P F Cibercrime

3,823 views

Published on

cyber Crime

0 Comments
8 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
3,823
On SlideShare
0
From Embeds
0
Number of Embeds
131
Actions
Shares
0
Downloads
0
Comments
0
Likes
8
Embeds 0
No embeds

No notes for slide

P F Cibercrime

  1. 1. Crimes cibernéticos – Uma realidade Departamento de Polícia Federal
  2. 2. Sumário <ul><li>Crimes Informáticos </li></ul><ul><li>Internet </li></ul><ul><li>Tipos de crimes cibernéticos </li></ul><ul><li>Objetivos dos criminosos cibernéticos </li></ul><ul><li>Vestígios digitais </li></ul><ul><li>Provedores de serviços de Internet </li></ul><ul><li>Interceptação telemática </li></ul><ul><li>Tipos de ataques </li></ul><ul><li>Investigações cibernética </li></ul><ul><li>Pontos de maior vulnerabilidade </li></ul><ul><li>Formas de constituição da prova </li></ul>
  3. 3. Crimes Inform á ticos <ul><li>“ Stricto Sensu” (Próprios) </li></ul><ul><li>“ Lato Sensu”(Impróprios) </li></ul>Crimes Cibernéticos <ul><li>Uso de computadores e de outros recursos da Informática </li></ul>
  4. 4. Internet: origem <ul><li>Em 1957 os Estados Unidos criaram a ARPA ( Advanced Research Projects Agency ) </li></ul><ul><li>Em 1969 foi criada a ArpaNet </li></ul><ul><li>N as décadas de 70 e 80, só as universidades, centros de pesquisas e órgãos do governo estavam ligados à Internet </li></ul>
  5. 5. <ul><li>Até 1991, a National Science Fundation , proibia o tráfego de qualquer informação comercial pela Internet. </li></ul><ul><li>A National Science Fundation é a entidade que financiou grande parte do desenvolvimento da Internet nos EUA </li></ul>Internet: origem
  6. 6. <ul><li>Como monitorar a Internet? </li></ul><ul><li>Qual a eficácia desse tipo de ação? </li></ul>Internet: investigação pró-ativa
  7. 7. <ul><li>Quase todo tipo de pessoas usa a Internet </li></ul><ul><li>Empresários </li></ul><ul><li>Funcionários </li></ul><ul><li>Estudantes </li></ul><ul><li>Religiosos </li></ul><ul><li>Desocupados </li></ul><ul><li>Criminosos </li></ul>Internet: usuários
  8. 8. <ul><li>Estudos e pesquisas </li></ul><ul><li>Comunicação </li></ul><ul><li>Entretenimento </li></ul><ul><li>Uso comercial </li></ul><ul><li>Prática de crimes </li></ul>Internet: possibilidades de uso
  9. 9. Internet: possibilidades de uso <ul><li>Serviço de WWW </li></ul>
  10. 10. Internet: possibilidades de uso Voz sob IP: VoIP
  11. 11. Internet: possibilidades de uso <ul><li>Serviço de E-Mail </li></ul>
  12. 12. Internet: possibilidades de uso <ul><li>Serviço de Grupos </li></ul>
  13. 13. Internet: possibilidades de uso <ul><li>Serviço de Relacionamentos </li></ul>
  14. 14. Internet: possibilidades de uso <ul><li>Serviço de Compartilhamento de Dados </li></ul>
  15. 15. Internet: possibilidades de uso <ul><li>Serviço de Comunicação Instantânea </li></ul>
  16. 16. Internet: possibilidades de uso <ul><li>Serviço de Grupos de Notícias </li></ul>
  17. 17. Internet: possibilidades de uso <ul><li>Serviços de Blog e Fotoblog </li></ul>
  18. 18. <ul><li>Serviço de Chat </li></ul>Internet: possibilidades de uso
  19. 19. <ul><li>Baixo custo </li></ul><ul><li>Acesso mundial </li></ul><ul><li>Deslocamento do local de crime </li></ul><ul><li>Muitos locais para se esconder </li></ul><ul><li>Muitos sites desprotegidos </li></ul><ul><li>Volatilidade </li></ul><ul><li>Velocidade de acesso/banda larga </li></ul><ul><li>Capacidade de automação </li></ul><ul><li>Suposto anonimato </li></ul>Internet: vantagens
  20. 20. Tipos de Crime Cibernético <ul><li>fraude cibernética, </li></ul><ul><li>falsificação, </li></ul><ul><li>acesso sem autorização a sistemas de computador, </li></ul><ul><li>cópia ilegal de programas de computador, </li></ul><ul><li>constrangimento cibernético (cyberstalking) , </li></ul><ul><li>disseminação de materiais ofensivos, </li></ul><ul><li>terrorismo cibernético , </li></ul>
  21. 21. <ul><li>fraudes em vendas e investimentos, </li></ul><ul><li>interceptações de tele comunicações, </li></ul><ul><li>pornografia envolvendo crianças ou adolescentes, </li></ul><ul><li>disseminação de programas maliciosos, </li></ul><ul><li>uso de comunicação eletrônica em atividades criminosas, </li></ul><ul><li>furto, </li></ul><ul><li>apropriação Indébita, </li></ul>Tipos de Crime Cibernético (cont.)
  22. 22. <ul><li>vandalismo, </li></ul><ul><li>crime do colarinho branco, </li></ul><ul><li>crime contra a liberdade individual (violações da intimidade ou sigilo das comunicações), </li></ul><ul><li>sabotagem ou espionagem industrial, </li></ul><ul><li>divulgação de segredo, </li></ul><ul><li>ameaça, </li></ul><ul><li>apologia ao crime ou fato criminoso </li></ul>Tipos de Crime Cibernético (cont.)
  23. 23. <ul><li>dano, </li></ul><ul><li>incentivo ao aborto e ao suicídio, </li></ul><ul><li>crimes do ódio, </li></ul><ul><li>crimes contra a fé pública, </li></ul><ul><li>crime organizado, </li></ul><ul><li>estelionato, </li></ul><ul><li>violação de direitos autorais, </li></ul><ul><li>escárnio por motivos religiosos, </li></ul>Tipos de Crime Cibernético (cont.)
  24. 24. <ul><li>favorecimento da prostituição, </li></ul><ul><li>incitação ao crime, </li></ul><ul><li>falsa identidade, </li></ul><ul><li>inserção de dados falsos em sistemas de informações, </li></ul><ul><li>adulterar dados em sistema de informações, </li></ul><ul><li>crime contra a segurança nacional, </li></ul><ul><li>crime contra a propriedade industrial, </li></ul>Tipos de Crime Cibernético (cont.)
  25. 25. Tipos de Crime Cibernético (cont.) <ul><li>lavagem de dinheiro, </li></ul><ul><li>tráfico de drogas, e </li></ul><ul><li>outros </li></ul>
  26. 26. Objetivos dos criminosos cibernéticos <ul><li>Diversão </li></ul><ul><li>Desafio </li></ul><ul><li>Reconhecimento </li></ul><ul><li>Espionagem </li></ul><ul><li>Vantagens financeiras ilícitas </li></ul><ul><li>Vingança </li></ul><ul><li>Causas políticas e sociais </li></ul>
  27. 27. Vestígios digitais <ul><li>Operação remota </li></ul><ul><li>Criminoso não está na cena do crime </li></ul><ul><li>Pode estar em qualquer parte do mundo </li></ul><ul><li>Evidência física: rastros digitais </li></ul>
  28. 28. Vestígios digitais: tipos <ul><li>As ações deixam rastros </li></ul><ul><ul><li>Dados gravados nos PSI e outros locais </li></ul></ul><ul><li>Provedores (logs) </li></ul><ul><ul><li>Não guardam por muito tempo </li></ul></ul><ul><li>Máquinas envolvidas </li></ul><ul><ul><li>Apreensão </li></ul></ul><ul><ul><li>Exame de mídia </li></ul></ul>
  29. 29. Vestígios digitais: e ndereço IP <ul><li>Número que identifica o computador </li></ul><ul><li>Quatro números, separados por pontos: </li></ul><ul><ul><li>200.1.255.100 </li></ul></ul><ul><li>Pode ser falsificado </li></ul><ul><li>Válido no mundo todo </li></ul><ul><li>Os números são padronizados </li></ul>
  30. 30. Investigação pericial <ul><li>Verificar a existência ou não do crime </li></ul><ul><ul><li>Muitos alarmes falsos </li></ul></ul><ul><li>Efetuar o rastreamento </li></ul><ul><li>Coletar e analisar as evidências </li></ul><ul><li>Identificar a autoria </li></ul><ul><li>Apresentar os resultados do exame </li></ul>
  31. 31. Investigação pericial: horário do crime <ul><li>Vários padrões de tempo (PST, PDS, CST, GMT, ZULU) </li></ul><ul><li>Horário de verão </li></ul><ul><li>Cuidados no ajuste da hora para o horário local </li></ul>
  32. 32. Investigação pericial: quebra do sigilo telemático <ul><li>Ordem judicial de quebra do sigilo: </li></ul><ul><ul><li>Usuário do IP investigado, com data e horário em que foi usado </li></ul></ul><ul><ul><li>Telefone utilizado e dados cadastrais do usuário </li></ul></ul>
  33. 33. Investigação pericial: quebra do sigilo telemático <ul><li>Quebra do sigilo telefônico </li></ul><ul><li>Busca e apreensão: </li></ul><ul><ul><li>Endereço: do usuário ou do telefone? </li></ul></ul><ul><ul><li>O local ainda existe? </li></ul></ul><ul><li>Apreensão de computadores, mídias e equipamentos </li></ul>
  34. 34. Perícia nos computadores Análise Pericial
  35. 35. www.vitima.com O atacante “escraviza” máquinas (zumbis) Atacante Ataques de Botnet
  36. 36. www.vitima.com Atacante Ataques de Botnet’s O atacante seleciona um escravo...
  37. 37. www.vitima.com Atacante Interferências de Máquinas-zumbi
  38. 38. Tipos de ataques cibernéticos <ul><li>Ataques Semânticos </li></ul><ul><ul><li>http://www.ebay.com@www.fraudsite.com </li></ul></ul><ul><li>É mostrado um link, mas o destino é outro: </li></ul>
  39. 39. Truques - clonagem de sites
  40. 52. Investigação pericial <ul><li>Altamente depende de terceiros </li></ul><ul><li>Falta de logs </li></ul><ul><li>Investigação de bobagens </li></ul><ul><li>Investigação pode ser frustrante </li></ul>
  41. 53. Investigação pericial: desafios <ul><li>Investigar sem gerar suspeitas </li></ul><ul><li>Descobrir novos truques </li></ul><ul><li>Trabalhar em tempo hábil - Princípio da Oportunidade </li></ul>
  42. 54. Investigação pericial: email falso <ul><li>Fraudes bancárias estão em moda </li></ul><ul><li>Muitas reclamações </li></ul><ul><li>Solução envolve grande ação conjunta </li></ul><ul><ul><li>Bancos e demais empresas </li></ul></ul><ul><ul><li>Polícias das várias esferas </li></ul></ul><ul><ul><li>Cooperação internacional </li></ul></ul>
  43. 55. Pontos de maior vulnerabilidade <ul><li>Ataques de pontos sem registros </li></ul><ul><li>Cyber cafè, lan house </li></ul><ul><li>Airport points </li></ul><ul><li>PSI estrangeiros </li></ul><ul><li>Lei Nº 12228, DE 11/01/2006 – S.Paulo </li></ul>
  44. 56. Formas de constituição da prova <ul><li>Laudo pericial </li></ul><ul><li>Três etapas: </li></ul><ul><ul><li>Materialização do crime </li></ul></ul><ul><ul><li>Identificação da origem do crime </li></ul></ul><ul><ul><li>Identificação da autoria do crime </li></ul></ul>
  45. 57. <ul><li>? </li></ul>Perguntas ? ? ? ? ? ? ?

×