SlideShare uma empresa Scribd logo
1 de 35
Combate à exploração sexual, tráfico de
pessoas e os riscos associados ao turismo
INTERNET: Atuação Policial e Medidas de Combate
Nome: Luís Fernando da Silva Bittencourt,
Cargo: Comissário de Polícia,
Lotação: GIE,
Formação: Análise e Desenvolvimento de Sistemas,
Contatos: Fone: (51)3288-2146,
E-mail: luis-bittencourt@pc.rs.gov.br,
E-mail: bittencourt.lf@gmail.com,
Facebook www.facebook.com/lfsbittencourt,
Skyppe: lfbittencourt.
Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no
mundo:mundo:
Cybercrime: termo empregrado para se referir a toda atividade onde um computador ou
uma rede de computadores é utilizada como ferramenta, uma base de ataque ou como
meio de crime.
Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no
mundo:mundo:
Surgimento: os primeiros casos são reportados da década de 1960, onde o infrator
manipulava, sabotava, espionava ou exercia uso abusivo de computadores e sistemas; A
partir de 1980, houve um aumento das ações criminosas que passaram a incidir sobre
manipulação de caixas bancários, abusos de telecomunicações, pirataria de progrma e
pornografia infantil.
Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no
mundo:mundo:
Tipos de crimes: são classificados conforme a utilização.
• crime puro: atenta diretamente contra o hardware ou software de um
computador;
• crime misto: utilizar um sistema interligado para a prática de uma conduta
ilícita. Ex.: alterar valores em conta bancária, retirar uma multa de trânsito,
alterar contas telefônicas etc.
• crime comum: é utilizado apenas como meio para determinada prática
criminosa.Ex.: espionagem, falsificação, vazamento, sabotagem, moral etc.
Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no
mundo:mundo:
Exemplos de crimes:Legislação Penal.
lEm tese, presentes no CÓDIGO PENAL são crimes que podem admitir sua consecução no
meio cibernético:
calúnia (138,CP), difamação (139,CP), injúria (140,CP), ameaça (147,CP), divulgação de
segredo (153,CP) , furto (155,CP), dano (163,CP), estelionato (171,CP), violação ao direito
autoral (184,CP), escárnio por motivo de religião (208,CP), assédio sexual (216-A, CP),
favorecimento da prostituição (228,CP), escrito ou objeto obsceno (234,CP), incitação ao
crime (286, CP), apologia de crime ou criminoso (287,CP), Quadrilha ou bando (288,CP),
falsa identidade (307,CP), inserção de dados falsos em sistema de informações (313-A),
adulteraçãodedadosemsistemadeinformações(313-B),falsotestemunho(342,CP)...
lArt.29doCP(Concursodeagenteseco-autoria)
Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no
mundo:mundo:
Exemplos de crimes: Legislação Específica.
lJogo de azar (LCP) ; Crime contra a Segurança Nacional (L. 7170/83) ; Crimes de
Preconceito ou Discriminação (L.7716/89) ; Pedofilia (alterações no ECA – L. 10.829/08) ;
Crime contra a Propriedade Industrial (L.9279/96); Interceptação de Comunicações de
Informática (L. 9296/96) ; Lavagem de dinheiro (L. 9613/98); Licitações (L. 8666/93).
Mais recentemente, a lei Carolina Dieckmann: 12.737/2012; a leiAzeredo: 12.735/2012.
Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no
mundo:mundo:
Resposta a incidentes: No brasil, o órgão responsável é o CERT.br, sendo um grupo de
resposta de incidentes de segurança da internet brasileira, mantido pelo NIC.br do comitê
gestor da internet no Brasil.
Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no
mundo:mundo:
Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no
mundo:mundo:
Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no
mundo:mundo:
Conectividade de rede TCP/IP:Conectividade de rede TCP/IP:
O TCP/IP não é na verdade um protocolo, mas sim um conjunto de protocolos – uma
pilha de protocolos, como ele é mais chamado. Seu nome, por exemplo, já faz referência
a dois protocolos diferentes, o TCP (Transmission Control Protocol, Protocolo de Controle
de Transmissão) e o IP (Internet Protocol, Protocolo de Internet). Existem muitos outros
protocolos que compõem a pilha TCP/IP, como o FTP, o HTTP, o SMTP e o UDP – só
para citarmos alguns.
Conectividade de rede TCP/IP:Conectividade de rede TCP/IP:
Conectividade de rede TCP/IP:Conectividade de rede TCP/IP:
Portas de comunicação: cada canal lógico possui uma “porta”, que é um número que
define a aplicação que está sendo usada no TCP. Como exemplo, seguem alguns
números de “portas” mais utilizados na comunicação como o referido conjunto de
protocolos:
• 110 = pop3 (receber e-mails);
• 25 = smtp (enviar e-mails);
• 80 = HTTP (acessar páginas da internet);
• 23 = Telnet (acessar terminais de outros Pcs);
• 20 e 21 = FTP (transferência de arquivos entre Pcs).
Conectividade de rede TCP/IP:Conectividade de rede TCP/IP:
Apresentar o vídeo: Como funciona a internet Introdução.
Códigos maliciosos – malwares:Códigos maliciosos – malwares:
são porgramas desenvolvidos para executar ações que comprometam asão porgramas desenvolvidos para executar ações que comprometam a
integridade de um computador.integridade de um computador.
Códigos maliciosos – malwares:Códigos maliciosos – malwares:
• cookies – arquivo de texto trocado entre servidor/cliente, visando manter a persistência
entre conexões com necessidade de autenticação. Pode ser configurado para
armazenar o perfil de navegação do usuário;
• spyware: programa projetado para monitorar, colher e enviar informações monitoradas
de uma máquina alvo para terceiros, normalmente os desenvolvedores deste tipo de
software;
• sniffer: programas espiões assemelhados aos spywares, que, se introduzidos no disco
rígido, visam a rastrear e reconhecer dados, documentos e /ou e-mails que circulam na
rede, de forma a permitir o seu controle e leitura;
Códigos maliciosos – malwares:Códigos maliciosos – malwares:
• vírus: programa ou parte de um programa de computador, normalmente
malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de
outros programas e/ou arquivos;
• worm: é um programa de computador capaz de se propagar automaticamente
pelas redes, enviando cópias de si mesmo. Provoca lentidão haja vista o aumento
dos recursos da máquina infectada;
•• bot:bot: programa malicioso que dispõe de mecanismos de comunicação com oprograma malicioso que dispõe de mecanismos de comunicação com o
invasor, permitindo o acesso remoto a máquina infectada. Processo deinvasor, permitindo o acesso remoto a máquina infectada. Processo de
propagação e infecção semelhante ao worm;propagação e infecção semelhante ao worm;
Códigos maliciosos – malwares:Códigos maliciosos – malwares:
• botnet: rede formada pelos computadores infectados pelos bots, normalmente
utilizado para ataques de negação de serviço;
• cavalo de troia (trojan): é um programa que, além de executar as funções para
as quais foi aparentemente projetado, também executa outras funções,
normalmente maliciosas, e sem o conhecimento do usuário;
•• rootkit:rootkit: é um conjunto de programas e técnicas que permite esconder e asseguraré um conjunto de programas e técnicas que permite esconder e assegurar
a presença de um invasor ou de outro código malicioso em um computadora presença de um invasor ou de outro código malicioso em um computador
comprometido.comprometido.
Engenharia socialEngenharia social::
em segurança da informação, chama-se engenharia social as práticas utilizadas paraem segurança da informação, chama-se engenharia social as práticas utilizadas para
obter acesso a informações importantes ou sigilosas em organizações ou sistemas porobter acesso a informações importantes ou sigilosas em organizações ou sistemas por
meio da enganação ou exploração da confiança das pessoas. O golpista pode se passarmeio da enganação ou exploração da confiança das pessoas. O golpista pode se passar
por outra pessoa, assumir outra personalidade, fingir que é um profissional depor outra pessoa, assumir outra personalidade, fingir que é um profissional de
determinada área etc. Explora as falhas de segurança das próprias pessoas que, quandodeterminada área etc. Explora as falhas de segurança das próprias pessoas que, quando
não treinadas para esses ataques, podem ser facilmente manipuladas.não treinadas para esses ataques, podem ser facilmente manipuladas.
Investigação de páginas web:Investigação de páginas web:
tiposdepáginas:tiposdepáginas:
estáticasx dinâmicas.dinâmicas.
Investigação de páginas web:Investigação de páginas web:
transmissãodedados:
getxpost;
Investigação de páginas web:Investigação de páginas web:
Scripts,linguagensdeprogramação:
é um método padronizado para comunicar instruções para um computador. É um
conjunto de regras sintáticas e semânticas usadas para definir um programa de
computador. Permite que um programador especifique precisamente sobre quais dados
um computador vai atuar, como estes dados serão armazenados outransmitidos e quais
açõesdevemsertomadassobváriascircunstâncias.Linguagens deprogramaçãopodem
serusadasparaexpressaralgoritmoscomprecisão.
Investigação de páginas web:Investigação de páginas web:
RedesSociais:
Investigação de páginas web:Investigação de páginas web:
RedesSociais:Facebook-páginainicial.
Investigação de páginas web:Investigação de páginas web:
RedesSociais:Facebook-visualizaçãodeimagem.
Investigação de origem de e-mails:Investigação de origem de e-mails:
protocolosde e-mail:
POP3xIMAP;
Investigação de origem de e-mails:Investigação de origem de e-mails:
Cabeçalho de e-mail: localização.
Investigação de origem de e-mails:Investigação de origem de e-mails:
Cabeçalho de e-mail: interpretação.
CriptografiaCriptografia::
é a ciência e a arte de escrever mensagens em forma cifrada ou em código.Principais
tipos:
• criptografia de chave simétrica: de chave única tanto para cifrar ou decifar as
informaçõespassíveisdeproteção.Exemplos:AES,Blowfish,RCA,3DESeIDEA.
CriptografiaCriptografia::
é a ciência e a arte de escrever mensagens em forma cifrada ou em código.Principais
tipos:
• criptografia de chave assimétrica: ou criptografia de chave pública, pois utiliza
duas chaves distintas: uma pública e outra privada. Exemplos: RSA, DSA,ECC,e
Diffie-Hellman.
CriptografiaCriptografia::
é a ciência e a arte de escrever mensagens em forma cifrada ou em código.Principais
tipos:
• Pretty Good Privacy (privacidade bastante boa) – PGP: é um programa de
computadorde encriptação e descriptografia de dados que fornece autenticação e
privacidade criptográfica para a comunicação de dados. Utilizado para assinatura,
criptografia e descriptografia de textos, e-mails, arquivos, diretórios e partições
inteiras de disco, para aumentar a segurança de comunicações via e-mail.
Desenvolvido em 1991 por Phil Zimmermann e segue o padrão aberto OpenPGP
(RFC 4880).
Esteganografia aplicada aos cybercrimes:Esteganografia aplicada aos cybercrimes:
1. Esteganografia é a comunicação secreta por ocultação da mensagem.
Enquanto a criptografia esconde o conteúdo da mensagem, a estegnografia
escondeaprópriaexistênciadamensagem.
2. Pode ser utilizada em textos, imagens, audios, vídeos e, mais recentemente
empacotestcp/ip.
Esteganografia aplicada aos cybercrimes:Esteganografia aplicada aos cybercrimes:
MUITO OBRIGADO!

Mais conteúdo relacionado

Destaque

Apresentação institucional eqtl - non deal road show
Apresentação institucional   eqtl - non deal road showApresentação institucional   eqtl - non deal road show
Apresentação institucional eqtl - non deal road showEquatorialRI
 
Curriculum vitae - pedro cotrim
Curriculum vitae - pedro cotrimCurriculum vitae - pedro cotrim
Curriculum vitae - pedro cotrimPedro Cotrim
 
2011 private equity_e_venture_censo
2011 private equity_e_venture_censo2011 private equity_e_venture_censo
2011 private equity_e_venture_censoAssespro Nacional
 
1 q13 ppt_port_0905_vf2
1 q13 ppt_port_0905_vf21 q13 ppt_port_0905_vf2
1 q13 ppt_port_0905_vf2Magnesita_ri
 
I Workshop Sobre Cybercrimes De Mossoró - Palestra 2 - Crimes De Informática
I Workshop Sobre Cybercrimes De Mossoró - Palestra 2 - Crimes De InformáticaI Workshop Sobre Cybercrimes De Mossoró - Palestra 2 - Crimes De Informática
I Workshop Sobre Cybercrimes De Mossoró - Palestra 2 - Crimes De InformáticaKleber Jacinto
 
160525 q1 arc investor overview
160525 q1 arc investor overview160525 q1 arc investor overview
160525 q1 arc investor overviewArcInvestors
 
Jornal opção 146 online
Jornal opção 146 onlineJornal opção 146 online
Jornal opção 146 onlineAlair Arruda
 
Prezi Frentlife
Prezi FrentlifePrezi Frentlife
Prezi Frentlifefrentlife
 
Desde el coche
Desde el cocheDesde el coche
Desde el cochematcastro
 
Trabajo clase 21 de febrero
Trabajo clase 21 de febreroTrabajo clase 21 de febrero
Trabajo clase 21 de febrerofelipo24
 
Fuentes de informacion
Fuentes de informacionFuentes de informacion
Fuentes de informacionsorle21
 
Ppt Inducción sena 2014
Ppt Inducción sena 2014Ppt Inducción sena 2014
Ppt Inducción sena 2014gabriela245784
 
Propagación y compropagación y comercialización de mora en la vereda santa ba...
Propagación y compropagación y comercialización de mora en la vereda santa ba...Propagación y compropagación y comercialización de mora en la vereda santa ba...
Propagación y compropagación y comercialización de mora en la vereda santa ba...johanita23
 
Lectura en voz alta
Lectura en voz altaLectura en voz alta
Lectura en voz altaensapa
 

Destaque (20)

Apresentação institucional eqtl - non deal road show
Apresentação institucional   eqtl - non deal road showApresentação institucional   eqtl - non deal road show
Apresentação institucional eqtl - non deal road show
 
Curriculum vitae - pedro cotrim
Curriculum vitae - pedro cotrimCurriculum vitae - pedro cotrim
Curriculum vitae - pedro cotrim
 
2011 private equity_e_venture_censo
2011 private equity_e_venture_censo2011 private equity_e_venture_censo
2011 private equity_e_venture_censo
 
1 q13 ppt_port_0905_vf2
1 q13 ppt_port_0905_vf21 q13 ppt_port_0905_vf2
1 q13 ppt_port_0905_vf2
 
20100225110232
2010022511023220100225110232
20100225110232
 
I Workshop Sobre Cybercrimes De Mossoró - Palestra 2 - Crimes De Informática
I Workshop Sobre Cybercrimes De Mossoró - Palestra 2 - Crimes De InformáticaI Workshop Sobre Cybercrimes De Mossoró - Palestra 2 - Crimes De Informática
I Workshop Sobre Cybercrimes De Mossoró - Palestra 2 - Crimes De Informática
 
160525 q1 arc investor overview
160525 q1 arc investor overview160525 q1 arc investor overview
160525 q1 arc investor overview
 
Libro virtual maría
Libro virtual maríaLibro virtual maría
Libro virtual maría
 
Jornal opção 146 online
Jornal opção 146 onlineJornal opção 146 online
Jornal opção 146 online
 
Olha pra mim
Olha pra mimOlha pra mim
Olha pra mim
 
Prezi Frentlife
Prezi FrentlifePrezi Frentlife
Prezi Frentlife
 
Desde el coche
Desde el cocheDesde el coche
Desde el coche
 
Inst vid
Inst vidInst vid
Inst vid
 
Nativos - Como Somos
Nativos - Como SomosNativos - Como Somos
Nativos - Como Somos
 
Trabajo clase 21 de febrero
Trabajo clase 21 de febreroTrabajo clase 21 de febrero
Trabajo clase 21 de febrero
 
Fuentes de informacion
Fuentes de informacionFuentes de informacion
Fuentes de informacion
 
Ppt Inducción sena 2014
Ppt Inducción sena 2014Ppt Inducción sena 2014
Ppt Inducción sena 2014
 
Upsr canang 1 k2 2010
Upsr canang 1 k2 2010Upsr canang 1 k2 2010
Upsr canang 1 k2 2010
 
Propagación y compropagación y comercialización de mora en la vereda santa ba...
Propagación y compropagación y comercialización de mora en la vereda santa ba...Propagación y compropagación y comercialización de mora en la vereda santa ba...
Propagación y compropagación y comercialización de mora en la vereda santa ba...
 
Lectura en voz alta
Lectura en voz altaLectura en voz alta
Lectura en voz alta
 

Semelhante a Internet luis-fernando-s-bittencourt

Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtLuis Bittencourt
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNETNete quirino
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009lealtran
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetFabrício Basto
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformaticaruitavares998
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - PeríciasDJMUELK
 
Censura espionagem
Censura espionagemCensura espionagem
Censura espionagemJoão Bueno
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasVaine Luiz Barreira, MBA
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaVaine Luiz Barreira, MBA
 
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Deivison Pinheiro Franco.·.
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaruitavares998
 

Semelhante a Internet luis-fernando-s-bittencourt (20)

Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourt
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
 
P F Cibercrime
P F  CibercrimeP F  Cibercrime
P F Cibercrime
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Internet
InternetInternet
Internet
 
Segurança de redes
Segurança de redesSegurança de redes
Segurança de redes
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - Perícias
 
Censura espionagem
Censura espionagemCensura espionagem
Censura espionagem
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Analise de Logs
Analise de LogsAnalise de Logs
Analise de Logs
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB Uberlandia
 
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformatica
 
Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 

Internet luis-fernando-s-bittencourt

  • 1. Combate à exploração sexual, tráfico de pessoas e os riscos associados ao turismo INTERNET: Atuação Policial e Medidas de Combate
  • 2. Nome: Luís Fernando da Silva Bittencourt, Cargo: Comissário de Polícia, Lotação: GIE, Formação: Análise e Desenvolvimento de Sistemas, Contatos: Fone: (51)3288-2146, E-mail: luis-bittencourt@pc.rs.gov.br, E-mail: bittencourt.lf@gmail.com, Facebook www.facebook.com/lfsbittencourt, Skyppe: lfbittencourt.
  • 3. Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no mundo:mundo: Cybercrime: termo empregrado para se referir a toda atividade onde um computador ou uma rede de computadores é utilizada como ferramenta, uma base de ataque ou como meio de crime.
  • 4. Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no mundo:mundo: Surgimento: os primeiros casos são reportados da década de 1960, onde o infrator manipulava, sabotava, espionava ou exercia uso abusivo de computadores e sistemas; A partir de 1980, houve um aumento das ações criminosas que passaram a incidir sobre manipulação de caixas bancários, abusos de telecomunicações, pirataria de progrma e pornografia infantil.
  • 5. Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no mundo:mundo: Tipos de crimes: são classificados conforme a utilização. • crime puro: atenta diretamente contra o hardware ou software de um computador; • crime misto: utilizar um sistema interligado para a prática de uma conduta ilícita. Ex.: alterar valores em conta bancária, retirar uma multa de trânsito, alterar contas telefônicas etc. • crime comum: é utilizado apenas como meio para determinada prática criminosa.Ex.: espionagem, falsificação, vazamento, sabotagem, moral etc.
  • 6. Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no mundo:mundo: Exemplos de crimes:Legislação Penal. lEm tese, presentes no CÓDIGO PENAL são crimes que podem admitir sua consecução no meio cibernético: calúnia (138,CP), difamação (139,CP), injúria (140,CP), ameaça (147,CP), divulgação de segredo (153,CP) , furto (155,CP), dano (163,CP), estelionato (171,CP), violação ao direito autoral (184,CP), escárnio por motivo de religião (208,CP), assédio sexual (216-A, CP), favorecimento da prostituição (228,CP), escrito ou objeto obsceno (234,CP), incitação ao crime (286, CP), apologia de crime ou criminoso (287,CP), Quadrilha ou bando (288,CP), falsa identidade (307,CP), inserção de dados falsos em sistema de informações (313-A), adulteraçãodedadosemsistemadeinformações(313-B),falsotestemunho(342,CP)... lArt.29doCP(Concursodeagenteseco-autoria)
  • 7. Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no mundo:mundo: Exemplos de crimes: Legislação Específica. lJogo de azar (LCP) ; Crime contra a Segurança Nacional (L. 7170/83) ; Crimes de Preconceito ou Discriminação (L.7716/89) ; Pedofilia (alterações no ECA – L. 10.829/08) ; Crime contra a Propriedade Industrial (L.9279/96); Interceptação de Comunicações de Informática (L. 9296/96) ; Lavagem de dinheiro (L. 9613/98); Licitações (L. 8666/93). Mais recentemente, a lei Carolina Dieckmann: 12.737/2012; a leiAzeredo: 12.735/2012.
  • 8. Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no mundo:mundo: Resposta a incidentes: No brasil, o órgão responsável é o CERT.br, sendo um grupo de resposta de incidentes de segurança da internet brasileira, mantido pelo NIC.br do comitê gestor da internet no Brasil.
  • 9. Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no mundo:mundo:
  • 10. Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no mundo:mundo:
  • 11. Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e no mundo:mundo:
  • 12. Conectividade de rede TCP/IP:Conectividade de rede TCP/IP: O TCP/IP não é na verdade um protocolo, mas sim um conjunto de protocolos – uma pilha de protocolos, como ele é mais chamado. Seu nome, por exemplo, já faz referência a dois protocolos diferentes, o TCP (Transmission Control Protocol, Protocolo de Controle de Transmissão) e o IP (Internet Protocol, Protocolo de Internet). Existem muitos outros protocolos que compõem a pilha TCP/IP, como o FTP, o HTTP, o SMTP e o UDP – só para citarmos alguns.
  • 13. Conectividade de rede TCP/IP:Conectividade de rede TCP/IP:
  • 14. Conectividade de rede TCP/IP:Conectividade de rede TCP/IP: Portas de comunicação: cada canal lógico possui uma “porta”, que é um número que define a aplicação que está sendo usada no TCP. Como exemplo, seguem alguns números de “portas” mais utilizados na comunicação como o referido conjunto de protocolos: • 110 = pop3 (receber e-mails); • 25 = smtp (enviar e-mails); • 80 = HTTP (acessar páginas da internet); • 23 = Telnet (acessar terminais de outros Pcs); • 20 e 21 = FTP (transferência de arquivos entre Pcs).
  • 15. Conectividade de rede TCP/IP:Conectividade de rede TCP/IP: Apresentar o vídeo: Como funciona a internet Introdução.
  • 16. Códigos maliciosos – malwares:Códigos maliciosos – malwares: são porgramas desenvolvidos para executar ações que comprometam asão porgramas desenvolvidos para executar ações que comprometam a integridade de um computador.integridade de um computador.
  • 17. Códigos maliciosos – malwares:Códigos maliciosos – malwares: • cookies – arquivo de texto trocado entre servidor/cliente, visando manter a persistência entre conexões com necessidade de autenticação. Pode ser configurado para armazenar o perfil de navegação do usuário; • spyware: programa projetado para monitorar, colher e enviar informações monitoradas de uma máquina alvo para terceiros, normalmente os desenvolvedores deste tipo de software; • sniffer: programas espiões assemelhados aos spywares, que, se introduzidos no disco rígido, visam a rastrear e reconhecer dados, documentos e /ou e-mails que circulam na rede, de forma a permitir o seu controle e leitura;
  • 18. Códigos maliciosos – malwares:Códigos maliciosos – malwares: • vírus: programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e/ou arquivos; • worm: é um programa de computador capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo. Provoca lentidão haja vista o aumento dos recursos da máquina infectada; •• bot:bot: programa malicioso que dispõe de mecanismos de comunicação com oprograma malicioso que dispõe de mecanismos de comunicação com o invasor, permitindo o acesso remoto a máquina infectada. Processo deinvasor, permitindo o acesso remoto a máquina infectada. Processo de propagação e infecção semelhante ao worm;propagação e infecção semelhante ao worm;
  • 19. Códigos maliciosos – malwares:Códigos maliciosos – malwares: • botnet: rede formada pelos computadores infectados pelos bots, normalmente utilizado para ataques de negação de serviço; • cavalo de troia (trojan): é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário; •• rootkit:rootkit: é um conjunto de programas e técnicas que permite esconder e asseguraré um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computadora presença de um invasor ou de outro código malicioso em um computador comprometido.comprometido.
  • 20. Engenharia socialEngenharia social:: em segurança da informação, chama-se engenharia social as práticas utilizadas paraem segurança da informação, chama-se engenharia social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas porobter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. O golpista pode se passarmeio da enganação ou exploração da confiança das pessoas. O golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional depor outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área etc. Explora as falhas de segurança das próprias pessoas que, quandodeterminada área etc. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas.não treinadas para esses ataques, podem ser facilmente manipuladas.
  • 21. Investigação de páginas web:Investigação de páginas web: tiposdepáginas:tiposdepáginas: estáticasx dinâmicas.dinâmicas.
  • 22. Investigação de páginas web:Investigação de páginas web: transmissãodedados: getxpost;
  • 23. Investigação de páginas web:Investigação de páginas web: Scripts,linguagensdeprogramação: é um método padronizado para comunicar instruções para um computador. É um conjunto de regras sintáticas e semânticas usadas para definir um programa de computador. Permite que um programador especifique precisamente sobre quais dados um computador vai atuar, como estes dados serão armazenados outransmitidos e quais açõesdevemsertomadassobváriascircunstâncias.Linguagens deprogramaçãopodem serusadasparaexpressaralgoritmoscomprecisão.
  • 24. Investigação de páginas web:Investigação de páginas web: RedesSociais:
  • 25. Investigação de páginas web:Investigação de páginas web: RedesSociais:Facebook-páginainicial.
  • 26. Investigação de páginas web:Investigação de páginas web: RedesSociais:Facebook-visualizaçãodeimagem.
  • 27. Investigação de origem de e-mails:Investigação de origem de e-mails: protocolosde e-mail: POP3xIMAP;
  • 28. Investigação de origem de e-mails:Investigação de origem de e-mails: Cabeçalho de e-mail: localização.
  • 29. Investigação de origem de e-mails:Investigação de origem de e-mails: Cabeçalho de e-mail: interpretação.
  • 30. CriptografiaCriptografia:: é a ciência e a arte de escrever mensagens em forma cifrada ou em código.Principais tipos: • criptografia de chave simétrica: de chave única tanto para cifrar ou decifar as informaçõespassíveisdeproteção.Exemplos:AES,Blowfish,RCA,3DESeIDEA.
  • 31. CriptografiaCriptografia:: é a ciência e a arte de escrever mensagens em forma cifrada ou em código.Principais tipos: • criptografia de chave assimétrica: ou criptografia de chave pública, pois utiliza duas chaves distintas: uma pública e outra privada. Exemplos: RSA, DSA,ECC,e Diffie-Hellman.
  • 32. CriptografiaCriptografia:: é a ciência e a arte de escrever mensagens em forma cifrada ou em código.Principais tipos: • Pretty Good Privacy (privacidade bastante boa) – PGP: é um programa de computadorde encriptação e descriptografia de dados que fornece autenticação e privacidade criptográfica para a comunicação de dados. Utilizado para assinatura, criptografia e descriptografia de textos, e-mails, arquivos, diretórios e partições inteiras de disco, para aumentar a segurança de comunicações via e-mail. Desenvolvido em 1991 por Phil Zimmermann e segue o padrão aberto OpenPGP (RFC 4880).
  • 33. Esteganografia aplicada aos cybercrimes:Esteganografia aplicada aos cybercrimes: 1. Esteganografia é a comunicação secreta por ocultação da mensagem. Enquanto a criptografia esconde o conteúdo da mensagem, a estegnografia escondeaprópriaexistênciadamensagem. 2. Pode ser utilizada em textos, imagens, audios, vídeos e, mais recentemente empacotestcp/ip.
  • 34. Esteganografia aplicada aos cybercrimes:Esteganografia aplicada aos cybercrimes: