e com o agente.
Não deve ser analisada em seu suporte original.
A possibilidade de cópia exata é uma premissa
metodológica da Computação Forense.
Evidência Digital
• endereço IP
• dispositivo USB
• mensagens de e-mail e instantâneas
• arquivos (apagados ou fragmentos de arquivos)
• sites acessados e buscas na Internet
• registros de ligações e contatos
• fotos
• registros de GPS
• presença de código malicioso
Exemplos de Evidências
Processo investigativo
1 • Aquisição
2 • Preservação
3 • Identificação
4 • Extração
5 • Recuperação
6 • Análise
7 • Apresentação
• ISO 27037
• Duplicação forense (mídias e memória) – não é backup
• Avaliar bem um equipamento ligado
• Nunca “ligar” um equipamento desligado
• Hash (original e imagem)
• Formulário de Cadeia de Custódia
• Assistente Técnico deve sempre acompanhar o Perito Judicial
nos casos de buscas e apreensões
• Assistente Técnico pode pedir uma cópia do material probatório
para realizar suas análises
“Prova legal, obtida por derivação de um procedimento ilegal, a
torna ilegal”
Cuidados na Aquisição
Arquivos são apagados?
Estudo de Caso 1
Fragmento de Arquivos
Cluster 1 Cluster 2 Cluster 3
Arquivo 1
8 kb 8 kb 8 kb
15 kb
Cluster 1 Cluster 2 Cluster 3
Arquivo 1
Arquivo 2
Fragmento de Arquivos
8 kb 8 kb 8 kb
15 kb
10 kb
Cluster 1 Cluster 2 Cluster 3
Arquivo 1
Arquivo 2 Arquivo 3
Fragmento de Arquivos
8 kb 8 kb 8 kb
15 kb
10 kb 6 kb
Cluster 1 Cluster 2 Cluster 3
Arquivo 1
Arquivo 2 Arquivo 3
Fragmento de Arquivos
Basta um fragmento de arquivo para sustentar a investigação
8 kb 8 kb 8 kb
15 kb
10 kb 6 kb5 kb
E-mail
Estudo de Caso 2
Estudo de Caso 2
Casos envolvendo e-mails
Sempre exportar os arquivos dos e-mails:
PST, MSG, EML, EMLX, MBOX, etc
Salvar o código-fonte (cabeçalho) dos
e-mails
Casos envolvendo e-mails
Queira o Sr. Perito...
Quesito: informar qual o conteúdo do disco rígido?
Quesito: informar quais os principais programas instalados no equipamento? Quais suas
principais funções?
Quesito: informar se os aplicativos estão funcionando corretamente.
Quesito: informar qual a finalidade de utilização do computador?
Quesito: esclarecer como os programas de titularidade das Autoras auxiliavam na cadeia
produtiva da empresa Ré, destacando quais as vantagens foram auferidas com a
utilização indevida dos programas de computador.
Quesito: informar se existe algum indício de crime no computador.
Quesitos genéricos - Evitar
• Há registros de acesso aos bancos AAA e BBB no período de 2014 e 2015?
• Há registros de uso da conta de e-mail fulano@domínio.com.br?
• Há registros de acesso ao perfil denominado “Professor Tibúrcio” na rede
social Facebook?
• Existem imagens, vídeos, acessos a sites de Internet, diálogos e outros dados
com conteúdo racista?
• Os computadores possuem softwares do fabricante X instalados? Quantos
não possuem licença de uso?
• Existem arquivos contendo a expressão “Projeto X”?
Quesitos objetivos
O Assistente Técnico pode ajudar na formulação dos quesitos
• Capacidade dos
dispositivos
• Criptografia
• Dispositivos Móveis:
• Tablets
• Smartphones
• Wearables (relógios, pulseiras, óculos, etc)
• Ataques distribuídos internacionalmente
• Computação em Nuvem (Cloud Computing)
• Internet das Coisas (IoT)
Novos Desafios
/vaineluizbarreira
@vlbarreira
br.linkedin.com/in/vlbarreira
Contatos
vlbarreira@gmail.com
"A mente que se abre a uma nova ideia, jamais voltará ao seu tamanho original."
Albert Einstein

Mais conteúdo relacionado

PPTX
Digital Forensic ppt
Suchita Rawat
 
PPT
Steganography ppt.ppt
NavyaChikki1
 
PPTX
Investigação de Crimes Digitais - Carreira em Computação Forense
Vaine Luiz Barreira, MBA
 
PDF
Bypass_AV-EDR.pdf
Farouk2nd
 
PPT
paper_and_ink_examination.ppt
PallaviKumari112
 
PPTX
darkweb
jojojostar
 
PPT
Lecture 4,5, 6 comp forensics 19 9-2018 basic security
Alchemist095
 
PPTX
Intro to Forensic Science
nicollins
 
Digital Forensic ppt
Suchita Rawat
 
Steganography ppt.ppt
NavyaChikki1
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Vaine Luiz Barreira, MBA
 
Bypass_AV-EDR.pdf
Farouk2nd
 
paper_and_ink_examination.ppt
PallaviKumari112
 
darkweb
jojojostar
 
Lecture 4,5, 6 comp forensics 19 9-2018 basic security
Alchemist095
 
Intro to Forensic Science
nicollins
 

Mais procurados (7)

PPTX
How to regulate foundation models: can we do better than the EU AI Act?
Lilian Edwards
 
PPTX
forensic report.pptx
AARTI534988
 
PPTX
Cyber pornograpghy (with special reference to child pornography)
gunpreet kamboj
 
PDF
Anti forense
Gustavo Paulo
 
PDF
100+ Cyber Security Interview Questions and Answers in 2022
Temok IT Services
 
PDF
Cartilha lgpd anahp
JarbasSouza7
 
PPTX
ANONYMITY, SECURITY, PRIVACY AND CIVIL LIBERTIES.pptx
JezzaMayTambauan
 
How to regulate foundation models: can we do better than the EU AI Act?
Lilian Edwards
 
forensic report.pptx
AARTI534988
 
Cyber pornograpghy (with special reference to child pornography)
gunpreet kamboj
 
Anti forense
Gustavo Paulo
 
100+ Cyber Security Interview Questions and Answers in 2022
Temok IT Services
 
Cartilha lgpd anahp
JarbasSouza7
 
ANONYMITY, SECURITY, PRIVACY AND CIVIL LIBERTIES.pptx
JezzaMayTambauan
 
Anúncio

Destaque (20)

PPTX
Crimes digitais e Seguranca da Informacao OAB Santos
Vaine Luiz Barreira, MBA
 
PPTX
Crimes Digitais e Computacao Forense OAB Uberlandia
Vaine Luiz Barreira, MBA
 
PPTX
Crimes Digitais e Computacao Forense para Advogados v1
Vaine Luiz Barreira, MBA
 
PPTX
Metabolismo microbiano
Carlos Carvalho
 
PDF
Laudo Forense Digital (Cenário 4)
Carlos Eduardo Motta de Castro
 
PPTX
Uma Visao dos Crimes Digitais
Vaine Luiz Barreira, MBA
 
PDF
Enzima, Natureza e ação nos alimentos.
Geraldo Henrique
 
PPT
Aula 3-introdução
Andreza Da Rocha Costa
 
PPTX
Metabolismo microbiano
Karenkonkyburgos
 
PDF
Crimes Digitais e a Computacao Forense
Vaine Luiz Barreira, MBA
 
PDF
Imunidade inata farmácia
cassio campos conceiçao
 
PPTX
Metabolismo e processos microbianos
Jadson Belem de Moura
 
PDF
Aula 4 meios de cultura
Jamana Barros de Melo
 
PDF
HSCG- 10ºano
Gabriela Bruno
 
PPT
Fungicidas
Geagra UFG
 
PDF
Microbiologia Geral - Metabolismo Microbiano
MICROBIOLOGIA-CSL-UFSJ
 
PPTX
Lei Maria da Penha e seus efeitos.
Julia Evellin
 
PDF
Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpf
Silvana Eloisa
 
PPT
Lei maria da penha (11
Silvio Candido
 
PPTX
Lei nº 11.340 lei maria da penha esquematizada
Marcos Girão
 
Crimes digitais e Seguranca da Informacao OAB Santos
Vaine Luiz Barreira, MBA
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Vaine Luiz Barreira, MBA
 
Crimes Digitais e Computacao Forense para Advogados v1
Vaine Luiz Barreira, MBA
 
Metabolismo microbiano
Carlos Carvalho
 
Laudo Forense Digital (Cenário 4)
Carlos Eduardo Motta de Castro
 
Uma Visao dos Crimes Digitais
Vaine Luiz Barreira, MBA
 
Enzima, Natureza e ação nos alimentos.
Geraldo Henrique
 
Aula 3-introdução
Andreza Da Rocha Costa
 
Metabolismo microbiano
Karenkonkyburgos
 
Crimes Digitais e a Computacao Forense
Vaine Luiz Barreira, MBA
 
Imunidade inata farmácia
cassio campos conceiçao
 
Metabolismo e processos microbianos
Jadson Belem de Moura
 
Aula 4 meios de cultura
Jamana Barros de Melo
 
HSCG- 10ºano
Gabriela Bruno
 
Fungicidas
Geagra UFG
 
Microbiologia Geral - Metabolismo Microbiano
MICROBIOLOGIA-CSL-UFSJ
 
Lei Maria da Penha e seus efeitos.
Julia Evellin
 
Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpf
Silvana Eloisa
 
Lei maria da penha (11
Silvio Candido
 
Lei nº 11.340 lei maria da penha esquematizada
Marcos Girão
 
Anúncio

Semelhante a Crimes Digitais e Computacao Forense OAB Campinas (20)

PDF
Forense Computacional Introdução
tonyrodrigues
 
PPTX
Palestra MPDF BSB Mar/2012
Luiz Sales Rabelo
 
PDF
Palestra Sobre Perícia e Investigação Digital
Deivison Pinheiro Franco.·.
 
PPTX
Palestra CGU - BSB Jan/2012
Luiz Sales Rabelo
 
PDF
Computacao forense
Roney Médice
 
PDF
Computacao forense
Roney Médice
 
PDF
A computacao forense_e_os_crimes_eletronicos
Roney Médice
 
PPTX
CRIMES NA INTERNET
Nete quirino
 
PDF
Monografia Rodrigo Fontes
Rodrigo Fontes
 
PPTX
criminalidade informática
Joaquim Guerra
 
PDF
Palestra Forense Digital
NadaObvio!
 
PPTX
Computação Forense
Claudio Benossi
 
PDF
Segurança da informação - Forense Computacional
Jefferson Costa
 
PPTX
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de ma...
FecomercioSP
 
PPT
P F Cibercrime
Humberto Bruno Pontes Silva
 
PDF
Perícia digital - Paulo Runge
Microsoft
 
PPTX
Slides de Apoio a Aula_ 1e2_200520_revisado.pptx
mariacrf2008
 
PPT
Emran.ppt
ssuserc3cd74
 
PDF
Crimes digitais -_prof._wilfredo_1
paulovtrombetta
 
PPTX
D marques analise forense
dmarques25
 
Forense Computacional Introdução
tonyrodrigues
 
Palestra MPDF BSB Mar/2012
Luiz Sales Rabelo
 
Palestra Sobre Perícia e Investigação Digital
Deivison Pinheiro Franco.·.
 
Palestra CGU - BSB Jan/2012
Luiz Sales Rabelo
 
Computacao forense
Roney Médice
 
Computacao forense
Roney Médice
 
A computacao forense_e_os_crimes_eletronicos
Roney Médice
 
CRIMES NA INTERNET
Nete quirino
 
Monografia Rodrigo Fontes
Rodrigo Fontes
 
criminalidade informática
Joaquim Guerra
 
Palestra Forense Digital
NadaObvio!
 
Computação Forense
Claudio Benossi
 
Segurança da informação - Forense Computacional
Jefferson Costa
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de ma...
FecomercioSP
 
Perícia digital - Paulo Runge
Microsoft
 
Slides de Apoio a Aula_ 1e2_200520_revisado.pptx
mariacrf2008
 
Emran.ppt
ssuserc3cd74
 
Crimes digitais -_prof._wilfredo_1
paulovtrombetta
 
D marques analise forense
dmarques25
 

Último (17)

PPTX
Curso de Java 2 - (PrimeiroPrograma, Variáveis, Tipos e Operadores.pptx
Anderson Maciel
 
PPTX
aplicativopenseira.pptx Aplicativo que organiza Pensamentos - Peça Publicitária
StelaNorie1
 
PPTX
Computacao-e-Tecnologias-Digitais-Por-Que-Aprender.pptx
RobertaOliveiradaFon1
 
PPTX
Curso de Java 5 - (Strings) Tipo de Dados.pptx
Anderson Maciel
 
PPTX
Gestão de Mudanças - Fases do processo de mudança organizacional
Gateware Group
 
PPTX
Desenvolvimento-de-Produtos-Inovadores.pptx
ssuser1d7565
 
PPTX
Curso de Java 4 - (Orientação a Objetos).pptx
Anderson Maciel
 
PPTX
Curso de Java 8 - (Tratamento de Exceções, (try-catch-finally)).pptx
Anderson Maciel
 
PPTX
Curso de Java 3 - (Estruturas de Controle, Decisão, Loop, Procedimento).pptx
Anderson Maciel
 
PPTX
22 - Lógica de Programação com Portugol.pptx
Anderson Maciel
 
PPTX
Gestão de Mudanças - Os maiores desafios da Gestão de Mudanças e Gestão de Pr...
Gateware Group
 
PPTX
Curso de Java 6 - (Números, Data e Hora).pptx
Anderson Maciel
 
PDF
Explorando o Futuro do Corpo: Implantes Neurais e o Biohacking dos Sentidos
cooperliora
 
PPTX
Curso de Java 1 - (Introdução Geral).pptx
Anderson Maciel
 
PPTX
21 - Lógica de Programação com Portugol.pptx
Anderson Maciel
 
PPTX
Curso de Java 7 - (ArrayList, Collections,(Set, List, Queue, Map)).pptx
Anderson Maciel
 
PDF
Certificado em Redes Neurais Artificiais em Python
CaioSilva506151
 
Curso de Java 2 - (PrimeiroPrograma, Variáveis, Tipos e Operadores.pptx
Anderson Maciel
 
aplicativopenseira.pptx Aplicativo que organiza Pensamentos - Peça Publicitária
StelaNorie1
 
Computacao-e-Tecnologias-Digitais-Por-Que-Aprender.pptx
RobertaOliveiradaFon1
 
Curso de Java 5 - (Strings) Tipo de Dados.pptx
Anderson Maciel
 
Gestão de Mudanças - Fases do processo de mudança organizacional
Gateware Group
 
Desenvolvimento-de-Produtos-Inovadores.pptx
ssuser1d7565
 
Curso de Java 4 - (Orientação a Objetos).pptx
Anderson Maciel
 
Curso de Java 8 - (Tratamento de Exceções, (try-catch-finally)).pptx
Anderson Maciel
 
Curso de Java 3 - (Estruturas de Controle, Decisão, Loop, Procedimento).pptx
Anderson Maciel
 
22 - Lógica de Programação com Portugol.pptx
Anderson Maciel
 
Gestão de Mudanças - Os maiores desafios da Gestão de Mudanças e Gestão de Pr...
Gateware Group
 
Curso de Java 6 - (Números, Data e Hora).pptx
Anderson Maciel
 
Explorando o Futuro do Corpo: Implantes Neurais e o Biohacking dos Sentidos
cooperliora
 
Curso de Java 1 - (Introdução Geral).pptx
Anderson Maciel
 
21 - Lógica de Programação com Portugol.pptx
Anderson Maciel
 
Curso de Java 7 - (ArrayList, Collections,(Set, List, Queue, Map)).pptx
Anderson Maciel
 
Certificado em Redes Neurais Artificiais em Python
CaioSilva506151
 

Crimes Digitais e Computacao Forense OAB Campinas

  • 1. Crimes Digitais e Computação Forense OAB Campinas
  • 2. $whoami Vaine Luiz Barreira • Pesquisador e Profissional de TI • Professor Universitário • Infraestrutura de Datacenters • Segurança da Informação • Perito em Computação Forense Perito Judicial / Assistente Técnico
  • 3. Certificações • Accessdata Certified Examiner (ACE) • Perito em Análise Forense Computacional • Ethical Hacker • ISO 27002 • ITIL v3 • CobiT v4.1 • Microsoft Operations Framework (MOF) v4 • ISO 20000 • IT Management Principles • Business Information Management (BiSL) • Microsoft Technology Associate – Security • Microsoft Technology Associate – Networking • Cloud Computing • Secure Cloud Services • GreenIT • CA Backup Technical Specialist • Symantec STS • SonicWALL CSA • Novell CNA – NetWare e GroupWise
  • 4. Associações Membro da Sociedade Brasileira de Ciências Forenses (SBCF) Membro da High Technology Crime Investigation Association (HTCIA) Membro da Association of Certified Fraud Examiner (ACFE) Membro Consultor da Comissão de Direito Eletrônico e Compliance OAB/SP Subseção Araraquara e OAB/SP Subseção Ribeirão Preto
  • 5. A probabilidade de você ser vítima de um crime digital É maior do que no mundo “físico”.
  • 7. Crimes praticados contra ou por intermédio de computadores (dispositivos informáticos em geral). Existem também os crimes comuns com evidências digitais. Crimes Digitais Puros (computador/aplicação é o alvo) Crimes Digitais Mistos (computador é o instrumento indispensável) Crimes Digitais Comuns (computador é o instrumento não indispensável) Crimes Digitais ou Cibernéticos
  • 8. Exemplos • Defacements (modificação de páginas na Internet) • E-mails falsos (phishing scam) • Ataques a transações bancárias (Internet banking) • Ataques de negação de serviço (DDoS) • Roubo de dados, sequestro de dados, fraudes • Disseminação de código malicioso, pirataria e pedofilia • Calúnia, insulto, difamação, preconceito (e-mail e redes sociais) • Divulgação de fotos e/ou vídeos íntimos (sexting, revenge porn)
  • 12. Mobile Banking - SMiShing
  • 13. DDoS
  • 16. em 2009 foram criados 2.361.414 novos malwares 1 milhão 179 mil / dia Em 2015 esse número foi para 430.555.582 Códigos Maliciosos
  • 17. Um só mundo - Legislação Conduta Crime Legislação Pena Mensagem que alguém cometeu algum crime (ex. ladrão, etc) Calúnia Art. 138 CP Detenção 6 meses a 2 anos, multa Mensagem sobre carac- terísticas negativas de uma pessoa (ex. gorda, feia, etc) Injúria Difamação Art. 140 CP Art. 139 CP Detenção 1 a 6 meses ou multa Detenção 3 meses a 1 ano e multa Mensagem que irá matar a pessoa ou causar algum mal Ameaça Art. 147 CP Detenção 1 a 6 meses ou multa Usar cópia de software sem possuir licença Crime contra a propriedade intelectual (pirataria) Art. 12 Lei 9.609/98 Detenção 6 meses a 2 anos, ou multa Acessar rede, disposi- tivo de comunicação ou sistema informatizado sem autorização do titular, quando exigida Invasão de dispositivo informático Art. 154-A CP (Lei 12.737/12) Detenção 3 meses a 1 ano e multa
  • 18. Mais que a soma do que movimentam o tráfico de drogas e o tráfico de armas 2013 US$ 445 bi 2015 US$ 3 tri 2021 US$ 6 tri Mercado
  • 19. • Idade normalmente baixa • Conhecimento – Tecnologia >>> Ferramentas * • Geral – varredura na Internet para identificar alvos * • Crime Organizado – ataques direcionados * • Distância até a vítima (não precisa enfrentar) • Sensação de anonimato (wifi públicos/“roubados”, vpns, etc) Criminosos Digitais - Perfil
  • 21. +500 Grupos ativos dedicados a fraudes +220.000 participantes +Grupos abertos públicos Facebook representa cerca de 60% dos perfis (130.000) Redes Sociais
  • 23. Comércio C2C – Web “tradicional”
  • 24. Comércio C2C – Dark Web
  • 29. • Crescimento Crimes Digitais • Legislação Resumo Dificuldade é a reunião de provas com validade jurídica
  • 30. Existem dois tipos de empresas… As que foram invadidas... As que não sabem que foram invadidas...
  • 31. Computação Forense Ciência responsável por coletar provas em meios eletrônicos que sejam aceitas em juízo, tendo como principal objetivo a análise do vestígio cibernético que esteja em formato eletrônico e/ou armazenado em algum tipo de mídia computacional.
  • 32. Qualquer tipo de dado digital (armazenado ou transmitido) que possa ajudar a demonstrar que um crime foi cometido, e estabelecer as ligações com a vítima e com o agente. Não deve ser analisada em seu suporte original. A possibilidade de cópia exata é uma premissa metodológica da Computação Forense. Evidência Digital
  • 33. • endereço IP • dispositivo USB • mensagens de e-mail e instantâneas • arquivos (apagados ou fragmentos de arquivos) • sites acessados e buscas na Internet • registros de ligações e contatos • fotos • registros de GPS • presença de código malicioso Exemplos de Evidências
  • 34. Processo investigativo 1 • Aquisição 2 • Preservação 3 • Identificação 4 • Extração 5 • Recuperação 6 • Análise 7 • Apresentação
  • 35. • ISO 27037 • Duplicação forense (mídias e memória) – não é backup • Avaliar bem um equipamento ligado • Nunca “ligar” um equipamento desligado • Hash (original e imagem) • Formulário de Cadeia de Custódia • Assistente Técnico deve sempre acompanhar o Perito Judicial nos casos de buscas e apreensões • Assistente Técnico pode pedir uma cópia do material probatório para realizar suas análises “Prova legal, obtida por derivação de um procedimento ilegal, a torna ilegal” Cuidados na Aquisição
  • 37. Fragmento de Arquivos Cluster 1 Cluster 2 Cluster 3 Arquivo 1 8 kb 8 kb 8 kb 15 kb
  • 38. Cluster 1 Cluster 2 Cluster 3 Arquivo 1 Arquivo 2 Fragmento de Arquivos 8 kb 8 kb 8 kb 15 kb 10 kb
  • 39. Cluster 1 Cluster 2 Cluster 3 Arquivo 1 Arquivo 2 Arquivo 3 Fragmento de Arquivos 8 kb 8 kb 8 kb 15 kb 10 kb 6 kb
  • 40. Cluster 1 Cluster 2 Cluster 3 Arquivo 1 Arquivo 2 Arquivo 3 Fragmento de Arquivos Basta um fragmento de arquivo para sustentar a investigação 8 kb 8 kb 8 kb 15 kb 10 kb 6 kb5 kb
  • 44. Sempre exportar os arquivos dos e-mails: PST, MSG, EML, EMLX, MBOX, etc Salvar o código-fonte (cabeçalho) dos e-mails Casos envolvendo e-mails
  • 45. Queira o Sr. Perito... Quesito: informar qual o conteúdo do disco rígido? Quesito: informar quais os principais programas instalados no equipamento? Quais suas principais funções? Quesito: informar se os aplicativos estão funcionando corretamente. Quesito: informar qual a finalidade de utilização do computador? Quesito: esclarecer como os programas de titularidade das Autoras auxiliavam na cadeia produtiva da empresa Ré, destacando quais as vantagens foram auferidas com a utilização indevida dos programas de computador. Quesito: informar se existe algum indício de crime no computador. Quesitos genéricos - Evitar
  • 46. • Há registros de acesso aos bancos AAA e BBB no período de 2014 e 2015? • Há registros de uso da conta de e-mail fulano@domínio.com.br? • Há registros de acesso ao perfil denominado “Professor Tibúrcio” na rede social Facebook? • Existem imagens, vídeos, acessos a sites de Internet, diálogos e outros dados com conteúdo racista? • Os computadores possuem softwares do fabricante X instalados? Quantos não possuem licença de uso? • Existem arquivos contendo a expressão “Projeto X”? Quesitos objetivos O Assistente Técnico pode ajudar na formulação dos quesitos
  • 47. • Capacidade dos dispositivos • Criptografia • Dispositivos Móveis: • Tablets • Smartphones • Wearables (relógios, pulseiras, óculos, etc) • Ataques distribuídos internacionalmente • Computação em Nuvem (Cloud Computing) • Internet das Coisas (IoT) Novos Desafios
  • 48. /vaineluizbarreira @vlbarreira br.linkedin.com/in/vlbarreira Contatos [email protected] "A mente que se abre a uma nova ideia, jamais voltará ao seu tamanho original." Albert Einstein