Your SlideShare is downloading. ×
P F  Cibercrime
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

P F Cibercrime

3,164
views

Published on

cyber Crime

cyber Crime


0 Comments
6 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
3,164
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
0
Comments
0
Likes
6
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Crimes cibernéticos – Uma realidade Departamento de Polícia Federal
  • 2. Sumário
    • Crimes Informáticos
    • Internet
    • Tipos de crimes cibernéticos
    • Objetivos dos criminosos cibernéticos
    • Vestígios digitais
    • Provedores de serviços de Internet
    • Interceptação telemática
    • Tipos de ataques
    • Investigações cibernética
    • Pontos de maior vulnerabilidade
    • Formas de constituição da prova
  • 3. Crimes Inform á ticos
    • “ Stricto Sensu” (Próprios)
    • “ Lato Sensu”(Impróprios)
    Crimes Cibernéticos
    • Uso de computadores e de outros recursos da Informática
  • 4. Internet: origem
    • Em 1957 os Estados Unidos criaram a ARPA ( Advanced Research Projects Agency )
    • Em 1969 foi criada a ArpaNet
    • N as décadas de 70 e 80, só as universidades, centros de pesquisas e órgãos do governo estavam ligados à Internet
  • 5.
    • Até 1991, a National Science Fundation , proibia o tráfego de qualquer informação comercial pela Internet.
    • A National Science Fundation é a entidade que financiou grande parte do desenvolvimento da Internet nos EUA
    Internet: origem
  • 6.
    • Como monitorar a Internet?
    • Qual a eficácia desse tipo de ação?
    Internet: investigação pró-ativa
  • 7.
    • Quase todo tipo de pessoas usa a Internet
    • Empresários
    • Funcionários
    • Estudantes
    • Religiosos
    • Desocupados
    • Criminosos
    Internet: usuários
  • 8.
    • Estudos e pesquisas
    • Comunicação
    • Entretenimento
    • Uso comercial
    • Prática de crimes
    Internet: possibilidades de uso
  • 9. Internet: possibilidades de uso
    • Serviço de WWW
  • 10. Internet: possibilidades de uso Voz sob IP: VoIP
  • 11. Internet: possibilidades de uso
    • Serviço de E-Mail
  • 12. Internet: possibilidades de uso
    • Serviço de Grupos
  • 13. Internet: possibilidades de uso
    • Serviço de Relacionamentos
  • 14. Internet: possibilidades de uso
    • Serviço de Compartilhamento de Dados
  • 15. Internet: possibilidades de uso
    • Serviço de Comunicação Instantânea
  • 16. Internet: possibilidades de uso
    • Serviço de Grupos de Notícias
  • 17. Internet: possibilidades de uso
    • Serviços de Blog e Fotoblog
  • 18.
    • Serviço de Chat
    Internet: possibilidades de uso
  • 19.
    • Baixo custo
    • Acesso mundial
    • Deslocamento do local de crime
    • Muitos locais para se esconder
    • Muitos sites desprotegidos
    • Volatilidade
    • Velocidade de acesso/banda larga
    • Capacidade de automação
    • Suposto anonimato
    Internet: vantagens
  • 20. Tipos de Crime Cibernético
    • fraude cibernética,
    • falsificação,
    • acesso sem autorização a sistemas de computador,
    • cópia ilegal de programas de computador,
    • constrangimento cibernético (cyberstalking) ,
    • disseminação de materiais ofensivos,
    • terrorismo cibernético ,
  • 21.
    • fraudes em vendas e investimentos,
    • interceptações de tele comunicações,
    • pornografia envolvendo crianças ou adolescentes,
    • disseminação de programas maliciosos,
    • uso de comunicação eletrônica em atividades criminosas,
    • furto,
    • apropriação Indébita,
    Tipos de Crime Cibernético (cont.)
  • 22.
    • vandalismo,
    • crime do colarinho branco,
    • crime contra a liberdade individual (violações da intimidade ou sigilo das comunicações),
    • sabotagem ou espionagem industrial,
    • divulgação de segredo,
    • ameaça,
    • apologia ao crime ou fato criminoso
    Tipos de Crime Cibernético (cont.)
  • 23.
    • dano,
    • incentivo ao aborto e ao suicídio,
    • crimes do ódio,
    • crimes contra a fé pública,
    • crime organizado,
    • estelionato,
    • violação de direitos autorais,
    • escárnio por motivos religiosos,
    Tipos de Crime Cibernético (cont.)
  • 24.
    • favorecimento da prostituição,
    • incitação ao crime,
    • falsa identidade,
    • inserção de dados falsos em sistemas de informações,
    • adulterar dados em sistema de informações,
    • crime contra a segurança nacional,
    • crime contra a propriedade industrial,
    Tipos de Crime Cibernético (cont.)
  • 25. Tipos de Crime Cibernético (cont.)
    • lavagem de dinheiro,
    • tráfico de drogas, e
    • outros
  • 26. Objetivos dos criminosos cibernéticos
    • Diversão
    • Desafio
    • Reconhecimento
    • Espionagem
    • Vantagens financeiras ilícitas
    • Vingança
    • Causas políticas e sociais
  • 27. Vestígios digitais
    • Operação remota
    • Criminoso não está na cena do crime
    • Pode estar em qualquer parte do mundo
    • Evidência física: rastros digitais
  • 28. Vestígios digitais: tipos
    • As ações deixam rastros
      • Dados gravados nos PSI e outros locais
    • Provedores (logs)
      • Não guardam por muito tempo
    • Máquinas envolvidas
      • Apreensão
      • Exame de mídia
  • 29. Vestígios digitais: e ndereço IP
    • Número que identifica o computador
    • Quatro números, separados por pontos:
      • 200.1.255.100
    • Pode ser falsificado
    • Válido no mundo todo
    • Os números são padronizados
  • 30. Investigação pericial
    • Verificar a existência ou não do crime
      • Muitos alarmes falsos
    • Efetuar o rastreamento
    • Coletar e analisar as evidências
    • Identificar a autoria
    • Apresentar os resultados do exame
  • 31. Investigação pericial: horário do crime
    • Vários padrões de tempo (PST, PDS, CST, GMT, ZULU)
    • Horário de verão
    • Cuidados no ajuste da hora para o horário local
  • 32. Investigação pericial: quebra do sigilo telemático
    • Ordem judicial de quebra do sigilo:
      • Usuário do IP investigado, com data e horário em que foi usado
      • Telefone utilizado e dados cadastrais do usuário
  • 33. Investigação pericial: quebra do sigilo telemático
    • Quebra do sigilo telefônico
    • Busca e apreensão:
      • Endereço: do usuário ou do telefone?
      • O local ainda existe?
    • Apreensão de computadores, mídias e equipamentos
  • 34. Perícia nos computadores Análise Pericial
  • 35. www.vitima.com O atacante “escraviza” máquinas (zumbis) Atacante Ataques de Botnet
  • 36. www.vitima.com Atacante Ataques de Botnet’s O atacante seleciona um escravo...
  • 37. www.vitima.com Atacante Interferências de Máquinas-zumbi
  • 38. Tipos de ataques cibernéticos
    • Ataques Semânticos
      • http://www.ebay.com@www.fraudsite.com
    • É mostrado um link, mas o destino é outro:
  • 39. Truques - clonagem de sites
  • 40.  
  • 41.  
  • 42.  
  • 43.  
  • 44.  
  • 45.  
  • 46.  
  • 47.  
  • 48.  
  • 49.  
  • 50.  
  • 51.  
  • 52. Investigação pericial
    • Altamente depende de terceiros
    • Falta de logs
    • Investigação de bobagens
    • Investigação pode ser frustrante
  • 53. Investigação pericial: desafios
    • Investigar sem gerar suspeitas
    • Descobrir novos truques
    • Trabalhar em tempo hábil - Princípio da Oportunidade
  • 54. Investigação pericial: email falso
    • Fraudes bancárias estão em moda
    • Muitas reclamações
    • Solução envolve grande ação conjunta
      • Bancos e demais empresas
      • Polícias das várias esferas
      • Cooperação internacional
  • 55. Pontos de maior vulnerabilidade
    • Ataques de pontos sem registros
    • Cyber cafè, lan house
    • Airport points
    • PSI estrangeiros
    • Lei Nº 12228, DE 11/01/2006 – S.Paulo
  • 56. Formas de constituição da prova
    • Laudo pericial
    • Três etapas:
      • Materialização do crime
      • Identificação da origem do crime
      • Identificação da autoria do crime
  • 57.
    • ?
    Perguntas ? ? ? ? ? ? ?