O documento discute crimes digitais e segurança da informação, apresentando: 1) as credenciais e experiência do autor; 2) os crimes digitais mais comuns como phishing, ataques de negação de serviço e roubo de dados; 3) o perfil típico de criminosos digitais e as ferramentas e técnicas utilizadas.
Os Crimes Digitais, também conhecidos como Crimes Cibernéticos ou Crimes de Alta Tecnologia, crescem de maneira exponencial no Brasil e em todo o mundo.
O uso cada vez mais intenso da Internet, das redes sociais, e principalmente a disseminação de dispositivos móveis criaram um cenário favorável para a prática desses crimes, gerando uma falsa sensação de segurança e anonimato aos criminosos.
A Investigação Digital ou Computação Forense, trabalha para identificar e solucionar casos envolvendo crimes em meios eletrônicos, sejam eles smartphones, tablets, notebooks, mídias de gravação, aparelhos de GPS e mais recentemente equipamentos "vestíveis".
Tecnologias como Criptografia, Computação em Nuvem e Internet das Coisas lançam um novo desafio para os profissionais que trabalham investigando crimes digitais.
Como elaborar Quesitos para agilizar o trabalho de investigação.
Os Crimes Digitais, também conhecidos como Crimes Cibernéticos ou Crimes de Alta Tecnologia, crescem de maneira exponencial no Brasil e em todo o mundo.
O uso cada vez mais intenso da Internet, das redes sociais, e principalmente a disseminação de dispositivos móveis criaram um cenário favorável para a prática desses crimes, gerando uma falsa sensação de segurança e anonimato aos criminosos.
A Investigação Digital ou Computação Forense, trabalha para identificar e solucionar casos envolvendo crimes em meios eletrônicos, sejam eles smartphones, tablets, notebooks, mídias de gravação, aparelhos de GPS e mais recentemente equipamentos "vestíveis".
Tecnologias como Criptografia, Computação em Nuvem e Internet das Coisas lançam um novo desafio para os profissionais que trabalham investigando crimes digitais.
Como elaborar Quesitos para agilizar o trabalho de investigação.
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
Apresentação do Trabalho de Conclusão de Curso, sobre segurança da informação e perícia forense computacional, apresentado no mês de novembro de 2014, na Faculdade ESUCRI.
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRafael Maia
Demonstrando como o processo de gerenciamento de segurança da informação(SI) do framework de gerenciamento de serviços de TI, ITIL, pode ser utilizado como melhor prática, somando a outras, de segurança cibernética.
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
Apresentação do Trabalho de Conclusão de Curso, sobre segurança da informação e perícia forense computacional, apresentado no mês de novembro de 2014, na Faculdade ESUCRI.
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRafael Maia
Demonstrando como o processo de gerenciamento de segurança da informação(SI) do framework de gerenciamento de serviços de TI, ITIL, pode ser utilizado como melhor prática, somando a outras, de segurança cibernética.
Segurança da informação: Proteja seu Escritório de ContabilidadeNibo
Neste webseminário vamos apresentar medidas simples para você implementar mecanismos de segurança e preservar as suas informações e as dos seus clientes. Estas ações são fundamentais para que você evite multas e a perda de credibilidade do seu escritório.
Sobre o Nibo:
Nibo é um software de gestão financeira eficiente para a pequena e média empresa. Gerencie e projete seu fluxo de caixa, armazene seus documentos e envie documentos para seu contador de forma fácil com Nibo.
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEISkozmisk
A segurança nas comunicações e de informações é um tema muito discutido por especialistas e pela mídia, junto com a privacidade na era digital. O que fazer para proteger nossas informações pessoais e o anonimato na era da informação tem sido um dos muitos questionamentos. Este trabalho apresenta o paradigma histórico do pensamento de segurança da informação, dando luz ao conceito de esteganografia e criptografia É descrito formas simples de códigos e cifras que pode ser usado no dia a dia para trazer segurança no armazenamento de senhas e de informações sensíveis.
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
Trabalho feito em 2008 no curso de Análise de Sistemas (IST-RIO), na matéria "Metodologia de Pesquisa",.. Está meio simples,... Mas ficou bom, para um trabalho feito no primeiro período =D (Versão em Slides)
GTI/ERP 07/12 Segurança da Informação e LegislaçãoFelipe Pereira
Conteúdo: Segurança da Informação, Principais Ameaças, Meios de Proteção, Legislação.
Aula 3 da Disciplina de Gerenciamento de Tecnologia da Informação e ERP do MBA em Gestão de Negócios da Faculdade Estácio do Recife.
Direito digital os novos crimes que podem chegar até vocêsemrush_webinars
Os ilícitos digitais tem avançado em uma velocidade muito superior à capacidade de produção de textos legais e da atuação do judiciário. Como pensar "fora da caixa" e mudar a mentalidade de litígio para a de prevenção?
Workshop - Fundamentos de Ethical HackingKaique Bonato
Workshop sobre fundamentos e conceitos de ethical hacking, abrangendo termos e conceitos utilizados em pentest, por hackers, red teams, e profissionais de segurança.
Deveremos tratar, em outros artigos, outros aspectos relacionados à segurança na Web, como: aspectos relacionados à segurança da máquina, no cliente Web, dos dados em trânsito, assim como algumas recomendações para tornar seu servidor Web mais seguro
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
Palestra apresentada no "Esquenta TI" no primeiro semestre de 2023 na Unipê - Centro Educacional de João Pessoa.
A palestra versa sobre o básico sobre segurança da informação em nível de usuário. São conceitos e técnicas relacionadas ao tema da Segurança.
O "EsquentaTI" é um evento voltado para os alunos no início de cada semestre dos cursos de Tecnologia da Informação da Unipê.
Palestra apresentada por prof. Edkallenn Lima, mestre em Ciência da Computação e professor da Unipê nos cursos de Ciência da Computação, Análise e Desenvolvimento de sistemas, Sistemas para Internet e Sistemas de Informação.
Semelhante a Crimes digitais e Seguranca da Informacao OAB Santos (20)
2. $whoami
Vaine Luiz Barreira
• Gestor e Consultor de TI
• Professor Universitário
• Infraestrutura de Datacenters
• Segurança da Informação
• Perito em Computação Forense
Perito Judicial / Assistente Técnico
3. Certificações
• Accessdata Certified Examiner (ACE)
• Perito em Análise Forense Computacional
• Ethical Hacker
• ISO 27002
• ITIL v3
• CobiT v4.1
• Microsoft Operations Framework (MOF) v4
• ISO 20000
• IT Management Principles
• Business Information Management (BiSL)
• Microsoft Technology Associate – Security
• Microsoft Technology Associate – Networking
• Cloud Computing
• Secure Cloud Services
• GreenIT
• CA Backup Technical Specialist
• Symantec STS
• SonicWALL CSA
• Novell CNA – NetWare e GroupWise
4. Associações
Membro da Sociedade Brasileira de Ciências Forenses (SBCF)
Membro da High Technology Crime Investigation Association (HTCIA)
Membro da Association of Certified Fraud Examiner (ACFE)
Membro Consultor da Comissão de Direito Digital da OAB Araraquara,
Ribeirão Preto e Campinas
Membro do GT10/ABNT com foco em especificar diretrizes para o processamento de
interceptação telemática judicial no Brasil (NBR 16386:2015)
5. A probabilidade de você ser vítima de um
crime digital é MAIOR do que no mundo
“físico”.
Em 2015, quase 43 milhões de brasileiros foram
vítimas de crimes virtuais:
39% dos usuários da Internet no Brasil
USD 10,3 bi perdas financeiras
Fonte: Norton Cyber Security Insights Report 2016
13. Ataques a transações bancárias
Em 2015 mais de 77 mil ”trojans” bancários
foram detectados nos dispositivos móveis
no Brasil.
Fonte: Kaspersky Labs
98% deles para o SO Android, usado por
90% dos brasileiros.
14. • Defacements (modificação de páginas na Internet)
• E-mails falsos (phishing scam)
• Ataques a transações bancárias (Internet banking)
• Ataques de negação de serviço (DDoS)
• Roubo de dados, sequestro de dados, fraudes
• Disseminação de código malicioso, pirataria e
pedofilia
• Calúnia, insulto, difamação, preconceito (e-mail e
redes sociais)
• Divulgação de textos, fotos e/ou vídeos íntimos
(sexting, revenge porn)
Crimes Digitais mais comuns
19. Ransomware
Empresas:
1 ataque a cada 40 segundos
Pessoas físicas:
1 ataque a cada 10 segundos
Fonte: Kaspersky Security Bulletin 2016
20. • Defacements (modificação de páginas na Internet)
• E-mails falsos (phishing scam)
• Ataques a transações bancárias (Internet banking)
• Ataques de negação de serviço (DDoS)
• Roubo de dados, sequestro de dados, fraudes
• Disseminação de código malicioso, pirataria e
pedofilia
• Calúnia, insulto, difamação, preconceito (e-mail e
redes sociais)
• Divulgação de textos, fotos e/ou vídeos íntimos
(sexting, revenge porn)
Crimes Digitais mais comuns
21. em 2009 foram criados
3 milhões
novos malwares
1 milhão 180 mil / dia
Em 2015 esse número foi para
431 milhões
Códigos Maliciosos
Fonte: Symantec Internet Security Threat Report
22. • Defacements (modificação de páginas na Internet)
• E-mails falsos (phishing scam)
• Ataques a transações bancárias (Internet banking)
• Ataques de negação de serviço (DDoS)
• Roubo de dados, sequestro de dados, fraudes
• Disseminação de código malicioso, pirataria e
pedofilia
• Calúnia, insulto, difamação, preconceito (e-mail e
redes sociais)
• Divulgação de textos, fotos e/ou vídeos íntimos
(sexting, revenge porn)
Crimes Digitais mais comuns
23. Um só mundo - Legislação
Conduta Crime Legislação Pena
Mensagem que alguém
cometeu algum crime
(ex. ladrão, etc)
Calúnia Art. 138 CP
Detenção 6 meses a 2
anos, multa
Mensagem sobre carac-
terísticas negativas de
uma pessoa (ex. gorda,
feia, etc)
Injúria
Difamação
Art. 140 CP
Art. 139 CP
Detenção 1 a 6 meses
ou multa
Detenção 3 meses a 1
ano e multa
Mensagem que irá
matar a pessoa ou
causar algum mal
Ameaça Art. 147 CP
Detenção 1 a 6 meses
ou multa
Usar cópia de software
sem possuir licença
Crime contra a
propriedade
intelectual (pirataria)
Art. 12 Lei 9.609/98
Detenção 6 meses a 2
anos, ou multa
Acessar rede, disposi-
tivo de comunicação ou
sistema informatizado
sem autorização do
titular, quando exigida
Invasão de dispositivo
informático
Art. 154-A CP
(Lei 12.737/12)
Detenção 3 meses a 1
ano e multa
24. Mais que a soma do que movimentam o tráfico de drogas e o tráfico de armas
2013
US$ 445 bi
2015
US$ 3 tri
2021
US$ 6 tri
Mercado
Fonte: Cybersecurity Ventures - Cybersecurity Economic Predictions
25. • Idade normalmente baixa
• Conhecimento – Tecnologia >>> Ferramentas *
• Varredura na Internet para identificar alvos - geral *
• Crime Organizado – ataques direcionados *
• Distância até a vítima (não precisa enfrentar)
• Sensação de anonimato (wifi públicos/“roubados”,
vpns, etc)
Criminosos Digitais - Perfil
27. +500 Grupos ativos dedicados a fraudes
+220.000 participantes
Grupos abertos públicos
Facebook representa cerca de 60% dos perfis (130.000)
Redes Sociais
Fonte: RSA - Hiding in Plain Sight: The Growth of Cybercrime in Social Media
36. • Idade normalmente baixa
• Conhecimento – Tecnologia >>> Ferramentas *
• Varredura na Internet para identificar alvos – geral *
• Crime Organizado – ataques direcionados *
• Distância até a vítima (não precisa enfrentar)
• Sensação de anonimato (wifi públicos/“roubados”,
vpns, etc)
Criminosos Digitais - Perfil
37. Existem DOIS tipos de Empresas...
As que foram invadidas...
As que NÃO sabem que
FORAM invadidas...
38. Computação Forense
Ciência responsável por coletar provas em
meios eletrônicos que sejam aceitas em
juízo.
Objetivo: análise da evidência digital que
esteja em formato eletrônico.
39. Qualquer tipo de dado digital (armazenado ou
transmitido) que possa ajudar a demonstrar que um
crime foi cometido, e estabelecer as ligações com a
vítima e com o agente.
Evidência Digital
40. • endereço IP
• dispositivo USB
• mensagens de e-mail e instantâneas
• arquivos (apagados ou fragmentos de arquivos)
• sites acessados e buscas na Internet
• registros de ligações e contatos
• fotos
• registros de GPS
• presença de código malicioso
Exemplos de Evidências
42. • ISO 27037
• Duplicação forense (mídias e memória) – não é backup
• Avaliar bem um equipamento ligado
• Nunca “ligar” um equipamento desligado
• Hash (original e imagem)
• Formulário de Cadeia de Custódia
• Assistente Técnico deve sempre acompanhar o Perito Judicial
nos casos de buscas e apreensões
• Assistente Técnico pode pedir uma cópia do material probatório
para realizar suas análises
“Prova legal, obtida por derivação de um procedimento ilegal, a
torna ilegal”
Cuidados na Aquisição
50. Dicas de prevenção
• Mantenha seu dispositivo sempre com as atualizações mais
recentes;
• Use softwares de segurança e mantenha-os atualizados;
• Instale Apps somente das lojas oficiais;
• Escolha senhas complexas e não as divulgue;
• Senhas diferentes para sites/serviços diferentes;
• Habilite autenticação múltipla nos sites/serviços sempre que
possível;
51. Dicas de prevenção
• Verifique de tempos em tempos as permissões dos Apps;
• Verifique os dispositivos autorizados para um determinado
site/serviço;
• Não acesse sites financeiros ou que contenham informações
pessoais/sensíveis usando wifi público;
• Não clique em links de e-mails que desconhece. Cuidado com
as ofertas e propagandas;
• Mantenha um backup off-line.
52. • Capacidade dos
dispositivos;
• Criptografia;
• Dispositivos Móveis:
• Tablets
• Smartphones
• Wearables (relógios, pulseiras, óculos, etc);
• Ataques distribuídos internacionalmente;
• Computação em Nuvem (Cloud Computing);
• Internet das Coisas (IoT).
Novos Desafios