Escolar Documentos
Profissional Documentos
Cultura Documentos
4
Mitos
Crime virtual
Anonimato
Impunidade
5
Internet
Visão Geral
Definição
Estrutura física
Interligação de redes
Rede de serviços
Espaço cibernético
Meio para prática de crimes
6
Internet
Visão Geral
Interligação de Redes
Rede B
Rede A
Rede C
7
Internet
Visão Geral
Propriedade
Não possui um dono
Controle
Não existe um controle centralizado
Não há regulamento próprio
Planejamento
Não foi planejada para
Ser o que é
Ter a abrangência atual
Fiscalização
Não existe um órgão ou entidade para fiscalizar
O que é divulgado na Internet
Com quais finalidades a Internet é utilizada
8
Internet
Visão Geral
Tamanho
Número de computadores interligados
>350 milhões (Julho/2005)
Número de usuários
Brasil >13,9 milhões (Setembro/2002)
Mundo >605 milhões (Setembro/2002)
Número de páginas
Yahoo >19 bilhões (Agosto/2005)
Google >11 bilhões (Agosto/2005)
E-mails enviados diariamente
>> 1 bilhão (Agosto/2005)
9
Internet
Visão Geral
Quem utiliza?
População altamente distinta
Interesse/Motivação
Condição financeira
Habilidade
O que oferece?
Comunicação
Diversão
Educação
Troca de dados
Serviços Diversos
10
Internet
Visão Geral
Serviço de WWW
11
Internet
Visão Geral
Serviço de E-Mail
12
Internet
Visão Geral
Serviço de Grupos
13
Internet
Visão Geral
Serviço de Relacionamentos
14
Internet
Visão Geral
Serviço de Compartilhamento de Dados
15
Internet
Visão Geral
Serviço de Comunicação Instantânea
16
Internet
Visão Geral
Serviços de Blog e Fotoblog
17
Internet
Visão Geral
Serviço de Chat
18
Internet
Visão Geral
Outros:
Serviço de Grupos de Notícias (protocolo NNTP,
newsgroup)
Serviço de transferência de arquivos (FTP)
Assinatura e recebimento de notícias (RSS)
Telnet
BBS
Etc.
19
Internet
Local de Crime
A Internet pode ser local de crime
É real como qualquer outro local
Razões
Acesso mundial, simples e de baixo custo
Deslocamento do local de crime
Facilidade para execução de ações criminosas
Vasta gama de esconderijos
Volatilidade
Abrangência
Suposto anonimato
Capacidade de automação
20
Internet
Local de Crime
Atividades criminosas
Fraude
Estelionato
Furto
Identidade, senha, dinheiro, dados
Sabotagem
Vírus, worms, cavalos de tróia
Comércio de material ilícito
Terrorismo
Exploração do ser humano
Apologia: drogas, racismo etc.
21
Internet
Local de Crime
Não existe crime virtual
Computadores armazenam e trocam informações
através de meios físicos
O crime deixa vestígios
No mundo “real”
Material impresso, DNA, impressões digitais
Na Internet
Registros de conexão à Internet
Registros de utilização de serviços na Internet
Envio ou recebimento de e-mail
Upload ou download de arquivo
Logs de trocas de mensagens
22
Internet
Local de Crime
Conteúdo disponibilizado através da Internet
pode apresentar indícios de crime
Discriminação
Preconceito
Ataque à honra
Exposição indevida
Apologia
Divulgação de material ilegal
Pornografia infanto-juvenil
23
Internet
Local de Crime
Combate ao crime na Internet
Denúncia
Processamento
Requisitos
Condução de investigações bem estruturadas
Integração entre órgãos responsáveis pelo combate
Conhecimento sobre o meio utilizado para cometer o crime
Vestígios
Obtenção
Preservação
Análise
Conclusões
Autor
Época
Local
Modus Operandi
24
Mudança de paradigma
Estrutura ubíqua:
Ex: Roubo de senha de cartão de crédito impetrada por morador
da cidade de São Paulo, com vítima residente na cidade de
Belém, utilizando-se de sítio registrado no Uruguai, com
servidores de hospedagem americanos.
Especialização tecnológica
Estelionato
Falsificação de documentos públicos
Crime contra o sistema financeiro
Apologia
Velocidade
Crimes cometidos pela mesma pessoa em diversos locais ao
mesmo tempo, disparados por processos instantâneos e
automatizados.
25
Mudança de paradigma
Art. 121 CP – Homicídio
Ex.: invasão de computadores de hospitais
Art. 122 CP - Induzimento, instigação ou auxílio a
suicídio
Ex.: e-mail, salas de bate-papo
Art. 138 CP – Calúnia (imputar a alguém fato definido
como crime)
Ex.: publicar em blog que terceiro seria estelionatário
Art. 147 CP - Violação de correspondência
Ex.: leitura e/ou uso de e-mail de terceiros
Art. 155 CP – Furto
Ex.: subtração de nºs de CPFs ou de cartões de crédito
Art. 171 CP - Estelionato
Ex.: transferência eletrônica de fundos
26
Mudança de paradigma
Art. 163 CP Dano (destruir, inutilizar ou
deteriorar coisa alheia)
Ex.: Disseminação intencional de vírus
Arts. 286 e 288 CP – Formação de quadrilha
(associação com mais de 3 pessoas para cometer
crimes)
Ex.: grupos que organizam o “phishing”
Art. 289 – Crime contra Fé pública
Ex.: falsificar papel-moeda usando computador
Lei 9983/2000 Inserção de dados falsos em
sistemas de informação
Ex.: inserção de dados falsos no SIAPE
Lei 9609/1998 Propriedade intelectual sobre
software
Ex.: cópia desautorizada (pirataria)
27
Mudança de paradigma
Venda de drogas pela Internet
Pornografia infanto-juvenil na Internet
Apresentar, produzir, vender, fornecer, divulgar ou
publicar (Lei 10764/03, Artigo 241)
Sítios falsos de bancos
BB, Bradesco etc.
E-mails falsos contendo códigos maliciosos
SERASA
TIM, OI e demais telefônicas
Receita Federal, Imposto de Renda
Título de Eleitor ou CPF cancelados
28
Mudança de paradigma
Email
Atacante malicioso
Virus,
vermes
Invasões
Uso indevido
© www.fortinet.com
29
Ataques - Engenharia social
30
Ataques - Phishing Scam
Tipos
Cartões e mensagens
Notificações financeiras e cadastrais
Notícias e informações bombásticas
Download de programas
Prêmios, promoções e campanhas
Temas adultos
Apresentação
Formulários
Links
31
Ataques - Phishing Scam
32
Ataques - Phishing Scam
33
Ataques - Phishing Scam
34
Ataques - Phishing Scam
35
Ataques - Phishing Scam
36
Ataques - Phishing Scam
37
Ataques - Phishing Scam
38
Ataques - Phishing Scam
39
Ataques - Phishing Scam
40
Esquema de um sítio falso
Destino
dos dados
Golpista roubados
Site falso
e-mail
falso
Vítima
41
Esquema de um cavalo de
tróia
Golpista
e-mail
com
anexo
Destino
dos dados
Vítima
roubados
Site verdadeiro
42
Esquema de um ataque
www.vitima.com
www.vitima.com
e s erv.
le ta /Pr
Co
Duplicação Pericial
• Mensagens de E-mail
•Documentos/imagens
Análise (nas cópias) •Registros de impressão
•Arquivos apagados; fragmentos
•Quebra de senhas
•Uso da Internet
Documentação •Engenharia reversa de programas
•Conversão de banco de dados
45
Perícia computacional
Exame de mídias computacionais
Discos rígidos, Discos ópticos, Cartões de memória, Disquetes
etc;
Arquivos: conteúdo, metadados, correlação;
Exames em Sistemas
Depende do S.O.;
Análise de código fonte, bancos de dados e engenharia reversa;
Exame em Redes
Inclui sistemas de Detecção de Intrusão;
Remontagem da infra-estrutura;
Exame na Internet
Inclui logs de provedores etc.;
Preservação da evidência.
46
Dificuldades
Falta de recursos
Pessoal (quantidade e qualificação*)
Material
Outros incentivos: treinamento, pesquisa etc.
Omissões na legislação existente
Falta de tipos penais específicos
Obrigações dos provedores
Retenção de logs
Retenção de dados cadastrais
Regulamentação de funcionamento
Cyber-cafés
Salas de bate-papo
Bancos de dados de denúncias
47
Dificuldades
Problemas:
Ataques possíveis
1) Ataques
Ataques conhecidos desconhecidos
pelos defensores
2) Ataques sem
defesa conhecida
Ataques
Defesas
para os 3) Omissões/falta
implantadas
quais existe
proteção
de investimento
Ataques conhecidos
pelos atacantes
48
Dicas
A maioria das empresas dificilmente utiliza o e-mail
como forma de contato com seus clientes. (Ex.:
Bancos, Empresas Públicas etc)
“Quando a esmola é demais, o santo desconfia” –
portanto desconfie de propostas “irrecusáveis” ou
que ofereçam ganhos; nada é de graça,
especialmente na Internet.
Cultura da segurança: Antivirus + Antispyware +
Atualizações + Cuidado
“Não clicar, digitar!”
Cuidado com anexos!
Manter o S.O. e programas (Antivirus, navegador
etc) sempre atualizados.
49
Iniciativas
Canais de denúncia no DPF
Estruturação
Padronização
Base de conhecimento
Cooperação Internacional
Interpol
Rede 24/7
Legislação
Propostas sobre crimes por computador
Treinamento
50
Notícias
51
Notícias
52
Notícias
53
Notícias
Operações do DPF em 2005:
Clone: Fevereiro, Brasília. Fraudes bancárias pela Internet.
Anjo da Guarda: Junho, 8 Estados da Federação. Pornografia
infantil na Internet.
Encaixe: Agosto, Minas Gerais e Espírito Santo. Clonagem de
cartões bancários.
Pégasus: Agosto, 8 Estados da Federação. Fraudes bancárias
pela Internet.
Trevo: Agosto, Maranhão. Jogo ilegal através de MEPs.
Anjo da Guarda II: Agosto. Segunda fase da Operação Anjo da
Guarda.
“Antigas”:
Cavalo de Tróia: Novembro de 2003, 4 Estados da Federação.
Fraudes bancárias e outros crimes pela Internet.
Cavalo de Tróia II: Outubro de 2004, 4 Estados da Federação.
Fraudes bancárias e outros crimes pela Internet.
54
Links
http://www.mhavila.com.br/topicos/seguranca/scam.
html
http://linhadefensiva.uol.com.br
http://www.honeypot.com.br
http://publique.rdc.puc-
rio.br/rdc/cgi/cgilua.exe/sys/start.htm?
infoid=121&sid=8
http://www.ftc.gov/bcp/conline/pubs/alerts/doznalrt.h
tm
http://www.infoguerra.com.br/
naopedofiliasrba@dpf.gov.br
55
Perguntas
Dúvidas?
E-mail para contato: eliade.ebdf@dpf.gov.br
56