O documento discute crimes digitais e como se proteger deles. Resume que devido ao aumento da tecnologia e uso da internet, criminosos encontraram novas formas de ataque digital. Também explica conceitos como segurança da informação, crimes digitais comuns como phishing e ransomware, e casos famosos como Edward Snowden. Por fim, dá dicas de como se proteger e o que fazer ao ser vítima de um crime digital.
2. Introdução
Devido à ascensão da tecnologia e acesso à internet, com
pessoas cada vez mais aderindo à contas online,
compras online e utilização de cartões de crédito, os
criminosos encontraram uma nova forma de ataque,
muitas vezes silenciosa, sem que a vítima muitas vezes
perceba.
3. Introdução
A informação é um dos principais, senão o mais
importante produto da era atual. Ela pode ser
visualizada, compartilhada, apagada e manipulada de
diversas maneiras. Dessa forma, à medida que a
informação circula por mais diversos ambientes, é
armazenada para diversos fins.
4. A área que cuida da informação na informática
é a Segurança da Informação.
Está diretamente relacionada com proteção de um conjunto de
informações, no sentido de preservar o valor que possuem
para um indivíduo ou uma organização.
Integridade
Confidencialidade
DisponibilidadeAutenticidade
Não Repúdio
5. Segurança da Informação
Confidencialidade:
propriedade que garante limitar acesso somente às
pessoas autorizadas pelo proprietário da informação.
Integridade:
Propriedade que garante que a informação manipulada
mantenha todas as características originais
estabelecidas pelo proprietário da informação.
6. Segurança da Informação
Autenticidade: Propriedade que garante que a
informação é proveniente da fonte anunciada, que
não foi alvo de modificações ao longo de um processo.
Exemplo: E-mails como SPAM
7. Segurança da Informação
Disponibilidade: Propriedade que garante que a
informação esteja sempre disponível para o uso
legítimo.
Deve andar junto com a Confidencialidade, ou seja, a
informação deve estar disponível, porém, apenas para
pessoas que estão autorizadas.
Não Repúdio: Propriedade que garante a impossibilidade
de negar a autoria em relação a uma ação
anteriormente feita.
8. A importância da Informação
• É importante que empresas invistam em segurança, não somente
empresas de informática, mas toda e qualquer empresa.
• Entretanto, pessoas físicas também devem se preocupar com a
informação, todos possuímos informações, o ponto chave é sua
relevância.
“Uma informação pode ser inútil para uma
pessoa, mas para você pode significar algo.
SANCHES (2015).“
9. Crimes Digitais
Definição: Um crime é considerado digital ou informático,
quando ocorre em ambientes virtuais.
• Os Crimes Digitais, conhecidos como Crimes
Cibernéticos ou Crimes de Alta Tecnologia, representam
as condutas criminosas cometidas com o uso das
tecnologias de informação e comunicação, e também os
crimes nos quais o objeto da ação criminosa é o próprio
sistema informático.
10. Crimes Digitais
• Os crimes são previstos pelo Código Penal, mas
que, quando cometidos por meio da Internet
causam danos muito maiores.
11. Categorias de Crimes
• Computador sendo o Alvo
• O computador utilizado como arma de ataque
• O computador utilizado como um acessório
12. Quem comete
Geralmente pessoas com conhecimento na área
e/ou motivações pessoais, profissionais e de
mercado (concorrência).
13. Crimes digitais mais comuns
• Espionagem: Ocorre quando um dos pilares da segurança é
quebrado, e pessoas que não tem acesso a determinada
informação, conseguem acessar o conteúdo, podendo utilizar
para diversas finalidades, como roubo, divulgação indevida, entre
outros.
• Cyberbullying: Segue o mesmo princípio do Bullying, utilizando
ferramentas computacionais e internet.
• Pornografia infantil: A troca de fotos e informações de crianças e
adolescentes relacionadas ao abuso sexual também é um crime
que incita a pedofilia.
14. Crimes digitais mais comuns
• Pirataria: ocorre quando o servidor on-line (público ou privado)
(prestador de serviços, como comunicações.
• Moral: expressa diretamente ou indiretamente, atos tais como,
racismo, xenofobia, homofobia, humilhação, repreensão, ou
outros atos que agridem moralmente o usuário.
• Ransomware (também conhecido como rogueware ou scareware)
restringe o acesso ao sistema do seu computador e pede que um
resgate seja pago para que a restrição seja removida. Os ataques
de ransomware mais perigosos são causados pelos
ransomwares WannaCry, Petya, Cerber, Cryptolocker e Locky.
(Fonte: Avast)
15. Crimes digitais mais comuns
• Spamming um termo de origem inglesa cujo significado designa
uma mensagem eletrônica recebida mas não solicitada pelo
usuário. O conteúdo de um spam é normalmente uma mensagem
publicitária que tem o objetivo de divulgar os serviços ou
produtos de alguma empresa a uma grande massa de usuários de
e-mail.
• Phishing é uma maneira desonesta que cibercriminosos usam
para enganar você a revelar informações pessoais, como senhas
ou cartão de crédito, CPF e número de contas bancárias. Eles
fazem isso enviando e-mails falsos ou direcionando você a
websites falsos. (Fonte: Avast)
16. Crimes Digitais famosos
1982: os EUA, a União Soviética e os hackers
• Em meio à Guerra Fria, hackers dos Estados Unidos
alteraram um código de comando e conseguiram
provocar uma explosão sem precedentes em um
gasoduto soviético – e não precisaram disparar uma
única arma para isso. Segundo integrantes do governo
norte-americano, a explosão foi tão impressionante que
pôde ser vista do espaço.
17. Thor Walker
• Em 2008, Owen Thor Walker admitiu ser o culpado por
seis acusações de cibercrime.
• Ele liderou uma rede de hackers que invadiu 1,3 milhão
de computadores e roubou 20 milhões de dólares de
contas correntes. Os roubos teriam começado quando
Walker tinha 17 anos. No total, ele arrecadou 32 mil
dólares, já que apenas escrevia os códigos para que
outros membros da quadrilha roubassem o dinheiro.
Atualmente, ele é especialista em segurança de
empresas de tecnologia.
18. Edward Snowden
“O governo espiona todos os cidadãos. E ele também tem um
grande medo de que as pessoas saibam que ele espiona. Por isso
usa tudo que pode para que essa informação não vaze. Até
mesmo intimidações diplomáticas são usadas para impedir que
esses dados acabem vazando para o mundo.”
19. Edward Snowden
Em 05 de junho de 2013 o The Guardian publicou uma
reportagem revelando que a Agência Nacional de Segurança
(NSA) coletava dados de ligações telefônicas de milhares de
cidadãos. A espionagem não parava por aí, Snowden também
revelou que o governo americano possuía acesso a dados de
pessoas que utilizavam serviços como: Facebook, Google e
Skype.
Em 07 de junho do mesmo ano, ele revelou a existência de um
programa de vigilância secreta dos Estados Unidos que envolvia
setores de inteligência de gigantes da internet. Após a denuncia,
Snowden fugiu para a Rússia.
20. Edward Snowden
• A espionagem também acontece no brasil, de acordo
com denuncias, o governo Dilma também era
espionado.
• A presidenta Dilma foi a primeira foi a primeira dos
grandes políticos a manifestar seu descontentamento.
21. Mineração de Cyber Moedas
• Crime de infectar computadores e terceirizar
a mineração de Cyber Moedas
22. Carolina Dieckmann
Em maio de 2012, 36 fotos íntimas da atriz Carolina
Dieckmann foram divulgadas na internet, causando
enorme repercussão no país e muito constrangimento à
artista.
23. Leis
• 12.737/2012 é a Lei que ficou conhecida como Lei
Carolina Dieckmann, sancionada em 30 de
novembro de 2012.
• A lei 12.735, reconhecida como Lei Azeredo
24. Os delitos previstos na Lei Carolina Dieckmann são:
● 1) Art. 154-A - Invasão de dispositivo informático alheio, conectado
ou não à rede de computadores, mediante violação indevida de
mecanismo de segurança e com o fim de obter, adulterar ou
destruir dados ou informações sem autorização expressa ou tácita
do titular do dispositivo ou instalar vulnerabilidades para obter
vantagem ilícita. Pena - detenção, de 3 (três) meses a 1 (um) ano, e
multa.
25. Os delitos previstos na Lei Carolina Dieckmann são:
● 2) Art. 266 - Interrupção ou perturbação de serviço telegráfico,
telefônico, informático, telemático ou de informação de utilidade
pública - Pena - detenção, de um a três anos, e multa.
● 3) Art. 298 - Falsificação de documento particular/cartão - Pena -
reclusão, de um a cinco anos e multa.
A "Lei Carolina Dieckmann" entrou em vigor no dia 02 de abril de 2013.
26. Lei Azeredo
Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código
Penal, o Decreto- Lei nº 1.001, de 21 de outubro de 1969 - Código
Penal Militar, e a Lei nº 7.716, de 5 de janeiro de 1989, para
tipificar condutas realizadas mediante uso de sistema eletrônico,
digital ou similares, que sejam praticadas contra sistemas
informatizados e similares; e dá outras providências.
27. Como paralisar uma linha de trem
em São Paulo
• Evento Hacker
realizado em 2013
• Departamento
Estadual de
Investigações
Criminais (DEIC)
28. Caso do metrô de SP
• Gustavo Lima e Mister M não comentam
detalhes da falha.
• O Governo de São Paulo também não fala
sobre isso.
• E ninguém sabe se ela foi corrigida ou não.
29. Como se proteger
“Toda vez que alguém [Engenheiro de Software] diz que
ninguém se dará ao trabalho de fazer isso, sempre
haverá alguém na Finlandia que vai se dar a esse
trabalho. - Alex Mayfielf”
30. Como se proteger
• Plano de continuidade de negócio.
• Empresa não tenha seus serviços fora do ar.
• Políticas de Segurança da Informação.
Documento que provê instruções específicas com objetivo de
proteger as informações de uma empresa, organização e
instituições.
31. Como se proteger
• Antivírus atualizado.
• Backup
• Não permitir acesso físico à dispositivos.
• Não armazenar senhas em lugares acessíveis.
• Cuidado com o que posta nas redes sociais
32. Como se proteger
• Não utilizar redes Wi-Fi de desconhecidos.
• Não baixar arquivos de fontes desconhecidas
• Não clicar em link de e-mails suspeitos, mesmo que
venha de pessoas conhecidas.
• Verificar a segurança dos sites: Antes de inserir
informações sensíveis no site, verifique se o mesmo
utiliza o protocolo HTTPS.
• Não fornecer informações pessoais a qualquer pessoa
ou site.
Usar senhas difíceis.
33. Como se proteger
• Um pouco mais além
• DESCONFIE!
• Câmeras de segurança
• Webcam
• Câmeras frontais
• Babá eletrônica
• Token público
• Pen Drives
• Pessoas
34. Como denunciar
Passos para denunciar um crime digital
1º Passo: Coleta de informações.
2º Passo: Registro.
3º Passo: Boletim de Ocorrência.
(Delegacias Especializadas em Crimes Cibernéticos, mas esse registro pode ser
feito em qualquer delegacia por todo o país.)
36. Identificando crimes virtuais
Importante checar qual é o tipo de conteúdo
que você julga ser criminoso!
Para efetuar a denúncia, basta escolher a
categoria e, em seguida, inserir a URL para a
página em questão acrescentando, se quiser,
comentários sobre as razões pela qual você
está denunciando.
Por padrão, o SaferNet checa a informação e
entra em contato com o mantenedor da
página, solicitando a retirada do conteúdo do
ar caso a denúncia seja procedente.
43. Materiais Complementares
Dicas do Snowden
http://epocanegocios.globo.com/Inspiracao/Vida/noticia/2015/01/5-dicas-de-
edward-snowden-para-proteger-sua-privacidade-na-internet.html
Engenharia Social: A arte de manipular pessoas:
https://www.youtube.com/watch?v=a7WxH35Vku4
7 Vírus mais famosos da história
https://www.tecmundo.com.br/virus/41664-os-7-mais-famosos-virus-de-
computador-da-historia.htm
44. Materiais Complementares
As 3 faces do crime cibernético (O invasor, A análise forense e o
Direito Digital)
https://www.youtube.com/watch?v=W5uJE8LsBxM
Como VOCÊ usa o FACEBOOK? - ATAQUES de ENGENHARIA
SOCIAL!
https://www.youtube.com/watch?v=J_yKmlWsb4g