Escolar Documentos
Profissional Documentos
Cultura Documentos
Investigação
Brasília-DF.
Elaboração
Produção
APRESENTAÇÃO.................................................................................................................................. 5
INTRODUÇÃO.................................................................................................................................... 8
UNIDADE I
CRIME E CYBERCRIME......................................................................................................................... 11
CAPÍTULO 1
CRIME.................................................................................................................................... 12
CAPÍTULO 2
CYBERCRIME.......................................................................................................................... 14
CAPÍTULO 3
TIPOS DE CYBERCRIME........................................................................................................... 27
CAPÍTULO 4
MARCOS LEGAIS..................................................................................................................... 43
UNIDADE II
ANÁLISE DE CYBERCRIMES................................................................................................................... 56
CAPÍTULO 1
EVIDÊNCIA DIGITAL................................................................................................................. 56
CAPÍTULO 2
FORENSE DIGITAL.................................................................................................................... 64
CAPÍTULO 3
FRAUDE FINANCEIRA: ESTUDO DE CASO................................................................................. 76
CAPÍTULO 4
CYBERCRIME EM NÚMEROS.................................................................................................... 80
UNIDADE III
INTELIGÊNCIA ARTIFICIAL E CYBERCRIMES............................................................................................ 83
CAPÍTULO 1
INTELIGÊNCIA ARTIFICIAL......................................................................................................... 83
CAPÍTULO 2
DEEP LEARNING...................................................................................................................... 88
CAPÍTULO 3
INTERNET DAS COISAS........................................................................................................... 103
CAPÍTULO 4
BIG DATA.............................................................................................................................. 110
UNIDADE IV
FERRAMENTAS.................................................................................................................................... 113
CAPÍTULO 1
VISÃO GERAL........................................................................................................................ 113
CAPÍTULO 2
FERRAMENTAS FORENSE DESKTOP......................................................................................... 117
CAPÍTULO 3
FERRAMENTAS FORENSE MÓVEL............................................................................................ 125
REFERÊNCIAS................................................................................................................................. 130
Apresentação
Caro aluno
Conselho Editorial
5
Organização do Caderno
de Estudos e Pesquisa
A seguir, apresentamos uma breve descrição dos ícones utilizados na organização dos
Cadernos de Estudos e Pesquisa.
Provocação
Textos que buscam instigar o aluno a refletir sobre determinado assunto antes
mesmo de iniciar sua leitura ou após algum trecho pertinente para o autor
conteudista.
Para refletir
Questões inseridas no decorrer do estudo a fim de que o aluno faça uma pausa e reflita
sobre o conteúdo estudado ou temas que o ajudem em seu raciocínio. É importante
que ele verifique seus conhecimentos, suas experiências e seus sentimentos. As
reflexões são o ponto de partida para a construção de suas conclusões.
Atenção
6
Saiba mais
Sintetizando
7
Introdução
Bons estudos!
8
Objetivos
» Capacitar os estudantes a saber diferenciar crime de cybercrime.
9
10
CRIME E UNIDADE I
CYBERCRIME
11
CAPÍTULO 1
Crime
Crime pode ser definido materialmente como uma ação ou omissão que se
proíbe e se procura evitar, ameaçando-a com pena, porque constitui ofensa
(dano ou perigo) a um bem jurídico individual ou coletivo. Segundo Noronha
(1983), crime, segundo o conceito material, é a conduta praticada pelo ser
humano que lesa ou expõe a perigo o bem protegido pela lei penal.
A doutrina brasileira confere aos crimes algumas classificações, ora pela forma
de execução, ora pela gravidade do fato, pelos agentes, quanto à lesividade, entre
outros. A figura 2 apresenta os crimes segundo a classificação doutrinária.
12
CRIME E CYBERCRIME │ UNIDADE I
CRIMES
Classificação Doutrinária
Crime que não exige qualidade alguma do sujeito, pode ser praticado
CRIME COMUM
por qualquer pessoa. Ex.: homicídio.
CRIME OMISSIVO O agente comete o crime ao deixar de fazer alguma coisa. Omissão.
CRIME DE FORMA
Pode ser executado por qualquer forma ou meio.
LIVRE
CRIME DE AÇÃO Descrito em um único verbo, uma única forma de atuação. Também é
ÚNICA chamado de crime uninuclear.
CRIME PERMANENTE A consumação se prolonga, arrasta, alonga no tempo. Ex.: maus tratos.
13
CAPÍTULO 2
Cybercrime
15
UNIDADE I │ CRIME E CYBERCRIME
Mas qual a origem exata do cybercrime? A origem exata seria a primeira instância
em que alguém cometeu um crime através de uma rede de computadores, ou
seja, é impossível saber! O que é possível saber é o primeiro grande ataque a
uma rede digital e, em seguida, usá-lo como um ponto de referência de evento
na evolução do cybercrime. Vejamos alguns fatos na história.
1971: John Draper criou o conceito de “phreaker” (nome dado aos hackers
da telefonia). Ele conseguiu fazer ligações gratuitas de longa distância
utilizando um apito de plástico que vinha de brinde em um caixa de cereal,
que reproduzia fielmente o tom de 2.600 Hz, usado para acessar diretamente
o satélite nas chamadas de longa distância. Assim, era possível fazer as
chamadas sem pagar pela ligação. Dessa forma, os casos de fraude eletrônica
subiram significativamente, obrigando os EUA a trocar a sinalização de
controle de seus sistemas de telefonia.
1981: Ian Murphy, conhecido como Capitão Zap para seus fãs, foi a primeira
pessoa condenada por um cybercrime. Ele invadiu a rede da AT&T e alterou o
relógio interno para cobrar taxas fora do horário de expediente nos horários de
pico. Ele recebeu 1.000 horas de serviço comunitário e 2,5 anos de liberdade
condicional. Podemos dizer que a punição não foi “nada” em comparação com as
penalidades de hoje, e foi a inspiração para o filme Sneakers.
1982: Elk Cloner, um vírus, é escrito como uma piada por um garoto de 15
anos. É um dos primeiros vírus conhecidos a deixar o sistema operacional
original e se espalhar em outras mídias. Ele atacou os sistemas operacionais
Apple II e se espalhou por disquetes.
16
CRIME E CYBERCRIME │ UNIDADE I
1994: É lançada a World Wide Web (WWW). Um estudante no Reino Unido usou
as informações contidas lá para invadir o programa nuclear da Coreia, a NASA e
outras agências dos EUA usando apenas um computador pessoal e um programa
encontrado online.
1997: O FBI relata que mais de 85% das empresas americanas foram invadidas
e a maioria nem sabe disso. O Chaos Computer Club invadiu o software Quicken
e poderá fazer transferências financeiras sem que o banco ou o titular da conta
tenham conhecimento.
18
CRIME E CYBERCRIME │ UNIDADE I
contra a AOL, Yahoo! eBay e muitos outros. Notícias falsas fazem com que
as ações da Emulex quebrem quase 50%. O vírus I Love You se espalha pela
Internet. Em seguida, o presidente Clinton diz que não usa o e-mail para
conversar com a filha porque a tecnologia não é segura.
Tendências do cybercrime
19
UNIDADE I │ CRIME E CYBERCRIME
Com o advento de novas tecnologias (por exemplo, Internet das Coisas, drones,
robôs, carros autônomos), novas tendências de crimes cibernéticos serão
identificadas. Além disso, as medidas de aplicação da lei e de segurança afetam
o cybercrime e as táticas, ferramentas e alvos dos cybercriminosos. Essas
medidas, portanto, também influenciarão e impactarão as tendências futuras
do crime cibernético.
Deep/Dark Web
20
CRIME E CYBERCRIME │ UNIDADE I
Web de Superfície
Deep Web
Dark Web
A web de superfície foi projetada como uma plataforma para bilhões de pessoas
interagirem na Internet. A área mais comum da web que é acessível ao público é
chamada de web de superfície. Isso inclui todos os sites ou páginas que podem ser
encontrados usando mecanismos de busca, tais como: Google, Yahoo, Bing, dentre
outros.
O que permite que esses sites sejam encontrados pelos mecanismos de busca
são scripts especialmente programados, chamados de rastreadores da web.
Esses rastreadores percorrem muitos diretórios comuns de sites e usam os
links presentes nessas páginas para encontrar os sites. Os mecanismos de
busca possuem rastreadores web avançados que reúnem todos os links de
centenas de bilhões de páginas da web diariamente e indexam cada link para
otimização da pesquisa. O processo de indexação categoriza cada site e suas
páginas de acordo com o conteúdo e o texto em cada local. Resumindo, a web
de superfície inclui sites indexáveis e pesquisáveis e páginas da web.
Um passo adiante da World Wide Web, encontramos a deep web (ou web
profunda). Os sites ou páginas da web que impedem que os mecanismos
de busca tradicionais os indexem são categorizados como deep web. Essa
21
UNIDADE I │ CRIME E CYBERCRIME
22
CRIME E CYBERCRIME │ UNIDADE I
facilidade de uso e gratuito para todos os softwares que podem ser baixados
e configurados em minutos. O anonimato pode ser alcançado roteando o
tráfego da rede através de vários servidores Tor localizados globalmente.
Isso significa que, se algum dos pacotes de transmissão for interceptado, o
remetente e o receptor parecerão nós aleatórios na rede Tor, tornando quase
impossível identificar o que um usuário está fazendo na rede.
Muitos sites só podem ser acessados usando o Tor. Esses sites têm um domínio
de primeiro nível especial “.onion” ao invés dos mais usados, como “.com”
ou “.org”. As conexões com esses sites são aceitas apenas por navegadores ou
aplicativos executados na rede Tor, como os aplicativos móveis Orbot e Orfox ou
extensões de navegadores da web.
23
UNIDADE I │ CRIME E CYBERCRIME
Desafios
Desafios técnicos
24
CRIME E CYBERCRIME │ UNIDADE I
Desafios legais
25
UNIDADE I │ CRIME E CYBERCRIME
Desafios éticos
Desafios operacionais
O cybercrime afeta o mundo virtual e o mundo real, mas os efeitos sobre cada
um são diferentes. Esse fenômeno é mais claro no caso de roubo de identidade.
Nos Estados Unidos, por exemplo, os indivíduos não têm uma identidade
oficial (como o RG no Brasil), mas um Número do Seguro Social que há muito
tempo serviu como um número de identificação de fato.
28
CRIME E CYBERCRIME │ UNIDADE I
Fraude na internet
Nos Estados Unidos, a maior fonte de fraude é o que o IC3 chama de “falta de
pagamento/falta de entrega”, na qual os bens e serviços são entregues, mas não
pagos, ou pagos, mas não entregues. Ao contrário do roubo de identidade, no qual
o roubo ocorre sem o conhecimento da vítima, essas formas mais tradicionais de
fraude ocorrem à vista de todos. A vítima voluntariamente fornece informações
privadas que permitem o crime; portanto, esses são crimes transacionais. Poucas
pessoas acreditariam em alguém que andasse na rua e lhes prometesse riquezas
fáceis, contudo, receber um e-mail não solicitado ou visitar uma página aleatória da
web é suficientemente diferente para que muitas pessoas abram suas carteiras com
facilidade. Apesar de grande parte da educação do consumidor, a fraude na Internet
continua sendo uma indústria em crescimento para criminosos e promotores. A
Coreia do Sul está entre os países mais conectados do mundo, e suas estatísticas
de fraude de crimes cibernéticos estão crescendo a um ritmo alarmante. O Japão
também experimentou um rápido crescimento de crimes semelhantes.
29
UNIDADE I │ CRIME E CYBERCRIME
Fraude eletrônica
30
CRIME E CYBERCRIME │ UNIDADE I
Nos anos 1990, as vendas de discos compactos (CDs) foram a principal fonte de
receita para as gravadoras. Embora a pirataria – ou seja, a duplicação ilegal de
materiais protegidos por direitos autorais – sempre tenha sido um problema,
especialmente no Extremo Oriente, a proliferação nos campi de faculdades
através dos computadores pessoais, capazes de capturar músicas de CDs e
compartilhá-las em conexões de Internet de alta velocidade (“banda larga”) se
tornou o maior pesadelo da indústria fonográfica.
31
UNIDADE I │ CRIME E CYBERCRIME
32
CRIME E CYBERCRIME │ UNIDADE I
Falsificação digital
33
UNIDADE I │ CRIME E CYBERCRIME
Pornografia infantil
34
CRIME E CYBERCRIME │ UNIDADE I
Hacking
35
UNIDADE I │ CRIME E CYBERCRIME
A escala dos crimes de hackers está entre as mais difíceis de avaliar, porque as
vítimas geralmente preferem não denunciar os crimes – às vezes por vergonha
ou medo de outras violações de segurança. As autoridades estimam, no entanto,
que o hacking custa à economia mundial bilhões de dólares anualmente.
Hackear nem sempre é um trabalho externo – um empreendimento criminoso
relacionado envolve indivíduos de corporações ou órgãos do governo alterando
deliberadamente os registros do banco de dados para fins políticos ou de lucro.
As maiores perdas resultam do roubo de informações proprietárias, às vezes
seguidas pela extorsão de dinheiro do proprietário original para o retorno dos
dados. Nesse sentido, o hacking é uma espionagem industrial antiquada por
outros meios.
36
CRIME E CYBERCRIME │ UNIDADE I
Vírus
37
UNIDADE I │ CRIME E CYBERCRIME
Operador Controle
Hacker
Controle
Ataque DoS
Agentes
Controle
Agentes
Vítima
Um insight importante oferecido por esses eventos foi que muitos softwares
são inseguros, facilitando até mesmo um hacker não qualificado comprometer
um grande número de máquinas. Embora as empresas de software ofereçam
regularmente correções para corrigir vulnerabilidades de software, nem todos
os usuários implementam as atualizações e seus computadores permanecem
vulneráveis para criminosos que desejam lançar ataques DoS.
38
CRIME E CYBERCRIME │ UNIDADE I
Spam
Embora o primeiro possa ser quase benigno, incluindo solicitações para compra
de bens legítimos, os ataques de negação de serviço foram implementados
em esforços para chantagear sites, ameaçando desligá-los. Os cyberexperts
estimam que os Estados Unidos representam cerca de um quarto dos 4-8
milhões de computadores zumbis no mundo e são a origem de quase um terço
de todo o spam.
39
UNIDADE I │ CRIME E CYBERCRIME
A História do spam
1898-2018
O PRISIONEIRO ESPANHOL
O New York Times relata que
mensagens não solicitadas
circulam em associação com
uma fraude antiga.
CORREIO
O anúncio com base em
conteúdo não solicitado é
enviado por correio por
nossos serviços por mais de
ARPANET um século.
O primeiro caso relatado de
spam de e-mail é atribuído à
Digital Equipment Corporation
e distribuído a 400 usuários
da ARPANET. A EPIDEMIA DE E-MAIL
Uma fração crescente de e-
mails é spam. Plataformas e
ISPs começam a investir em
técnicas de filtragem de spam.
MECANISMOS DE PESQUISA
O spam de conteúdo da web e
os milhares de links são formas
comuns de spamdexing, a
manipulação da classificação
dos resultados de pesquisa na REDES SOCIAIS
web. A ascensão do Facebook,
Twitter e Reddit leva a novas
oportunidades para os
spammers atingirem bilhões de
usuários de redes sociais.
COMENTÁRIOS FALSOS
Gigantes do comércio eletrônico,
como Amazon e Alibaba,
combatem a manipulação da
popularidade dos produtos por
spam de opinião. ROBÔS SOCIAIS
Milhões de contas operadas por
software preenchem as mídias
sociais para realizar
campanhas de spam nefastas
NOTÍCIAS FALSAS
Sites de spam são criados para
propagar deliberadamente
notícias de desinformação em
questões políticas, de saúde e SPAM E INTELIGÊNCIA
sociais. ARTIFICIAL (IA)
Sistemas baseados em IA
podem manipular a realidade,
produzindo alternativas
indistinguíveis. A IA também
pode ser alvo de manipulação
e spam para provocar
comportamentos do sistema
de IA ou de seus usuários.
40
CRIME E CYBERCRIME │ UNIDADE I
seja transferido para uma determinada conta. O FBI estimou que os golpes do
BEC custaram às empresas americanas cerca de U$ 750 milhões.
Sabotagem
41
UNIDADE I │ CRIME E CYBERCRIME
42
CAPÍTULO 4
Marcos legais
Direito substantivo
Um ato ilegal precisa ser claramente descrito e proibido por lei. De acordo
com o princípio moral de nullum crimen sine lege (latim para “nenhum crime
sem lei”), uma pessoa não pode ser punida por um ato que não foi proibido
por lei no momento em que a pessoa cometeu o ato. A lei substantiva define
os direitos e responsabilidades de pessoas jurídicas, que incluem pessoas,
organizações e estados. As fontes do direito substantivo incluem estatutos
e portarias promulgadas pelas legislaturas municipais, estaduais e federais
(lei estatutária), constituições federais e estaduais e decisões de tribunais.
43
UNIDADE I │ CRIME E CYBERCRIME
Tipo Descrição
44
CRIME E CYBERCRIME │ UNIDADE I
Tipo Descrição
Uma pessoa comete um dolo eventual quando não há intenção de causar danos/
Dolo Eventual morte/lesões, mas está ciente que isso pode acontecer e assume os riscos. Ex.:
dirigir embriagado e causar acidente fatal.
A negligência ocorre por falta de uma ação. O crime culposo por negligência
Culposo por negligência consiste em deixar de tomar determinado cuidado obrigatório antes de realizar
determinada ação. Ex.: deixar de reparar pneus e verificar os freios antes de viajar.
Direito processual
Por fim, a lei processual de crimes cibernéticos inclui disposições sobre poderes
de jurisdição e investigação, regras de evidência e procedimentos criminais
relacionados à coleta de dados, escutas telefônicas, buscas e apreensões,
45
UNIDADE I │ CRIME E CYBERCRIME
46
CRIME E CYBERCRIME │ UNIDADE I
47
UNIDADE I │ CRIME E CYBERCRIME
Direito preventivo
Instrumentos internacionais
48
CRIME E CYBERCRIME │ UNIDADE I
49
UNIDADE I │ CRIME E CYBERCRIME
Leis Modelos
50
CRIME E CYBERCRIME │ UNIDADE I
Instrumentos nacionais
51
UNIDADE I │ CRIME E CYBERCRIME
que devem gozar de sua intimidade e vida privada, tal como assegura a
Constituição Federal de 1988 em seu Art o 5 o , V.
Apesar de haver tipificação para tal conduta, as punições não são suficientes
para coibir os criminosos. Um indivíduo espalha as fotos, ele comete o crime,
porém quem sofre as maiores consequências é a pessoa exposta.
52
CRIME E CYBERCRIME │ UNIDADE I
53
UNIDADE I │ CRIME E CYBERCRIME
Porém, uma das maiores críticas acerca da lei encontra-se no sujeito ativo,
pois é atípica a conduta de pessoa que invade aparelho computacional próprio
para obter dados de outrem que lá estejam, por exemplo, em uma Lan House,
o proprietário não irá cometer crime se acessar as informações do locador do
computador. Desta forma, há falha na lei, pois quem cometeu o crime deveria
ser punido, não devendo importar quem quer que o praticou. Outra falha, ou
melhor, lacuna, apresentada por esta lei, encontra-se nos “mecanismos de
segurança”, uma vez que um usuário inexperiente que não faz uso de aparatos
de segurança, como antivírus ou senhas de acesso, não será amparado pelos
artigos, sendo o crime atípico.
Além destas falhas, temos a pena apresentada, que é detenção de três meses
a um ano, portanto, considerada uma conduta de médio potencial ofensivo.
Ademais, este tipo de penalidade permite o cumprimento no regime semiaberto
ou imediatamente no regime aberto, podendo até mesmo com base no artigo 44,
§2o do Código Penal, ser substituída por pena pecuniária. Há também chance de
ser substituída por pena alternativa ou restritiva de direitos. Desta forma, uma
conduta que pode causar danos irreparáveis a suas vítimas tem uma punição
branda e pouco impactante.
de a internet fornecer dados como IP, senha e login dos criminosos, deixando
o trabalho de investigação moroso. Por mais válida que seja a tipificação de
garantias e direitos, tais artigos não abarcam por completo o campo de atividade
dos criminosos virtuais, ficando as lacunas a mercê de suprimento advindo
de outras legislações, como por exemplo, casos de compras online, que são
regulamentadas pelo CDC (Código de Defesa do Consumidor).
55
ANÁLISE DE UNIDADE II
CYBERCRIMES
CAPÍTULO 1
Evidência digital
56
ANÁLISE DE CYBERCRIMES │ UNIDADE II
57
UNIDADE II │ ANÁLISE DE CYBERCRIMES
58
ANÁLISE DE CYBERCRIMES │ UNIDADE II
59
UNIDADE II │ ANÁLISE DE CYBERCRIMES
60
ANÁLISE DE CYBERCRIMES │ UNIDADE II
Se o dispositivo não puder ser desligado, ele deve ser isolado de sua torre de
celular, colocando-o em uma bolsa Faraday ou outro material de bloqueio, definido
no modo avião, ou o Wi-Fi, Bluetooth ou outro sistema de comunicação deve
estar desativado. Os dispositivos digitais devem ser colocados em embalagens
antiestáticas, como sacos de papel ou envelopes e caixas de papelão. O plástico
deve ser evitado, pois pode transmitir eletricidade estática ou permitir o acúmulo
de condensação ou umidade.
61
UNIDADE II │ ANÁLISE DE CYBERCRIMES
62
ANÁLISE DE CYBERCRIMES │ UNIDADE II
63
CAPÍTULO 2
Forense digital
EVIDÊNCIA
Identificação
Coleta
Preservação
Transporte
Armazenamento
Análise
Interpretação
Atribuição
Reconstrução
Apresentação
Destruição
65
UNIDADE II │ ANÁLISE DE CYBERCRIMES
Identificação
Coleta
Preservação
Transporte
Armazenamento
68
ANÁLISE DE CYBERCRIMES │ UNIDADE II
Mas isso é excessivo em quase todos os casos. Uma conclusão mais apropriada
pode ser “Com base nas evidências disponíveis para mim neste momento,
69
UNIDADE II │ ANÁLISE DE CYBERCRIMES
parece que X fez Y produzindo Z”. E é claro que ajuda se algumas ou muitas das
explicações alternativas exploradas e demonstradas sejam inconsistentes com
a evidência. Essa é uma das razões pelas quais aparentemente uma evidência
irrelevante pode ser muito útil em uma questão jurídica. Por exemplo,
evidência dos logs do sistema pode indicar que não foram detectados erros de
disco, falhas ou reinicializações ou outras anomalias refletidas nos arquivos
de log do período em questão, e que, portanto, as explicações associadas a
esses tipos de anomalias são inconsistentes com a evidência. Mas sem esses
arquivos de log ou algumas outras evidências, essa conclusão não pode ser
tirada.
70
ANÁLISE DE CYBERCRIMES │ UNIDADE II
Reconstrução
71
UNIDADE II │ ANÁLISE DE CYBERCRIMES
documento, uma hora antes, escrita com outra identidade do usuário não
possui o conteúdo com evidência de intenção e possui um tempo de edição de
5 minutos e não existe outra documentação, ela pode parecer forte evidência
de que o indivíduo que escreveu o documento pela última vez adicionou a
conteúdo indicativo da intenção e o fez editando o documento por 2 minutos
e 23 segundos.
Apresentação
A apresentação é mais uma arte do que uma ciência, mas há uma quantidade
substancial da literatura científica sobre métodos de apresentação e seu
impacto sobre aqueles que observam essas apresentações. Aspectos que
variam da ordem de apresentação das informações ao uso de gráficos e
demonstrações apresentam desafios e são mal definidos.
72
ANÁLISE DE CYBERCRIMES │ UNIDADE II
Destruição
73
UNIDADE II │ ANÁLISE DE CYBERCRIMES
74
ANÁLISE DE CYBERCRIMES │ UNIDADE II
75
CAPÍTULO 3
Fraude financeira: estudo de caso
O estudo de caso apresentado a seguir é real e foi analisado por uma empresa
especialista em investigação forense. Para mais informações, consulte Global
Digital Forensics (2019).
» Organização: Banco.
Cenário
Uma grande empresa de contabilidade foi contratada para auditar certas
atividades relacionadas a empréstimos a pessoas físicas no Conselho de
Administração de um banco médio de capital aberto (o “Banco”). Durante a
auditoria, os auditores precisaram examinar vários sistemas de computador
usados por certos funcionários do Banco, bem como por alguns membros
do Conselho. Os investigadores forenses digitais da empresa X foram
imediatamente contratados e enviados para organizar a análise forense dos
sistemas de computador e procurar evidências corroboradoras em apoio às
suspeitas e descobertas da equipe de auditoria. Os analistas de sistemas da
empresa X analisaram de modo forense laptops dos gerentes que pertenciam
ao departamento de empréstimos e sistemas desktop usados por gerentes e
membros do conselho. Servidores de e-mail (Exchange) e sistemas de correio
de voz também foram examinados.
Informações básicas
Nos dois anos anteriores, o Banco passou por uma série de transições, culminando
em um novo Conselho de Administração e, devido às novas regulamentações
do setor financeiro, foi nomeado um Comitê de Auditoria independente. O
Comitê de Auditoria encarregou certos diretores do Banco de se envolverem
em atividades suspeitas relacionadas a despesas e empréstimos específicos do
Banco que estavam ocultos ou “perdidos” do âmbito de suas práticas contábeis
76
ANÁLISE DE CYBERCRIMES │ UNIDADE II
normais. Para manter a conformidade e remediar o que pode ter sido “maçãs
podres” na organização, o Comitê de Auditoria do Banco exigiu que o Conselho
contratasse uma empresa de contabilidade independente para revisar essas
questões e apresentar um relatório formal ao Banco. Devido à imensa pressão
de tempo para resolver essas questões antes que o Banco Mundial divulgasse sua
próxima demonstração financeira obrigatória, um plano conciso, porém completo
foi solicitado, para revisar os registros de despesas e empréstimos, bem como
aplicativos, processos de aprovação e uma infinidade de outros dados financeiros
armazenados em formato eletrônico e formulário em papel. Havia também um
enorme volume de documentos em papel que a empresa de contabilidade estava
revisando e precisava validar e revisar em relação às informações obtidas no exame
digital. Por causa do tamanho e da capitalização de mercado do Banco, ele não
alocou fundos excedentes para esse tipo de situação e os fatores de custo estavam
em primeiro plano, mas não pôde orientar a investigação em nenhum nível
substantivo por medo de viés e falta de diligência.
Envolvimento da empresa X
Constatações
77
UNIDADE II │ ANÁLISE DE CYBERCRIMES
Resultado
78
ANÁLISE DE CYBERCRIMES │ UNIDADE II
79
CAPÍTULO 4
Cybercrime em números
80
ANÁLISE DE CYBERCRIMES │ UNIDADE II
1 <https://www.juniperresearch.com/home>.
2 <https://cybersecurityventures.com/cybercrime-diary-whos-hacked-list-of-q3-2018-data-breaches-and-cyberattacks/>.
81
UNIDADE II │ ANÁLISE DE CYBERCRIMES
O que é Bitcoin?
82
INTELIGÊNCIA
ARTIFICIAL E UNIDADE III
CYBERCRIMES
CAPÍTULO 1
Inteligência artificial
83
UNIDADE III │ INTELIGÊNCIA ARTIFICIAL E CYBERCRIMES
Onde a IA é usada?
85
UNIDADE III │ INTELIGÊNCIA ARTIFICIAL E CYBERCRIMES
Uma rede neural existe desde os anos 1990. No entanto, ela começou a se tornar
famosa por volta do ano de 2012. Explicados por três fatores críticos para sua
popularidade são:
» Hardware.
» Dados.
» Algoritmo.
Hardware
Dados
86
INTELIGÊNCIA ARTIFICIAL E CYBERCRIMES │ UNIDADE III
Inteligência artificial combinada com dados é o novo ouro. Os dados são uma
vantagem competitiva única que nenhuma empresa deve negligenciar. A IA
fornece as melhores respostas dos seus dados. Quando todas as empresas
podem ter as mesmas tecnologias, uma com dados terá uma vantagem
competitiva sobre a outra. Para se ter uma ideia, o mundo cria cerca de 2,2
exabytes, ou 2,2 bilhões de gigabytes, todos os dias.
Algoritmo
O hardware está mais poderoso do que nunca, os dados são facilmente acessíveis,
mas uma coisa que torna a rede neural mais confiável é o desenvolvimento
de algoritmos mais precisos. As redes neurais primárias são uma matriz de
multiplicação simples, sem propriedades estatísticas profundas. Desde 2010,
descobertas notáveis foram feitas para melhorar as redes neurais.
87
CAPÍTULO 2
Deep Learning
88
INTELIGÊNCIA ARTIFICIAL E CYBERCRIMES │ UNIDADE III
Uma rede neural divide sua entrada em camadas de abstração. Ela pode
ser treinada em muitos exemplos para reconhecer padrões na fala ou
nas imagens, assim como o cérebro humano. Seu comportamento é
definido pela maneira como seus elementos individuais são conectados
e pela força ou pesos dessas conexões. Esses pesos são ajustados
automaticamente durante o treinamento, de acordo com uma regra
de aprendizado especificada, até que a rede neural execute a tarefa
desejada corretamente.
Entradas Saídas
Camadas
de saída
Camadas
de entrada Camadas
ocultas
90
INTELIGÊNCIA ARTIFICIAL E CYBERCRIMES │ UNIDADE III
Cybersegurança baseada em
Deep Learning
Detecção Classificação
91
UNIDADE III │ INTELIGÊNCIA ARTIFICIAL E CYBERCRIMES
92
INTELIGÊNCIA ARTIFICIAL E CYBERCRIMES │ UNIDADE III
93
UNIDADE III │ INTELIGÊNCIA ARTIFICIAL E CYBERCRIMES
Detecção de intrusos
94
INTELIGÊNCIA ARTIFICIAL E CYBERCRIMES │ UNIDADE III
Detecção de phishing
95
UNIDADE III │ INTELIGÊNCIA ARTIFICIAL E CYBERCRIMES
Detecção de spam
As atividades dos hackers são divididas em cinco grupos principais de alto nível:
» Coleta de informações.
» Representação.
» Ataque.
» Automação.
Coleta de informações
97
UNIDADE III │ INTELIGÊNCIA ARTIFICIAL E CYBERCRIMES
98
INTELIGÊNCIA ARTIFICIAL E CYBERCRIMES │ UNIDADE III
Representação
99
UNIDADE III │ INTELIGÊNCIA ARTIFICIAL E CYBERCRIMES
Obter acesso não autorizado é um tópico amplo, mas existem pelo menos duas
áreas mais comuns em que o deep learning pode ajudar: desvio de CAPTCHA e
senhas por força bruta.
100
INTELIGÊNCIA ARTIFICIAL E CYBERCRIMES │ UNIDADE III
Ataque
101
UNIDADE III │ INTELIGÊNCIA ARTIFICIAL E CYBERCRIMES
Automação
102
CAPÍTULO 3
Internet das Coisas
A Internet das Coisas (IoT) está se tornando um tópico de conversa cada vez
mais crescente, tanto no local de trabalho quanto fora dele. É um conceito que
não apenas tem o potencial de impactar como vivemos, mas também como
trabalhamos. Mas o que é exatamente a “Internet das Coisas” e que impacto
isso terá sobre você? Existem muitas complexidades em torno da Internet das
Coisas, mas nesse capítulo vamos abordar o básico.
A nova regra para o futuro será: “Tudo o que puder ser conectado, será
conectado”. Mas por que se quer tantos dispositivos conectados conversando?
Existem muitos exemplos de como isso pode ser ou qual é o valor potencial.
Digamos, por exemplo, que você está a caminho de uma reunião; seu carro
pode ter acesso ao seu calendário e já sabe o melhor caminho a seguir. Se o
tráfego for pesado, seu carro poderá enviar uma mensagem para a outra
parte notificando que você se atrasará. E se o seu despertador te acordar às
6 da manhã e notificar sua cafeteira para começar a preparar café para você?
E se o seu equipamento de escritório soubesse quando estava com pouco
103
UNIDADE III │ INTELIGÊNCIA ARTIFICIAL E CYBERCRIMES
Na Internet das coisas, todas as coisas que estão sendo conectadas à Internet
podem ser colocadas em três categorias:
E todas essas três categorias têm enormes benefícios que se alimentam um do outro.
104
INTELIGÊNCIA ARTIFICIAL E CYBERCRIMES │ UNIDADE III
informações do ambiente, o que, por sua vez, nos permite tomar decisões mais
inteligentes.
Assim como nossa visão, audição, olfato, tato e paladar permitem que nós,
humanos, entendamos o mundo, os sensores permitem que as máquinas
entendam o mundo.
Seja simples como enviar o comando “ativar” ou tão complexo quanto enviar
um modelo 3D para uma impressora 3D, sabemos que podemos dizer às
máquinas o que fazer de longe. E daí? O verdadeiro poder da Internet das
Coisas surge quando as coisas podem fazer as duas coisas acima. Coisas
que coletam informações e as enviam, mas também recebem informações e
agem sobre elas.
105
UNIDADE III │ INTELIGÊNCIA ARTIFICIAL E CYBERCRIMES
E esse é apenas um tipo de sensor. Adicione outros sensores, como luz, qualidade
do ar e temperatura, e esses algoritmos podem aprender muito mais. Com
dezenas, centenas e milhares de fazendas coletando todas essas informações,
esses algoritmos podem criar insights incríveis sobre como fazer com que as
culturas cresçam melhor, ajudando a alimentar a crescente população mundial.
IoT e cybersegurança
106
INTELIGÊNCIA ARTIFICIAL E CYBERCRIMES │ UNIDADE III
107
UNIDADE III │ INTELIGÊNCIA ARTIFICIAL E CYBERCRIMES
109
CAPÍTULO 4
Big data
Big data pode ser classificado como não estruturado ou estruturado. Dados
estruturados consistem em informações já gerenciadas pela organização em
bancos de dados e planilhas; é frequentemente de natureza numérica. Dados
não estruturados são informações desorganizadas e não se enquadram em
um modelo ou formato predeterminado. Ele inclui dados coletados de fontes
de mídia social, que ajudam as instituições a coletar informações sobre as
necessidades dos clientes.
110
INTELIGÊNCIA ARTIFICIAL E CYBERCRIMES │ UNIDADE III
Em geral, ter mais dados sobre os clientes (e potenciais clientes) deve permitir
que as empresas adaptem melhor seus produtos e esforços de marketing, a
fim de criar o mais alto nível de satisfação e repetir negócios. As empresas
capazes de coletar uma grande quantidade de dados têm a oportunidade de
realizar análises mais profundas e mais ricas.
Embora uma análise melhor seja positiva, o big data também pode criar
sobrecarga e ruído. As empresas precisam ser capazes de lidar com volumes
maiores de dados, enquanto determinam quais dados representam sinais em
comparação com o ruído. Determinar o que torna os dados relevantes se torna
um fator-chave.
Isso foi há três anos. Imagine esse número em 2020. Os ataques de malware
se tornaram mais sofisticados e mais difíceis de detectar e combater. Manter
dados comerciais preciosos protegidos contra malware e hackers é um dos
maiores desafios enfrentados pelas empresas modernas. Essas ameaças
intermináveis de segurança cibernética tornam extremamente difícil sustentar o
desempenho e o crescimento dos negócios.
Alguns dizem que o Big Data é uma ameaça; outros a declaram como o
“salvador”. O big data pode armazenar grandes quantidades de dados
111
UNIDADE III │ INTELIGÊNCIA ARTIFICIAL E CYBERCRIMES
112
FERRAMENTAS UNIDADE IV
CAPÍTULO 1
Visão geral
113
UNIDADE IV │ FERRAMENTAS
amplas para lhe dar uma ideia da variedade que está sob o guarda-chuva das
ferramentas forenses digitais:
» Análise de e-mail.
» Rede forense.
» Memória forense.
» Análise de arquivo.
» Computação forense.
Embora essa lista não seja exaustiva, ela fornece uma imagem do que constitui as
ferramentas forenses digitais e o que você pode fazer com elas. Às vezes, várias
ferramentas são agrupadas em um único kit de ferramentas para ajudá-lo a
explorar o potencial das ferramentas relacionadas.
Além disso, é importante observar que essas categorias podem ficar confusas
às vezes, dependendo do conjunto de habilidades da equipe, das condições
do laboratório, da disponibilidade de equipamentos, das leis existentes e das
obrigações contratuais. Por exemplo, tablets sem cartões SIM são considerados
computadores; portanto, eles precisariam de ferramentas forenses de
computador e não de forenses móveis.
114
FERRAMENTAS │ UNIDADE IV
115
UNIDADE IV │ FERRAMENTAS
116
CAPÍTULO 2
Ferramentas forense desktop
Sans sift
O SANS Investigative Forensic Toolkit (SIFT) é um Live CD baseado no Ubuntu
que inclui todas as ferramentas necessárias para conduzir uma investigação
forense ou de resposta a incidentes. Ele suporta a análise dos formatos de
evidência Expert Witness Format (E01), Advanced Forensic Format (AFF) e
RAW (dd). O SIFT inclui ferramentas como log2timeline para gerar uma linha
do tempo a partir dos logs do sistema, Scalpel para gravação de arquivos de
dados, Rifiuti para examinar a lixeira, e muito mais.
Principais características:
CrowdStrike CrowdResponse
117
UNIDADE IV │ FERRAMENTAS
Principais características:
Volatility
Principais características:
118
FERRAMENTAS │ UNIDADE IV
Principais características:
FTK Imager
Principais características:
Linux ‘dd’
O dd vem por padrão na maioria das distribuições Linux disponíveis hoje (por
exemplo, Ubuntu, Fedora). Essa ferramenta pode ser usada para várias tarefas
forenses digitais, como limpar forense uma unidade (zerar uma unidade) e criar
uma imagem bruta de uma unidade.
Nota: O dd é uma ferramenta muito poderosa que pode ter efeitos devastadores
se não for usada com cuidado. É recomendável que você experimente em um
ambiente seguro antes de usar esta ferramenta no mundo real.
119
UNIDADE IV │ FERRAMENTAS
Principais características:
» Precisa ser usado com cautela, pois pode limpar um disco completamente.
Caine
Principais características:
ExifTool
Principais características:
120
FERRAMENTAS │ UNIDADE IV
O Free Hex Editor Neo é um editor hexadecimal básico desenvolvido para lidar
com arquivos muito grandes. Embora muitos dos recursos adicionais sejam
encontrados nas versões comerciais do Hex Editor Neo, essa ferramenta é útil
para carregar arquivos grandes (por exemplo, arquivos de banco de dados ou
imagens forenses) e executar ações como gravação manual de dados, edição de
arquivos de baixo nível, coleta de informações ou pesquisa de dados ocultos.
Principais características:
Bulk-extractor
Principais características:
» Pode ser usado para processar informações na maioria das mídias digitais.
121
UNIDADE IV │ FERRAMENTAS
DEFT
O DEFT é outro CD Live do Linux que inclui algumas das mais populares
ferramentas forenses para computadores livres e de código aberto disponíveis.
Ele visa ajudar nos cenários de resposta a incidentes, inteligência cibernética
e computação forense. Entre outras, contém ferramentas para Mobile
Forensics, Network Forensics, Recuperação de Dados e Hashing.
Principais características:
Xplico
Principais características:
122
FERRAMENTAS │ UNIDADE IV
Principais características:
FireEye RedLine
Principais características:
PlainSight
123
UNIDADE IV │ FERRAMENTAS
Principais características:
» Recupera muitos tipos de arquivos, como jpg, png, pdf, mov, wav,
zip, rar, exe e muito mais.
HELIX3
O HELIX3 é um Live CD baseado no Linux, criado para ser usado nos cenários
de resposta a incidentes, computação forense e descoberta eletrônica. Ele
inclui várias ferramentas de código aberto, desde editores hexadecimais a
softwares de gravação de dados, utilitários de quebra de senhas e muito
mais.
Principais características:
124
CAPÍTULO 3
Ferramentas forense móvel
125
UNIDADE IV │ FERRAMENTAS
126
FERRAMENTAS │ UNIDADE IV
Micro-
leitura
Chip-off
Dumping Hexadecimal
Extração Lógica
Extração Manual
127
UNIDADE IV │ FERRAMENTAS
Extração manual
» Project-A-Phone.
» Fernico ZRT.
» EDEC Eclipse.
Extração lógica
» XRY Logical.
» Lantern.
Dumping Hexadecimal
128
FERRAMENTAS │ UNIDADE IV
» XACT.
» Pandora’s Box.
Chip-off
Microleitura
129
Referências
130
CUKIER, M. Study: Hackers Attack Every 39 seconds. 2007. Disponível em:
<https://eng.umd.edu/news/story/study-hackers-attack-every-39-seconds>. Acesso
em: 21 de nov. 2019.
GNIPPER, P. Saiba tudo sobre dark web com esse guia para iniciantes.
2017. Disponível em: <https://canaltech.com.br/internet/saiba-tudo-sobre-a-
dark-web-com-este-guia-para-iniciantes-98020/>. Acesso em: 11 dez. 2019.
132
ITU. Computer Crime and Cybercrime: Southern African Development
Community (SADC) Model Law. 2013. Disponível em: https://www.itu.int/en/ITU-D/
Cybersecurity/Documents/SADC%20Model%20Law%20Cybercrime.pdf. Acesso em:
31 jan. 2020.
KANTAR. Crime Survey for England & Wales. 2015. Disponível em: https://
www.crimesurvey.co.uk/en/index.html. Acesso em: 31 jan. 2020.
133
MICHALSONS. Cybercrimes Bill in South Africa | Overview and
Download. 2019. Disponível em: https://www.michalsons.com/focus-areas/
cybercrime-law/cybercrimes-bill-south-africa. Acesso em: 31 jan. 2020.
NEXUSGUARD. DDoS Threat Report 2018 Q2. 2018. Disponível em: <https://
www.nexusguard.com/threat-report-q2-2018>. Acesso em: 21 de nov. 2019.
134
SECURITY SCOPRECARD. Reports Reveals healthcare industry lacking
in basic security awareness among staff, putting entire medical
infrastructure at risk. 2016. Disponível em: <https://www.prnewswire.com/
news-releases/report-reveals-healthcare-industry-lacking-in-basic-security-
awareness-among-staff-putting-entire-medical-infrastructure-at-risk-300352485.
html>. Acesso em: 21 de nov. 2019.
135
YUAN, Z.; LU, Y.; WANG, Z.; XUE, Y. Droid-Sec: Deep learning in Android
malware detection. ACM SIGCOMM Computer Communication Review,
44, ACM, 2014, pp. 371-372.
136