Você está na página 1de 56

Crimes cibernéticos

Eliade Bezerra Duarte Filho


Perito Criminal Federal
SETEC/SR/DPF/BA
Agenda
 Introdução
 Mitos
 Internet
 Mudança de paradigma
 Ataques
 Esquema de um sítio falso
 Esquema de um cavalo de tróia
 Esquema de um ataque
 Perícia computacional
 Dificuldades
 Dicas
 Iniciativas
 Notícias
 Links
 Perguntas
2
Introdução
 Crimes tradicionais
 Estupro
 Roubo
 Estelionato

 Crimes praticados com o auxílio de


computador
 Sonegação fiscal
 Falsificação de documentos

 Crimes inerentemente “cibernéticos”


 Invasãode sistemas informáticos*
 Ataques diversos*
3
Introdução
 Crimes cibernéticos
 Crimes contra o sigilo, integridade e disponibilidade
dos dados e sistemas
 Crimes digitais, como as falsificações e fraudes;
 Infrações relativas ao conteúdo dos dados, como os
de pornografia infantil
 Infrações relacionadas à propriedade intelectual

4
Mitos
 Crime virtual
 Anonimato
 Impunidade

5
Internet
Visão Geral
 Definição
 Estrutura física
 Interligação de redes
 Rede de serviços
 Espaço cibernético
 Meio para prática de crimes

 Tempo de existência no Brasil


 11 anos

6
Internet
Visão Geral
 Interligação de Redes

Rede B

Rede A

Rede C

7
Internet
Visão Geral
 Propriedade
 Não possui um dono
 Controle
 Não existe um controle centralizado
 Não há regulamento próprio
 Planejamento
 Não foi planejada para
 Ser o que é
 Ter a abrangência atual
 Fiscalização
 Não existe um órgão ou entidade para fiscalizar
 O que é divulgado na Internet
 Com quais finalidades a Internet é utilizada

8
Internet
Visão Geral
 Tamanho
 Número de computadores interligados
 >350 milhões (Julho/2005)
 Número de usuários
 Brasil  >13,9 milhões (Setembro/2002)
 Mundo  >605 milhões (Setembro/2002)
 Número de páginas
 Yahoo  >19 bilhões (Agosto/2005)
 Google  >11 bilhões (Agosto/2005)
 E-mails enviados diariamente
 >> 1 bilhão (Agosto/2005)

9
Internet
Visão Geral
 Quem utiliza?
 População altamente distinta
 Interesse/Motivação
 Condição financeira
 Habilidade
 O que oferece?
 Comunicação
 Diversão
 Educação
 Troca de dados
 Serviços Diversos

10
Internet
Visão Geral
 Serviço de WWW

11
Internet
Visão Geral
 Serviço de E-Mail

12
Internet
Visão Geral
 Serviço de Grupos

13
Internet
Visão Geral
 Serviço de Relacionamentos

14
Internet
Visão Geral
 Serviço de Compartilhamento de Dados

15
Internet
Visão Geral
 Serviço de Comunicação Instantânea

16
Internet
Visão Geral
 Serviços de Blog e Fotoblog

17
Internet
Visão Geral
 Serviço de Chat

18
Internet
Visão Geral
 Outros:
 Serviço de Grupos de Notícias (protocolo NNTP,
newsgroup)
 Serviço de transferência de arquivos (FTP)
 Assinatura e recebimento de notícias (RSS)
 Telnet
 BBS
 Etc.

19
Internet
Local de Crime
 A Internet pode ser local de crime
É real como qualquer outro local
 Razões
 Acesso mundial, simples e de baixo custo
 Deslocamento do local de crime
 Facilidade para execução de ações criminosas
 Vasta gama de esconderijos
 Volatilidade
 Abrangência
 Suposto anonimato
 Capacidade de automação

20
Internet
Local de Crime
 Atividades criminosas
 Fraude
 Estelionato
 Furto
 Identidade, senha, dinheiro, dados
 Sabotagem
 Vírus, worms, cavalos de tróia
 Comércio de material ilícito
 Terrorismo
 Exploração do ser humano
 Apologia: drogas, racismo etc.

21
Internet
Local de Crime
 Não existe crime virtual
 Computadores armazenam e trocam informações
através de meios físicos
 O crime deixa vestígios
 No mundo “real”
 Material impresso, DNA, impressões digitais
 Na Internet
 Registros de conexão à Internet
 Registros de utilização de serviços na Internet
 Envio ou recebimento de e-mail
 Upload ou download de arquivo
 Logs de trocas de mensagens

22
Internet
Local de Crime
 Conteúdo disponibilizado através da Internet
pode apresentar indícios de crime
 Discriminação
 Preconceito
 Ataque à honra
 Exposição indevida
 Apologia
 Divulgação de material ilegal
 Pornografia infanto-juvenil

23
Internet
Local de Crime
 Combate ao crime na Internet
 Denúncia
 Processamento
 Requisitos
 Condução de investigações bem estruturadas
 Integração entre órgãos responsáveis pelo combate
 Conhecimento sobre o meio utilizado para cometer o crime
 Vestígios
 Obtenção
 Preservação
 Análise
 Conclusões
 Autor
 Época
 Local
 Modus Operandi
24
Mudança de paradigma
 Estrutura ubíqua:
 Ex: Roubo de senha de cartão de crédito impetrada por morador
da cidade de São Paulo, com vítima residente na cidade de
Belém, utilizando-se de sítio registrado no Uruguai, com
servidores de hospedagem americanos.
 Especialização tecnológica
 Estelionato
 Falsificação de documentos públicos
 Crime contra o sistema financeiro
 Apologia
 Velocidade
 Crimes cometidos pela mesma pessoa em diversos locais ao
mesmo tempo, disparados por processos instantâneos e
automatizados.
25
Mudança de paradigma
 Art. 121 CP – Homicídio
 Ex.: invasão de computadores de hospitais
 Art. 122 CP - Induzimento, instigação ou auxílio a
suicídio
 Ex.: e-mail, salas de bate-papo
 Art. 138 CP – Calúnia (imputar a alguém fato definido
como crime)
 Ex.: publicar em blog que terceiro seria estelionatário
 Art. 147 CP - Violação de correspondência
 Ex.: leitura e/ou uso de e-mail de terceiros
 Art. 155 CP – Furto
 Ex.: subtração de nºs de CPFs ou de cartões de crédito
 Art. 171 CP - Estelionato
 Ex.: transferência eletrônica de fundos
26
Mudança de paradigma
 Art. 163 CP Dano (destruir, inutilizar ou
deteriorar coisa alheia)
 Ex.: Disseminação intencional de vírus
 Arts. 286 e 288 CP – Formação de quadrilha
(associação com mais de 3 pessoas para cometer
crimes)
 Ex.: grupos que organizam o “phishing”
 Art. 289 – Crime contra Fé pública
 Ex.: falsificar papel-moeda usando computador
 Lei 9983/2000 Inserção de dados falsos em
sistemas de informação
 Ex.: inserção de dados falsos no SIAPE
 Lei 9609/1998 Propriedade intelectual sobre
software
 Ex.: cópia desautorizada (pirataria)

27
Mudança de paradigma
 Venda de drogas pela Internet
 Pornografia infanto-juvenil na Internet
 Apresentar, produzir, vender, fornecer, divulgar ou
publicar (Lei 10764/03, Artigo 241)
 Sítios falsos de bancos
 BB, Bradesco etc.
 E-mails falsos contendo códigos maliciosos
 SERASA
 TIM, OI e demais telefônicas
 Receita Federal, Imposto de Renda
 Título de Eleitor ou CPF cancelados
28
Mudança de paradigma
Email
Atacante malicioso

Virus,
vermes

Invasões

Uso indevido

Ataque: qualquer evento que ameaça


a segurança da rede

© www.fortinet.com
29
Ataques - Engenharia social

30
Ataques - Phishing Scam

 Tipos
 Cartões e mensagens
 Notificações financeiras e cadastrais
 Notícias e informações bombásticas
 Download de programas
 Prêmios, promoções e campanhas
 Temas adultos

 Apresentação
 Formulários
 Links

31
Ataques - Phishing Scam

32
Ataques - Phishing Scam

33
Ataques - Phishing Scam

34
Ataques - Phishing Scam

35
Ataques - Phishing Scam

36
Ataques - Phishing Scam

37
Ataques - Phishing Scam

38
Ataques - Phishing Scam

39
Ataques - Phishing Scam

40
Esquema de um sítio falso

Destino
 dos dados
Golpista roubados

 Site falso
e-mail
falso


Vítima
41
Esquema de um cavalo de
tróia

Golpista


e-mail 
com
anexo
Destino
dos dados
Vítima
roubados


 Site verdadeiro
42
Esquema de um ataque

www.vitima.com

O atacante invade máquinas vulneráveis e instala Atacante


programa de acesso remoto
43
Esquema de um ataque
Para a vítima, a
origem aparece como
sendo a máquina
zumbi, e não a
máquina do atacante

www.vitima.com

O atacante seleciona um escravo e comanda Atacante


um ataque indireto...
44
Perícia computacional
o
dad l
n a
Ma dici
Ju E
CRIM
L DE
Apreensão L O CA
AL –
EDER
POL ÍCI A F

e s erv.
le ta /Pr
Co

Duplicação Pericial

• Mensagens de E-mail
•Documentos/imagens
Análise (nas cópias) •Registros de impressão
•Arquivos apagados; fragmentos
•Quebra de senhas
•Uso da Internet
Documentação •Engenharia reversa de programas
•Conversão de banco de dados
45
Perícia computacional
 Exame de mídias computacionais
 Discos rígidos, Discos ópticos, Cartões de memória, Disquetes
etc;
 Arquivos: conteúdo, metadados, correlação;
 Exames em Sistemas
 Depende do S.O.;
 Análise de código fonte, bancos de dados e engenharia reversa;
 Exame em Redes
 Inclui sistemas de Detecção de Intrusão;
 Remontagem da infra-estrutura;
 Exame na Internet
 Inclui logs de provedores etc.;
 Preservação da evidência.
46
Dificuldades
 Falta de recursos
 Pessoal (quantidade e qualificação*)
 Material
 Outros incentivos: treinamento, pesquisa etc.
 Omissões na legislação existente
 Falta de tipos penais específicos
 Obrigações dos provedores
 Retenção de logs
 Retenção de dados cadastrais
 Regulamentação de funcionamento
 Cyber-cafés
 Salas de bate-papo
 Bancos de dados de denúncias
47
Dificuldades

Problemas:
Ataques possíveis

1) Ataques
Ataques conhecidos desconhecidos
pelos defensores
2) Ataques sem
defesa conhecida
Ataques
Defesas
para os 3) Omissões/falta
implantadas
quais existe
proteção
de investimento

Ataques conhecidos
pelos atacantes

48
Dicas
 A maioria das empresas dificilmente utiliza o e-mail
como forma de contato com seus clientes. (Ex.:
Bancos, Empresas Públicas etc)
 “Quando a esmola é demais, o santo desconfia” –
portanto desconfie de propostas “irrecusáveis” ou
que ofereçam ganhos; nada é de graça,
especialmente na Internet.
 Cultura da segurança: Antivirus + Antispyware +
Atualizações + Cuidado
 “Não clicar, digitar!”
 Cuidado com anexos!
 Manter o S.O. e programas (Antivirus, navegador
etc) sempre atualizados.

49
Iniciativas
 Canais de denúncia no DPF
 Estruturação
 Padronização
 Base de conhecimento
 Cooperação Internacional
 Interpol
 Rede 24/7
 Legislação
 Propostas sobre crimes por computador
 Treinamento

50
Notícias

51
Notícias

52
Notícias

53
Notícias
 Operações do DPF em 2005:
 Clone: Fevereiro, Brasília. Fraudes bancárias pela Internet.
 Anjo da Guarda: Junho, 8 Estados da Federação. Pornografia
infantil na Internet.
 Encaixe: Agosto, Minas Gerais e Espírito Santo. Clonagem de
cartões bancários.
 Pégasus: Agosto, 8 Estados da Federação. Fraudes bancárias
pela Internet.
 Trevo: Agosto, Maranhão. Jogo ilegal através de MEPs.
 Anjo da Guarda II: Agosto. Segunda fase da Operação Anjo da
Guarda.
 “Antigas”:
 Cavalo de Tróia: Novembro de 2003, 4 Estados da Federação.
Fraudes bancárias e outros crimes pela Internet.
 Cavalo de Tróia II: Outubro de 2004, 4 Estados da Federação.
Fraudes bancárias e outros crimes pela Internet.

54
Links
 http://www.mhavila.com.br/topicos/seguranca/scam.
html
 http://linhadefensiva.uol.com.br
 http://www.honeypot.com.br
 http://publique.rdc.puc-
rio.br/rdc/cgi/cgilua.exe/sys/start.htm?
infoid=121&sid=8
 http://www.ftc.gov/bcp/conline/pubs/alerts/doznalrt.h
tm
 http://www.infoguerra.com.br/
 naopedofiliasrba@dpf.gov.br

55
Perguntas
 Dúvidas?
 E-mail para contato: eliade.ebdf@dpf.gov.br

56

Você também pode gostar