Internet luis-fernando-s-bittencourt

225 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
225
No SlideShare
0
A partir de incorporações
0
Número de incorporações
1
Ações
Compartilhamentos
0
Downloads
3
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Internet luis-fernando-s-bittencourt

  1. 1. Combate à exploração sexual, tráfico de pessoas e os riscos associados ao turismo INTERNET: Atuação Policial e Medidas de Combate
  2. 2. Nome: Luís Fernando da Silva Bittencourt, Cargo: Comissário de Polícia, Lotação: GIE, Formação: Análise e Desenvolvimento de Sistemas, Contatos: Fone: (51)3288-2146, E-mail: luis-bittencourt@pc.rs.gov.br, E-mail: bittencourt.lf@gmail.com, Facebook www.facebook.com/lfsbittencourt, Skyppe: lfbittencourt.
  3. 3. Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no mundo:mundo: Cybercrime: termo empregrado para se referir a toda atividade onde um computador ou uma rede de computadores é utilizada como ferramenta, uma base de ataque ou como meio de crime.
  4. 4. Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no mundo:mundo: Surgimento: os primeiros casos são reportados da década de 1960, onde o infrator manipulava, sabotava, espionava ou exercia uso abusivo de computadores e sistemas; A partir de 1980, houve um aumento das ações criminosas que passaram a incidir sobre manipulação de caixas bancários, abusos de telecomunicações, pirataria de progrma e pornografia infantil.
  5. 5. Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no mundo:mundo: Tipos de crimes: são classificados conforme a utilização. • crime puro: atenta diretamente contra o hardware ou software de um computador; • crime misto: utilizar um sistema interligado para a prática de uma conduta ilícita. Ex.: alterar valores em conta bancária, retirar uma multa de trânsito, alterar contas telefônicas etc. • crime comum: é utilizado apenas como meio para determinada prática criminosa.Ex.: espionagem, falsificação, vazamento, sabotagem, moral etc.
  6. 6. Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no mundo:mundo: Exemplos de crimes:Legislação Penal. lEm tese, presentes no CÓDIGO PENAL são crimes que podem admitir sua consecução no meio cibernético: calúnia (138,CP), difamação (139,CP), injúria (140,CP), ameaça (147,CP), divulgação de segredo (153,CP) , furto (155,CP), dano (163,CP), estelionato (171,CP), violação ao direito autoral (184,CP), escárnio por motivo de religião (208,CP), assédio sexual (216-A, CP), favorecimento da prostituição (228,CP), escrito ou objeto obsceno (234,CP), incitação ao crime (286, CP), apologia de crime ou criminoso (287,CP), Quadrilha ou bando (288,CP), falsa identidade (307,CP), inserção de dados falsos em sistema de informações (313-A), adulteraçãodedadosemsistemadeinformações(313-B),falsotestemunho(342,CP)... lArt.29doCP(Concursodeagenteseco-autoria)
  7. 7. Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no mundo:mundo: Exemplos de crimes: Legislação Específica. lJogo de azar (LCP) ; Crime contra a Segurança Nacional (L. 7170/83) ; Crimes de Preconceito ou Discriminação (L.7716/89) ; Pedofilia (alterações no ECA – L. 10.829/08) ; Crime contra a Propriedade Industrial (L.9279/96); Interceptação de Comunicações de Informática (L. 9296/96) ; Lavagem de dinheiro (L. 9613/98); Licitações (L. 8666/93). Mais recentemente, a lei Carolina Dieckmann: 12.737/2012; a leiAzeredo: 12.735/2012.
  8. 8. Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no mundo:mundo: Resposta a incidentes: No brasil, o órgão responsável é o CERT.br, sendo um grupo de resposta de incidentes de segurança da internet brasileira, mantido pelo NIC.br do comitê gestor da internet no Brasil.
  9. 9. Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no mundo:mundo:
  10. 10. Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no mundo:mundo:
  11. 11. Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no mundo:mundo:
  12. 12. Conectividade de rede TCP/IP:Conectividade de rede TCP/IP: O TCP/IP não é na verdade um protocolo, mas sim um conjunto de protocolos – uma pilha de protocolos, como ele é mais chamado. Seu nome, por exemplo, já faz referência a dois protocolos diferentes, o TCP (Transmission Control Protocol, Protocolo de Controle de Transmissão) e o IP (Internet Protocol, Protocolo de Internet). Existem muitos outros protocolos que compõem a pilha TCP/IP, como o FTP, o HTTP, o SMTP e o UDP – só para citarmos alguns.
  13. 13. Conectividade de rede TCP/IP:Conectividade de rede TCP/IP:
  14. 14. Conectividade de rede TCP/IP:Conectividade de rede TCP/IP: Portas de comunicação: cada canal lógico possui uma “porta”, que é um número que define a aplicação que está sendo usada no TCP. Como exemplo, seguem alguns números de “portas” mais utilizados na comunicação como o referido conjunto de protocolos: • 110 = pop3 (receber e-mails); • 25 = smtp (enviar e-mails); • 80 = HTTP (acessar páginas da internet); • 23 = Telnet (acessar terminais de outros Pcs); • 20 e 21 = FTP (transferência de arquivos entre Pcs).
  15. 15. Conectividade de rede TCP/IP:Conectividade de rede TCP/IP: Apresentar o vídeo: Como funciona a internet Introdução.
  16. 16. Códigos maliciosos – malwares:Códigos maliciosos – malwares: são porgramas desenvolvidos para executar ações que comprometam asão porgramas desenvolvidos para executar ações que comprometam a integridade de um computador.integridade de um computador.
  17. 17. Códigos maliciosos – malwares:Códigos maliciosos – malwares: • cookies – arquivo de texto trocado entre servidor/cliente, visando manter a persistência entre conexões com necessidade de autenticação. Pode ser configurado para armazenar o perfil de navegação do usuário; • spyware: programa projetado para monitorar, colher e enviar informações monitoradas de uma máquina alvo para terceiros, normalmente os desenvolvedores deste tipo de software; • sniffer: programas espiões assemelhados aos spywares, que, se introduzidos no disco rígido, visam a rastrear e reconhecer dados, documentos e /ou e-mails que circulam na rede, de forma a permitir o seu controle e leitura;
  18. 18. Códigos maliciosos – malwares:Códigos maliciosos – malwares: • vírus: programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e/ou arquivos; • worm: é um programa de computador capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo. Provoca lentidão haja vista o aumento dos recursos da máquina infectada; •• bot:bot: programa malicioso que dispõe de mecanismos de comunicação com oprograma malicioso que dispõe de mecanismos de comunicação com o invasor, permitindo o acesso remoto a máquina infectada. Processo deinvasor, permitindo o acesso remoto a máquina infectada. Processo de propagação e infecção semelhante ao worm;propagação e infecção semelhante ao worm;
  19. 19. Códigos maliciosos – malwares:Códigos maliciosos – malwares: • botnet: rede formada pelos computadores infectados pelos bots, normalmente utilizado para ataques de negação de serviço; • cavalo de troia (trojan): é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário; •• rootkit:rootkit: é um conjunto de programas e técnicas que permite esconder e asseguraré um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computadora presença de um invasor ou de outro código malicioso em um computador comprometido.comprometido.
  20. 20. Engenharia socialEngenharia social:: em segurança da informação, chama-se engenharia social as práticas utilizadas paraem segurança da informação, chama-se engenharia social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas porobter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. O golpista pode se passarmeio da enganação ou exploração da confiança das pessoas. O golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional depor outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área etc. Explora as falhas de segurança das próprias pessoas que, quandodeterminada área etc. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas.não treinadas para esses ataques, podem ser facilmente manipuladas.
  21. 21. Investigação de páginas web:Investigação de páginas web: tiposdepáginas:tiposdepáginas: estáticasx dinâmicas.dinâmicas.
  22. 22. Investigação de páginas web:Investigação de páginas web: transmissãodedados: getxpost;
  23. 23. Investigação de páginas web:Investigação de páginas web: Scripts,linguagensdeprogramação: é um método padronizado para comunicar instruções para um computador. É um conjunto de regras sintáticas e semânticas usadas para definir um programa de computador. Permite que um programador especifique precisamente sobre quais dados um computador vai atuar, como estes dados serão armazenados outransmitidos e quais açõesdevemsertomadassobváriascircunstâncias.Linguagens deprogramaçãopodem serusadasparaexpressaralgoritmoscomprecisão.
  24. 24. Investigação de páginas web:Investigação de páginas web: RedesSociais:
  25. 25. Investigação de páginas web:Investigação de páginas web: RedesSociais:Facebook-páginainicial.
  26. 26. Investigação de páginas web:Investigação de páginas web: RedesSociais:Facebook-visualizaçãodeimagem.
  27. 27. Investigação de origem de e-mails:Investigação de origem de e-mails: protocolosde e-mail: POP3xIMAP;
  28. 28. Investigação de origem de e-mails:Investigação de origem de e-mails: Cabeçalho de e-mail: localização.
  29. 29. Investigação de origem de e-mails:Investigação de origem de e-mails: Cabeçalho de e-mail: interpretação.
  30. 30. CriptografiaCriptografia:: é a ciência e a arte de escrever mensagens em forma cifrada ou em código.Principais tipos: • criptografia de chave simétrica: de chave única tanto para cifrar ou decifar as informaçõespassíveisdeproteção.Exemplos:AES,Blowfish,RCA,3DESeIDEA.
  31. 31. CriptografiaCriptografia:: é a ciência e a arte de escrever mensagens em forma cifrada ou em código.Principais tipos: • criptografia de chave assimétrica: ou criptografia de chave pública, pois utiliza duas chaves distintas: uma pública e outra privada. Exemplos: RSA, DSA,ECC,e Diffie-Hellman.
  32. 32. CriptografiaCriptografia:: é a ciência e a arte de escrever mensagens em forma cifrada ou em código.Principais tipos: • Pretty Good Privacy (privacidade bastante boa) – PGP: é um programa de computadorde encriptação e descriptografia de dados que fornece autenticação e privacidade criptográfica para a comunicação de dados. Utilizado para assinatura, criptografia e descriptografia de textos, e-mails, arquivos, diretórios e partições inteiras de disco, para aumentar a segurança de comunicações via e-mail. Desenvolvido em 1991 por Phil Zimmermann e segue o padrão aberto OpenPGP (RFC 4880).
  33. 33. Esteganografia aplicada aos cybercrimes:Esteganografia aplicada aos cybercrimes: 1. Esteganografia é a comunicação secreta por ocultação da mensagem. Enquanto a criptografia esconde o conteúdo da mensagem, a estegnografia escondeaprópriaexistênciadamensagem. 2. Pode ser utilizada em textos, imagens, audios, vídeos e, mais recentemente empacotestcp/ip.
  34. 34. Esteganografia aplicada aos cybercrimes:Esteganografia aplicada aos cybercrimes:
  35. 35. MUITO OBRIGADO!

×