Crimes cibernéticos – Uma realidade   Departamento de Polícia Federal
Sumário Crimes Informáticos  Internet Tipos de crimes cibernéticos Objetivos dos criminosos cibernéticos Vestígios digitais Provedores de serviços de Internet Interceptação telemática Tipos de ataques Investigações cibernética Pontos de maior vulnerabilidade  Formas de constituição da prova
Crimes Inform á ticos “ Stricto Sensu” (Próprios) “ Lato Sensu”(Impróprios) Crimes Cibernéticos Uso de computadores e de outros recursos da Informática
Internet:  origem Em 1957 os Estados Unidos criaram a ARPA ( Advanced Research Projects Agency ) Em  1969 foi criada a ArpaNet   N as décadas de 70 e 80, só as universidades, centros de pesquisas e órgãos do governo estavam ligados à Internet
Até 1991, a  National Science Fundation , proibia o tráfego de qualquer informação comercial pela Internet. A  National Science Fundation   é a entidade que financiou grande parte do desenvolvimento da Internet nos EUA Internet:  origem
Como monitorar a Internet? Qual a eficácia desse tipo de ação? Internet:  investigação pró-ativa
Quase todo tipo de pessoas usa a Internet Empresários Funcionários Estudantes Religiosos Desocupados Criminosos Internet:  usuários
Estudos e pesquisas Comunicação Entretenimento  Uso comercial Prática de crimes Internet:  possibilidades de uso
Internet:  possibilidades de uso Serviço de WWW
Internet:  possibilidades de uso Voz sob IP: VoIP
Internet:  possibilidades de uso Serviço de E-Mail
Internet:  possibilidades de uso Serviço de Grupos
Internet:  possibilidades de uso Serviço de Relacionamentos
Internet:  possibilidades de uso Serviço de Compartilhamento de Dados
Internet:  possibilidades de uso Serviço de Comunicação Instantânea
Internet:  possibilidades de uso Serviço de Grupos de Notícias
Internet:  possibilidades de uso Serviços de Blog e Fotoblog
Serviço de Chat Internet:  possibilidades de uso
Baixo custo Acesso mundial Deslocamento do local de crime Muitos locais para se esconder Muitos sites desprotegidos  Volatilidade Velocidade de acesso/banda larga Capacidade de automação Suposto anonimato Internet:  vantagens
Tipos de Crime Cibernético fraude cibernética,  falsificação,  acesso sem autorização a sistemas de computador,  cópia ilegal de programas de computador,  constrangimento cibernético  (cyberstalking) ,  disseminação de materiais ofensivos,  terrorismo cibernético ,
fraudes em vendas e investimentos,  interceptações de  tele comunicações,  pornografia envolvendo crianças ou adolescentes,  disseminação de programas maliciosos,  uso de comunicação eletrônica em atividades criminosas,  furto,  apropriação Indébita,   Tipos de Crime Cibernético  (cont.)
vandalismo,  crime do colarinho branco,  crime contra a liberdade individual (violações da intimidade ou sigilo das comunicações),  sabotagem ou espionagem industrial,  divulgação de segredo,  ameaça,  apologia ao crime ou fato criminoso   Tipos de Crime Cibernético  (cont.)
dano,  incentivo ao aborto e ao suicídio,  crimes do ódio,  crimes contra a fé pública,  crime organizado, estelionato, violação de direitos autorais, escárnio por motivos religiosos,   Tipos de Crime Cibernético  (cont.)
favorecimento da prostituição, incitação ao crime, falsa identidade, inserção de dados falsos em sistemas de informações, adulterar dados em sistema de informações, crime contra a segurança nacional, crime contra a propriedade industrial, Tipos de Crime Cibernético  (cont.)
Tipos de Crime Cibernético  (cont.) lavagem de dinheiro, tráfico de drogas, e outros
Objetivos dos criminosos cibernéticos Diversão Desafio  Reconhecimento Espionagem Vantagens financeiras ilícitas Vingança Causas políticas e sociais
Vestígios digitais Operação remota Criminoso não está na cena do crime Pode estar em qualquer parte do mundo Evidência física: rastros digitais
Vestígios digitais: tipos As ações deixam rastros Dados gravados nos PSI e outros locais Provedores (logs) Não guardam por muito tempo Máquinas envolvidas  Apreensão Exame de mídia
Vestígios digitais: e ndereço IP Número que identifica o computador Quatro números, separados por pontos: 200.1.255.100 Pode ser falsificado Válido no mundo todo Os números são padronizados
Investigação pericial Verificar a existência ou não do crime Muitos alarmes falsos Efetuar o rastreamento Coletar e analisar as evidências Identificar a autoria Apresentar os resultados do exame
Investigação pericial: horário do crime Vários padrões de tempo (PST, PDS, CST, GMT, ZULU) Horário de verão Cuidados no ajuste da hora para o horário local
Investigação pericial: quebra do sigilo telemático Ordem judicial de quebra do sigilo: Usuário do IP investigado, com data e horário em que foi usado Telefone utilizado e dados cadastrais do usuário
Investigação pericial: quebra do sigilo telemático  Quebra do sigilo telefônico  Busca e apreensão:  Endereço: do usuário ou do telefone? O local ainda existe? Apreensão de computadores, mídias e equipamentos
Perícia nos computadores Análise Pericial
www.vitima.com O atacante “escraviza” máquinas (zumbis) Atacante Ataques de Botnet
www.vitima.com Atacante Ataques de  Botnet’s O atacante seleciona um escravo...
www.vitima.com Atacante Interferências de Máquinas-zumbi
Tipos de ataques cibernéticos Ataques Semânticos http://www.ebay.com@www.fraudsite.com É mostrado um link, mas o destino é outro:
Truques - clonagem de sites
 
 
 
 
 
 
 
 
 
 
 
 
Investigação pericial Altamente depende de terceiros Falta de  logs Investigação de bobagens Investigação pode ser frustrante
Investigação pericial: desafios Investigar sem gerar suspeitas Descobrir novos truques Trabalhar em tempo hábil - Princípio da Oportunidade
Investigação pericial: email falso Fraudes bancárias estão em moda Muitas reclamações Solução envolve grande ação conjunta Bancos e demais empresas Polícias das várias esferas Cooperação internacional
Pontos de maior vulnerabilidade   Ataques de pontos sem registros Cyber cafè, lan house Airport points PSI estrangeiros Lei Nº 12228, DE 11/01/2006 – S.Paulo
Formas de constituição da prova Laudo pericial Três etapas: Materialização do crime Identificação da origem do crime Identificação da autoria do crime
? Perguntas ? ? ? ? ? ? ?

P F Cibercrime

  • 1.
    Crimes cibernéticos –Uma realidade Departamento de Polícia Federal
  • 2.
    Sumário Crimes Informáticos Internet Tipos de crimes cibernéticos Objetivos dos criminosos cibernéticos Vestígios digitais Provedores de serviços de Internet Interceptação telemática Tipos de ataques Investigações cibernética Pontos de maior vulnerabilidade Formas de constituição da prova
  • 3.
    Crimes Inform áticos “ Stricto Sensu” (Próprios) “ Lato Sensu”(Impróprios) Crimes Cibernéticos Uso de computadores e de outros recursos da Informática
  • 4.
    Internet: origemEm 1957 os Estados Unidos criaram a ARPA ( Advanced Research Projects Agency ) Em 1969 foi criada a ArpaNet N as décadas de 70 e 80, só as universidades, centros de pesquisas e órgãos do governo estavam ligados à Internet
  • 5.
    Até 1991, a National Science Fundation , proibia o tráfego de qualquer informação comercial pela Internet. A National Science Fundation é a entidade que financiou grande parte do desenvolvimento da Internet nos EUA Internet: origem
  • 6.
    Como monitorar aInternet? Qual a eficácia desse tipo de ação? Internet: investigação pró-ativa
  • 7.
    Quase todo tipode pessoas usa a Internet Empresários Funcionários Estudantes Religiosos Desocupados Criminosos Internet: usuários
  • 8.
    Estudos e pesquisasComunicação Entretenimento Uso comercial Prática de crimes Internet: possibilidades de uso
  • 9.
    Internet: possibilidadesde uso Serviço de WWW
  • 10.
    Internet: possibilidadesde uso Voz sob IP: VoIP
  • 11.
    Internet: possibilidadesde uso Serviço de E-Mail
  • 12.
    Internet: possibilidadesde uso Serviço de Grupos
  • 13.
    Internet: possibilidadesde uso Serviço de Relacionamentos
  • 14.
    Internet: possibilidadesde uso Serviço de Compartilhamento de Dados
  • 15.
    Internet: possibilidadesde uso Serviço de Comunicação Instantânea
  • 16.
    Internet: possibilidadesde uso Serviço de Grupos de Notícias
  • 17.
    Internet: possibilidadesde uso Serviços de Blog e Fotoblog
  • 18.
    Serviço de ChatInternet: possibilidades de uso
  • 19.
    Baixo custo Acessomundial Deslocamento do local de crime Muitos locais para se esconder Muitos sites desprotegidos Volatilidade Velocidade de acesso/banda larga Capacidade de automação Suposto anonimato Internet: vantagens
  • 20.
    Tipos de CrimeCibernético fraude cibernética, falsificação, acesso sem autorização a sistemas de computador, cópia ilegal de programas de computador, constrangimento cibernético (cyberstalking) , disseminação de materiais ofensivos, terrorismo cibernético ,
  • 21.
    fraudes em vendase investimentos, interceptações de tele comunicações, pornografia envolvendo crianças ou adolescentes, disseminação de programas maliciosos, uso de comunicação eletrônica em atividades criminosas, furto, apropriação Indébita, Tipos de Crime Cibernético (cont.)
  • 22.
    vandalismo, crimedo colarinho branco, crime contra a liberdade individual (violações da intimidade ou sigilo das comunicações), sabotagem ou espionagem industrial, divulgação de segredo, ameaça, apologia ao crime ou fato criminoso Tipos de Crime Cibernético (cont.)
  • 23.
    dano, incentivoao aborto e ao suicídio, crimes do ódio, crimes contra a fé pública, crime organizado, estelionato, violação de direitos autorais, escárnio por motivos religiosos, Tipos de Crime Cibernético (cont.)
  • 24.
    favorecimento da prostituição,incitação ao crime, falsa identidade, inserção de dados falsos em sistemas de informações, adulterar dados em sistema de informações, crime contra a segurança nacional, crime contra a propriedade industrial, Tipos de Crime Cibernético (cont.)
  • 25.
    Tipos de CrimeCibernético (cont.) lavagem de dinheiro, tráfico de drogas, e outros
  • 26.
    Objetivos dos criminososcibernéticos Diversão Desafio Reconhecimento Espionagem Vantagens financeiras ilícitas Vingança Causas políticas e sociais
  • 27.
    Vestígios digitais Operaçãoremota Criminoso não está na cena do crime Pode estar em qualquer parte do mundo Evidência física: rastros digitais
  • 28.
    Vestígios digitais: tiposAs ações deixam rastros Dados gravados nos PSI e outros locais Provedores (logs) Não guardam por muito tempo Máquinas envolvidas Apreensão Exame de mídia
  • 29.
    Vestígios digitais: endereço IP Número que identifica o computador Quatro números, separados por pontos: 200.1.255.100 Pode ser falsificado Válido no mundo todo Os números são padronizados
  • 30.
    Investigação pericial Verificara existência ou não do crime Muitos alarmes falsos Efetuar o rastreamento Coletar e analisar as evidências Identificar a autoria Apresentar os resultados do exame
  • 31.
    Investigação pericial: horáriodo crime Vários padrões de tempo (PST, PDS, CST, GMT, ZULU) Horário de verão Cuidados no ajuste da hora para o horário local
  • 32.
    Investigação pericial: quebrado sigilo telemático Ordem judicial de quebra do sigilo: Usuário do IP investigado, com data e horário em que foi usado Telefone utilizado e dados cadastrais do usuário
  • 33.
    Investigação pericial: quebrado sigilo telemático Quebra do sigilo telefônico Busca e apreensão: Endereço: do usuário ou do telefone? O local ainda existe? Apreensão de computadores, mídias e equipamentos
  • 34.
    Perícia nos computadoresAnálise Pericial
  • 35.
    www.vitima.com O atacante“escraviza” máquinas (zumbis) Atacante Ataques de Botnet
  • 36.
    www.vitima.com Atacante Ataquesde Botnet’s O atacante seleciona um escravo...
  • 37.
  • 38.
    Tipos de ataquescibernéticos Ataques Semânticos http://www.ebay.com@www.fraudsite.com É mostrado um link, mas o destino é outro:
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
    Investigação pericial Altamentedepende de terceiros Falta de logs Investigação de bobagens Investigação pode ser frustrante
  • 53.
    Investigação pericial: desafiosInvestigar sem gerar suspeitas Descobrir novos truques Trabalhar em tempo hábil - Princípio da Oportunidade
  • 54.
    Investigação pericial: emailfalso Fraudes bancárias estão em moda Muitas reclamações Solução envolve grande ação conjunta Bancos e demais empresas Polícias das várias esferas Cooperação internacional
  • 55.
    Pontos de maiorvulnerabilidade Ataques de pontos sem registros Cyber cafè, lan house Airport points PSI estrangeiros Lei Nº 12228, DE 11/01/2006 – S.Paulo
  • 56.
    Formas de constituiçãoda prova Laudo pericial Três etapas: Materialização do crime Identificação da origem do crime Identificação da autoria do crime
  • 57.
    ? Perguntas ?? ? ? ? ? ?