O documento discute crimes cibernéticos, incluindo tipos de crimes como fraude e pornografia infantil, objetivos de criminosos como diversão e vingança, e desafios para investigações como falta de logs e necessidade de cooperação internacional.
2. Sumário Crimes Informáticos Internet Tipos de crimes cibernéticos Objetivos dos criminosos cibernéticos Vestígios digitais Provedores de serviços de Internet Interceptação telemática Tipos de ataques Investigações cibernética Pontos de maior vulnerabilidade Formas de constituição da prova
3. Crimes Inform á ticos “ Stricto Sensu” (Próprios) “ Lato Sensu”(Impróprios) Crimes Cibernéticos Uso de computadores e de outros recursos da Informática
4. Internet: origem Em 1957 os Estados Unidos criaram a ARPA ( Advanced Research Projects Agency ) Em 1969 foi criada a ArpaNet N as décadas de 70 e 80, só as universidades, centros de pesquisas e órgãos do governo estavam ligados à Internet
5. Até 1991, a National Science Fundation , proibia o tráfego de qualquer informação comercial pela Internet. A National Science Fundation é a entidade que financiou grande parte do desenvolvimento da Internet nos EUA Internet: origem
6. Como monitorar a Internet? Qual a eficácia desse tipo de ação? Internet: investigação pró-ativa
7. Quase todo tipo de pessoas usa a Internet Empresários Funcionários Estudantes Religiosos Desocupados Criminosos Internet: usuários
8. Estudos e pesquisas Comunicação Entretenimento Uso comercial Prática de crimes Internet: possibilidades de uso
19. Baixo custo Acesso mundial Deslocamento do local de crime Muitos locais para se esconder Muitos sites desprotegidos Volatilidade Velocidade de acesso/banda larga Capacidade de automação Suposto anonimato Internet: vantagens
20. Tipos de Crime Cibernético fraude cibernética, falsificação, acesso sem autorização a sistemas de computador, cópia ilegal de programas de computador, constrangimento cibernético (cyberstalking) , disseminação de materiais ofensivos, terrorismo cibernético ,
21. fraudes em vendas e investimentos, interceptações de tele comunicações, pornografia envolvendo crianças ou adolescentes, disseminação de programas maliciosos, uso de comunicação eletrônica em atividades criminosas, furto, apropriação Indébita, Tipos de Crime Cibernético (cont.)
22. vandalismo, crime do colarinho branco, crime contra a liberdade individual (violações da intimidade ou sigilo das comunicações), sabotagem ou espionagem industrial, divulgação de segredo, ameaça, apologia ao crime ou fato criminoso Tipos de Crime Cibernético (cont.)
23. dano, incentivo ao aborto e ao suicídio, crimes do ódio, crimes contra a fé pública, crime organizado, estelionato, violação de direitos autorais, escárnio por motivos religiosos, Tipos de Crime Cibernético (cont.)
24. favorecimento da prostituição, incitação ao crime, falsa identidade, inserção de dados falsos em sistemas de informações, adulterar dados em sistema de informações, crime contra a segurança nacional, crime contra a propriedade industrial, Tipos de Crime Cibernético (cont.)
25. Tipos de Crime Cibernético (cont.) lavagem de dinheiro, tráfico de drogas, e outros
26. Objetivos dos criminosos cibernéticos Diversão Desafio Reconhecimento Espionagem Vantagens financeiras ilícitas Vingança Causas políticas e sociais
27. Vestígios digitais Operação remota Criminoso não está na cena do crime Pode estar em qualquer parte do mundo Evidência física: rastros digitais
28. Vestígios digitais: tipos As ações deixam rastros Dados gravados nos PSI e outros locais Provedores (logs) Não guardam por muito tempo Máquinas envolvidas Apreensão Exame de mídia
29. Vestígios digitais: e ndereço IP Número que identifica o computador Quatro números, separados por pontos: 200.1.255.100 Pode ser falsificado Válido no mundo todo Os números são padronizados
30. Investigação pericial Verificar a existência ou não do crime Muitos alarmes falsos Efetuar o rastreamento Coletar e analisar as evidências Identificar a autoria Apresentar os resultados do exame
31. Investigação pericial: horário do crime Vários padrões de tempo (PST, PDS, CST, GMT, ZULU) Horário de verão Cuidados no ajuste da hora para o horário local
32. Investigação pericial: quebra do sigilo telemático Ordem judicial de quebra do sigilo: Usuário do IP investigado, com data e horário em que foi usado Telefone utilizado e dados cadastrais do usuário
33. Investigação pericial: quebra do sigilo telemático Quebra do sigilo telefônico Busca e apreensão: Endereço: do usuário ou do telefone? O local ainda existe? Apreensão de computadores, mídias e equipamentos
52. Investigação pericial Altamente depende de terceiros Falta de logs Investigação de bobagens Investigação pode ser frustrante
53. Investigação pericial: desafios Investigar sem gerar suspeitas Descobrir novos truques Trabalhar em tempo hábil - Princípio da Oportunidade
54. Investigação pericial: email falso Fraudes bancárias estão em moda Muitas reclamações Solução envolve grande ação conjunta Bancos e demais empresas Polícias das várias esferas Cooperação internacional
55. Pontos de maior vulnerabilidade Ataques de pontos sem registros Cyber cafè, lan house Airport points PSI estrangeiros Lei Nº 12228, DE 11/01/2006 – S.Paulo
56. Formas de constituição da prova Laudo pericial Três etapas: Materialização do crime Identificação da origem do crime Identificação da autoria do crime