1. Combate à exploração sexual, tráfico de
pessoas e os riscos associados ao turismo
INTERNET: Atuação Policial e Medidas de Combate
2. Nome: Luís Fernando da Silva Bittencourt,
Cargo: Comissário de Polícia,
Lotação: GIE,
Formação: Análise e Desenvolvimento de Sistemas,
Contatos: Fone: (51)3288-2146,
E-mail: luis-bittencourt@pc.rs.gov.br,
E-mail: bittencourt.lf@gmail.com,
Facebook www.facebook.com/lfsbittencourt,
Skyppe: lfbittencourt.
3. Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no
mundo:mundo:
Cybercrime: termo empregrado para se referir a toda atividade onde um computador ou
uma rede de computadores é utilizada como ferramenta, uma base de ataque ou como
meio de crime.
4. Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no
mundo:mundo:
Surgimento: os primeiros casos são reportados da década de 1960, onde o infrator
manipulava, sabotava, espionava ou exercia uso abusivo de computadores e sistemas; A
partir de 1980, houve um aumento das ações criminosas que passaram a incidir sobre
manipulação de caixas bancários, abusos de telecomunicações, pirataria de progrma e
pornografia infantil.
5. Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no
mundo:mundo:
Tipos de crimes: são classificados conforme a utilização.
• crime puro: atenta diretamente contra o hardware ou software de um
computador;
• crime misto: utilizar um sistema interligado para a prática de uma conduta
ilícita. Ex.: alterar valores em conta bancária, retirar uma multa de trânsito,
alterar contas telefônicas etc.
• crime comum: é utilizado apenas como meio para determinada prática
criminosa.Ex.: espionagem, falsificação, vazamento, sabotagem, moral etc.
6. Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no
mundo:mundo:
Exemplos de crimes:Legislação Penal.
lEm tese, presentes no CÓDIGO PENAL são crimes que podem admitir sua consecução no
meio cibernético:
calúnia (138,CP), difamação (139,CP), injúria (140,CP), ameaça (147,CP), divulgação de
segredo (153,CP) , furto (155,CP), dano (163,CP), estelionato (171,CP), violação ao direito
autoral (184,CP), escárnio por motivo de religião (208,CP), assédio sexual (216-A, CP),
favorecimento da prostituição (228,CP), escrito ou objeto obsceno (234,CP), incitação ao
crime (286, CP), apologia de crime ou criminoso (287,CP), Quadrilha ou bando (288,CP),
falsa identidade (307,CP), inserção de dados falsos em sistema de informações (313-A),
adulteraçãodedadosemsistemadeinformações(313-B),falsotestemunho(342,CP)...
lArt.29doCP(Concursodeagenteseco-autoria)
7. Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no
mundo:mundo:
Exemplos de crimes: Legislação Específica.
lJogo de azar (LCP) ; Crime contra a Segurança Nacional (L. 7170/83) ; Crimes de
Preconceito ou Discriminação (L.7716/89) ; Pedofilia (alterações no ECA – L. 10.829/08) ;
Crime contra a Propriedade Industrial (L.9279/96); Interceptação de Comunicações de
Informática (L. 9296/96) ; Lavagem de dinheiro (L. 9613/98); Licitações (L. 8666/93).
Mais recentemente, a lei Carolina Dieckmann: 12.737/2012; a leiAzeredo: 12.735/2012.
8. Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no
mundo:mundo:
Resposta a incidentes: No brasil, o órgão responsável é o CERT.br, sendo um grupo de
resposta de incidentes de segurança da internet brasileira, mantido pelo NIC.br do comitê
gestor da internet no Brasil.
12. Conectividade de rede TCP/IP:Conectividade de rede TCP/IP:
O TCP/IP não é na verdade um protocolo, mas sim um conjunto de protocolos – uma
pilha de protocolos, como ele é mais chamado. Seu nome, por exemplo, já faz referência
a dois protocolos diferentes, o TCP (Transmission Control Protocol, Protocolo de Controle
de Transmissão) e o IP (Internet Protocol, Protocolo de Internet). Existem muitos outros
protocolos que compõem a pilha TCP/IP, como o FTP, o HTTP, o SMTP e o UDP – só
para citarmos alguns.
14. Conectividade de rede TCP/IP:Conectividade de rede TCP/IP:
Portas de comunicação: cada canal lógico possui uma “porta”, que é um número que
define a aplicação que está sendo usada no TCP. Como exemplo, seguem alguns
números de “portas” mais utilizados na comunicação como o referido conjunto de
protocolos:
• 110 = pop3 (receber e-mails);
• 25 = smtp (enviar e-mails);
• 80 = HTTP (acessar páginas da internet);
• 23 = Telnet (acessar terminais de outros Pcs);
• 20 e 21 = FTP (transferência de arquivos entre Pcs).
15. Conectividade de rede TCP/IP:Conectividade de rede TCP/IP:
Apresentar o vídeo: Como funciona a internet Introdução.
16. Códigos maliciosos – malwares:Códigos maliciosos – malwares:
são porgramas desenvolvidos para executar ações que comprometam asão porgramas desenvolvidos para executar ações que comprometam a
integridade de um computador.integridade de um computador.
17. Códigos maliciosos – malwares:Códigos maliciosos – malwares:
• cookies – arquivo de texto trocado entre servidor/cliente, visando manter a persistência
entre conexões com necessidade de autenticação. Pode ser configurado para
armazenar o perfil de navegação do usuário;
• spyware: programa projetado para monitorar, colher e enviar informações monitoradas
de uma máquina alvo para terceiros, normalmente os desenvolvedores deste tipo de
software;
• sniffer: programas espiões assemelhados aos spywares, que, se introduzidos no disco
rígido, visam a rastrear e reconhecer dados, documentos e /ou e-mails que circulam na
rede, de forma a permitir o seu controle e leitura;
18. Códigos maliciosos – malwares:Códigos maliciosos – malwares:
• vírus: programa ou parte de um programa de computador, normalmente
malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de
outros programas e/ou arquivos;
• worm: é um programa de computador capaz de se propagar automaticamente
pelas redes, enviando cópias de si mesmo. Provoca lentidão haja vista o aumento
dos recursos da máquina infectada;
•• bot:bot: programa malicioso que dispõe de mecanismos de comunicação com oprograma malicioso que dispõe de mecanismos de comunicação com o
invasor, permitindo o acesso remoto a máquina infectada. Processo deinvasor, permitindo o acesso remoto a máquina infectada. Processo de
propagação e infecção semelhante ao worm;propagação e infecção semelhante ao worm;
19. Códigos maliciosos – malwares:Códigos maliciosos – malwares:
• botnet: rede formada pelos computadores infectados pelos bots, normalmente
utilizado para ataques de negação de serviço;
• cavalo de troia (trojan): é um programa que, além de executar as funções para
as quais foi aparentemente projetado, também executa outras funções,
normalmente maliciosas, e sem o conhecimento do usuário;
•• rootkit:rootkit: é um conjunto de programas e técnicas que permite esconder e asseguraré um conjunto de programas e técnicas que permite esconder e assegurar
a presença de um invasor ou de outro código malicioso em um computadora presença de um invasor ou de outro código malicioso em um computador
comprometido.comprometido.
20. Engenharia socialEngenharia social::
em segurança da informação, chama-se engenharia social as práticas utilizadas paraem segurança da informação, chama-se engenharia social as práticas utilizadas para
obter acesso a informações importantes ou sigilosas em organizações ou sistemas porobter acesso a informações importantes ou sigilosas em organizações ou sistemas por
meio da enganação ou exploração da confiança das pessoas. O golpista pode se passarmeio da enganação ou exploração da confiança das pessoas. O golpista pode se passar
por outra pessoa, assumir outra personalidade, fingir que é um profissional depor outra pessoa, assumir outra personalidade, fingir que é um profissional de
determinada área etc. Explora as falhas de segurança das próprias pessoas que, quandodeterminada área etc. Explora as falhas de segurança das próprias pessoas que, quando
não treinadas para esses ataques, podem ser facilmente manipuladas.não treinadas para esses ataques, podem ser facilmente manipuladas.
21. Investigação de páginas web:Investigação de páginas web:
tiposdepáginas:tiposdepáginas:
estáticasx dinâmicas.dinâmicas.
23. Investigação de páginas web:Investigação de páginas web:
Scripts,linguagensdeprogramação:
é um método padronizado para comunicar instruções para um computador. É um
conjunto de regras sintáticas e semânticas usadas para definir um programa de
computador. Permite que um programador especifique precisamente sobre quais dados
um computador vai atuar, como estes dados serão armazenados outransmitidos e quais
açõesdevemsertomadassobváriascircunstâncias.Linguagens deprogramaçãopodem
serusadasparaexpressaralgoritmoscomprecisão.
25. Investigação de páginas web:Investigação de páginas web:
RedesSociais:Facebook-páginainicial.
26. Investigação de páginas web:Investigação de páginas web:
RedesSociais:Facebook-visualizaçãodeimagem.
27. Investigação de origem de e-mails:Investigação de origem de e-mails:
protocolosde e-mail:
POP3xIMAP;
28. Investigação de origem de e-mails:Investigação de origem de e-mails:
Cabeçalho de e-mail: localização.
29. Investigação de origem de e-mails:Investigação de origem de e-mails:
Cabeçalho de e-mail: interpretação.
30. CriptografiaCriptografia::
é a ciência e a arte de escrever mensagens em forma cifrada ou em código.Principais
tipos:
• criptografia de chave simétrica: de chave única tanto para cifrar ou decifar as
informaçõespassíveisdeproteção.Exemplos:AES,Blowfish,RCA,3DESeIDEA.
31. CriptografiaCriptografia::
é a ciência e a arte de escrever mensagens em forma cifrada ou em código.Principais
tipos:
• criptografia de chave assimétrica: ou criptografia de chave pública, pois utiliza
duas chaves distintas: uma pública e outra privada. Exemplos: RSA, DSA,ECC,e
Diffie-Hellman.
32. CriptografiaCriptografia::
é a ciência e a arte de escrever mensagens em forma cifrada ou em código.Principais
tipos:
• Pretty Good Privacy (privacidade bastante boa) – PGP: é um programa de
computadorde encriptação e descriptografia de dados que fornece autenticação e
privacidade criptográfica para a comunicação de dados. Utilizado para assinatura,
criptografia e descriptografia de textos, e-mails, arquivos, diretórios e partições
inteiras de disco, para aumentar a segurança de comunicações via e-mail.
Desenvolvido em 1991 por Phil Zimmermann e segue o padrão aberto OpenPGP
(RFC 4880).
33. Esteganografia aplicada aos cybercrimes:Esteganografia aplicada aos cybercrimes:
1. Esteganografia é a comunicação secreta por ocultação da mensagem.
Enquanto a criptografia esconde o conteúdo da mensagem, a estegnografia
escondeaprópriaexistênciadamensagem.
2. Pode ser utilizada em textos, imagens, audios, vídeos e, mais recentemente
empacotestcp/ip.