SlideShare uma empresa Scribd logo
Crimes cibernéticos – Uma realidade   Departamento de Polícia Federal
Sumário Crimes Informáticos  Internet Tipos de crimes cibernéticos Objetivos dos criminosos cibernéticos Vestígios digitais Provedores de serviços de Internet Interceptação telemática Tipos de ataques Investigações cibernética Pontos de maior vulnerabilidade  Formas de constituição da prova
Crimes Inform á ticos “ Stricto Sensu” (Próprios) “ Lato Sensu”(Impróprios) Crimes Cibernéticos Uso de computadores e de outros recursos da Informática
Internet:  origem Em 1957 os Estados Unidos criaram a ARPA ( Advanced Research Projects Agency ) Em  1969 foi criada a ArpaNet   N as décadas de 70 e 80, só as universidades, centros de pesquisas e órgãos do governo estavam ligados à Internet
Até 1991, a  National Science Fundation , proibia o tráfego de qualquer informação comercial pela Internet. A  National Science Fundation   é a entidade que financiou grande parte do desenvolvimento da Internet nos EUA Internet:  origem
Como monitorar a Internet? Qual a eficácia desse tipo de ação? Internet:  investigação pró-ativa
Quase todo tipo de pessoas usa a Internet Empresários Funcionários Estudantes Religiosos Desocupados Criminosos Internet:  usuários
Estudos e pesquisas Comunicação Entretenimento  Uso comercial Prática de crimes Internet:  possibilidades de uso
Internet:  possibilidades de uso Serviço de WWW
Internet:  possibilidades de uso Voz sob IP: VoIP
Internet:  possibilidades de uso Serviço de E-Mail
Internet:  possibilidades de uso Serviço de Grupos
Internet:  possibilidades de uso Serviço de Relacionamentos
Internet:  possibilidades de uso Serviço de Compartilhamento de Dados
Internet:  possibilidades de uso Serviço de Comunicação Instantânea
Internet:  possibilidades de uso Serviço de Grupos de Notícias
Internet:  possibilidades de uso Serviços de Blog e Fotoblog
Serviço de Chat Internet:  possibilidades de uso
Baixo custo Acesso mundial Deslocamento do local de crime Muitos locais para se esconder Muitos sites desprotegidos  Volatilidade Velocidade de acesso/banda larga Capacidade de automação Suposto anonimato Internet:  vantagens
Tipos de Crime Cibernético fraude cibernética,  falsificação,  acesso sem autorização a sistemas de computador,  cópia ilegal de programas de computador,  constrangimento cibernético  (cyberstalking) ,  disseminação de materiais ofensivos,  terrorismo cibernético ,
fraudes em vendas e investimentos,  interceptações de  tele comunicações,  pornografia envolvendo crianças ou adolescentes,  disseminação de programas maliciosos,  uso de comunicação eletrônica em atividades criminosas,  furto,  apropriação Indébita,   Tipos de Crime Cibernético  (cont.)
vandalismo,  crime do colarinho branco,  crime contra a liberdade individual (violações da intimidade ou sigilo das comunicações),  sabotagem ou espionagem industrial,  divulgação de segredo,  ameaça,  apologia ao crime ou fato criminoso   Tipos de Crime Cibernético  (cont.)
dano,  incentivo ao aborto e ao suicídio,  crimes do ódio,  crimes contra a fé pública,  crime organizado, estelionato, violação de direitos autorais, escárnio por motivos religiosos,   Tipos de Crime Cibernético  (cont.)
favorecimento da prostituição, incitação ao crime, falsa identidade, inserção de dados falsos em sistemas de informações, adulterar dados em sistema de informações, crime contra a segurança nacional, crime contra a propriedade industrial, Tipos de Crime Cibernético  (cont.)
Tipos de Crime Cibernético  (cont.) lavagem de dinheiro, tráfico de drogas, e outros
Objetivos dos criminosos cibernéticos Diversão Desafio  Reconhecimento Espionagem Vantagens financeiras ilícitas Vingança Causas políticas e sociais
Vestígios digitais Operação remota Criminoso não está na cena do crime Pode estar em qualquer parte do mundo Evidência física: rastros digitais
Vestígios digitais: tipos As ações deixam rastros Dados gravados nos PSI e outros locais Provedores (logs) Não guardam por muito tempo Máquinas envolvidas  Apreensão Exame de mídia
Vestígios digitais: e ndereço IP Número que identifica o computador Quatro números, separados por pontos: 200.1.255.100 Pode ser falsificado Válido no mundo todo Os números são padronizados
Investigação pericial Verificar a existência ou não do crime Muitos alarmes falsos Efetuar o rastreamento Coletar e analisar as evidências Identificar a autoria Apresentar os resultados do exame
Investigação pericial: horário do crime Vários padrões de tempo (PST, PDS, CST, GMT, ZULU) Horário de verão Cuidados no ajuste da hora para o horário local
Investigação pericial: quebra do sigilo telemático Ordem judicial de quebra do sigilo: Usuário do IP investigado, com data e horário em que foi usado Telefone utilizado e dados cadastrais do usuário
Investigação pericial: quebra do sigilo telemático  Quebra do sigilo telefônico  Busca e apreensão:  Endereço: do usuário ou do telefone? O local ainda existe? Apreensão de computadores, mídias e equipamentos
Perícia nos computadores Análise Pericial
www.vitima.com O atacante “escraviza” máquinas (zumbis) Atacante Ataques de Botnet
www.vitima.com Atacante Ataques de  Botnet’s O atacante seleciona um escravo...
www.vitima.com Atacante Interferências de Máquinas-zumbi
Tipos de ataques cibernéticos Ataques Semânticos http://www.ebay.com@www.fraudsite.com É mostrado um link, mas o destino é outro:
Truques - clonagem de sites
 
 
 
 
 
 
 
 
 
 
 
 
Investigação pericial Altamente depende de terceiros Falta de  logs Investigação de bobagens Investigação pode ser frustrante
Investigação pericial: desafios Investigar sem gerar suspeitas Descobrir novos truques Trabalhar em tempo hábil - Princípio da Oportunidade
Investigação pericial: email falso Fraudes bancárias estão em moda Muitas reclamações Solução envolve grande ação conjunta Bancos e demais empresas Polícias das várias esferas Cooperação internacional
Pontos de maior vulnerabilidade   Ataques de pontos sem registros Cyber cafè, lan house Airport points PSI estrangeiros Lei Nº 12228, DE 11/01/2006 – S.Paulo
Formas de constituição da prova Laudo pericial Três etapas: Materialização do crime Identificação da origem do crime Identificação da autoria do crime
? Perguntas ? ? ? ? ? ? ?

Mais conteúdo relacionado

PPSX
Formação Continuada Coordenadores Pedagógicos 2
PPTX
Crimes virtuais conceitos e leis
PPTX
BULLYING E CYBERBULLYING
PDF
Conscientização sobre a Segurança da Informação
PPTX
Bullying e Cyberbullying
PDF
Os perigos da internet ciranda abc.pptx
PDF
Cartilha informativa sobre abuso sexual contra a criança e o adolescente.
PPT
Mapa conceitual
Formação Continuada Coordenadores Pedagógicos 2
Crimes virtuais conceitos e leis
BULLYING E CYBERBULLYING
Conscientização sobre a Segurança da Informação
Bullying e Cyberbullying
Os perigos da internet ciranda abc.pptx
Cartilha informativa sobre abuso sexual contra a criança e o adolescente.
Mapa conceitual

Mais procurados (20)

PPT
Habilidades e Competências
PDF
Lei Geral de Proteção de Dados (LGPD)
PDF
Relatório de estágio - TÉC. EM INFORMÁTICA
PPTX
Metodologias de análise e desenvolvimento de sistemas
PPT
POR QUE PLANEJAR
PPTX
PPTX
A importância da tecnologia nos dias atuais
PDF
Seguranca da Informação - Introdução - Novo
PPTX
Trabalho sobre Segurança na Internet: Constança e Filipa
ODP
Segurança de Dados e Informações - Aula 4 - Criptografia
PDF
Cartilha Crimes Cibernéticos - FAEMG
PDF
Apostila Tecnologia da Informação (TI)
PDF
Relatório de Teste Invasão fícticio
PPTX
O que é violência sexual
PPSX
Família, Escola e Comunidade
PDF
Redes de Computadores
PPTX
Empreendedorismo Feminino
PDF
Teorias da aprendizagem
PPTX
Relação professor aluno
PDF
Boas Práticas em Segurança da Informação
Habilidades e Competências
Lei Geral de Proteção de Dados (LGPD)
Relatório de estágio - TÉC. EM INFORMÁTICA
Metodologias de análise e desenvolvimento de sistemas
POR QUE PLANEJAR
A importância da tecnologia nos dias atuais
Seguranca da Informação - Introdução - Novo
Trabalho sobre Segurança na Internet: Constança e Filipa
Segurança de Dados e Informações - Aula 4 - Criptografia
Cartilha Crimes Cibernéticos - FAEMG
Apostila Tecnologia da Informação (TI)
Relatório de Teste Invasão fícticio
O que é violência sexual
Família, Escola e Comunidade
Redes de Computadores
Empreendedorismo Feminino
Teorias da aprendizagem
Relação professor aluno
Boas Práticas em Segurança da Informação
Anúncio

Destaque (20)

PPS
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
PDF
Catfish 23.07
PPTX
Criminalidade invisível: os riscos das redes sociais
PPTX
Perigos na internet
PPTX
CRIMES NA INTERNET
PPTX
Roubo de identidade na internet
PDF
Ag esc perito_pf_lpe_aula07_silvio_maciel_261112_matmon
PPT
Desafios de conhecimento e construção de percursos formativos
PDF
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
PPT
Tempo_do_crime
PDF
Unodc 10-52360 ebook
PPTX
Suicídios
PPS
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
PDF
Artigo crimes virtuais, punições reais
PDF
Crime no litoral
PDF
Apostila de Criminalística Crimes contra a Pessoa
PPT
Criminalística - Morte por Precipitação
PPTX
Os crimes virtuais mais comuns
PPTX
Crimes Virtuais
PDF
Criminologia
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Catfish 23.07
Criminalidade invisível: os riscos das redes sociais
Perigos na internet
CRIMES NA INTERNET
Roubo de identidade na internet
Ag esc perito_pf_lpe_aula07_silvio_maciel_261112_matmon
Desafios de conhecimento e construção de percursos formativos
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Tempo_do_crime
Unodc 10-52360 ebook
Suicídios
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
Artigo crimes virtuais, punições reais
Crime no litoral
Apostila de Criminalística Crimes contra a Pessoa
Criminalística - Morte por Precipitação
Os crimes virtuais mais comuns
Crimes Virtuais
Criminologia
Anúncio

Semelhante a P F Cibercrime (20)

ODP
Internet luis-fernando-s-bittencourt
PDF
Computação Forense Crimes Digitais - Perícias
PDF
Crime Cibernetico - Modulo1.pdf
PDF
Modulo1 crimes cibernético para concurso delegado
PPTX
Apresentacao Crimes Digitais
PPT
segurança na internet
PPT
Internet seguranca_e_etica_2009
PPS
Crimedigital
PPTX
Uma Visao dos Crimes Digitais
PPTX
Crimes digitais
PPTX
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
PPTX
Espionagem na internet-vanda_e_adriana
PDF
Palestra Sobre Perícia e Investigação Digital
PDF
A computacao forense_e_os_crimes_eletronicos
PPTX
criminalidade informática
PDF
GTI/ERP 07/12 Segurança da Informação e Legislação
PPT
Uso ResponsáVel Da Internet
PPT
Encontros ‘On Line’ Tic N Uno Trabalho Final .
ODP
Roubo de identidade
PPTX
Crimes digitais e Seguranca da Informacao OAB Santos
Internet luis-fernando-s-bittencourt
Computação Forense Crimes Digitais - Perícias
Crime Cibernetico - Modulo1.pdf
Modulo1 crimes cibernético para concurso delegado
Apresentacao Crimes Digitais
segurança na internet
Internet seguranca_e_etica_2009
Crimedigital
Uma Visao dos Crimes Digitais
Crimes digitais
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Espionagem na internet-vanda_e_adriana
Palestra Sobre Perícia e Investigação Digital
A computacao forense_e_os_crimes_eletronicos
criminalidade informática
GTI/ERP 07/12 Segurança da Informação e Legislação
Uso ResponsáVel Da Internet
Encontros ‘On Line’ Tic N Uno Trabalho Final .
Roubo de identidade
Crimes digitais e Seguranca da Informacao OAB Santos

Mais de Humberto Bruno Pontes Silva (20)

PPTX
Confraria samba choro
PPT
Accountability Corbit Overview 06262007
PPT
Ruy C Pq D Cbc 1 2007 10 29
PDF
Palestra Daniel Dias1
PPT
Portuguese Scrum
PPT
Certificados Digitais
PDF
Apresentacao Aula04 So
PDF
Apresentacao Aula03 So
PDF
Apresentacao Aula02 So
PPT
10 P R O C E S S O N O T C U
PPT
Secex Sc Conhecendo O Tcu
Confraria samba choro
Accountability Corbit Overview 06262007
Ruy C Pq D Cbc 1 2007 10 29
Palestra Daniel Dias1
Portuguese Scrum
Certificados Digitais
Apresentacao Aula04 So
Apresentacao Aula03 So
Apresentacao Aula02 So
10 P R O C E S S O N O T C U
Secex Sc Conhecendo O Tcu

P F Cibercrime

  • 1. Crimes cibernéticos – Uma realidade Departamento de Polícia Federal
  • 2. Sumário Crimes Informáticos Internet Tipos de crimes cibernéticos Objetivos dos criminosos cibernéticos Vestígios digitais Provedores de serviços de Internet Interceptação telemática Tipos de ataques Investigações cibernética Pontos de maior vulnerabilidade Formas de constituição da prova
  • 3. Crimes Inform á ticos “ Stricto Sensu” (Próprios) “ Lato Sensu”(Impróprios) Crimes Cibernéticos Uso de computadores e de outros recursos da Informática
  • 4. Internet: origem Em 1957 os Estados Unidos criaram a ARPA ( Advanced Research Projects Agency ) Em 1969 foi criada a ArpaNet N as décadas de 70 e 80, só as universidades, centros de pesquisas e órgãos do governo estavam ligados à Internet
  • 5. Até 1991, a National Science Fundation , proibia o tráfego de qualquer informação comercial pela Internet. A National Science Fundation é a entidade que financiou grande parte do desenvolvimento da Internet nos EUA Internet: origem
  • 6. Como monitorar a Internet? Qual a eficácia desse tipo de ação? Internet: investigação pró-ativa
  • 7. Quase todo tipo de pessoas usa a Internet Empresários Funcionários Estudantes Religiosos Desocupados Criminosos Internet: usuários
  • 8. Estudos e pesquisas Comunicação Entretenimento Uso comercial Prática de crimes Internet: possibilidades de uso
  • 9. Internet: possibilidades de uso Serviço de WWW
  • 10. Internet: possibilidades de uso Voz sob IP: VoIP
  • 11. Internet: possibilidades de uso Serviço de E-Mail
  • 12. Internet: possibilidades de uso Serviço de Grupos
  • 13. Internet: possibilidades de uso Serviço de Relacionamentos
  • 14. Internet: possibilidades de uso Serviço de Compartilhamento de Dados
  • 15. Internet: possibilidades de uso Serviço de Comunicação Instantânea
  • 16. Internet: possibilidades de uso Serviço de Grupos de Notícias
  • 17. Internet: possibilidades de uso Serviços de Blog e Fotoblog
  • 18. Serviço de Chat Internet: possibilidades de uso
  • 19. Baixo custo Acesso mundial Deslocamento do local de crime Muitos locais para se esconder Muitos sites desprotegidos Volatilidade Velocidade de acesso/banda larga Capacidade de automação Suposto anonimato Internet: vantagens
  • 20. Tipos de Crime Cibernético fraude cibernética, falsificação, acesso sem autorização a sistemas de computador, cópia ilegal de programas de computador, constrangimento cibernético (cyberstalking) , disseminação de materiais ofensivos, terrorismo cibernético ,
  • 21. fraudes em vendas e investimentos, interceptações de tele comunicações, pornografia envolvendo crianças ou adolescentes, disseminação de programas maliciosos, uso de comunicação eletrônica em atividades criminosas, furto, apropriação Indébita, Tipos de Crime Cibernético (cont.)
  • 22. vandalismo, crime do colarinho branco, crime contra a liberdade individual (violações da intimidade ou sigilo das comunicações), sabotagem ou espionagem industrial, divulgação de segredo, ameaça, apologia ao crime ou fato criminoso Tipos de Crime Cibernético (cont.)
  • 23. dano, incentivo ao aborto e ao suicídio, crimes do ódio, crimes contra a fé pública, crime organizado, estelionato, violação de direitos autorais, escárnio por motivos religiosos, Tipos de Crime Cibernético (cont.)
  • 24. favorecimento da prostituição, incitação ao crime, falsa identidade, inserção de dados falsos em sistemas de informações, adulterar dados em sistema de informações, crime contra a segurança nacional, crime contra a propriedade industrial, Tipos de Crime Cibernético (cont.)
  • 25. Tipos de Crime Cibernético (cont.) lavagem de dinheiro, tráfico de drogas, e outros
  • 26. Objetivos dos criminosos cibernéticos Diversão Desafio Reconhecimento Espionagem Vantagens financeiras ilícitas Vingança Causas políticas e sociais
  • 27. Vestígios digitais Operação remota Criminoso não está na cena do crime Pode estar em qualquer parte do mundo Evidência física: rastros digitais
  • 28. Vestígios digitais: tipos As ações deixam rastros Dados gravados nos PSI e outros locais Provedores (logs) Não guardam por muito tempo Máquinas envolvidas Apreensão Exame de mídia
  • 29. Vestígios digitais: e ndereço IP Número que identifica o computador Quatro números, separados por pontos: 200.1.255.100 Pode ser falsificado Válido no mundo todo Os números são padronizados
  • 30. Investigação pericial Verificar a existência ou não do crime Muitos alarmes falsos Efetuar o rastreamento Coletar e analisar as evidências Identificar a autoria Apresentar os resultados do exame
  • 31. Investigação pericial: horário do crime Vários padrões de tempo (PST, PDS, CST, GMT, ZULU) Horário de verão Cuidados no ajuste da hora para o horário local
  • 32. Investigação pericial: quebra do sigilo telemático Ordem judicial de quebra do sigilo: Usuário do IP investigado, com data e horário em que foi usado Telefone utilizado e dados cadastrais do usuário
  • 33. Investigação pericial: quebra do sigilo telemático Quebra do sigilo telefônico Busca e apreensão: Endereço: do usuário ou do telefone? O local ainda existe? Apreensão de computadores, mídias e equipamentos
  • 34. Perícia nos computadores Análise Pericial
  • 35. www.vitima.com O atacante “escraviza” máquinas (zumbis) Atacante Ataques de Botnet
  • 36. www.vitima.com Atacante Ataques de Botnet’s O atacante seleciona um escravo...
  • 38. Tipos de ataques cibernéticos Ataques Semânticos http://www.ebay.com@www.fraudsite.com É mostrado um link, mas o destino é outro:
  • 39. Truques - clonagem de sites
  • 40.  
  • 41.  
  • 42.  
  • 43.  
  • 44.  
  • 45.  
  • 46.  
  • 47.  
  • 48.  
  • 49.  
  • 50.  
  • 51.  
  • 52. Investigação pericial Altamente depende de terceiros Falta de logs Investigação de bobagens Investigação pode ser frustrante
  • 53. Investigação pericial: desafios Investigar sem gerar suspeitas Descobrir novos truques Trabalhar em tempo hábil - Princípio da Oportunidade
  • 54. Investigação pericial: email falso Fraudes bancárias estão em moda Muitas reclamações Solução envolve grande ação conjunta Bancos e demais empresas Polícias das várias esferas Cooperação internacional
  • 55. Pontos de maior vulnerabilidade Ataques de pontos sem registros Cyber cafè, lan house Airport points PSI estrangeiros Lei Nº 12228, DE 11/01/2006 – S.Paulo
  • 56. Formas de constituição da prova Laudo pericial Três etapas: Materialização do crime Identificação da origem do crime Identificação da autoria do crime
  • 57. ? Perguntas ? ? ? ? ? ? ?