SlideShare uma empresa Scribd logo
1 de 34
Combate à exploração sexual, tráfico de
pessoas e os riscos associados ao turismo
CYBERCRIMES
REDE SOCIAL: Atuação Policial e Medidas de Combate
Nome: Luís Fernando da Silva Bittencourt,
Cargo: Comissário de Polícia,
Lotação: GIE,
Formação: Análise e Desenvolvimento de Sistemas,
Contatos: Fone: (51)3288-2146,
E-mail: luis-bittencourt@pc.rs.gov.br,
E-mail: bittencourt.lf@gmail.com,
Facebook www.facebook.com/lfsbittencourt,
Skyppe: lfbittencourt,
www.lfbittencourt.com.br
Rede Social:
É um conjunto de técnicas e ferramentas destinas
a integração de pessoas ou empresas que
compartilham valores em comum. Trata-se de uma
estrutura porosa e aberta, possibilitando
relacionamentos horizontais e não hierarquizados.
Redes SociaisRedes Sociais::
Investigação Digital:
Conjunto de técnicas destinadas a apuração de
pessoas e/ou entidades, bem como sua conduta na
utilização de meios informatizados para práticas que
atentam contra pessoas e/ou entidades.
Fases da Investigação:
Uma investigação digital compreende três
fases principais:
✔
Fase de coleta e busca de dados;
✔
Fase de compilação e análise;
✔
Fase judicial.
1 - Fase da coleta e Busca:
A coleta de dados está associada às bases de dados próprias
da instituição ou que venha ter acesso mediante convênios firmados
com as detentoras das bases de interesse, ou livremente
disponibilizadas.
Exemplos: Consultas Integradas, E-crimes,
Infoseg, web etc.
A busca de dados, por sua vez, diz respeito aos dados
estruturados e não estruturados que não estão sob o alcance
imediato do investigador.
Exemplo: servidores de empresas particulares.
2 - Fase de compilação e análise:
A fase de compilação visa a comparação analítica
dos dados disponíveis a fim de se moldar o
panorama necessário ao entendimento dos fatos.
3 - Fase judicial:
A fase judicial, como em qualquer tipo de
investigação, serve para a judicialização das provas
obtidas, a fim de obtenção de provas armazenadas
eletrônicamente em empresas e/ou instituições não
disponíveis de forma imediata a atuação policial.
3 - Fase judicial:
Não é o fim, mas apenas uma fase de um ciclo!
DOMÍNIO: conceito
É o nome pelo qual um determinado site atende,
sendo o próprio endereço deste na web, também
conhecido por URL (Uniform Resource Locator).
DOMÍNIO: características
Um domínio é composto em duas partes básicas,
sendo lido da direita para a esquerda:
✔
Domínio de nível principal;
✔
Domínio de nível secundário.
www.google.com.br
DOMÍNIO: características
DOMÍNIO: Sistema de Nomes e Domínos
Um sistema de nomes e domínios (DNS) é o que
faz a tradução de um nome de domínio em um
endereço válido na internet. Os endereços na web
são denominados Endereços IP (protocolo de
internet).
Ipv4:200.152.174.2
IPv6:20ff:0db8:85a3:08d3:1319:8a2e:0370:7344
DOMÍNIO: Responsabilidade de Registro
Órgão regulamentador internaciomnal é a IANA – Internet
Assigned Numbers Authority.
DOMÍNIO: Responsabilidade de Registro
http://www.iana.org/domains/root/db
DOMÍNIO: Responsabilidade de Registro
http://www.iana.org/domains/root/db
DOMÍNIO: descobrir a responsabilidade
Para descobrir a responsabilidade de um domínio,
deve-se acessar a página do órgão responsável pelo
seu registro, no caso do Brasil “REGISTRO.BR”.
Sites registrados em outros países:
http://www.networksolutions.com/whois/index.jsp
http://www.domaintools.com/
https://www.markmonitor.com/index.php
REGISTRO.BR
https://registro.br/cgi-bin/whois/
REGISTRO.BR
Pesquisa: www.lfbittencourt.com.br
REGISTRO.BR
Resposta: www.lfbittencourt.com.br
SERVIÇOS DE WHOIS
Atenção:
A pesquisa por nome de domínio serve também
para endereço IP!
REDE SOCIAL
Localizar e armazenar a URL: apesar de existirem
diferenças, todas as páginas de internet, inclusive as das
redes sociais, guardam na url (uniform resourse location) as
informações básicas para a investigação.
REDE SOCIAL
Localizar e armazenar a URL:
REDE SOCIAL
Localizar e armazenar a URL:
INVESTIGAÇÃO DE E-MAIL
As informações necessárias a investigação de e-mail
podem ser localizadas no cabeçalho completo, ou código
fonte da mensagem eletrônica sob investigação. Cada
empresa de correio eletrônico tem o seu método para a
localização destes dados, entretanto a que vem assumindo a
liderança neste segmento de mercado é o google, com o seu
gmail.
INVESTIGAÇÃO DE E-MAIL
INVESTIGAÇÃO DE E-MAIL
INVESTIGAÇÃO DE E-MAIL
Ao enviar a solicitação, juntamente com o endereço IP
deve ser encaminhado o dia da semana; dia, mês e ano da
mensagem; hora, minuto e secundo do envio, como também o
padrão de unidade temporal adotado pela empresa
responsável pelos registros(logs).
INVESTIGAÇÃO DE E-MAIL
Para se descobrir a origem da mensagem deve se buscar
a empresa responsável pelo endereço IP apurado no
cabeçalho do e-mail sob análise:
INVESTIGAÇÃO DE E-MAIL
Através do IP retornado, procurar um dos tantos serviços
de WHOIS existentes na web e consultar a responsabilidade
técnica, lembrando que no Brasil é o REGISTRO.BR
QUESTIONAMENTOS
✔
logs de criação: dados cadastrais do criador do
perfil,endereço IP utilizado, data/hora da criação;
✔
logs de utilização: endereço IP e data/hora dos últimos
acessos;
✔
logs de alteração: dados cadastrais alterados, endereço IP
e data/hora das alterações do perfil e finalmente, os
✔
logs de exclusão: endereço IP e data/hora da exclusão do
perfil, caso o investigado tenha excluído os dados
armazenados antes da obtenção das provas para
formalização legal.
MUITO OBRIGADO!

Mais conteúdo relacionado

Destaque

SAR_ADC_dissertation
SAR_ADC_dissertationSAR_ADC_dissertation
SAR_ADC_dissertationTiago Pádua
 
Crear cuenta de gmail
Crear cuenta de gmailCrear cuenta de gmail
Crear cuenta de gmailgise-ramon
 
Paris porto de mós-1
Paris   porto de mós-1Paris   porto de mós-1
Paris porto de mós-1Ana Cordeiro
 
El Posmdernismo Abraham valdelomar
El Posmdernismo Abraham valdelomarEl Posmdernismo Abraham valdelomar
El Posmdernismo Abraham valdelomarManuel Julon Vasquez
 
Noticia de tecnología "Los colombianos pasan más de 16 horas conectados"
Noticia de tecnología "Los colombianos pasan más de 16 horas conectados"Noticia de tecnología "Los colombianos pasan más de 16 horas conectados"
Noticia de tecnología "Los colombianos pasan más de 16 horas conectados"DanielaAmay
 
Global Telecom Connect 2014 - Peru - Cusco
Global Telecom Connect 2014 - Peru - CuscoGlobal Telecom Connect 2014 - Peru - Cusco
Global Telecom Connect 2014 - Peru - CuscoGtc Peru
 
Comoagragarelementosenwix 150805170319-lva1-app6892
Comoagragarelementosenwix 150805170319-lva1-app6892Comoagragarelementosenwix 150805170319-lva1-app6892
Comoagragarelementosenwix 150805170319-lva1-app6892Jennifer Morales Urcue
 

Destaque (12)

Cartilla políticas.
Cartilla políticas.Cartilla políticas.
Cartilla políticas.
 
SAR_ADC_dissertation
SAR_ADC_dissertationSAR_ADC_dissertation
SAR_ADC_dissertation
 
01 apresentacao - g8
01   apresentacao - g801   apresentacao - g8
01 apresentacao - g8
 
Crear cuenta de gmail
Crear cuenta de gmailCrear cuenta de gmail
Crear cuenta de gmail
 
Paris porto de mós-1
Paris   porto de mós-1Paris   porto de mós-1
Paris porto de mós-1
 
El Posmdernismo Abraham valdelomar
El Posmdernismo Abraham valdelomarEl Posmdernismo Abraham valdelomar
El Posmdernismo Abraham valdelomar
 
Noticia de tecnología "Los colombianos pasan más de 16 horas conectados"
Noticia de tecnología "Los colombianos pasan más de 16 horas conectados"Noticia de tecnología "Los colombianos pasan más de 16 horas conectados"
Noticia de tecnología "Los colombianos pasan más de 16 horas conectados"
 
El término
El términoEl término
El término
 
Global Telecom Connect 2014 - Peru - Cusco
Global Telecom Connect 2014 - Peru - CuscoGlobal Telecom Connect 2014 - Peru - Cusco
Global Telecom Connect 2014 - Peru - Cusco
 
Infraestrutura Nacional de Dados Espaciais
Infraestrutura Nacional de Dados EspaciaisInfraestrutura Nacional de Dados Espaciais
Infraestrutura Nacional de Dados Espaciais
 
Fichas politicas.
Fichas politicas.Fichas politicas.
Fichas politicas.
 
Comoagragarelementosenwix 150805170319-lva1-app6892
Comoagragarelementosenwix 150805170319-lva1-app6892Comoagragarelementosenwix 150805170319-lva1-app6892
Comoagragarelementosenwix 150805170319-lva1-app6892
 

Semelhante a Investigação digital em redes sociais

Fundamentos do direito digital
Fundamentos do direito digitalFundamentos do direito digital
Fundamentos do direito digitalTiago Mutti
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internetrenatofrigo
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internetalamyjr
 
INFORMATICA APLICADA AO DIREITO 2022.pdf
INFORMATICA APLICADA AO DIREITO 2022.pdfINFORMATICA APLICADA AO DIREITO 2022.pdf
INFORMATICA APLICADA AO DIREITO 2022.pdfdiogo446060
 
Informática aplicada à engenharia i
Informática aplicada à engenharia iInformática aplicada à engenharia i
Informática aplicada à engenharia iDavid Hansen
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -pptCarlos Melo
 
IBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia PeckIBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia PeckIBRI
 
manual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfmanual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfBelonir Barth
 
Introdução à Educação Digital NTE 10
Introdução à Educação Digital NTE 10Introdução à Educação Digital NTE 10
Introdução à Educação Digital NTE 10mariaclarete
 
Aula 1 introdução à informática jurídica.ppt
Aula 1   introdução à informática jurídica.pptAula 1   introdução à informática jurídica.ppt
Aula 1 introdução à informática jurídica.pptMárcia Rodrigues
 
A importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDEliézer Zarpelão
 
Conhecendo a Internet
Conhecendo a InternetConhecendo a Internet
Conhecendo a Internetozlynoliveira
 

Semelhante a Investigação digital em redes sociais (20)

Fundamentos do direito digital
Fundamentos do direito digitalFundamentos do direito digital
Fundamentos do direito digital
 
Proinfo 24 06-2013
Proinfo 24 06-2013Proinfo 24 06-2013
Proinfo 24 06-2013
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internet
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internet
 
Emran.ppt
Emran.pptEmran.ppt
Emran.ppt
 
Pauta de formação 03/08
Pauta de formação 03/08Pauta de formação 03/08
Pauta de formação 03/08
 
INFORMATICA APLICADA AO DIREITO 2022.pdf
INFORMATICA APLICADA AO DIREITO 2022.pdfINFORMATICA APLICADA AO DIREITO 2022.pdf
INFORMATICA APLICADA AO DIREITO 2022.pdf
 
Informática aplicada à engenharia i
Informática aplicada à engenharia iInformática aplicada à engenharia i
Informática aplicada à engenharia i
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -ppt
 
IBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia PeckIBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia Peck
 
Pauta de formação 03/08
Pauta de formação 03/08Pauta de formação 03/08
Pauta de formação 03/08
 
Lgpd abordagem
Lgpd abordagemLgpd abordagem
Lgpd abordagem
 
manual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfmanual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpf
 
Introdução à Educação Digital NTE 10
Introdução à Educação Digital NTE 10Introdução à Educação Digital NTE 10
Introdução à Educação Digital NTE 10
 
Pandora totem
Pandora totemPandora totem
Pandora totem
 
Aula 1 introdução à informática jurídica.ppt
Aula 1   introdução à informática jurídica.pptAula 1   introdução à informática jurídica.ppt
Aula 1 introdução à informática jurídica.ppt
 
A importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPD
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 
VíRus
VíRusVíRus
VíRus
 
Conhecendo a Internet
Conhecendo a InternetConhecendo a Internet
Conhecendo a Internet
 

Investigação digital em redes sociais

  • 1. Combate à exploração sexual, tráfico de pessoas e os riscos associados ao turismo CYBERCRIMES REDE SOCIAL: Atuação Policial e Medidas de Combate
  • 2. Nome: Luís Fernando da Silva Bittencourt, Cargo: Comissário de Polícia, Lotação: GIE, Formação: Análise e Desenvolvimento de Sistemas, Contatos: Fone: (51)3288-2146, E-mail: luis-bittencourt@pc.rs.gov.br, E-mail: bittencourt.lf@gmail.com, Facebook www.facebook.com/lfsbittencourt, Skyppe: lfbittencourt, www.lfbittencourt.com.br
  • 3. Rede Social: É um conjunto de técnicas e ferramentas destinas a integração de pessoas ou empresas que compartilham valores em comum. Trata-se de uma estrutura porosa e aberta, possibilitando relacionamentos horizontais e não hierarquizados.
  • 5. Investigação Digital: Conjunto de técnicas destinadas a apuração de pessoas e/ou entidades, bem como sua conduta na utilização de meios informatizados para práticas que atentam contra pessoas e/ou entidades.
  • 6. Fases da Investigação: Uma investigação digital compreende três fases principais: ✔ Fase de coleta e busca de dados; ✔ Fase de compilação e análise; ✔ Fase judicial.
  • 7. 1 - Fase da coleta e Busca: A coleta de dados está associada às bases de dados próprias da instituição ou que venha ter acesso mediante convênios firmados com as detentoras das bases de interesse, ou livremente disponibilizadas. Exemplos: Consultas Integradas, E-crimes, Infoseg, web etc. A busca de dados, por sua vez, diz respeito aos dados estruturados e não estruturados que não estão sob o alcance imediato do investigador. Exemplo: servidores de empresas particulares.
  • 8. 2 - Fase de compilação e análise: A fase de compilação visa a comparação analítica dos dados disponíveis a fim de se moldar o panorama necessário ao entendimento dos fatos.
  • 9. 3 - Fase judicial: A fase judicial, como em qualquer tipo de investigação, serve para a judicialização das provas obtidas, a fim de obtenção de provas armazenadas eletrônicamente em empresas e/ou instituições não disponíveis de forma imediata a atuação policial.
  • 10. 3 - Fase judicial: Não é o fim, mas apenas uma fase de um ciclo!
  • 11. DOMÍNIO: conceito É o nome pelo qual um determinado site atende, sendo o próprio endereço deste na web, também conhecido por URL (Uniform Resource Locator).
  • 12. DOMÍNIO: características Um domínio é composto em duas partes básicas, sendo lido da direita para a esquerda: ✔ Domínio de nível principal; ✔ Domínio de nível secundário. www.google.com.br
  • 14. DOMÍNIO: Sistema de Nomes e Domínos Um sistema de nomes e domínios (DNS) é o que faz a tradução de um nome de domínio em um endereço válido na internet. Os endereços na web são denominados Endereços IP (protocolo de internet). Ipv4:200.152.174.2 IPv6:20ff:0db8:85a3:08d3:1319:8a2e:0370:7344
  • 15. DOMÍNIO: Responsabilidade de Registro Órgão regulamentador internaciomnal é a IANA – Internet Assigned Numbers Authority.
  • 16. DOMÍNIO: Responsabilidade de Registro http://www.iana.org/domains/root/db
  • 17. DOMÍNIO: Responsabilidade de Registro http://www.iana.org/domains/root/db
  • 18. DOMÍNIO: descobrir a responsabilidade Para descobrir a responsabilidade de um domínio, deve-se acessar a página do órgão responsável pelo seu registro, no caso do Brasil “REGISTRO.BR”. Sites registrados em outros países: http://www.networksolutions.com/whois/index.jsp http://www.domaintools.com/ https://www.markmonitor.com/index.php
  • 22. SERVIÇOS DE WHOIS Atenção: A pesquisa por nome de domínio serve também para endereço IP!
  • 23. REDE SOCIAL Localizar e armazenar a URL: apesar de existirem diferenças, todas as páginas de internet, inclusive as das redes sociais, guardam na url (uniform resourse location) as informações básicas para a investigação.
  • 24. REDE SOCIAL Localizar e armazenar a URL:
  • 25. REDE SOCIAL Localizar e armazenar a URL:
  • 26. INVESTIGAÇÃO DE E-MAIL As informações necessárias a investigação de e-mail podem ser localizadas no cabeçalho completo, ou código fonte da mensagem eletrônica sob investigação. Cada empresa de correio eletrônico tem o seu método para a localização destes dados, entretanto a que vem assumindo a liderança neste segmento de mercado é o google, com o seu gmail.
  • 29. INVESTIGAÇÃO DE E-MAIL Ao enviar a solicitação, juntamente com o endereço IP deve ser encaminhado o dia da semana; dia, mês e ano da mensagem; hora, minuto e secundo do envio, como também o padrão de unidade temporal adotado pela empresa responsável pelos registros(logs).
  • 30. INVESTIGAÇÃO DE E-MAIL Para se descobrir a origem da mensagem deve se buscar a empresa responsável pelo endereço IP apurado no cabeçalho do e-mail sob análise:
  • 31. INVESTIGAÇÃO DE E-MAIL Através do IP retornado, procurar um dos tantos serviços de WHOIS existentes na web e consultar a responsabilidade técnica, lembrando que no Brasil é o REGISTRO.BR
  • 32. QUESTIONAMENTOS ✔ logs de criação: dados cadastrais do criador do perfil,endereço IP utilizado, data/hora da criação; ✔ logs de utilização: endereço IP e data/hora dos últimos acessos; ✔ logs de alteração: dados cadastrais alterados, endereço IP e data/hora das alterações do perfil e finalmente, os ✔ logs de exclusão: endereço IP e data/hora da exclusão do perfil, caso o investigado tenha excluído os dados armazenados antes da obtenção das provas para formalização legal.
  • 33.