“A Investigação dos Crimes
    Praticados por Meios Eletrônicos”


O papel da Polícia Civil e os
entraves da legislação no...
“T.I.”: O futuro da humanidade de forma
        irresistível e onipresente

Hoje há mais de 1 bilhão de
 usuários conectad...
Qual o momento atual?


   Atualmente é uma tarefa
 simples atacar e/ou fraudar
dados em um servidor de um
 banco ou empre...
Redes de Computadores: Alvos!

As redes de computadores
acabaram se tornando os
maiores alvos, pois:

 permitem ações que
...
Incidentes reportados ao Cert.br
    1999 a setembro de 2009
Tipos de Incidentes:
                      Julho a Setembro de 2009




worm: notificações de atividades maliciosas relaci...
O que é a investigação criminal?


          A investigação criminal tem sido
                   definida como:

         ...
O Processo de Investigação de um
     crime por meio eletrônico:

Investigar é inquirir sobre
    eventos passados:

O obj...
Funções de Investigador:

Coletar, preservar e analisar indícios e
provas
Localizar testemunhas e suspeitos
Entrevistar te...
A Investigação de Crimes Praticados
         por Meios Eletrônicos:


  Também conhecida como Investigação
    Digital tem...
Cenário de Crime Praticado por Meio
              Eletrônico:


A investigação de um cenário de
  crime     praticado  por...
Preparação e Coleta

A fase de preparação e
      coleta envolve a
 identificação de mídias
         digitais que
       p...
Exame e Análise


Nesta fase são realizadas
buscas no material coletado,
 efetuando-se uma análise
    crítica dos resulta...
Relatórios



 A fase de Relatórios consiste
   na instrumentalização dos
indícios e provas examinados,
     numa forma ac...
Fontes Mais Comuns de Evidências em
           Crimes Digitais:


 •Páginas HTML;
 •E-mail’s;
 •Mídias Óticas e Magnéticas...
Crimes por Meios Eletrônicos mais
            comuns:

Furto
Dano
Apropriação indébita
Estelionato
Divulgação de segredo
C...
Por que cometem o crime ?


 para obter ganhos financeiros fáceis;
 desejam provar que são capazes de vencer
 o computador...
Dificuldades para descobrir os crimes
          por computador:

Distância temporal: porque
normalmente são crimes continu...
Dificuldades para se punir quem pratica
        crimes por computador :

falta de previsão legal específica;
empresa acaba...
“Case”: Internet Banking
O Crime Praticado:

  Em data de 22 de Fevereiro de 2008 foram efetuados pagamentos de
   IPVA, multas e licenciamento de ...
Ações adotadas pela unidade policial:


1. Bloqueio de todos os veículos
   envolvidos junto ao DETRAN;
2. Rastreamento do...
Análise dos Dados Coletados:

• Presença de um “Trojan” nos computadores
  dos correntistas vitimados, que enviava seus
  ...
Ações Adotadas Após Análise dos
       dados coletados:

Rastreamento do acesso a rede de dados “3G”,
através das ERB’s ut...
Resultado das Ações Adotadas:

    Identificação , Localização e Prisão, em
 conjunto com a 1ª Del. Roubos e Extorsões,
 d...
Identificação do Mentor das Fraudes



O mentor intelectual
 da ação criminosa,
    Romany Cutulo
    Bonente já era
    r...
Caso: “Operação IRC”

  Foram efetuadas investigações em redes clandestinas na Internet,
principalmente em servidores I.R....
“Modus Operandi”
Tabela de Senhas e Contra-Senhas de
            Correntistas
Exemplo de Transações Efetuadas
Troca de Informações da Quadrilha
Troca de Informações da Quadrilha –
            continuação
Dados armazenados somente na
          Internet
Troca de Informações por servidores
               I.R.C.
Telas de Capturas de Dados
Telas de Captura de Dados –
        continuação
Telas de Captura de Dados -
        continuação
Telas de Captura de Dados - final
Um dos “Scripts” dos criminosos
O Caso “K-Max”
CONCLUSÃO

Os crimes eletrônicos somente serão combatidos
com sucesso caso ocorra uma interação adequada
e urgente entre:
...
“A Investigação dos Crimes Praticados
        por Meios Eletrônicos”


      JOSÉ MARIANO DE ARAUJO FILHO
                ...
Upcoming SlideShare
Loading in...5
×

Seminário de Segurança em Informática - Apresentação Jose Mariano de Araújo Filho

2,259

Published on

Seminário: Dia Internacional da Segurança em Informática "A Internet e os Paradoxos do Controle de Segurança"

Dia: 30 de Novembro de 2009
Auditório - 4ª andar Edifício da FIESP
Saão Paulo, SP

Apresentação do Delegado da Delegacia de Crimes Eletrônicos da 4ª Delegacia de Investigações Gerais/ Diretoria Esatadual de Investigações Criminais (DIG/DEIC) José Mariano de Araújo Filho no Seminário "A Internet e os paradoxos do controle da segurança"

Published in: Education, Technology
0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
2,259
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
0
Comments
0
Likes
3
Embeds 0
No embeds

No notes for slide

Seminário de Segurança em Informática - Apresentação Jose Mariano de Araújo Filho

  1. 1. “A Investigação dos Crimes Praticados por Meios Eletrônicos” O papel da Polícia Civil e os entraves da legislação no combate aos crimes eletrônicos cometidos contra os usuários e às empresas
  2. 2. “T.I.”: O futuro da humanidade de forma irresistível e onipresente Hoje há mais de 1 bilhão de usuários conectados entre si numa rede ambivalente: meio de comunicação de massa ponto de encontro intercomunicador pessoal Interação multimídia completa: E-mail, VoIP, videoconferências, MSN, IRQ, ICQ, webcam Progresso X Ilícitos
  3. 3. Qual o momento atual? Atualmente é uma tarefa simples atacar e/ou fraudar dados em um servidor de um banco ou empresa. Por isto, os criminosos têm concentrado seus esforços na exploração de fragilidades dos usuários, para realizar fraudes comerciais e bancárias através da Internet.
  4. 4. Redes de Computadores: Alvos! As redes de computadores acabaram se tornando os maiores alvos, pois: permitem ações que causam prejuízos imensos em razão da sua dimensão, dificultam a identificação do criminoso
  5. 5. Incidentes reportados ao Cert.br 1999 a setembro de 2009
  6. 6. Tipos de Incidentes: Julho a Setembro de 2009 worm: notificações de atividades maliciosas relacionadas com o processo automatizado de propagação de códigos maliciosos na rede. dos (DoS -- Denial of Service): notificações de ataques de negação de serviço. invasão: um ataque bem sucedido que resulte no acesso não autorizado a um computador ou rede. web: um caso particular de ataque visando especificamente o comprometimento de servidores Web ou desfigurações de páginas na Internet. scan: notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. fraude: Esta categoria engloba as notificações de tentativas de fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter vantagem. outros: notificações de incidentes que não se enquadram nas categorias anteriores.
  7. 7. O que é a investigação criminal? A investigação criminal tem sido definida como: 1)a busca de pessoas e coisas para a reconstrução das circunstâncias de um ato ilegal; 2) a determinação e apreensão de culpados; 3)e a obtenção de subsídios para a persecução judicial de um ofensor.
  8. 8. O Processo de Investigação de um crime por meio eletrônico: Investigar é inquirir sobre eventos passados: O objetivo de uma investigação é encontrar evidências aptas a estabelecer a compreensão de eventos prévios. Durante uma investigação , evidências são examinadas para a compreensão de eventos passados.
  9. 9. Funções de Investigador: Coletar, preservar e analisar indícios e provas Localizar testemunhas e suspeitos Entrevistar testemunhas Entrevistar suspeitos Confeccionar Relatórios Recuperar Objetos Testemunhar em Juízo
  10. 10. A Investigação de Crimes Praticados por Meios Eletrônicos: Também conhecida como Investigação Digital tem como objetivo encontrar evidências relacionadas a acontecimentos sob investigação em que a prática delituosa está intimamente relacionada ao uso da tecnologia. O processo de investigação desta modalidade delituosa deverá sempre ser fracionado e avança na medida em que o investigador coleta os indícios e as provas do crime.
  11. 11. Cenário de Crime Praticado por Meio Eletrônico: A investigação de um cenário de crime praticado por meio eletrônico pode ser dividida nas seguintes fases: Preparação e Coleta; Exame e Análise; Relatórios.
  12. 12. Preparação e Coleta A fase de preparação e coleta envolve a identificação de mídias digitais que potencialmente contenham provas do delito, a apreensão física destas ou a criação de cópias de seu conteúdo.
  13. 13. Exame e Análise Nesta fase são realizadas buscas no material coletado, efetuando-se uma análise crítica dos resultados encontrados e atribuindo-se valor probatório a cada um dos indícios e provas examinados.
  14. 14. Relatórios A fase de Relatórios consiste na instrumentalização dos indícios e provas examinados, numa forma aceitável e ordenada, de acordo com o fato que se deseja provar.
  15. 15. Fontes Mais Comuns de Evidências em Crimes Digitais: •Páginas HTML; •E-mail’s; •Mídias Óticas e Magnéticas; •Bases de Dados; •Pen Drives; •Aplicativos; •Equipamentos de Rede;
  16. 16. Crimes por Meios Eletrônicos mais comuns: Furto Dano Apropriação indébita Estelionato Divulgação de segredo Crime contra a propriedade intelectual Crime contra a propriedade industrial
  17. 17. Por que cometem o crime ? para obter ganhos financeiros fáceis; desejam provar que são capazes de vencer o computador ou a empresa; desejam competição tecnológica; tomam o computador como um "game" para vencer os sistemas; revolta, vingança contra a empresa, normalmente funcionários demitidos; * Casos raros e extremos: pessoas que desejam fazer chantagem, podem invadir sistemas secretos ou de segurança e provocar terrorismo ou catástrofes.
  18. 18. Dificuldades para descobrir os crimes por computador: Distância temporal: porque normalmente são crimes continuados, cometidos por muito tempo, e muito da documentação e arquivos são expurgados, não tendo como ser descoberta a fraude; Distância espacial: o indivíduo pode iniciar o crime num local e o cúmplice o termina em outro local. É o caso de emissão de ordens de pagamento falsificadas; Prejuízo elevado, difícil de avaliar; Pouco conhecimento na área.
  19. 19. Dificuldades para se punir quem pratica crimes por computador : falta de previsão legal específica; empresa acaba não denunciando o criminoso por medo de perder a credibilidade perante os clientes; a empresa acaba perdoando o criminoso desde que este revele como entrou no sistema e "qual a falha" para evitar futuras invasões; é difícil a obtenção de provas do crime; são necessárias muitas testemunhas; é um processo lento e muito oneroso.
  20. 20. “Case”: Internet Banking
  21. 21. O Crime Praticado: Em data de 22 de Fevereiro de 2008 foram efetuados pagamentos de IPVA, multas e licenciamento de 22 (vinte e dois) veículos diversos, através do sistema de “internet banking” de um destacado Banco de São Paulo, os quais foram contestados pelos titulares das contas correntes contra as quais os lançamentos foram debitados. Até o dia 28 de Março de 2008, foram descobertos outros 53 (Cinquenta e Três) casos de pagamento de IPVA, licenciamento e multas, de forma fraudulenta, num montante de R$146.430,00
  22. 22. Ações adotadas pela unidade policial: 1. Bloqueio de todos os veículos envolvidos junto ao DETRAN; 2. Rastreamento dos endereços I.P. utilizados para acesso aos servidores do Citibank; 3. Inquirição de todos os proprietários dos veículos envolvidos na fraude; 4. Inspeção dos computadores dos correntistas lesados.
  23. 23. Análise dos Dados Coletados: • Presença de um “Trojan” nos computadores dos correntistas vitimados, que enviava seus dados bancários para uma conta de correio eletrônico fora do país; • Proprietários dos veículos envolvidos nas fraudes, indicaram os agenciadores responsáveis pelos pagamentos indevidos, sendo indiciados por co-autoria; • Rastreamento dos endereços I.P. indicaram na sua maioria um usuário de um sistema de banda larga do tipo “3G”
  24. 24. Ações Adotadas Após Análise dos dados coletados: Rastreamento do acesso a rede de dados “3G”, através das ERB’s utilizadas; Identificação dos responsáveis pelo agenciamento dos proprietários de veículos com pagamentos fraudados; Identificação do responsável pela conta de correio eletrônico utilizada para receber os dados dos “Trojans” instalados; Rastreamento bancário dos agenciados dos proprietários de veículo com pagamentos fraudados
  25. 25. Resultado das Ações Adotadas: Identificação , Localização e Prisão, em conjunto com a 1ª Del. Roubos e Extorsões, dos criminosos: Marco Antonio de Oliveira e Jeferson Rosa de Avelar; Identificação, Localização e Prisão do analista de sistemas Romany Cutulo Bonente; Identificação e indiciamento dos criminosos evadidos Valter André e Thiago Vicentini dos Reis
  26. 26. Identificação do Mentor das Fraudes O mentor intelectual da ação criminosa, Romany Cutulo Bonente já era reincidente em delitos envolvendo “internet banking”
  27. 27. Caso: “Operação IRC” Foram efetuadas investigações em redes clandestinas na Internet, principalmente em servidores I.R.C. (Internet Relay Chat) com o objetivo de identificar locais de troca de informações por criminosos; Em um servidor percebeu-se que o indiciado Anderson Carlos Ferreira era apontado pelos freqüentadores como grande “expert” no desenvolvimento de “keyloger”s”, isto através de diversas conversas acompanhadas por policiais e contatos com o mesmo no I.R.C.; A partir da identificação do “username” de Anderson Carlos Ferreira, o mesmo foi localizado por policiais e passou a ser acompanhado em suas atividades, oportunidade em que foram identificados todos os seus comparsas e determinado o envolvimento dos mesmos; Em ação controlada foi realizada busca domiciliar na residência de Anderson Carlos Ferreira e apreendido seu “notebook” com informações de ações criminosas realizadas pelo mesmo e seus comparsas, realizando-se então o flagrante nos mesmos
  28. 28. “Modus Operandi”
  29. 29. Tabela de Senhas e Contra-Senhas de Correntistas
  30. 30. Exemplo de Transações Efetuadas
  31. 31. Troca de Informações da Quadrilha
  32. 32. Troca de Informações da Quadrilha – continuação
  33. 33. Dados armazenados somente na Internet
  34. 34. Troca de Informações por servidores I.R.C.
  35. 35. Telas de Capturas de Dados
  36. 36. Telas de Captura de Dados – continuação
  37. 37. Telas de Captura de Dados - continuação
  38. 38. Telas de Captura de Dados - final
  39. 39. Um dos “Scripts” dos criminosos
  40. 40. O Caso “K-Max”
  41. 41. CONCLUSÃO Os crimes eletrônicos somente serão combatidos com sucesso caso ocorra uma interação adequada e urgente entre: Poder Judiciário x Polícia Civil Empresas de Telecomunicações Provedores de Acesso Instituições Financeiras Corporações com grandes redes
  42. 42. “A Investigação dos Crimes Praticados por Meios Eletrônicos” JOSÉ MARIANO DE ARAUJO FILHO Delegado de Polícia Blog Crimes Eletrônicos: http://mariano.delegadodepolicia.com/ Contatos: 55-11-9974-9314 Email: mariano@delegadodepolicia.com Unidade de Inteligência – D.E.I.C. Novembro/2009

×