SlideShare uma empresa Scribd logo
1 de 51
Crimes Digitais e
Computação Forense
para Advogados
$whoami
Vaine Luiz Barreira
• Consultor de TI
• Professor Universitário
• Pentester
• Perito em Computação Forense
Perito Judicial / Assistente Técnico
Certificações
• Accessdata Certified Examiner (ACE)
• Perito em Análise Forense Computacional
• Ethical Hacker
• ISO 27002
• ITIL v3
• CobiT v4.1
• Microsoft Operations Framework (MOF) v4
• ISO 20000
• IT Management Principles
• Business Information Management (BiSL)
• Microsoft Technology Associate – Security
• Microsoft Technology Associate – Networking
• Cloud Computing
• Secure Cloud Services
• GreenIT
• CA Backup Technical Specialist
• Symantec STS
• SonicWALL CSA
• Novell CNA – NetWare e GroupWise
Associações
• Membro da Sociedade Brasileira de Ciências Forenses (SBCF)
• Membro da High Technology Crime Investigation Association (HTCIA)
• Membro da Association of Certified Fraud Examiner (ACFE)
• Membro Consultor da Comissão de Direito Eletrônico e Crimes de Alta Tecnologia –
OAB Araraquara e OAB Ribeirão Preto
Agenda
• Crimes e Criminosos Digitais
• Perícia em Computação Forense
• Evidência Digital
• Processo Investigativo
• Estudo de Casos
• Elaboração de Quesitos
• Técnicas Antiforenses e Novos Desafios
Representam as condutas criminosas cometidas com o uso das
tecnologias de informação e comunicação, e também os crimes
nos quais o objeto da ação criminosa é o próprio sistema
informático.
Crimes Digitais Puros (computador/aplicação é o alvo)
Crimes Digitais Mistos (computador é o instrumento
indispensável)
Crimes Digitais Comuns (computador é o instrumento não
indispensável)
Crimes Digitais
• Defacements (modificação de páginas na Internet)
• E-mails falsos (phishing scam)
• Ataques a transações bancárias (Internet banking)
• Ataques de negação de serviço (DDoS)
• Roubo de dados
• Disseminação de código malicioso, pirataria e
pedofilia
• Calúnia, insulto, difamação, preconceito (e-mail e
redes sociais)
• Crimes comuns com evidências em mídias digitais
Exemplos de Crimes Digitais
Defacement
Phishing
Golpe do Boleto
Um só mundo - Legislação
Conduta Crime Legislação Pena
Mensagem que alguém
cometeu algum crime
(ex. ladrão, etc)
Calúnia Art. 138 CP
Detenção 6 meses a 2
anos, multa
Mensagem sobre carac-
terísticas negativas de
uma pessoa (ex. gorda,
feia, etc)
Injúria
Difamação
Art. 140 CP
Art. 139 CP
Detenção 1 a 6 meses
ou multa
Detenção 3 meses a 1
ano e multa
Mensagem que irá
matar a pessoa ou
causar algum mal
Ameaça Art. 147 CP
Detenção 1 a 6 meses
ou multa
Usar cópia de software
sem possuir licença
Crime contra a
propriedade
intelectual (pirataria)
Art. 12 Lei 9.609/98
Detenção 6 meses a 2
anos, ou multa
Acessar rede, disposi-
tivo de comunicação ou
sistema informatizado
sem autorização do
titular, quando exigida
Invasão de dispositivo
informático
Art. 154-A CP
(Lei 12.737/12)
Detenção 3 meses a 1
ano e multa
Pesquisa IBM de 2016
Últimos 12 meses...
2.100%
Roubo de dados
País mais vulnerável em Segurança da Informação?
Mais que a soma do que movimentam o tráfico de drogas e o tráfico de armas
2013
US$ 445 bi
2014
US$ 1 tri
Crimes Digitais – Mercado
• Idade normalmente baixa
• Conhecimento – Tecnologia >>> Ferramentas *
• Geral – varredura na Internet para identificar alvos *
• Crime Organizado – ataques direcionados
• Distância até a vítima (não precisa enfrentar)
• Sensação de anonimato (wifi públicos/“roubados”,
proxys abertos, vpns, etc)
Criminosos Digitais - Perfil
Ferramentas
+500 Grupos ativos dedicados a fraudes
+220.000 participantes
+Grupos abertos públicos
Facebook representa cerca de 60% dos perfis (130.000)
Redes Sociais
Criminosos Digitais
Criminosos Digitais
Mundo Digital
• Crescimento Crimes Digitais
• Legislação
Resumo Crimes Digitais
Dificuldade é a reunião de
provas com validade jurídica
É a ciência que visa a aquisição,
preservação, identificação,
extração, recuperação e análise
de evidências aplicadas dentro
de um processo legal
Perícia em Computação Forense
Formação do Perito
• Suprir as necessidades das instituições legais para
manipulação de evidências eletrônicas
• Estudar a aquisição, preservação, identificação,
recuperação e análise de dados em formato
eletrônico
• Produzir informações diretas e não interpretativas
• Identificar, rastrear e comprovar a autoria de ações
criminosas
Função do Perito
Qualquer tipo de dado digital (armazenado ou
transmitido) que possa ajudar a demonstrar que um
crime foi cometido, e estabelecer as ligações com a
vítima e com o agente.
Princípio de Locard
Transparente para o usuário
Evidência Digital
• endereço IP
• dispositivo USB *
• mensagem de e-mail e instantâneas
• arquivos de logs e temporários
• arquivos (apagados ou fragmentos de arquivos)
• registros de impressão
• registros de uso do dispositivo (logon/logoff)
• sites acessados e buscas na Internet
• registros de acesso a aplicações
• registros de instalação/desinstalação de programas
• presença de código malicioso
Exemplos de Evidências
Dispositivos USB
Evidência Digital
Exemplos de evidências relacionadas a dispositivos móveis:
• registros de ligações e contatos
• mensagens (e-mail e instantâneas)
• fotos
• aplicativos
• registros de conexão à Internet
• sites acessados e buscas na Internet
• registros de GPS
Processo investigativo
1 • Aquisição
2 • Preservação
3 • Identificação
4 • Extração
5 • Recuperação
6 • Análise
7 • Apresentação
Ordem de volatilidade – RFC 3227
• Memória RAM
• Arquivos de página, de troca e temporários
• Processos em execução
• Conexões e estado da rede
• Arquivos de log de sistema ou aplicativos
• Disco rígido (HD)
• Mídias removíveis (HDs externos, pendrives, cartões de
memória, CD-ROM, DVD-ROM, etc)
• Dispositivos não convencionais (câmeras digitais, gps,
relógios, etc)
Quanto mais rápida a coleta, melhor a qualidade das evidências
1. Aquisição
• ISO 27037
• Mídias “esterilizadas”
• Duplicação forense (mídias e memória) – não é backup
• Avaliar bem um equipamento ligado
• Nunca “ligar” um equipamento desligado
• Hash (original e imagem)
• Formulário de Cadeia de Custódia
• Assistente Técnico deve sempre acompanhar o Perito Judicial
“Prova legal, obtida por derivação de um procedimento ilegal, a
torna ilegal”
Cuidados na Aquisição
• Impedir alteração da mídia original antes e durante os
procedimentos de aquisição – bloqueadores de escrita
• Criar mais de uma cópia do arquivo de imagem
• Trabalhar sempre na “cópia da cópia”
• Usar assinaturas HASH para garantir a integridade dos dados
• Assistente técnico pode pedir uma cópia do material
probatório para realizar suas análises
Cópias fiéis e elementos quase que “infinitos” para análise
2. Preservação
• Todo material coletado para análise deve ser
detalhadamente relacionado em um documento
chamado Cadeia de Custódia
• Qualquer manuseio do material coletado precisa
estar detalhadamente descrito na Cadeia de
Custódia
3. Identificação
• Extrair as informações disponíveis das mídias
• Buscar dados removidos total ou parcialmente,
propositadamente ou não
• Data carving | Magic numbers
4. Extração e 5. Recuperação
• Correlacionar as evidências
• Criação da linha de tempo das atividades
• Documentação de todo o processo
6. Análise
• Elaboração do Laudo Pericial / Parecer Técnico
• Apresentar as conclusões em linguagem clara e
com dados técnicos comentados
• Responder aos Quesitos do Juiz/Advogados
7. Apresentação
Existência de um banco
de dados num pendrive
Estudo de Caso 1
Arquivos são apagados?
Estudo de Caso 1
Cluster 1 Cluster 2 Cluster 3
Arquivo 1
Arquivo 2 Arquivo 3
Fragmento de Arquivos
Basta um fragmento de arquivo para sustentar a investigação
E-mail “enviado” por um
funcionário
Estudo de Caso 2
Estudo de Caso 2
Estudo de Caso 2
Compra realizada via
Internet através de e-mails
Estudo de Caso 3
Estudo de Caso 3
Sempre exportar os arquivos dos e-mails:
PST, MSG, EML, EMLX, MBOX, etc
Salvar o código-fonte (cabeçalho) dos
e-mails
Casos envolvendo e-mails
Casos envolvendo e-mails
Queira o Sr. Perito...
Quesito: informar qual o conteúdo do disco rígido?
Quesito: imprimir o conteúdo do pendrive.
Quesito: informar quais os principais programas instalados no equipamento? Quais suas
principais funções?
Quesito: informar se os aplicativos estão funcionando corretamente.
Quesito: informar qual a finalidade de utilização do computador?
Quesito: esclarecer como os programas de titularidade das Autoras auxiliavam na cadeia
produtiva da empresa Ré, destacando quais as vantagens foram auferidas com a
utilização indevida dos programas de computador.
Quesito: informar se existe algum indício de crime no computador.
Quesitos genéricos - Evitar
• Há registros de acesso aos bancos AAA e BBB no período de 2014 e 2015?
• Há registros de uso da conta de e-mail fulano@domínio.com.br?
• É possível identificar as origens de envio de e-mails de fulano@domínio.com.br para
beltrano@domímio.com.br no período de março 2016 a maio de 2016?
• Há registros de acesso ao perfil denominado “Professor Tibúrcio” na rede social
Facebook?
• Existem imagens, vídeos, acessos a sites de Internet, diálogos e outros dados com
conteúdo racista?
• Os computadores possuem softwares do fabricante X instalados? Quantos não
possuem licença de uso?
• Existem arquivos de planilhas tipo Excel contendo valores financeiros?
• Existem arquivos contendo a expressão “Projeto X”?
• É possível identificar a existência de compartilhamento de conteúdo adulto com a
Internet?
• Há registros de acesso a sites de pirataria de software?
• Há registros que contenham informações relacionados ao jogo do bicho?
Quesitos objetivos
• Ocultação, ofuscação e criptografia
• Deleção ou destruição de dados
• Falsificação de dados
• Prevenção a análise
Técnicas Antiforenses
• Capacidade dos dispositivos
• Criptografia
• Dispositivos Móveis:
• Tablets
• Smartphones
• Wearables (relógios, pulseiras, óculos, etc)
• Ataques distribuídos internacionalmente
• Computação em Nuvem (Cloud Computing)
• Internet das Coisas (IoT)
Novos Desafios
• A tecnologia e a Internet trouxeram grandes benefícios para
as pessoas e as empresas
• Esse novo ambiente criou um novo mercado para os
criminosos
• É cada vez mais necessário o trabalho do Perito em
Computação Forense
• As técnicas de análise evoluem a cada dia... E os crimes
também!
Conclusão
Segurança Cibernética
http://flip.it/GYGQY /vaineluizbarreira
www.ciberforense.com.br
@vlbarreira br.linkedin.com/in/vlbarreira
www.mentat.com.br

Mais conteúdo relacionado

Mais procurados

201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...Sandro Suffert
 
Perícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaPerícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaAna Carolina Gracioso
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
 
Forense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKForense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKLinux User Goup Alagoas
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
Computacao forense
Computacao forenseComputacao forense
Computacao forenseIntellecta
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Julio Cesar Roque Benatto
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalJunior Abreu
 
SLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKASLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKAJef Dias
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsMetodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsData Security
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceJulio Cesar Roque Benatto
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 

Mais procurados (20)

Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação DigitalPalestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
 
1ª aula forense computacional
1ª aula  forense computacional1ª aula  forense computacional
1ª aula forense computacional
 
201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...
 
Perícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaPerícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de Informática
 
Forense Computacional com Software Livre
Forense Computacional com Software LivreForense Computacional com Software Livre
Forense Computacional com Software Livre
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Forense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKForense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTK
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Laudo Forense Digital (Cenário 4)
Laudo Forense Digital  (Cenário 4)Laudo Forense Digital  (Cenário 4)
Laudo Forense Digital (Cenário 4)
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
 
Computação forense
Computação forenseComputação forense
Computação forense
 
SLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKASLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKA
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsMetodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windows
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open Source
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 

Destaque

Leilão virtual hd e convidados 08 2011
Leilão virtual hd e convidados 08 2011Leilão virtual hd e convidados 08 2011
Leilão virtual hd e convidados 08 2011ABS Pecplan
 
Lei Maria da Penha e seus efeitos.
Lei Maria da Penha e seus efeitos.Lei Maria da Penha e seus efeitos.
Lei Maria da Penha e seus efeitos.Julia Evellin
 
Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpf
Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpfCartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpf
Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpfSilvana Eloisa
 
Lei maria da penha (11
Lei maria da penha (11Lei maria da penha (11
Lei maria da penha (11Silvio Candido
 
Lei nº 11.340 lei maria da penha esquematizada
Lei nº 11.340 lei maria da penha esquematizadaLei nº 11.340 lei maria da penha esquematizada
Lei nº 11.340 lei maria da penha esquematizadaMarcos Girão
 
Lei maria da penha de uma forma resumida slide
Lei maria da penha de uma forma resumida slideLei maria da penha de uma forma resumida slide
Lei maria da penha de uma forma resumida slideLeandro Corrêa
 

Destaque (7)

Leilão virtual hd e convidados 08 2011
Leilão virtual hd e convidados 08 2011Leilão virtual hd e convidados 08 2011
Leilão virtual hd e convidados 08 2011
 
Lei Maria da Penha e seus efeitos.
Lei Maria da Penha e seus efeitos.Lei Maria da Penha e seus efeitos.
Lei Maria da Penha e seus efeitos.
 
Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpf
Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpfCartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpf
Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpf
 
Lei maria da penha (11
Lei maria da penha (11Lei maria da penha (11
Lei maria da penha (11
 
Lei nº 11.340 lei maria da penha esquematizada
Lei nº 11.340 lei maria da penha esquematizadaLei nº 11.340 lei maria da penha esquematizada
Lei nº 11.340 lei maria da penha esquematizada
 
Relacoes entre palavras
Relacoes entre palavrasRelacoes entre palavras
Relacoes entre palavras
 
Lei maria da penha de uma forma resumida slide
Lei maria da penha de uma forma resumida slideLei maria da penha de uma forma resumida slide
Lei maria da penha de uma forma resumida slide
 

Semelhante a Crimes Digitais e Computacao Forense para Advogados v1

Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Palestra Forense Digital
Palestra Forense DigitalPalestra Forense Digital
Palestra Forense DigitalNadaObvio!
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense ComputacionalGrupo Treinar
 
manual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfmanual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfBelonir Barth
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos PraticosData Security
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)debian-rs
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Clavis Segurança da Informação
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Jump Call
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaNatanael Simões
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasLuiz Sales Rabelo
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
 
O Papel da Criptografia Moderna
O Papel da Criptografia ModernaO Papel da Criptografia Moderna
O Papel da Criptografia ModernaRuy De Queiroz
 
Palestra: Introdução ao Software Livre e Gerenciamento de Documentos com Alfr...
Palestra: Introdução ao Software Livre e Gerenciamento de Documentos com Alfr...Palestra: Introdução ao Software Livre e Gerenciamento de Documentos com Alfr...
Palestra: Introdução ao Software Livre e Gerenciamento de Documentos com Alfr...Jose Eduardo Santarem Segundo
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 

Semelhante a Crimes Digitais e Computacao Forense para Advogados v1 (20)

Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Palestra Forense Digital
Palestra Forense DigitalPalestra Forense Digital
Palestra Forense Digital
 
Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacional
 
manual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfmanual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpf
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de Segurança
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e Técnicas
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
O Papel da Criptografia Moderna
O Papel da Criptografia ModernaO Papel da Criptografia Moderna
O Papel da Criptografia Moderna
 
Palestra: Introdução ao Software Livre e Gerenciamento de Documentos com Alfr...
Palestra: Introdução ao Software Livre e Gerenciamento de Documentos com Alfr...Palestra: Introdução ao Software Livre e Gerenciamento de Documentos com Alfr...
Palestra: Introdução ao Software Livre e Gerenciamento de Documentos com Alfr...
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 

Crimes Digitais e Computacao Forense para Advogados v1

  • 1. Crimes Digitais e Computação Forense para Advogados
  • 2. $whoami Vaine Luiz Barreira • Consultor de TI • Professor Universitário • Pentester • Perito em Computação Forense Perito Judicial / Assistente Técnico
  • 3. Certificações • Accessdata Certified Examiner (ACE) • Perito em Análise Forense Computacional • Ethical Hacker • ISO 27002 • ITIL v3 • CobiT v4.1 • Microsoft Operations Framework (MOF) v4 • ISO 20000 • IT Management Principles • Business Information Management (BiSL) • Microsoft Technology Associate – Security • Microsoft Technology Associate – Networking • Cloud Computing • Secure Cloud Services • GreenIT • CA Backup Technical Specialist • Symantec STS • SonicWALL CSA • Novell CNA – NetWare e GroupWise
  • 4. Associações • Membro da Sociedade Brasileira de Ciências Forenses (SBCF) • Membro da High Technology Crime Investigation Association (HTCIA) • Membro da Association of Certified Fraud Examiner (ACFE) • Membro Consultor da Comissão de Direito Eletrônico e Crimes de Alta Tecnologia – OAB Araraquara e OAB Ribeirão Preto
  • 5. Agenda • Crimes e Criminosos Digitais • Perícia em Computação Forense • Evidência Digital • Processo Investigativo • Estudo de Casos • Elaboração de Quesitos • Técnicas Antiforenses e Novos Desafios
  • 6. Representam as condutas criminosas cometidas com o uso das tecnologias de informação e comunicação, e também os crimes nos quais o objeto da ação criminosa é o próprio sistema informático. Crimes Digitais Puros (computador/aplicação é o alvo) Crimes Digitais Mistos (computador é o instrumento indispensável) Crimes Digitais Comuns (computador é o instrumento não indispensável) Crimes Digitais
  • 7. • Defacements (modificação de páginas na Internet) • E-mails falsos (phishing scam) • Ataques a transações bancárias (Internet banking) • Ataques de negação de serviço (DDoS) • Roubo de dados • Disseminação de código malicioso, pirataria e pedofilia • Calúnia, insulto, difamação, preconceito (e-mail e redes sociais) • Crimes comuns com evidências em mídias digitais Exemplos de Crimes Digitais
  • 11. Um só mundo - Legislação Conduta Crime Legislação Pena Mensagem que alguém cometeu algum crime (ex. ladrão, etc) Calúnia Art. 138 CP Detenção 6 meses a 2 anos, multa Mensagem sobre carac- terísticas negativas de uma pessoa (ex. gorda, feia, etc) Injúria Difamação Art. 140 CP Art. 139 CP Detenção 1 a 6 meses ou multa Detenção 3 meses a 1 ano e multa Mensagem que irá matar a pessoa ou causar algum mal Ameaça Art. 147 CP Detenção 1 a 6 meses ou multa Usar cópia de software sem possuir licença Crime contra a propriedade intelectual (pirataria) Art. 12 Lei 9.609/98 Detenção 6 meses a 2 anos, ou multa Acessar rede, disposi- tivo de comunicação ou sistema informatizado sem autorização do titular, quando exigida Invasão de dispositivo informático Art. 154-A CP (Lei 12.737/12) Detenção 3 meses a 1 ano e multa
  • 12. Pesquisa IBM de 2016 Últimos 12 meses... 2.100% Roubo de dados País mais vulnerável em Segurança da Informação?
  • 13. Mais que a soma do que movimentam o tráfico de drogas e o tráfico de armas 2013 US$ 445 bi 2014 US$ 1 tri Crimes Digitais – Mercado
  • 14. • Idade normalmente baixa • Conhecimento – Tecnologia >>> Ferramentas * • Geral – varredura na Internet para identificar alvos * • Crime Organizado – ataques direcionados • Distância até a vítima (não precisa enfrentar) • Sensação de anonimato (wifi públicos/“roubados”, proxys abertos, vpns, etc) Criminosos Digitais - Perfil
  • 16. +500 Grupos ativos dedicados a fraudes +220.000 participantes +Grupos abertos públicos Facebook representa cerca de 60% dos perfis (130.000) Redes Sociais
  • 20. • Crescimento Crimes Digitais • Legislação Resumo Crimes Digitais Dificuldade é a reunião de provas com validade jurídica
  • 21. É a ciência que visa a aquisição, preservação, identificação, extração, recuperação e análise de evidências aplicadas dentro de um processo legal Perícia em Computação Forense
  • 23. • Suprir as necessidades das instituições legais para manipulação de evidências eletrônicas • Estudar a aquisição, preservação, identificação, recuperação e análise de dados em formato eletrônico • Produzir informações diretas e não interpretativas • Identificar, rastrear e comprovar a autoria de ações criminosas Função do Perito
  • 24. Qualquer tipo de dado digital (armazenado ou transmitido) que possa ajudar a demonstrar que um crime foi cometido, e estabelecer as ligações com a vítima e com o agente. Princípio de Locard Transparente para o usuário Evidência Digital
  • 25. • endereço IP • dispositivo USB * • mensagem de e-mail e instantâneas • arquivos de logs e temporários • arquivos (apagados ou fragmentos de arquivos) • registros de impressão • registros de uso do dispositivo (logon/logoff) • sites acessados e buscas na Internet • registros de acesso a aplicações • registros de instalação/desinstalação de programas • presença de código malicioso Exemplos de Evidências
  • 27. Evidência Digital Exemplos de evidências relacionadas a dispositivos móveis: • registros de ligações e contatos • mensagens (e-mail e instantâneas) • fotos • aplicativos • registros de conexão à Internet • sites acessados e buscas na Internet • registros de GPS
  • 28. Processo investigativo 1 • Aquisição 2 • Preservação 3 • Identificação 4 • Extração 5 • Recuperação 6 • Análise 7 • Apresentação
  • 29. Ordem de volatilidade – RFC 3227 • Memória RAM • Arquivos de página, de troca e temporários • Processos em execução • Conexões e estado da rede • Arquivos de log de sistema ou aplicativos • Disco rígido (HD) • Mídias removíveis (HDs externos, pendrives, cartões de memória, CD-ROM, DVD-ROM, etc) • Dispositivos não convencionais (câmeras digitais, gps, relógios, etc) Quanto mais rápida a coleta, melhor a qualidade das evidências 1. Aquisição
  • 30. • ISO 27037 • Mídias “esterilizadas” • Duplicação forense (mídias e memória) – não é backup • Avaliar bem um equipamento ligado • Nunca “ligar” um equipamento desligado • Hash (original e imagem) • Formulário de Cadeia de Custódia • Assistente Técnico deve sempre acompanhar o Perito Judicial “Prova legal, obtida por derivação de um procedimento ilegal, a torna ilegal” Cuidados na Aquisição
  • 31. • Impedir alteração da mídia original antes e durante os procedimentos de aquisição – bloqueadores de escrita • Criar mais de uma cópia do arquivo de imagem • Trabalhar sempre na “cópia da cópia” • Usar assinaturas HASH para garantir a integridade dos dados • Assistente técnico pode pedir uma cópia do material probatório para realizar suas análises Cópias fiéis e elementos quase que “infinitos” para análise 2. Preservação
  • 32. • Todo material coletado para análise deve ser detalhadamente relacionado em um documento chamado Cadeia de Custódia • Qualquer manuseio do material coletado precisa estar detalhadamente descrito na Cadeia de Custódia 3. Identificação
  • 33. • Extrair as informações disponíveis das mídias • Buscar dados removidos total ou parcialmente, propositadamente ou não • Data carving | Magic numbers 4. Extração e 5. Recuperação
  • 34. • Correlacionar as evidências • Criação da linha de tempo das atividades • Documentação de todo o processo 6. Análise
  • 35. • Elaboração do Laudo Pericial / Parecer Técnico • Apresentar as conclusões em linguagem clara e com dados técnicos comentados • Responder aos Quesitos do Juiz/Advogados 7. Apresentação
  • 36. Existência de um banco de dados num pendrive Estudo de Caso 1
  • 38. Cluster 1 Cluster 2 Cluster 3 Arquivo 1 Arquivo 2 Arquivo 3 Fragmento de Arquivos Basta um fragmento de arquivo para sustentar a investigação
  • 39. E-mail “enviado” por um funcionário Estudo de Caso 2
  • 42. Compra realizada via Internet através de e-mails Estudo de Caso 3
  • 44. Sempre exportar os arquivos dos e-mails: PST, MSG, EML, EMLX, MBOX, etc Salvar o código-fonte (cabeçalho) dos e-mails Casos envolvendo e-mails
  • 46. Queira o Sr. Perito... Quesito: informar qual o conteúdo do disco rígido? Quesito: imprimir o conteúdo do pendrive. Quesito: informar quais os principais programas instalados no equipamento? Quais suas principais funções? Quesito: informar se os aplicativos estão funcionando corretamente. Quesito: informar qual a finalidade de utilização do computador? Quesito: esclarecer como os programas de titularidade das Autoras auxiliavam na cadeia produtiva da empresa Ré, destacando quais as vantagens foram auferidas com a utilização indevida dos programas de computador. Quesito: informar se existe algum indício de crime no computador. Quesitos genéricos - Evitar
  • 47. • Há registros de acesso aos bancos AAA e BBB no período de 2014 e 2015? • Há registros de uso da conta de e-mail fulano@domínio.com.br? • É possível identificar as origens de envio de e-mails de fulano@domínio.com.br para beltrano@domímio.com.br no período de março 2016 a maio de 2016? • Há registros de acesso ao perfil denominado “Professor Tibúrcio” na rede social Facebook? • Existem imagens, vídeos, acessos a sites de Internet, diálogos e outros dados com conteúdo racista? • Os computadores possuem softwares do fabricante X instalados? Quantos não possuem licença de uso? • Existem arquivos de planilhas tipo Excel contendo valores financeiros? • Existem arquivos contendo a expressão “Projeto X”? • É possível identificar a existência de compartilhamento de conteúdo adulto com a Internet? • Há registros de acesso a sites de pirataria de software? • Há registros que contenham informações relacionados ao jogo do bicho? Quesitos objetivos
  • 48. • Ocultação, ofuscação e criptografia • Deleção ou destruição de dados • Falsificação de dados • Prevenção a análise Técnicas Antiforenses
  • 49. • Capacidade dos dispositivos • Criptografia • Dispositivos Móveis: • Tablets • Smartphones • Wearables (relógios, pulseiras, óculos, etc) • Ataques distribuídos internacionalmente • Computação em Nuvem (Cloud Computing) • Internet das Coisas (IoT) Novos Desafios
  • 50. • A tecnologia e a Internet trouxeram grandes benefícios para as pessoas e as empresas • Esse novo ambiente criou um novo mercado para os criminosos • É cada vez mais necessário o trabalho do Perito em Computação Forense • As técnicas de análise evoluem a cada dia... E os crimes também! Conclusão