Вы находитесь на странице: 1из 48

Crimes Digitais e

Computação Forense
OAB Campinas
$whoami

Vaine Luiz Barreira


• Pesquisador e Profissional de TI
• Professor Universitário
• Infraestrutura de Datacenters
• Segurança da Informação
• Perito em Computação Forense
Perito Judicial / Assistente Técnico
Certificações

• Accessdata Certified Examiner (ACE) • Microsoft Technology Associate – Security


• Perito em Análise Forense Computacional • Microsoft Technology Associate – Networking
• Ethical Hacker • Cloud Computing
• ISO 27002 • Secure Cloud Services
• ITIL v3 • GreenIT
• CobiT v4.1 • CA Backup Technical Specialist
• Microsoft Operations Framework (MOF) v4 • Symantec STS
• ISO 20000 • SonicWALL CSA
• IT Management Principles • Novell CNA – NetWare e GroupWise
• Business Information Management (BiSL)
Associações

Membro da Sociedade Brasileira de Ciências Forenses (SBCF)

Membro da High Technology Crime Investigation Association (HTCIA)

Membro da Association of Certified Fraud Examiner (ACFE)

Membro Consultor da Comissão de Direito Eletrônico e Compliance


OAB/SP Subseção Araraquara e OAB/SP Subseção Ribeirão Preto
A probabilidade de você ser vítima de um
crime digital É maior do que no mundo
“físico”.
Definições

Vírus

Diversos
Worms
outros

Malware
Backdoors (Código Spywares
Malicioso)

Keyloggers Trojans

Adwares
Crimes Digitais ou Cibernéticos
Crimes praticados contra ou por intermédio de computadores
(dispositivos informáticos em geral).

Existem também os crimes comuns com evidências digitais.

Crimes Digitais Puros (computador/aplicação é o alvo)

Crimes Digitais Mistos (computador é o instrumento


indispensável)

Crimes Digitais Comuns (computador é o instrumento não


indispensável)
Exemplos

• Defacements (modificação de páginas na Internet)


• E-mails falsos (phishing scam)
• Ataques a transações bancárias (Internet banking)
• Ataques de negação de serviço (DDoS)
• Roubo de dados, sequestro de dados, fraudes
• Disseminação de código malicioso, pirataria e
pedofilia
• Calúnia, insulto, difamação, preconceito (e-mail e
redes sociais)
• Divulgação de fotos e/ou vídeos íntimos (sexting,
revenge porn)
Defacement
Phishing Scam
Golpe do Boleto
Mobile Banking - SMiShing
DDoS
Roubo de Dados
Ransomware
Códigos Maliciosos
em 2009 foram criados

2.361.414
novos malwares

Em 2015 esse número foi para

430.555.582

1 milhão 179 mil / dia


Um só mundo - Legislação
Conduta Crime Legislação Pena
Mensagem que alguém
Detenção 6 meses a 2
cometeu algum crime Calúnia Art. 138 CP
anos, multa
(ex. ladrão, etc)
Detenção 1 a 6 meses
Mensagem sobre carac- Injúria Art. 140 CP
ou multa
terísticas negativas de
uma pessoa (ex. gorda,
Detenção 3 meses a 1
feia, etc) Difamação Art. 139 CP
ano e multa
Mensagem que irá
Detenção 1 a 6 meses
matar a pessoa ou Ameaça Art. 147 CP
ou multa
causar algum mal
Crime contra a
Usar cópia de software Detenção 6 meses a 2
propriedade Art. 12 Lei 9.609/98
sem possuir licença anos, ou multa
intelectual (pirataria)
Acessar rede, disposi-
tivo de comunicação ou
Invasão de dispositivo Art. 154-A CP Detenção 3 meses a 1
sistema informatizado
informático (Lei 12.737/12) ano e multa
sem autorização do
titular, quando exigida
Mercado

2013 2015 2021


US$ 445 bi US$ 3 tri US$ 6 tri

Mais que a soma do que movimentam o tráfico de drogas e o tráfico de armas


Criminosos Digitais - Perfil

• Idade normalmente baixa


• Conhecimento – Tecnologia >>> Ferramentas *

• Geral – varredura na Internet para identificar alvos *


• Crime Organizado – ataques direcionados *
• Distância até a vítima (não precisa enfrentar)
• Sensação de anonimato (wifi públicos/“roubados”,
vpns, etc)
Ferramentas
Redes Sociais

+500 Grupos ativos dedicados a fraudes


+220.000 participantes
+Grupos abertos públicos
Facebook representa cerca de 60% dos perfis (130.000)
Comércio C2C
Comércio C2C – Web “tradicional”
Comércio C2C – Dark Web
Varredura
Varredura
Varredura
Crime Organizado
Resumo

• Crescimento Crimes Digitais


• Legislação

Dificuldade é a reunião de
provas com validade jurídica
Existem dois tipos de empresas…

As que foram invadidas...

As que não sabem que


foram invadidas...
Computação Forense

Ciência responsável por coletar provas em


meios eletrônicos que sejam aceitas em
juízo, tendo como principal objetivo a análise
do vestígio cibernético que esteja em
formato eletrônico e/ou armazenado em
algum tipo de mídia computacional.
Evidência Digital

Qualquer tipo de dado digital (armazenado ou


transmitido) que possa ajudar a demonstrar que um
crime foi cometido, e estabelecer as ligações com a
vítima e com o agente.

Não deve ser analisada em seu suporte original.

A possibilidade de cópia exata é uma premissa


metodológica da Computação Forense.
Exemplos de Evidências

• endereço IP
• dispositivo USB
• mensagens de e-mail e instantâneas
• arquivos (apagados ou fragmentos de arquivos)
• sites acessados e buscas na Internet
• registros de ligações e contatos
• fotos
• registros de GPS
• presença de código malicioso
Processo investigativo

1 • Aquisição

2 • Preservação

3 • Identificação

4 • Extração

5 • Recuperação

6 • Análise

7 • Apresentação
Cuidados na Aquisição

• ISO 27037
• Duplicação forense (mídias e memória) – não é backup
• Avaliar bem um equipamento ligado
• Nunca “ligar” um equipamento desligado
• Hash (original e imagem)
• Formulário de Cadeia de Custódia
• Assistente Técnico deve sempre acompanhar o Perito Judicial
nos casos de buscas e apreensões
• Assistente Técnico pode pedir uma cópia do material probatório
para realizar suas análises

“Prova legal, obtida por derivação de um procedimento ilegal, a


torna ilegal”
Estudo de Caso 1

Arquivos são apagados?


Fragmento de Arquivos

Cluster 1 Cluster 2 Cluster 3

8 kb 8 kb 8 kb

Arquivo 1

15 kb
Fragmento de Arquivos

Cluster 1 Cluster 2 Cluster 3

8 kb 8 kb 8 kb

Arquivo 1

Arquivo 2 15 kb

10 kb
Fragmento de Arquivos

Cluster 1 Cluster 2 Cluster 3

8 kb 8 kb 8 kb

Arquivo 1

Arquivo 2 15 kb Arquivo 3

10 kb 6 kb
Fragmento de Arquivos

Cluster 1 Cluster 2 Cluster 3

8 kb 8 kb 8 kb

Arquivo 1

Arquivo 2 15 kb Arquivo 3

10 kb 5 kb 6 kb

Basta um fragmento de arquivo para sustentar a investigação


Estudo de Caso 2

E-mail
Estudo de Caso 2
Casos envolvendo e-mails
Casos envolvendo e-mails

Sempre exportar os arquivos dos e-mails:


PST, MSG, EML, EMLX, MBOX, etc

Salvar o código-fonte (cabeçalho) dos


e-mails
Quesitos genéricos - Evitar

Queira o Sr. Perito...


Quesito: informar qual o conteúdo do disco rígido?

Quesito: informar quais os principais programas instalados no equipamento? Quais suas


principais funções?

Quesito: informar se os aplicativos estão funcionando corretamente.

Quesito: informar qual a finalidade de utilização do computador?

Quesito: esclarecer como os programas de titularidade das Autoras auxiliavam na cadeia


produtiva da empresa Ré, destacando quais as vantagens foram auferidas com a
utilização indevida dos programas de computador.

Quesito: informar se existe algum indício de crime no computador.


Quesitos objetivos
• Há registros de acesso aos bancos AAA e BBB no período de 2014 e 2015?

• Há registros de uso da conta de e-mail fulano@domínio.com.br?

• Há registros de acesso ao perfil denominado “Professor Tibúrcio” na rede


social Facebook?

• Existem imagens, vídeos, acessos a sites de Internet, diálogos e outros dados


com conteúdo racista?

• Os computadores possuem softwares do fabricante X instalados? Quantos


não possuem licença de uso?

• Existem arquivos contendo a expressão “Projeto X”?

O Assistente Técnico pode ajudar na formulação dos quesitos


Novos Desafios

• Capacidade dos
dispositivos
• Criptografia
• Dispositivos Móveis:
• Tablets
• Smartphones
• Wearables (relógios, pulseiras, óculos, etc)
• Ataques distribuídos internacionalmente
• Computação em Nuvem (Cloud Computing)
• Internet das Coisas (IoT)
Contatos

"A mente que se abre a uma nova ideia, jamais voltará ao seu tamanho original."
Albert Einstein

vlbarreira@gmail.com

@vlbarreira

/vaineluizbarreira

br.linkedin.com/in/vlbarreira

Вам также может понравиться