Escolar Documentos
Profissional Documentos
Cultura Documentos
Indaial – 2020
1a Edição
Copyright © UNIASSELVI 2020
Elaboração:
Prof. Alfredo Pieritz Netto
Prof.a Vera Lúcia Hoffmann Pieritz
N476c
ISBN 978-65-5663-107-3
CDD 341.5
Impresso por:
Apresentação
Prezado acadêmico do curso de Investigação Forense e Perícia
Criminal (IPC), seja bem-vindo à nova disciplina do curso! Desenvolveremos
um conteúdo dinâmico e atualizado, buscando trabalhar o seu aprendizado
de forma prática, mas também trazendo uma teoria e conceitos importantes
para a sua formação de perito criminal.
III
para o acadêmico que deseja se especializar na área dos crimes cibernéticos,
pois, na área, é primordial o aperfeiçoamento contínuo, pois novos softwares
e hardwares são lançados diuturnamente no mercado e os meliantes e
criminosos digitais sempre estão buscando novas formas para cometer os
seus crimes.
Aqui, cabe bem uma frase escrita por Sun Tsu, em que o general
diz: “se você conhece o inimigo e conhece a si mesmo, não precisa temer o
resultado de cem batalhas. Se você se conhece, mas não conhece o inimigo,
para cada vitória ganha, sofrerá também uma derrota. Se você não conhece
nem o inimigo nem a si mesmo, perderá todas as batalhas” (SUN TSU, 544-
496 a.C.). Logo, precisamos conhecer bem o nosso inimigo, o criminoso
digital, e ter as melhores tecnologias para combater os crimes cibernéticos.
Este livro didático foi desenvolvido para você dentro das mais
modernas tecnologias de ensino e aprendizado através do estudo EAD
(Ensino a Distância), uma realidade que tem de se manter no futuro. Assim,
futuro perito criminal, não só o estude, mas o aplique na prática (quando
possível), faça os exercícios e troque experiências com seus colegas, pois, na
área dos crimes cibernéticos, o conhecimento e as técnicas estão evoluindo
constantemente.
E
IMPORTANT
IV
NOTA
Você já me conhece das outras disciplinas? Não? É calouro? Enfim, tanto para
você que está chegando agora à UNIASSELVI quanto para você que já é veterano, há
novidades em nosso material.
O conteúdo continua na íntegra, mas a estrutura interna foi aperfeiçoada com nova
diagramação no texto, aproveitando ao máximo o espaço da página, o que também
contribui para diminuir a extração de árvores para produção de folhas de papel, por exemplo.
Todos esses ajustes foram pensados a partir de relatos que recebemos nas pesquisas
institucionais sobre os materiais impressos, para que você, nossa maior prioridade, possa
continuar seus estudos com um material de qualidade.
LEMBRETE
Acesse o QR Code, que levará ao AVA, e veja as novidades que preparamos para seu estudo.
V
VI
Sumário
UNIDADE 1 – INTRODUÇÃO AOS CRIMES CIBERNÉTICOS.....................................................1
VII
4.2 PROCEDIMENTOS PERICIAIS EM SOFTWARES E ARQUIVOS DE COMPUTADOR
OU OUTROS MEIOS DIGITAIS.....................................................................................................72
5 PROCEDIMENTOS PERICIAIS NA DEEP WEB, NUVEM E OUTROS MEIOS VIRTUAIS.......73
LEITURA COMPLEMENTAR................................................................................................................75
RESUMO DO TÓPICO 1........................................................................................................................78
AUTOATIVIDADE..................................................................................................................................79
VIII
TÓPICO 3 –A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS.......................................................183
1 INTRODUÇÃO....................................................................................................................................183
2 OS CRIMINOSOS CIBERNÉTICOS (PERFIL, IMPUNIDADE, O MUNDO
VIRTUAL/CIBERNÉTICO)...............................................................................................................185
3 SEGURANÇA DIGITAL NA INTERNET E EM DISPOSITIVOS MÓVEIS...........................194
4 TIPOS DE MALWARES......................................................................................................................196
5 SEGURANÇA DIGITAL....................................................................................................................199
6 PRÁTICA E EXEMPLOS – ESTUDOS DE CASOS REAIS.........................................................200
LEITURA COMPLEMENTAR..............................................................................................................208
RESUMO DO TÓPICO 3......................................................................................................................213
AUTOATIVIDADE................................................................................................................................215
REFERÊNCIAS........................................................................................................................................217
IX
X
UNIDADE 1
OBJETIVOS DE APRENDIZAGEM
A partir do estudo desta unidade, você deverá ser capaz de:
PLANO DE ESTUDOS
Esta unidade está dividida em três tópicos. No decorrer da unidade, você
encontrará autoatividades com o objetivo de reforçar o conteúdo apresentado.
CHAMADA
1
2
UNIDADE 1
TÓPICO 1
CRIMES CIBERNÉTICOS
1 INTRODUÇÃO
Prezado acadêmico, estamos iniciando mais uma disciplina do seu
curso de Investigação Forense e Perícia Criminal (IPC). Neste livro didático,
estudaremos um dos crimes que mais tem crescido nos últimos anos e que é de
difícil elucidação, pois, muitas vezes, nem sabemos que ele está ocorrendo e,
por vezes, bem debaixo do nosso nariz. Basta ter um computador ou um celular
conectado à internet para estar sujeito a ser mais uma vítima de crime cibernético.
Todos os anos, por exemplo, são registradas diversas queixas de delitos virtuais,
e o número cresce ano após ano.
Os crimes cibernéticos, embora sejam condenados por todos nós, são uma
atividade criminosa que está presente em todos os níveis da sociedade, seja em
nível pessoal, privado ou governamental, crescendo constantemente tanto aqui
no Brasil como em nível mundial. Em contrapartida, as equipes especializadas
em solução e investigação dos crimes cibernéticos também têm evoluído e vimos
surgir uma nova modalidade de policial e perito criminal especializada nos
crimes virtuais.
Uma das ressalvas, para o estudante que busca trilhar o caminho das
perícias do crime cibernético, ou também conhecido por crime virtual, é que,
na área de conhecimento da perícia, há a necessidade de uma atualização
constante, pois o mercado da tecnologia da informação (TI) é muito dinâmico e,
a todo o momento, surgem novas tecnologias, novos hardwares e softwares que,
rapidamente, são explorados pelos criminosos. Assim, é preciso aperfeiçoamento
contínuo dos peritos que se especializam na área.
3
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
FONTE: <https://www.researchgate.net/publication/311973537/figure/fig3/AS:44498173222093
0@1483103320186/Figura-3-ENIAC-do-exercito-norte-americano.png>. Acesso em: 6 abr. 2020.
4
TÓPICO 1 | CRIMES CIBERNÉTICOS
FONTE: <https://img.olhardigital.com.br/uploads/acervo_imagens/2012/08/
r16x9/20120810145025_1200_675_-_ibm_pc_5150.jpg>. Acesso em: 6 abr. 2020.
FONTE: <https://upload.wikimedia.org/wikipedia/commons/thumb/2/29/Internet_users_
per_100_inhabitants_ITU.svg/1280px-Internet_users_per_100_inhabitants_ITU.svg.png>.
Acesso em: 6 abr. 2020.
5
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
NOTA
FONTE: O autor
6
TÓPICO 1 | CRIMES CIBERNÉTICOS
Na história:
7
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
FONTE: <https://i0.wp.com/www.diegomacedo.com.br/wp-content/uploads/2012/10/Perito-
Computacional-inform%C3%A1tica-forense.jpg?w=635&ssl=1>. Acesso em: 6 abr. 2020.
3 OS CRIMES CIBERNÉTICOS
Como você já aprendeu, podemos definir crime cibernético como todo
crime cometido utilizando tecnologia digital. Podem ser os computadores,
tablets, smartphones e mídias de armazenamento digital, com a utilização ou não
da internet (apesar de a grande maioria ser pela internet).
8
TÓPICO 1 | CRIMES CIBERNÉTICOS
Os crimes cibernéticos são o tipo de crime que mais tem crescido em nível
mundial nos últimos anos, e as projeções realizadas pelos principais órgãos,
estes que trabalham desvendando os cibercrimes, relatam que eles continuem
crescendo nos próximos anos.
DICAS
Prezado acadêmico, queremos passar uma dica bem legal para você se inteirar
um pouco mais sobre o mundo do cibercrime e suas variantes, que é o site da Cert.br:
https://www.cert.br/.
No site, você encontrará informações bem legais e úteis para se posicionar sobre
o tema cibercrimes no Brasil, como os dados que serão apresentados a seguir, que relatam
o número total de incidentes reportados em uma instituição por ano.
9
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
FONTE: <https://www.cert.br/stats/incidentes/2019-jan-dec/tipos-ataque.png>.
Acesso em: 6 abr. 2020.
Há os seguintes conceitos:
10
TÓPICO 1 | CRIMES CIBERNÉTICOS
DICAS
11
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
4 SOCIEDADE PLUGADA
Já estamos terminando este primeiro tópico do seu curso, e esperamos
que tenha sido claro o suficiente para deixar cinco pontos importantes bem claros:
• O Brasil possui cinco computadores (desktop, notebook e tablet) para cada seis
habitantes.
• No total, são 174 milhões de computadores em uso.
• O Brasil tem 220 milhões de celulares inteligentes (smartphones), mais de 1 por
habitante.
• Somando aos notebooks e tablets, são 306 milhões de dispositivos portáteis em
maio de 2018, ou seja, 1,5 por habitante.
• O Brasil representa 3% da base mundial de computadores, telefones, TVs e
smartphones.
• A título de comparação, os EUA têm 4% da população mundial e 10% da base
desses dispositivos.
12
TÓPICO 1 | CRIMES CIBERNÉTICOS
FONTE: <https://g1.globo.com/economia/tecnologia/noticia/2019/08/28/uso-da-internet-no-
brasil-cresce-e-70percent-da-populacao-esta-conectada.ghtml>. Acesso em: 6 abr. 2020.
13
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
DICAS
Se você quiser ver mais alguns dados sobre o uso da internet no Brasil,
recomendamos a leitura do artigo de Thiago Lavado, intitulado de Uso da internet no
Brasil cresce, e 70% da população está conectada. Esse artigo completo está disponível em
https://g1.globo.com/economia/tecnologia/noticia/2019/08/28/uso-da-internet-no-brasil-
cresce-e-70percent-da-populacao-esta-conectada.ghtml.
14
TÓPICO 1 | CRIMES CIBERNÉTICOS
15
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
FONTE: FEDOTOV, Y. Atuando para deter o cibercrime. 2018. Disponível em: https://
nacoesunidas.org/artigo-atuando-para-deter-o-cibercrime/. Acesso em: 6 abr. 2020.
16
RESUMO DO TÓPICO 1
Neste tópico, você aprendeu que:
17
AUTOATIVIDADE
18
UNIDADE 1
TÓPICO 2
1 INTRODUÇÃO
Prezado acadêmico, o estudo da criminologia cibernética é uma das áreas
que mais tem evoluído tecnicamente e que mais termos novos têm surgido no
dicionário, principalmente devido aos termos que trazemos juntos da área de
informática.
19
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
FIGURA 4 – CIBERCRIMINOSOS
20
TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS
ATENCAO
PLACA DE COMPUTADOR
FONTE: <https://produto.mercadolivre.com.br/MLB-734571696-gigabyte-ga-h61m-s1-
placa-mae-1155-i3i5i7-ddr3-1333-_JM>. Acesso em: 6 abr. 2020.
21
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
computador
com·pu·ta·dor
sm
1 Aquele ou aquilo que calcula baseado em valores digitais; calculador,
calculista.
2 INFORM Máquina destinada ao recebimento, armazenamento e/ou
processamento de dados, em pequena ou grande escala, de forma
rápida, conforme um programa específico; computador eletrônico.
EXPRESSÕES Computador analógico, INFORM: computador que
processa dados de forma analógica, ou seja, dados representados
por um sinal que pode ser mecânico, elétrico ou hidráulico, como as
calculadoras antigas.
Computador com tela sensível ao toque, INFORM: tipo de computador
para o qual se utiliza uma caneta ou os próprios dedos do usuário. Dar
comandos ou para a entrada de dados, em vez de teclado.
Computador de colo, INFORM: Vlaptop.
Computador de grande porte, INFORM: computador com alta
capacidade de memória, processador e disco, que suporta um
grande número de periféricos e aplicativos, podendo processar
vários programas simultaneamente e ter vários computadores, não
necessariamente menores, conectados; mainframe.
Computador digital, INFORM: computador que processa dados na
forma digital.
Computador eletrônico, INFORM: Vcomputador, acepção 2.
Computador infectado, INFORM: computador que contém vírus.
Computador pessoal, INFORM: Vmicrocomputador.
Computador zumbi, internet: equipamento infectado por código
malicioso, controlado remotamente, que permite a indivíduos
enviarem spams e passarem vírus eletrônicos. O usuário de um
computador zumbi camufla a origem de suas mensagens a fim de
enganar o destinatário.
ETIMOLOGIAder do part de computar+or, como ingl computer.
DICAS
O exposto parece meio óbvio, pois você, acadêmico, pode verificar facilmente
essa informação em seu computador, mas aqui mostramos um pouco o lado de perito
criminal, em que apareceram as partes de descrever e “printar” telas de pesquisa para
compor os laudos das perícias. Assim, pedimos para que você, futuro perito criminal,
comece a fazer igual, montando seu processo de perícia o mais detalhado possível.
22
TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS
Placa-mãe
Monitor
Caixa de som Processador
Memória
Placa de som
Leitor interno Disco rígido
FONTE: <https://static.todamateria.com.br/upload/ha/rd/hardwareelementosfinal-cke.jpg>.
Acesso em: 6 abr. 2020.
MEMÓRIA
Teclado MEMÓRIA RAM Monitor
RAM (BIOS)
Scanner
Impressora
Entradas
Saídas
Armazenamento
Captura de de dados
Indicadores
vídeo (HD, CD, CVC)
Luminosos
FONTE: <https://www.diegomacedo.com.br/wp-content/uploads/2012/05/Estrutura-PC.jpg>.
Acesso em: 6 abr. 2020.
23
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
Processador
ou CPU
Cooler da CPU
Cabo USB
Cabo IDE
Placa de Vídeo
DVI
VGA
Placa de Vídeo
Placa de Som
Cabo RJ-45 Placa de Som
Placa Mãe
FONTE: <https://miro.medium.com/max/1000/1*IWQdop1gOO2NIell2ssivw.png>.
Acesso em: 6 abr. 2020.
24
TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS
FONTE: <https://pplware.sapo.pt/wp-content/uploads/2017/06/img_2-1-720x510.jpg>.
Acesso em: 6 abr. 2020.
25
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
FIGURA 9 – SOFTWARES
FONTE: <https://4.bp.blogspot.com/-xmwtT1h_EBU/VvmrMfTp16I/AAAAAAAAAZM/
wUrFfLyymWUCQ4neKapwf30TwTjyTbGiw/s320/softwares.png>. Acesso em: 6 abr. 2020.
ATENCAO
Há muita propagação de vírus e outros malwares através dos app, por isso, é
necessária muita atenção em análises forenses.
DICAS
• https://www.todamateria.com.br/hardware-e-software/
• https://www.diegomacedo.com.br/fundamentos-de-arquitetura-e-organizacao-de-
computadores/
• https://medium.com/@rebeccacristina/principais-hardwares-e-suas-funcionalidades-
f9e9c27059b0. Você pode procurar outras opções, conforme a sua necessidade.
26
TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS
27
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
Deep Web: é, pela definição mais precisa, tudo aquilo que não é catalogado
por ferramentas de busca, como o Google. Páginas que pertencem à Deep Web
incluem, por exemplo, o seu e-mail: não dá para ler o que você recebe na sua caixa
de entrada a partir do Google. Isso vale para qualquer outro tipo de material
inacessível sem uma senha. Com o tempo, o termo Deep Web ficou famoso por
uma de suas aplicações, conhecida, mais precisamente, como Dark Net, que é a
parte da internet que não pode ser acessada sem o navegador Tor. No espaço,
estão, por exemplo, os vendedores de drogas, os assassinos de aluguel, os
pedófilos e, basicamente, todo tipo de gente que pode se beneficiar do anonimato
proporcionado pela fortíssima criptografia rede Tor. Tecnicamente, a Dark Net é
parte da Deep Web, já que as páginas não são catalogados por buscadores, mas a
Deep Web é muito maior (SANTINO, 2020)
28
TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS
Spam: termo usado para se referir aos e-mails não solicitados que,
geralmente, são enviados para muitas pessoas. Quando o conteúdo é
exclusivamente comercial, esse tipo de mensagem também é referenciado como
UCE (Unsolicited Commercial E-mail).
29
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
DICAS
• https://olhardigital.com.br/fique_seguro/noticia/glossario-hacker-20-termos-para-
entender-melhor-o-mundo-do-cibercrime/87176,
• https://www.fazfacil.com.br/manutencao/dicionario-palavras-computacao/,
• https://www.tecmundo.com.br/o-que-e/744-o-que-e-cracker-.htm e
• https://ambitojuridico.com.br/cadernos/direito-penal/criminologia-em-torno-do-crime-
cibernetico/. Você pode procurar outras opções, conforme a sua necessidade.
AUTOATIVIDADE
30
TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS
Conforme apresentado por Sampaio e Lima (2016, p. 1), em uma visão legal,
temos os sujeitos ativos e passivos: “os sujeitos ativos vão ser aqueles que cometem
diretamente o crime. Muitas vezes, de difícil comprovação, já que aqui são usadas
várias formas de falsificar a sua autoria”. Sampaio e Lima (2016, p. 1) descrevem
que os sujeitos passivos “podem ser as pessoas físicas ou pessoas jurídicas, assim,
podendo ser qualquer pessoa, bastando sofrer algum tipo de dano”.
TUROS
ESTUDOS FU
31
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
Uma das tipologias mais básicas foi apresentada por Sampaio e Lima
(2016, p. 1), que escrevem que existem três tipos básicos de crimes virtuais (crimes
cibernéticos): “o puro, misto e o comum, sendo, o primeiro, aquelas condutas
ilícitas que competem à parte física ou à parte virtual de um computador, os
mistos são aqueles praticados via internet e, por último, os comuns, que utilizam
a internet como um mero instrumento”. Essa classificação mais básica está
relacionada ao meio de acometimento do crime, e lemos conceitos similares em
Eleutério e Machado (2010), Colli (2010) e Brasil (2016).
32
TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS
33
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
Pelo que sabemos até agora, é um jogo que começa com desafios fáceis,
em que se recebe gratificação instantânea, como acontece com um videogame,
por exemplo. Isso prende a pessoa, até que se começam os pedidos mais
difíceis", explica a professora da Unifesp. "A pessoa pode entrar no jogo até
por curiosidade e, no fim, acabar chantageada a praticar as tarefas e não ter
os recursos para reagir ou conseguir pedir ajuda, acabando por cometer uma
bobagem". Contudo, há, também, os casos de adolescentes que já possuem
transtornos psicológicos e ideação suicida, e que acabam se atraindo pela parte
mais obscura do desafio, como Graziela, do Rio de Janeiro. "Minha filha entrou
no jogo porque queria morrer, mas não tinha coragem. O jogo usa a fragilidade
das nossas crianças para que elas cometam essas coisas horríveis", desabafa a
mãe dela. Arthur Raldi, responsável pela Delegacia de Repressão aos Crimes
Informáticos do Rio Grande do Sul, concorda. "Esse desafio nada mais é do
que a catarse da depressão sofrida pelos nossos jovens, que acabam buscando
meios para exteriorizar essa depressão e chamar atenção do entorno", avalia
ele, que investiga as lesões suspeitas de uma menina de 11 anos e contatou
delegados de vários Estados para traçarem um padrão do jogo e do relato das
vítimas. "Nosso objetivo agora não é investigar um fato isolado, mas apurar se
existe uma organização criminosa por trás desses jogos", afirma.
34
TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS
Os curadores fazem crer que sabem tudo sobre seus apadrinhados e sua
família após terem se infiltrado nos seus computadores, uma ameaça duvidosa,
mas que funciona. A própria Graziela disse, na delegacia, que continuou no
jogo “por medo de represália contra seus familiares”. “O que o mito da Baleia
Azul reflete, realmente, não é uma tendência de suicídio entre os adolescentes,
mas o medo de que a própria internet possa nos espionar e nos controlar,
como um Estado autoritário. Esse medo tem sido representado recentemente,
particularmente, em um episódio amplamente elogiado do seriado de ficção
científica Black Mirror [no qual os protagonistas são ameaçados por hackers
de revelarem seus segredos]”, refletia o escritor Russell Smith na sua coluna
sobre o tema no jornal canadense The Globe and Mail.
FONTE: BEDINELLI, T.; MARTÍN, M. Baleia Azul: o misterioso jogo que escancarou o
tabu do suicídio juvenil. 2017. Disponível em: https://brasil.elpais.com/brasil/2017/04/27/
politica/1493305523_711865.html. Acesso em: 14 abr. 2020.
35
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
36
TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS
FIGURA 10 – ANTIVÍRUS
FONTE: <https://elsalvador.latamanuncios.com/oc-content/uploads/4/1145.jpg>.
Acesso em: 6 abr. 2020.
DICAS
• https://seguranca.uol.com.br/antivirus/dicas/duvidas/quais-sao-os-tipos-de-virus.html#rmcl
• https://softwarelab.org/pt/lp/melhores-antivirus/
• https://top10bestantivirusprotection.com/
• https://www.androidpit.com.br/piores-virus-android
• https://minutodaseguranca.blog.br/trabalhadores-remotos-sao-alvos-de-campanhas-
de-phishing/
Você pode, ainda, acessar o site dos principais fabricantes de antivírus, como a Avast, AVG,
Bit Defender, Central Command, Hauri, Kasperski, McAfee, Panda Software, Symantec -
Norton Antivirus, Trend Micro etc.
37
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
Hotéis: grande parte das pessoas que viajam costuma fazer as reservas de
hotéis de forma online. Sabendo disso, os criminosos se aproveitam da situação
para enviar e-mails falsos para os usuários, solicitando que seja preenchido
um formulário, assim, os criminosos conseguem várias informações, incluindo
dados bancários.
Deep Web: na chamada Dark Web, muitos crimes ocorrem, já que, por
lá, o anonimato é garantido. A polícia possui mais dificuldades para descobrir
quem está por trás dos crimes cometidos, que incluem de ódio, disseminação
de pornografia infantil, compra e venda de materiais ilícitos etc.
FONTE: OFICINA DA NET. Quais são os crimes virtuais mais comuns? 2019. Disponível em:
https://www.oficinadanet.com.br/post/14450-quais-os-crimes-virtuais-mais-comuns. Acesso
em: 6 abr. 2020.
38
RESUMO DO TÓPICO 2
Neste tópico, você aprendeu que:
39
• Os principais tipos de crimes cibernéticos são: roubo e uso de identidades e
perfis falsos com finalidade maliciosa (falsidade ideológica), ameaças, crimes
contra a honra (calúnia, injúria e difamação), discriminação, distribuição de
pornografia, pedofilia, crimes virtuais contra mulheres, pirataria, apologia ao
crime, violação de direitos autorais (plágio), golpes em vendas (e-commerce),
golpes bancários, distribuição de vírus e aplicativos maliciosos, jogos de azar
ilegais, venda on-line de itens ilegais, envio de e-mails maliciosos, sites falsos
de lojas virtuais reais, sites de lojas virtuais falsas etc.
40
AUTOATIVIDADE
41
42
UNIDADE 1
TÓPICO 3
1 INTRODUÇÃO
Prezado acadêmico, sempre que falamos de crimes, vem, diretamente
associada, a legislação, para o seu enquadramento jurídico. A decisão não é
diferente com os crimes cibernéticos, porém, por ser uma modalidade de crime
relativamente nova no meio jurídico e na sociedade, vimos um esforço mundial
para definir normas de condutas e um padrão legal.
FONTE: <https://thumbs.jusbr.com/filters:format(webp)/imgs.jusbr.com/publications/artigos/
images/racismo-e-injuria2-jpg.jpg>. Acesso em: 14 abr. 2020.
43
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
Como você já deve ter percebido, são muitas as condições jurídicas que
devem ser levadas em consideração em crimes cibernéticos, assim, buscaremos
desvelar algumas situações mais típicas que possam dar um suporte em nosso
trabalho de perícia forense.
2 LEGISLAÇÃO APLICADA
Prezado acadêmico, sempre que falamos de crimes, vem, diretamente
associada, a legislação, para o seu enquadramento jurídico. A decisão não é
diferente com os crimes cibernéticos, porém, por ser uma modalidade de crime
relativamente nova no meio jurídico e na sociedade, vimos um esforço mundial
para definir normas de condutas e um padrão legal.
TUROS
ESTUDOS FU
44
TÓPICO 3 | LEGISLAÇÃO, CRIMES CIBERNÉTICOS E SEUS DESAFIOS
DICAS
45
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
DICAS
46
TÓPICO 3 | LEGISLAÇÃO, CRIMES CIBERNÉTICOS E SEUS DESAFIOS
DICAS
Se você quiser conhecer a lei, pode acessar o site oficial do Planalto: http://
www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm.
A lei define:
47
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
FONTE: O autor
DICAS
Se você quiser conhecer a lei, pode acessar o site oficial do Planalto para
estudo: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm.
48
TÓPICO 3 | LEGISLAÇÃO, CRIMES CIBERNÉTICOS E SEUS DESAFIOS
FONTE: O autor
49
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
DICAS
Para concluirmos esta unidade, esperamos que você tenha entendido que
as leis que tratam dos crimes cibernéticos devem estar em consonância com o
desenvolvimento da sociedade, principalmente porque ela, através das pessoas,
está cada vez mais conectada ao mundo virtual. A verdade é que todos nós
estamos conectados virtualmente e somos possíveis vítimas de possíveis crimes
cibernéticos.
50
TÓPICO 3 | LEGISLAÇÃO, CRIMES CIBERNÉTICOS E SEUS DESAFIOS
LEITURA COMPLEMENTAR
Jeferson Propheta
51
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
crescendo tanto e causando tantos prejuízos. Mudar esse cenário não é tarefa fácil,
é um trabalho árduo que precisa envolver pessoas, empresas e governo. Além da
implementação de medidas de segurança básicas e investimento em tecnologias
de defesa, é preciso criar políticas sérias de combate ao cibercrime e promover a
cooperação entre as agências internacionais.
52
RESUMO DO TÓPICO 3
Neste tópico, você aprendeu que:
• Os crimes são virtuais e de base cibernética, mas o judiciário tem, como base, a
legislação que rege os crimes convencionais.
• Em crimes cibernéticos são muitas vertentes e análises jurídicas que devem ser
levadas em consideração em relação ao crime cometido.
• Verifica-se, ainda, no Brasil, a necessidade de uma base legal mais sólida para
tratar dos assuntos ligados aos crimes cibernéticos, pois a informática e a TI
estão em constante evolução, e a criatividade dos cibercriminosos sempre está
presente, principalmente buscando brechas para a sua ação.
CHAMADA
53
AUTOATIVIDADE
54
UNIDADE 2
PLANO DE ESTUDOS
Esta unidade está dividida em três tópicos. No decorrer da unidade você
encontrará autoatividades com o objetivo de reforçar o conteúdo apresentado.
CHAMADA
55
56
UNIDADE 2
TÓPICO 1
1 INTRODUÇÃO
Prezado acadêmico, em um curso na área de relações eletrônicas, os
acadêmicos esperam por este momento, o de colocar a “mão na massa”, de
observar, na prática, como funciona uma perícia criminal. Assim, apresentaremos,
de forma sucinta, todos os passos de uma perícia criminal na área do cibercrime,
limitados às questões didáticas por estarmos apresentando de forma escrita, mas
buscaremos ser objetivos e detalhistas.
• A preparação.
• A coleta de provas e análise ambiental do local do crime, ou secundário.
• A análise forense (laboratorial).
• Fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.).
ANÁLISE FECHAMENTO
PREPARAÇÃO COLETA
FORENSE PERICIAL
FONTE: O autor
57
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
ATENCAO
NOTA
58
TÓPICO 1 | INTRODUÇÃO AOS PROCEDIMENTOS DE PERÍCIA EM UM CIBERCRIME
59
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
Quando tratamos das provas digitais em qualquer tipo de caso, seja crime
cibernético ou não, precisamos subentender que são extremamente frágeis e, se
você não as tratar dentro dos padrões técnicos específicos, seguindo protocolos
(desde que bem estruturados e elaborados), de modo a não deixar dúvidas sobre
o caso, elas podem ser contestadas em juízo pelo acusado e, por consequência, ser
anuladas, perdendo o seu valor para o caso. Santos e Fraga (2010, p. 78) ressaltam
que “quase todo crime cometido, no qual há um computador relacionado, se as
provas digitais não forem coletadas adequadamente, sem as ferramentas técnicas
apropriadas, podem ser invalidadas em possível litígio judicial”.
DICAS
Prezado acadêmico, queremos deixar duas dicas legais para você. A primeira é
o site da Associação Brasileira de Criminalística – ABC: http://rbc.org.br/.
FONTE: <https://www.hojerondonia.com/wp-content/uploads/2020/04/logo-770x406.jpg>.
Acesso em: 20 maio 2020.
A segunda é para você ler o Código de Ética do Perito Oficial, publicado pela ABC,
o qual está disponível em: http://www.rbc.org.br/index.php/sobre-a-abc/documentos/item/
download/5_31b3e2402616c3152bc9911e775d22f8.
60
TÓPICO 1 | INTRODUÇÃO AOS PROCEDIMENTOS DE PERÍCIA EM UM CIBERCRIME
NOTA
Prezado acadêmico, vale salientar que o perito possui uma função pública e,
assim, está obrigado a se submeter aos princípios constitucionais, sob pena de ele próprio
cometer crime e ter o laudo produzido anulado.
61
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
FONTE: O autor
62
TÓPICO 1 | INTRODUÇÃO AOS PROCEDIMENTOS DE PERÍCIA EM UM CIBERCRIME
63
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
PROCEDIMENTOS
1 Preservar as condições do local de crime, isolando-o de forma efetiva, se preciso, utilizar força
policial.
2 Fazer uma avaliação minuciosa se o local de crime não sofreu nenhuma violação e se está
isolado e preservado adequadamente.
3 Analisar e definir, em conjunto com a equipe de peritos, a melhor forma para processar o
local, devendo sempre haver, no mínimo, dois peritos para executar a perícia (em ambientes
complexos e de crimes de grande repercussão, sugere-se trabalhar com equipes maiores. Em
casos de crimes cibernéticos, com uma central de computadores/processamento, é importante
que os peritos principais sejam especialistas da área).
4 Identificar o melhor método para a realização da busca de vestígios. No ambiente físico,
para procura de provas gerais, sugere-se utilizar a busca em linha, linha cruzada, espiral ou
quadrante.
5 Marcar os vestígios encontrados e identificá-los de forma mais detalhada possível.
6 Anotar, registrar e documentar todos vestígios, computadores e sistemas elétricos e eletrônicos
disponíveis no local. Os elementos encontrados deverão ser identificados por meio de
fotografia, descrição narrativa (escrita, áudio ou vídeo), e croqui do ambiente. Com questões
mais específicas, será necessário desenvolver esquemas eletroeletrônicos.
7 Em centrais de crimes virtuais e em computadores de criminosos cibernéticos de ponta, os
peritos, além de realizarem a primeira varredura, precisam identificar possíveis armadilhas
para danificar as provas.
8 Coletar os vestígios de acordo com as técnicas adequadas para preservar as características de
cada item, tomando todo cuidado com as questões elétricas.
9 Guardar materiais coletados em lugar seguro, até o momento do transporte para o laboratório.
10 Checar, com a equipe, se o trabalho e levantamento das provas são suficientes. Ainda, não
esquecer de nenhum ponto.
11 Encaminhar todo o material coletado para o laboratório forense para a análise pericial.
12 Sempre seguir e cumprir a cadeia de custódia, conforme protocolos definidos pela instituição.
13 Verificar, com a equipe e o laboratório, se todos os pontos levantados são suficientes para a
análise pericial.
14 Se não houver mais nenhuma necessidade, como uso pericial do local do crime ou análise,
liberar o local.
64
TÓPICO 1 | INTRODUÇÃO AOS PROCEDIMENTOS DE PERÍCIA EM UM CIBERCRIME
NOTA
65
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
TUROS
ESTUDOS FU
FONTE: O autor
66
TÓPICO 1 | INTRODUÇÃO AOS PROCEDIMENTOS DE PERÍCIA EM UM CIBERCRIME
DICAS
E
IMPORTANT
67
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
NOTA
68
TÓPICO 1 | INTRODUÇÃO AOS PROCEDIMENTOS DE PERÍCIA EM UM CIBERCRIME
FONTE: <https://g1.globo.com/economia/tecnologia/blog/altieres-rohr/post/2018/10/04/exercito-
chines-se-infiltrou-em-fabricas-para-plantar-chip-de-espionagem-em-placas-mae-diz-revista.ghtml>.
Acesso em: 18 abr. 2020.
69
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
NOTA
CELULAR E ÁGUA
FONTE: <https://www.vix.com/pt/bdm/casa/o-que-nao-fazer-se-seu-celular-cair-na-agua>.
Acesso em: 18 abr. 2020.
70
TÓPICO 1 | INTRODUÇÃO AOS PROCEDIMENTOS DE PERÍCIA EM UM CIBERCRIME
NOTA
71
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
TUROS
ESTUDOS FU
72
TÓPICO 1 | INTRODUÇÃO AOS PROCEDIMENTOS DE PERÍCIA EM UM CIBERCRIME
NOTA
73
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
Como você deve ter percebido, em crimes cibernéticos, tudo gira em torno
dos computadores, da capacidade de processamento e dos softwares especialistas
(estudaremos, ainda neste livro, alguns exemplos mais usados pelos laboratórios
forenses). Na área, verificamos, cada vez mais, que os cibercriminosos são pessoas
com elevado conhecimento em TI.
Vamos, agora, ao fechamento deste tópico, que foi bem extenso, mas
com muitas informações importantes. É a hora da leitura complementar e, na
sequência, o resumo dos principais assuntos estudados.
74
TÓPICO 1 | INTRODUÇÃO AOS PROCEDIMENTOS DE PERÍCIA EM UM CIBERCRIME
LEITURA COMPLEMENTAR
Forense Digital
Uma vez que é responsável por investigações digitais, ela se torna tão
complexa quanto a própria tecnologia, sendo necessário que profissionais
busquem especializações em cada um dos ramos da Forense Digital para que seja
possível solucionar as questões judiciais que se apresentam. Neste artigo, vamos
mencionar algumas delas.
Computação Forense
75
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
76
TÓPICO 1 | INTRODUÇÃO AOS PROCEDIMENTOS DE PERÍCIA EM UM CIBERCRIME
FONTE: ACADEMIA DE FORENSE DIGITAL. O que é forense digital. 2017. Disponível em: https://
www.academiadeforensedigital.com.br/o-que-e-forense-digital/. Acesso em: 18 abr. 2020.
77
RESUMO DO TÓPICO 1
Neste tópico, você aprendeu que:
78
AUTOATIVIDADE
79
80
UNIDADE 2 TÓPICO 2
1 INTRODUÇÃO
Prezado acadêmico, vamos, agora, discorrer sobre alguns elementos
relacionados ao ambiente de trabalho do perito criminal na área de cibercrimes.
Um perito cibernético precisa ter uma visão lógica e deve sempre buscar
antever pontos de trabalho do cibercriminoso, pois, na área, o criminoso,
geralmente, tem uma inteligência acima da média e, muitas vezes, ele desenvolve
diversas artimanhas forenses e subterfúgios para não ser pego em seu crime.
DICAS
81
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
ATENCAO
82
TÓPICO 2 | O AMBIENTE DA PERÍCIA CIBERNÉTICA
DICAS
Esta dica é muito importante para você que deseja se aprofundar em perícia,
perícia cibernética, entre outras áreas criminais, pois queremos apresentar alguns sites do
Ministério Público. Temos, disponibilizados, manuais para complementar o seu aprendizado,
com procedimentos, protocolos de trabalho etc.
83
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
Mesmo este último sendo em inglês, tivemos que colocar para você, acadêmico,
pois ele é referência para muitos materiais desenvolvidas pelas polícias forenses
especializadas do mundo todo, inclusive, o MPF brasileiro cita, diversas vezes, o manual
como referência.
Esperamos que você tenha gostado, pois esses materiais poderão auxiliar na sua
trajetória profissional, trazendo novos conhecimentos sobre essa profissão tão gratificante.
84
TÓPICO 2 | O AMBIENTE DA PERÍCIA CIBERNÉTICA
85
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
Diferenciais
86
TÓPICO 2 | O AMBIENTE DA PERÍCIA CIBERNÉTICA
FONTE: <http://forensedigital.com.br/new/cellebrite-apresenta-laboratorio-portatil-na-laad-
security/>. Acesso em: 20 maio 2020.
87
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
88
TÓPICO 2 | O AMBIENTE DA PERÍCIA CIBERNÉTICA
1 ABREVIATURAS E SIGLAS
2 RESULTADOS ESPERADOS
3 MATERIAL
4 PROCEDIMENTOS
4.2 EXAME
89
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
90
TÓPICO 2 | O AMBIENTE DA PERÍCIA CIBERNÉTICA
91
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
• Recomenda-se, para tal fim, a utilização de mídia não regravável, como CDs
ou DVDs, com todas as seções fechadas.
• A integridade dos dados contidos na mídia anexa deve ser garantida
por meio de utilização de uma função de hash (por exemplo, SHA-512).
Permite-se, dessa forma, a checagem futura de possíveis alterações dos
dados gravados.
• A mídia anexa deve conter um arquivo contendo os hashes de todos os
arquivos existentes. Por sua vez, o hash desse arquivo deve ser impresso no
corpo do laudo.
• Não se recomenda a gravação de programas de cálculo de hash na mídia
anexa gerada, exceto quando objeto dos exames.
5 PONTOS CRÍTICOS
• Preâmbulo
• Histórico (opcional)
• Objetivo
• Material
• Exame
• Considerações Técnico-Periciais (opcional)
• Conclusão/Resposta aos Quesitos
• Anexos (opcional)
92
TÓPICO 2 | O AMBIENTE DA PERÍCIA CIBERNÉTICA
Ter uma referência, como essa citada, ajuda a elaborar os documentos que
a instituição necessita. Não se esqueça de que ter protocolos e procedimentos
padrões aceitáveis é fundamental para a legalidade judicial do processo. Repare,
também, no POP (Exame Pericial em Local de Crime) apresentado, a existência
de muitos termos técnicos e procedimentos que precisam ser executados, e isso é
normal em toda a criminologia cibernética.
DICAS
93
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
FONTE: O autor
TUROS
ESTUDOS FU
94
TÓPICO 2 | O AMBIENTE DA PERÍCIA CIBERNÉTICA
95
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
FONTE: <https://www.techtudo.com.br/noticias/2018/12/os-sete-maiores-golpes-online-
de-2018.ghtml>. Acesso em: 19 abr. 2020.
FONTE: STIVANI, M. Os sete maiores golpes online de 2018. 2018. Disponível em: https://
www.techtudo.com.br/noticias/2018/12/os-sete-maiores-golpes-online-de-2018.ghtml.
Acesso em: 19 abr. 2020.
96
TÓPICO 2 | O AMBIENTE DA PERÍCIA CIBERNÉTICA
DICAS
FONTE: <https://static.docsity.com/documents_pages/notas/2012/04/29/
b41f9bd54869530cc939822d3791efd6.png>. Acesso em: 20 maio 2020.
97
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
98
TÓPICO 2 | O AMBIENTE DA PERÍCIA CIBERNÉTICA
FONTE: <https://sites.google.com/site/diversidade1oano/_/rsrc/1500408138350/introducao/32.jpg>.
Acesso em: 18 abr. 2020.
99
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
VITIMOLOGIA
Caracterização Referência
Perfil Masculino, na maioria das vezes.
Classe social Média-alta, com estabilidade financeira.
Idade Maiores consumidores são entre 45 e 60 anos.
Educação Alto grau de educação.
Consumo Geralmente consome produtos, gastando dinheiro em sites e produtos.
Consumo de Nível médio a alto de consumo, entra 5 ou mais vezes na internet na
pornografia na internet semana. Tem sites de referência, mas sempre busca novas opções.
Google, Bing, Yahoo, (sites de buscas).
Xxxxxxxxxxxxxx (Lista dos sites pornográficos) *
Zzzzzzzzzzzzzz (Lista dos sites de sexo ao vivo na webcam) *
Sites de referência
Yyyyyyyyyyyyyyy (Lista dos sites de relacionamento) *
*Não houve nominação, pois estamos apresentando material
educacional, mas, em um perfil real, é interessante nominar.
Relações familiares Relações familiares inconstantes, separado, divorciado etc.
Maturidade Pessoa madura.
Computador, notebook, tablet, celular smartphone, casa, hotel, lan
Local
house.
FONTE: O autor
NOTA
100
TÓPICO 2 | O AMBIENTE DA PERÍCIA CIBERNÉTICA
101
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
102
RESUMO DO TÓPICO 2
Neste tópico, você aprendeu que:
• Para a execução de uma perícia em campo, o perito deve ter, em mãos, materiais,
ferramentas e produtos adequados.
103
AUTOATIVIDADE
104
UNIDADE 2 TÓPICO 3
1 INTRODUÇÃO
Olá, acadêmico! Esperamos que você esteja gostando da disciplina, pois
é viciante a área de crimes cibernéticos. Menciona como estamos sintonizados
com o tema, pois acreditamos que a maioria de vocês, praticamente 100% dos
estudantes desta disciplina, tem algum dispositivo cibernético, ou seja, um
celular, computador ou, pelo menos, tem acesso na instituição.
FONTE: <https://www.technologyvisionaries.com/wp-content/uploads/2020/01/bigstock-Data-
Phishing-Hacker-Attack-t-319270852-980x624.jpg>. Acesso: 18 abr. 2020.
105
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
FONTE: <https://www.flickr.com/photos/oficinadaimpressora/7729830766>.
Acesso em: 21 abr. 2020.
106
TÓPICO 3 | FERRAMENTAS DE PERÍCIA COMPUTACIONAL
DICAS
107
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
FONTE: <https://www.facebook.com/TechBizBrasil/photos/a.422532161137745/2558435040
880769/?type=1&theater>. Acesso em: 21 abr. 2020.
FIGURA 9 – FAMÍLIA RTX TRAYFREE PARA INSTALAÇÃO DOS HDS DE FORMA FÁCIL
108
TÓPICO 3 | FERRAMENTAS DE PERÍCIA COMPUTACIONAL
109
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
FONTE: <http://forensedigital.com.br/product/tableau-oem-bridges//>.
Acesso em: 21 abr. 2020.
O pacote T3iu, que se encaixa em uma baia de drive 5.25″ de meia altura,
inclui três produtos: um bloqueador de escrita de alta performance SATA, um
cooler para o drive suspeito e uma bandeja para o drive suspeito. Exclusivo
para o T3iu, é o receptáculo de hard drive que elimina a necessidade de
transmissão de sinais. Alterar drives suspeitos é mais eficiente devido, em parte,
à capacidade aprimorada de hot-swap do USB 3.0. Nenhum outro bloqueador
de escrita SATA do mercado se equipara à performance e conveniência do
Tableau T3iu.
110
TÓPICO 3 | FERRAMENTAS DE PERÍCIA COMPUTACIONAL
111
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
Funcionalidades
112
TÓPICO 3 | FERRAMENTAS DE PERÍCIA COMPUTACIONAL
113
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
E
IMPORTANT
• Experiência
• Processo
• Metodologia
• A função hash
114
TÓPICO 3 | FERRAMENTAS DE PERÍCIA COMPUTACIONAL
• Os softwares
115
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
NOTA
116
TÓPICO 3 | FERRAMENTAS DE PERÍCIA COMPUTACIONAL
117
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
Relatórios customizados
118
TÓPICO 3 | FERRAMENTAS DE PERÍCIA COMPUTACIONAL
DICAS
119
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
120
TÓPICO 3 | FERRAMENTAS DE PERÍCIA COMPUTACIONAL
FONTE: <https://www.tiforense.com.br/iped-indexador-e-processador-de-evidencias-digitais-dpf/>.
Acesso em: 26 abr. 2020.
• Decodificação de imagens dd, 001, e01 e iso, via Sleuthkit 4.2 e Libewf.
• Acesso a arquivos apagados e espaço não alocado (via Sleuthkit).
• Categorização por análise de assinatura e propriedades e filtro por
categoria (ver seção Categorização).
• Expansão de containers (ver seção Expansão de Containers).
• Indexação (ver seção Indexação), pesquisa por palavras-chave no
conteúdo e propriedades dos arquivos.
• Data Carving eficiente sobre itens não alocados e alocados (ver
seção Data Carving).
• Visualização em árvore dos dados (não implementada para
relatórios, atualmente).
• Cálculo de hash e filtro de duplicados.
• OCR de imagens e PDFs e detecção de imagens contento textos com
digitalizações (metadado OcrCharCount).
• Detecção de documentos cifrados.
• Consulta à base de hashes (KFF) para alertar ou ignorar arquivos.
• Visualização integrada de dezenas de formatos.
• Visualizador de texto filtrado para qualquer formato.
• Galeria multithread para visualizar miniaturas de dezenas de
formatos de imagens (via Image/GraphicsMagick).
• Geração de miniaturas de vídeos (contribuição PCF Wladimir).
• Ordenação por propriedades, como nome, tipo, datas e caminho.
• Marcação, exportação e cópia de propriedades dos arquivos.
• Geração de arquivo CSV com as propriedades de todos os itens.
• Extração automática de categorias para casos de extração automática
de dados.
• Extração e reindexação de itens selecionados pela interface de
pesquisa após análise do perito.
• Geração de relatório HTML (TI FORENSE, 2020, p. 1).
121
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
DICAS
Se você quiser conhecer mais o IPED, poderá baixá-lo nos seguintes endereços
da internet: https://github.com/lfcnassif/IPED e https://servicos.dpf.gov.br/ferramentas/IPED/.
SEGMENTO DE
SOFTWARES
ATUAÇÃO
• BAT – Belkasoft Aquisition Tool – Extração de Mobile, Cloud, Disco
e RAM.
Aquisição Forense
• FTK Imager – Extração de RAM e Discos
• dd – É instalado com Linux.
• Magnet Acquire – Extração de Mobile e Discos.
• volatility – Análise de Memória RAM
Análise de Memória
• Evolve – Interface WEB para o volatility
Volátil (RAM)
• LiME – Análise de Memória RAM
• hashcat – Melhor software de quebra de senha existente. Suporte para
Quebra de Senha/ CPU e GPU.
Força Bruta • Passware Kit Forensic – COMERCIAL, uma das melhores ferramentas
pagas, com suporte para GPU e quebra distribuída (Windows).
• Autopsy
• IPED – Indexador e Processador de Evidências Digitais (JÁ
Processadores de
ANALISADO)
Evidência/Análise
• FTK – COMERCIAL (JÁ ANALISADO)
Forense
• EnCase – COMERCIAL (JÁ ANALISADO)
• Celebrite – COMERCIAL
• DEFT
• CAINE
Sistemas Operacionais
• Paladin
Forenses
• SANS Sift
• ADIA
• KALI
• Browse History View – Visualizador de Cachê de Múltiplos
Analisadores de Navegadores (Windows).
Senhas Salvas e Cachê • My Last Search – Últimas Buscas Realizadas (Windows).
de Navegadores • ChomePass – Revela Senhas do Chrome (Windows).
• IE PassView – Revela Senhas do Internet Explorer (Windows).
• Password Fox – Revela Senhas Do Firefox (Windows).
122
TÓPICO 3 | FERRAMENTAS DE PERÍCIA COMPUTACIONAL
Assim, terminamos mais uma unidade do seu livro. Esta unidade foi
extensa e teve muitas dicas para você buscar mais informações importantes sobre
o tema. Esperamos que você aproveite bem o que estudou durante sua vida
profissional.
123
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
124
TÓPICO 3 | FERRAMENTAS DE PERÍCIA COMPUTACIONAL
125
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
126
TÓPICO 3 | FERRAMENTAS DE PERÍCIA COMPUTACIONAL
Grep infopendrive.txt -A 25
127
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
128
TÓPICO 3 | FERRAMENTAS DE PERÍCIA COMPUTACIONAL
129
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO
FONTE: CARINHA DO TI. Conceitos básicos de perícia forense em pendrive com Kali Linux.
2017. Disponível em: https://caradait.blogspot.com/2017/09/conceitos-basicos-de-pericia-
forense-em.html. Acesso em: 18 abr. 2020.
CHAMADA
130
RESUMO DO TÓPICO 3
Neste tópico, você aprendeu que:
131
AUTOATIVIDADE
( ) Computador
( ) IPED - Indexador e Processador de Evidências Digitais
( ) FTK - Forensic ToolKit
( ) Extrator de dados de dispositivos móveis
( ) Duplicadores e bloqueadores de disco
( ) EnCase
( ) Dispositivo para instalação de HDs, de forma fácil e de fácil acesso.
132
UNIDADE 3
OBJETIVOS DE APRENDIZAGEM
A partir do estudo desta unidade, você deverá ser capaz de:
PLANO DE ESTUDOS
Esta unidade está dividida em três tópicos. No decorrer da unidade, você
encontrará autoatividades com o objetivo de reforçar o conteúdo apresentado.
CHAMADA
133
134
UNIDADE 3
TÓPICO 1
1 INTRODUÇÃO
Prezado acadêmico, a perícia forense com especialização em cibercrime é
uma das áreas que tem evoluído muito nos últimos anos. O fato ficou acentuado
com a proliferação dos celulares e, mais precisamente, dos smartphones.
135
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
136
TÓPICO 1 | PERITO INVESTIGADOR EM CIBERCRIME
FONTE: <https://commons.wikimedia.org/wiki/File:Moores_law_(1970-2011).PNG>.
Acesso em: 18 abr. 2020.
NOTA
Em 1965, Gordon Moore propôs uma lei audaciosa para a época, dizendo que
o número de transistores que podiam ser impressos em uma pastilha (futuro processador
de um computador) dobrava a cada ano. O fato é que, desde aquela época até os dias atuais,
isso realmente vem acontecendo, porém, não duplicando a cada ano, como previu Moore,
e sim a cada 18 meses. Como consequência direta da Lei de Moore, os computadores se
tornam cada vez menores, mais rápidos e mais eficientes no consumo de energia. Com
tanta divulgação e popularização, nos dias de hoje, os computadores estão presentes não
apenas nas empresas, mas nas casas, nas mãos (telefone celular, PDA2, GPS3 etc.) e no dia
a dia de pessoas de todo o mundo.
137
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
NOTA
Atualmente, quase tudo o que fazemos com softwares atuais tem uma I.A. nos
auxiliando, direta ou indiretamente.
FONTE: O autor
Esperamos que você tenha percebido que, por mais que estudemos, não
tem como um especialista saber de tudo, de todas as áreas, logo, o profissional
precisa estar sempre realizando pesquisas e se desenvolvendo para não ficar
defasado em relação às tecnologias utilizadas pelos cibercriminosos. Ainda, de
preferência, se especializar em uma das áreas de TI.
138
TÓPICO 1 | PERITO INVESTIGADOR EM CIBERCRIME
Áreas Especializações
Computadores, tablets, celulares, periféricos, memórias (CD, HD, SSD, Pendrive, chip
Hardware
de memórias, DVD, BlueRay etc.).
Tipos de software de sistema
Carregador de inicialização: parte do sistema operacional que cumpre a função de
enviar informações para a memória. A finalidade é a de executar programas.
Sistemas operacionais: sistema que gerencia os recursos de hardware e oferece a
possibilidade de lançar aplicativos para o usuário.
Controladores: programas que permitem, ao sistema operacional, realizar interações
entre o hardware e a interface do usuário.
Ferramentas de diagnóstico: são usadas para monitorar e controlar a funcionalidade
dos recursos físicos do dispositivo.
Servidores: ferramentas de execução usadas para receber as instruções do usuário e
executar uma ação de acordo.
Software de gestão: sistema composto por diversas ferramentas para serem utilizadas
em tarefas relacionadas à administração ou ao cálculo numérico.
• Casas Inteligentes
• Fechaduras Inteligentes
• Termostatos
• Wearables (smartphones, smartwatch etc.)
• Cidade Inteligente (câmera de vídeos para controle de trânsito, monitoramento em
IoT e I.A.
metros, aeroporto etc.)
• Automóveis conectados
• Serviços de saúde inteligentes
• Sensores para agricultura
• Gestão de energia etc.
FONTE: O autor
139
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
ATENCAO
NOTA
140
TÓPICO 1 | PERITO INVESTIGADOR EM CIBERCRIME
DICAS
141
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
142
TÓPICO 1 | PERITO INVESTIGADOR EM CIBERCRIME
AUTOATIVIDADE
Esperamos que você tenha gostado do tema, pois é importante que você
se autoavalie, se é uma área interessante para seguir.
O centro que será exposto a seguir tem parcerias com o FBI, Interpol e
outras instituições de investigações criminais espalhadas pelo mundo.
143
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
FONTE: <https://i.pinimg.com/564x/80/a6/36/80a636d9f32f884a655c639b1cc9fea9.jpg>.
Acesso em: 28 abr. 2020.
NOTA
Especialista em cibersegurança
Engenheiro de cibersegurança
CISO (Chief Information Security Officer – chefe de segurança em informação ou diretor-
chefe de segurança da informação)
Gerente de risco cibernético etc.
144
TÓPICO 1 | PERITO INVESTIGADOR EM CIBERCRIME
DICAS
São inúmeras as funções desempenhadas pelo CISO, uma vez que o cargo diretor
ocupado centraliza grandes responsabilidades acerca da segurança dos dados da empresa
e das políticas desenvolvidas pelo departamento de Tecnologia da Informação. Dentre as
atribuições principais, portanto, estão:
Este artigo traz mais alguns pontos importantes para o seu conhecimento sobre o
CISO, como:
145
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
Contratação de mídias
Identificação de endereço IP
146
TÓPICO 1 | PERITO INVESTIGADOR EM CIBERCRIME
Como apreender?
147
RESUMO DO TÓPICO 1
• O mundo virtual está cada vez mais presente no dia a dia do cidadão comum,
logo, os caminhos para o acometimento de crimes cibernéticos também.
• A Lei de Moore menciona que o número de transistores que podiam ser impressos
em uma pastilha (processador de um computador) dobra a cada ano.
148
AUTOATIVIDADE
a) ( ) Conhecimentos em hardware.
b) ( ) Conhecimentos em software.
c) ( ) Conhecimento de coleta de provas forenses em ambientes de crimes
cibernéticos.
d) ( ) Conhecimentos dos protocolos de manuseio com provas forenses nas
áreas cibernéticas.
e) ( ) Conhecimento em cartografia.
149
150
UNIDADE 3
TÓPICO 2
1 INTRODUÇÃO
Em todas as áreas de trabalho, sempre estamos sujeitos à subordinação e a
gestores, um caminho normal do profissional que deseja crescer no emprego. Fora
as questões de ambientes públicos, nos quais muitos dos cargos de gestão ainda
são indicações políticas. Contudo, em ambientes privados e algumas instituições,
a valoração do profissional é por sua competência e, para isso, devem existir as
habilidades de se gerenciar, gerenciar equipes e gerar resultados.
• Autoconhecimento.
• É exemplo para todos.
• Proativo.
• Comunica-se assertivamente.
• Respeita todos ao seu redor.
• Gerencia bem crises e conflitos.
• Faz uma boa gestão do tempo.
• Planeja cada ação.
• Delega funções e demandas.
• Foca no positivo.
• Desenvolve seus talentos (aqui se referencia a sua equipe de subordinados).
• Utiliza os feedbacks a seu favor.
• Mantém-se em constante processo de capacitação.
• Domina as questões técnicas e de gestão.
151
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
DICAS
152
TÓPICO 2 | GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA
RESULTADOS
GESTÃO
GERAÇÃO DE
RESULTADOS
EQUIPE
FATOR TECNOLOGIA
HUMANO DE ANÁLISE
SOFTWARE / HARDWARE
FONTE: O autor
• Tenha um propósito.
• Ter estratégias claras de trabalho e os resultados a serem alcançados.
• Trabalhe com pessoas competentes.
• Tenha POPs (Abordagem de Processos Operacionais) eficientes.
• Meça e acompanhe os resultados do setor; foco no resultado.
• Ter autoridade e responsabilidade.
• Disciplina.
• Hierarquia clara e definida.
• Estabilidade da equipe.
• Espírito de equipe.
• Engajamento.
• Foco no cliente.
• Visão de custos.
• Melhoria contínua etc.
153
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
NOTA
E
IMPORTANT
Legalidade
Significa que a administração pública está sujeita aos princípios legais, ou seja,
às leis ou normas administrativas contidas na Constituição. No caso, só é possível fazer o
que a lei autoriza. Quando a administração pública afasta-se ou desvia-se da legalidade,
ela é exposta às responsabilidades civil e criminal, conforme o caso. Dessa forma, a lei
acaba distribuindo responsabilidades aos gestores. Trazendo essa lógica para o cotidiano,
um administrador público, em um processo de licitação, por exemplo, deverá proceder de
maneira já estabelecida e, em hipótese nenhuma, de forma diferente.
Impessoalidade
154
TÓPICO 2 | GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA
Moralidade
Trata de seguir não somente a lei jurídica, mas também a lei ética da própria
instituição, ou seja, o administrador público precisa seguir alguns padrões éticos. Portanto,
a moralidade administrativa, a legalidade e a adequação aos demais princípios possuem
pressupostos que, quando não seguidos, tornam a atividade pública ilegítima. Assim, o gestor
público que agir de forma contrária descumprirá a moralidade e o princípio da legalidade.
Na política, um exemplo prático é a nomeação de parentes em cargos comissionados.
Publicidade
Eficiência
Esses são apenas alguns exemplos de KPIs que podem ser utilizados para
medir a eficiência do setor de análise forense em casos cibernéticos. Você pode
utilizar outros KPIs que sejam mais adequados para a avaliação do setor.
DICAS
Existe muito material na internet, caso queira conhecer mais sobre o tema,
contudo, indicaremos os seguintes sites: https://endeavor.org.br/estrategia-e-gestao/kpi/ e
https://www.siteware.com.br/metodologias/como-criar-indicadores-desempenho/. Todos
os softwares de gestão modernos possuem uma área estratégica trabalhando com KPIs.
156
TÓPICO 2 | GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA
NOTA
O grupo tem, por finalidade, apoiar a 2ª CCR no combate aos crimes cibernéticos,
envolvendo notadamente pornografia infanto-juvenil e racismo.
SITE DO MPF
FONTE: <http://www.mpf.mp.br/atuacao-tematica/ccr2/coordenacao/comissoes-e-
grupos-de-trabalho/combate-crimes-cirberneticos>. Acesso em: 28 abr. 2020.
157
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
DICAS
• SaferNet Brasil
158
TÓPICO 2 | GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA
DICAS
SaferNet Brasil
159
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
DICAS
160
TÓPICO 2 | GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA
DICAS
161
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
Na última imagem planificada, você pode ter uma visão global dos ataques que
estão ocorrendo no mundo. No momento em que estávamos on-line, o Brasil presenciava
ataques, principalmente, nas regiões Sudoeste e Norte.
Acesse: https://cybermap.kaspersky.com/pt.
AUTOATIVIDADE
Esperamos que você tenha gostado do tema, pois você conheceu algumas
opções com as quais poderá trabalhar no futuro.
162
TÓPICO 2 | GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA
163
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
NOTA
164
TÓPICO 2 | GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA
(Sítio/site)
I – Local
II – Objetivo
III – Exames
165
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
166
TÓPICO 2 | GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA
IV – Conclusões
167
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
<Nomes e assinaturas>
• Calc.exe.exe
• hacking_wordcloud.jpg
• imagesCASYIOUX.jpg
• notepad.exe
2. Objetivo
168
TÓPICO 2 | GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA
3. Estudo preliminar
169
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
170
TÓPICO 2 | GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA
171
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
172
TÓPICO 2 | GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA
9. Conclusões
9.2. A análise (5) dos tipos de arquivos mostrou que as extensões declaradas
condiziam com os tipos dos arquivos: dois arquivos executáveis do Windows
(“Calc.exe.exe”, “notepad.exe”) e dois arquivos que continham imagens
(“hacking_wordcloud.jpg” e “imagesCASYIOUX.jpg”).
APÊNDICE A
173
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
Arquivo “notepad.exe”
Arquivo “hacking_wordcloud.jpg”
Arquivo “imagesCASYIOUX.jpg”
Referências
1. [Forense Computacional: fundamentos, tecnologias e desafios atuais]
2. [Laudo Técnico Forense Computacional]
174
TÓPICO 2 | GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA
DICAS
Os laudos que indicamos são laudos públicos, disponibilizados por órgãos oficiais,
e eles não têm cunho político-partidário, mas têm que ser vistos como um elemento de
aprendizado.
175
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
LAUDO PERICIAL
176
TÓPICO 2 | GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA
de delito e as outras perícias serão feitos por dois peritos oficiais). Só há a figura
do perito oficial para fazer a perícia, cujo laudo poderá ser utilizado desde
a fase de investigação policial até o processo, neste, tanto pelo magistrado,
promotor ou partes representadas pelo advogado.
O laudo pericial cível tem destinação mais restrita, pois visa esclarecer
dúvidas levantadas pelo magistrado que esteja apreciando um processo.
177
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
178
TÓPICO 2 | GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA
179
RESUMO DO TÓPICO 2
180
AUTOATIVIDADE
2 Escreva um laudo forense. Separe um tempo ou, até quem sabe, um dia,
e faça o acompanhamento dos ataques que estão ocorrendo através do
Cybermap da Kaspersky. Você poderá, ainda, colher dados estatísticos,
dados relativos às fontes de dados etc. Acesse: https://cybermap.kaspersky.
com/pt. Se faltar algum detalhe para que seu laudo fique bem completo,
você poderá usar sua imaginação para torná-lo mais factível.
181
182
UNIDADE 3
TÓPICO 3
1 INTRODUÇÃO
Os crimes cibernéticos são o tipo de crime que mais tem evoluído em
termos globais e, atualmente, temos pessoas de todas as raças e idades cometendo
diversos tipos desses crimes. Vemos jovens de 12, 14 anos cometendo delitos
virtuais, desde cyberbullying, pornografia, pornografia infantil, calunias, até a
participação em crimes mais elaborados, em grandes grupos internacionais de
cibercriminosos.
183
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
FONTE: <https://3er1viui9wo30pkxh1v2nh4w-wpengine.netdna-ssl.com/wp-content/
uploads/2018/02/Infografico_ICD_VFINAL.png>. Acesso em: 6 maio 2020.
DICAS
No Brasil, um terço dos casos de crimes online envolve parentes, amigos ou conhecidos
184
TÓPICO 3 | A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS
• Criminoso Comum.
• Criminoso Hacker (especialista).
• Organizações criminosas profissionais.
• Cibercriminoso Comum
E
IMPORTANT
Plágio
Outro crime cometido com frequência e que pode trazer grandes dores de cabeça
é o plágio, ou seja, a cópia de informações veiculadas por terceiros sem a indicação da
fonte.
O crime está previsto na Lei nº 9.610/1998, que dispõe sobre a proteção dos
direitos autorais e aquele que o comete pode sofrer pena de detenção e ser obrigado ao
pagamento de multa.
Para evitar problema para a sua empresa, tenha o cuidado de verificar todas as
divulgações antes de publicar e lembre-se de colocar as referências de pesquisa e utilizar
as normas adequadas para citações.
185
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
186
TÓPICO 3 | A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS
DENOMINAÇÃO DESCRIÇÃO
É o indivíduo que consegue burlar e entrar em sistemas avançados de
segurança, programas, sites, e-mails etc. O hacker, geralmente, invade os
sistemas por diversão, mas ele não meche, ele invade o sistema, e contata
Hacker o administrador, comunicando a sua vulnerabilidade. Há muito tempo,
ser chamado de hacker era uma honra, mas com muitos crimes virtuais, as
pessoas acabaram confundindo o termo "hacker" com o termo "cracker",
devido a erros de comunicação da mídia.
Pertencente ao “lado negro”. Possui um alto grau de conhecimento
informático, tendo como foco principal, em seu estudo, o funcionamento dos
softwares (programas), internet e hardwares. São responsáveis pela criação
Cracker
dos cracks, que são ferramentas utilizadas na quebra da ativação de um
software comercial, facilitando a pirataria. São definidos como criminosos
que operam em fraudes bancárias e eletrônicas, furto de dados, golpes etc.
É um especialista em segurança da informação, e auxilia empresas a
White Hat
encontrarem vulnerabilidades existentes em seus sistemas. São considerados
(hacker ético)
“hackers do bem”.
Diferentemente dos white hats, os black hats utilizam as vulnerabilidades
Black Hat (hacker que encontram para obter dados sigilosos, como dados pessoais, senhas,
sem boas intenções) dados bancários etc. São definidos, por alguns autores, como subcategoria
dos crackers.
O gray hat busca vulnerabilidades nos sistemas de uma empresa, observa os
dados ali inseridos, por vezes, até os divulga, sem cometer crime. Contudo,
Gray Hat não informa a empresa sobre a existência da vulnerabilidade. Dessa forma,
“fica em cima do muro”, eis que não comete crimes, como os black hats, mas
não repassa a existência de vulnerabilidade à empresa, como os white hats.
Especialista em telefonia (móvel ou fixa). Utiliza o serviço de telefonia
Phreaker gratuitamente por meio de programas e equipamentos e trabalha golpes
em telefonia.
Especialista em fraude mediante o uso de cartão de crédito alheio. Obtém
listas de cartões válidos em sites de compras, por exemplo, gera dados falsos
Carder
que passam pela verificação de autenticidade de um cartão, e clona cartões
válidos/verdadeiros.
São aqueles que enviam e-mails indesejados em massa com propagandas
Spammers
de lojas, assinatura de revistas e produtos.
Não possui um alvo certo. Normalmente, utiliza ferramentas prontas que
foram produzidas por algum “black hat”, sem saber como funcionam.
Script Kiddies O “script kid” não sabe, ao certo, o que está fazendo e, por esse motivo,
quando consegue invadir um site importante, acaba fazendo certo alvoroço
e buscando a fama pelo feito.
Age por motivos ideológicos. Tem, como objetivo, a divulgação de
informações esquecidas pelas mídias, atingindo, dessa forma, instituições
Hacktivistas ou
que se encontram em desacordo com o interesse público.
Ciberativistas
Exemplos: Primavera Árabe, Eleições Americanas de 2016, Hashtags,
Trending Topics, Anonymous, WikiLeaks,
Um ato criminoso perpetrado, através de computadores, que gera violência,
Ciberterrorrismo morte ou destruição, ocasionando o terror, com o objetivo de coagir um
governo a alterar as suas políticas.
187
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
State Sponsored
Hackers contratados pelo governo, devem executar ataques contra outros
Hackers (Hackers
países, além de defender o seu próprio. Exemplos: grupos chineses, grupos
patrocinados pelo
russos etc.
Estado)
Hackers contratados por empresas que obtêm dados sigilosos de empresas
Spy Hacker
concorrentes.
Noob é um iniciante no mundo hacker, e que quer aprender a ser um.
Noob, Newbie, NB
Geralmente, passa noites e noites catando apostilas e sites na web que
ensinem a ser hacker.
Wannable, Wanabe, Wannable é um Noob mais evoluído e muito mais esperto. Já passou da fase
Wanable de aprender e já começa colocar em prática os seus conhecimentos.
É um termo utilizado para as pessoas que não possuem nenhum ou pouco
conhecimento sobre hacking e que utilizam ferramentas desenvolvidas
por outros para realizar seus ataques. Os Lammers gostam de provocar
pânico, burlar segurança através de programas encontrados na internet.
Lammer ou Lamer
São responsáveis por, aproximadamente, 95% dos ataques na internet e
ou Script Kiddie
nem sabem por que atacam. Não possuem objetivos específicos, para eles,
só interessa a fama entre seus amigos.
Os Lammers, na maioria das vezes, são vítimas de seu próprio amadorismo
e acabam presos, por utilizarem programas que nem eles conhecem direito.
FONTE: Adaptado de Arimura (2016), Ulbrich (2008), Thompson (2004) e Anga-Hackers (2020)
DICAS
• http://www.egov.ufsc.br/portal/conteudo/saiba-diferen%C3%A7a-entre-hackers-crackers
-white-hat-black-hat-gray-hat-entre-outros
• https://icommercepage.wordpress.com/2009/07/05/como-sao-classificados-os-hackers/
• http://tecnologia.hsw.uol.com.br/cabeca-de-hacker1.htm
• http://www.megahacker.tripod.com/id16.html
• http://hypescience.com/tipos-de-hackers-black-hat-hacktivist/
• http://www.tecmundo.com.br/ataque-hacker/19600-os-4-ataques-hackers-mais-
comuns-da-web.htm
• https://hackersec.com/sobre/
• http://www.tecmundo.com.br/seguranca/8830-conheca-os-tipos-de-hackers-mais-
malvados-do-mundo.htm
• http://www.mundodoshackers.com.br/termos-hacker-os-chapeus
• http://tecnologia.terra.com.br/internet/termo-hacker-vem-dos-anos-50-saiba-mais-
sobre-a-historia,e759dceae77ea310VgnCLD200000bbcceb0aRCRD.html
188
TÓPICO 3 | A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS
• https://www.oficinadanet.com.br/artigo/1476/termo_hacker_qual_seu_significado
• http://www.brasilmaisdigital.org.br/index.php/es/10-fique-por-dentro/blog/258-o-
significado-dos-chapeus-no-mundo-dos-hackers
• https://anga-hackers.webnode.com.br/ (site a seguir).
2- SEITZ, J. Black Hat Python: programação Python para hackers e pentesters. São Paulo:
Novatec Editora, 2015.
Boa leitura!
189
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
DICAS
No site a seguir, você pode verificar o grau de dificuldade para quebrar uma
senha: https://hackersec.com/quanto-tempo-um-hacker-levaria-para-descobrir-sua-senha/.
DICAS
190
TÓPICO 3 | A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS
Em relatório publicado pelo FBI, este registrou um prejuízo de US$ 3,5 bilhões, devido
aos crimes cibernéticos denunciados em 2019, nos EUA. São crimes, por e-mails, de cobrança
falsa para empresas, golpes contra idosos etc., causando prejuízos aos cidadãos e empresas.
De acordo com o FBI, foram denunciados 467.361, somando os US$ 3,5 bilhões
de prejuízo (aproximadamente, R$ 15 bilhões) para as vítimas. Ainda, quase US$ 1,7 bilhão
de fraudes do tipo Business Email Compromise (BEC), ou seja, contra empresas, em que o
cibercriminoso engana a empresa através de mensagens de e-mail com boletos falsos para
que os pagamentos sejam realizados em uma conta controlada pelos crackers.
No site, você possui o artigo completo do FBI em PDF, o qual é bem interessante
para conhecer: https://pdf.ic3.gov/2019_IC3Report.pdf (em inglês).
191
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
NOTA
DICAS
Uma das informações que o autor traz é que a indústria de crimes virtuais custará
cerca de US$ 6 trilhões até 2021, considerando apenas as despesas do após o incidente,
como os custos relacionados à perda de produtividade, melhoria das políticas de segurança,
investimento em tecnologia e reparação dos danos da imagem da empresa. Por isso, é
importante entender que, hoje, a indústria do malware funciona como uma verdadeira
empresa, e as táticas de vinte anos atrás já não são eficientes para coibir a prática desses
criminosos.
Boa leitura!
192
TÓPICO 3 | A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS
DICAS
São muitos os grupos de hackers que estão na internet, mas nem todos
são cibercriminosos. A lista apresentada é somente uma referência, mas existem
muitos mais. Assim, vocês que desejam enredar por esse caminho, precisam
estudá-los, para entender formas de trabalho, quais são os focos, crimes que
executam, entre outras informações importantes e necessárias para formar um
especialista em criminalista forense computacional.
193
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
FONTE: O autor
194
TÓPICO 3 | A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS
DICAS
195
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
4 TIPOS DE MALWARES
São muitos os tipos de malwares que estão circulando no mundo e em
nossos computadores e celulares, por isso, montamos um quadro sinóptico
apresentando os principais, mas é preciso deixar claro que existem muitos outros
no mercado.
TIPOS DE
DESCRIÇÃO
MALWARES
Os vírus de computador ganharam esse nome por sua capacidade de “infectar”
Vírus de
diversos arquivos em um computador. Eles se propagam em outras máquinas
computador
quando os arquivos infectados são enviados por e-mail ou levados pelos próprios
usuários em mídias físicas, como unidades USB ou os antigos disquetes.
De forma diferente dos vírus, os worms não precisam da ajuda humana para se
propagar e infectar: eles infectam uma vez e depois usam as redes de computadores
para se propagar em outras máquinas, sem a ajuda dos usuários. Com a exploração
das vulnerabilidades de rede, como pontos fracos nos programas de e-mail, os
Worms
worms podem enviar milhares de cópias suas na esperança de infectar novos
sistemas. Assim, o processo começa novamente.
Embora muitos worms apenas “consumam” recursos do sistema, reduzindo seu
desempenho, muitos deles contêm “cargas” maliciosas criadas para roubar ou
excluir arquivos.
Um dos incômodos mais comuns da presença on-line é o adware. Os programas
enviam anúncios automaticamente para os computadores host. Entre os tipos
rotineiros de adware estão os anúncios pop-up em páginas da Web e a publicidade
Adware
dentro de programas, acompanhando softwares “gratuitos”. Embora alguns
programas de adware sejam relativamente inofensivos, outros usam ferramentas
de rastreamento para coletar informações sobre sua localização ou seu histórico de
navegação. Depois, é preciso veicular anúncios direcionados em sua tela.
O spyware faz o que o nome indica: espiona o que você faz no computador.
Ele coleta dados como pressionamentos de teclas, hábitos de navegação e até
Spyware
informações de login que, depois, são enviados a terceiros, geralmente, os
criminosos virtuais. Ele também pode modificar configurações de segurança
específicas em seu computador ou interferir nas conexões de rede.
O ransomware infecta seu computador, criptografa, dados sigilosos, como
documentos pessoais ou fotos, e exige um resgate pela liberação. Se você se
Ransomware
recusar a pagar, os dados serão excluídos. Algumas variantes de ransomware
bloqueiam todo o acesso ao computador. Elas podem alegar ser de autoridades
legais legítimas e sugerir que você foi pego fazendo algo ilegal.
Os bots são programas projetados para realizar operações específicas
automaticamente. São úteis para diversos fins legítimos, mas também foram
reinventados como um tipo de malware. Quando instalados no computador, os
bots podem usar a máquina para executar comandos específicos, sem a aprovação
Bots ou o conhecimento do usuário. Os hackers ainda podem tentar infectar diversos
computadores com o mesmo bot e criar uma "botnet" (abreviação de “rede robô”,
em inglês), que pode ser usada para gerenciar remotamente os computadores
comprometidos e roubar dados sigilosos, espionar as atividades das vítimas,
distribuir spam automaticamente ou iniciar ataques DDoS devastadores às redes
de computadores.
196
TÓPICO 3 | A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS
197
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
198
TÓPICO 3 | A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS
5 SEGURANÇA DIGITAL
Ninguém, na atualidade, que está ligado ao mundo cibernético, está 100%
seguro. Imagine nós, meros usuários comuns de computadores, celulares, carros
automáticos, IoT etc. Todos somos possíveis vítimas dos cibercriminosos.
• Firewall
• IDS/IPS
• Webfilter
É um sistema que cria uma rede privada utilizando redes públicas, como
a internet. Esse sistema utiliza criptografia e outros mecanismos de segurança
para garantia de que somente usuários autorizados tenham acesso, evitando que
nenhum dado seja interceptado.
199
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
• Antivírus
• Backup
HACKER DESCRIÇÃO
Responsável pelo “worm Melissa”, vírus responsável por tirar do ar vários
servidores de e-mails em 1999, prejudicando muitas empresas. O hacker foi
David L. Smith
detido e condenado a 10 anos de prisão em 2002, e gerou um prejuízo de mais
de US$80 milhões.
É o filho do chefe do Centro Nacional de Segurança Computacional dos EUA.
Robert Morris O hacker criou um vírus que infectou cerca de 6 mil computadores no ano de
1988, inutilizando-os completamente.
O hacker ficou famoso em 1990, quando obteve acesso frente às linhas
Kevin Poulsen telefônicas da KIIS-FM. Interceptou as informações e forjou sua vitória em
um concurso realizado pela rádio.
Criou o vírus “I love you”, que era enviado no formato de um arquivo
chamado “love-the-letter-for-you”. Uma vez que a vítima abrisse o anexo,
Onel de Guzman
o e-mail era enviado para os amigos em sua lista. O prejuízo causado pelo
hacker com o malware totalizou US$8,7 bilhões.
200
TÓPICO 3 | A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS
201
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
O ano era 1999. O mês, março. Já falavam muito sobre o bug Y2K,
destinavam orçamento para as atualizações de software e computadores, e
preparavam refúgios para o fim do mundo. Enquanto isso, para muitos, tudo
era como de costume: continuavam indo ao trabalho, pagavam contas, faziam
as compras.
Um apetite voraz
202
TÓPICO 3 | A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS
Smith foi sentenciado com 20 meses atrás das grades, recebeu multa
de 5 mil dólares e a ordem de, após ser solto, não se envolver em trabalhos
com redes de computadores, internet ou anúncios de internet, a menos que a
Corte o autorizasse. Pouco se sabe do seu paradeiro ou atividade que realiza
hoje em dia.
vírus_melissa2
203
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
Se algo não está em seu “radar”, é provável que você não pense nele. Se
algo é de um “nicho” e está fora da sua atividade diária, pessoal e profissional,
provavelmente não passará por sua cabeça.
Como destaca Lysa Myers, “quantas empresas filtram hoje esses tipos
de anexos potencialmente maliciosos? Quantas pessoas têm um backup de
emergência em casa? Quantas têm formas de atualizar o software antimalware
caso a rede caia?”.
204
TÓPICO 3 | A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS
Melissa pode ter aparecido no fim do século anterior, mas, sem dúvidas,
foi um presságio de muito do que ocorreu no século XXI. O cibercrime é uma
das maiores ameaças de hoje e uma das mais complexas, pois seu impacto não
será facilmente esquecido.
DICAS
Indicamos, para você, outros cases para você estudar e conhecer nesses sites:
Obs.: são cases bem técnicos, inclusive, demonstrando as linhas de programação para
identificação dos malwares estudados.
Chegamos ao fim deste livro e esperamos que você tenha aprendido sobre
esse tema, que é tão interessante. Sabemos que é um tema difícil, muito extenso,
mas também cativante, porém para poucos.
205
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
DICAS
3- Segue mais um manual do FBI, que está disponível para download em: https://www.fbi.
gov/file-repository/handbook-of-forensic-services-pdf.pdf/view.
206
TÓPICO 3 | A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS
5- Outro e-book, sobre a história do cibercrime. Parte está disponível para download em:
http://twixar.me/ZKGm.
6- Por fim, a Lei Geral de Proteção de Dados (LGPD), Lei nº 13.709/2018, disponível para
download em: http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm.
207
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
LEITURA COMPLEMENTAR
1 CRIPTOGRAFIA
208
TÓPICO 3 | A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS
Esta difere do cálculo de código hash por possuir dois sentidos, ou seja,
pode-se obter o conteúdo original da mensagem a partir do código final gerado.
Rainbow Tables são muito utilizadas por peritos para lidarem com
a segurança por criptografia. Esta consiste em comparar diversos códigos
compilados armazenados em tabelas com as combinações de caracteres do código
criptográfico, encontrando a mensagem original. No entanto, é muito importante
que o perito realize buscas no computador questionado por possíveis softwares
que apliquem criptografia em arquivos ou textos, pois, assim, pode ser obtido o
algoritmo utilizado na criptografia, facilitando a tentativa de descriptografar o
texto ou arquivo.
2 ESTEGANOGRAFIA
209
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
4 SANITIZAÇÃO DE DISCOS
210
TÓPICO 3 | A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS
4.1 WIPE
5 EVOLUÇÃO TECNOLÓGICA
211
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS
FONTE: <https://monografias.brasilescola.uol.com.br/computacao/forense-computacional-
tecnicas-para-preservacao-evidencias-coleta-analise-artefatos.htm>. Acesso em: 25 maio 2020.
212
RESUMO DO TÓPICO 3
213
• O vírus Melissa marcou a rapidez com que os vírus e softwares maliciosos
podem se propagar pela Internet.
CHAMADA
214
AUTOATIVIDADE
I- Vírus de computador
II- Spyware
III- Worms
IV- Ransomware
V- Adware
215
2 Assinale a opção na qual somente temos listadas as técnicas anti forenses
utilizadas pelos cibercriminosos:
216
REFERÊNCIAS
ABINC. Associação Brasileira de Internet das Coisas. IoT passará a ser relevante
para 76% das empresas no Brasil nos próximos anos, aponta pesquisa da
Logicalis. 2020. Disponível em: https://abinc.org.br/iot-passara-a-ser-relevante-
para-76-das-empresas-no-brasil-nos-proximos-anos-aponta-pesquisa-da-
logicalis/. Acesso em: 6 abr. 2020.
217
BRASIL. Departamento de Polícia Federal (DPF). Manual de orientação de
quesitos da perícia criminal. Brasília: Diretoria Técnico-Científica, 2012.
Disponível em: http://www.criminal.mppr.mp.br/arquivos/File/Manual_
Orientacao_Quesitos_Pericia.pdf. Acesso em: 14 abr. 2020.
218
FILHO, W. L. S. Minicursos: crimes cibernéticos e computação forense. 2016.
Disponível em: http://sbseg2016.ic.uff.br/pt/files/minicursos.pdf. Acesso em: 18
abr. 2020.
219
NASSIF, L. F. C.; LANGE, R. Perícias em mídias digitais na operação Lava Jato.
2016. Disponível em: https://www.apcf.org.br/horus/arquivos/revistas/apcf_
revista_n_38_web_1.pdf. Acesso em: 18 abr. 2020.
220
TANGERINO, D. F. O papel da vítima no contexto das novas tecnologias. 2016.
Disponível em: https://canalcienciascriminais.com.br/o-papel-da-vitima-no-
contexto-das-novas-tecnologias/. Acesso em: 18 abr. 2020.
221