SlideShare a Scribd company logo
1 of 50
Investigação de Crimes Digitais
$whoami
Vaine Luiz Barreira
• Gestor de TI
• Professor Universitário
• Perito em Computação Forense
• Pentester
Certificações
• Accessdata Certified Examiner (ACE)
• Perito em Análise Forense Computacional
• Ethical Hacker
• ISO 27002
• ITIL v3
• CobiT v4.1
• Microsoft Operations Framework (MOF) v4
• ISO 20000
• IT Management Principles
• Business Information Management (BiSL)
• Microsoft Technology Associate – Security
• Microsoft Technology Associate – Networking
• Cloud Computing
• Secure Cloud Services
• GreenIT
• CA Backup Technical Specialist
• Symantec STS
• SonicWALL CSA
• Novell CNA – NetWare e GroupWise
Associações
• Membro da Sociedade Brasileira de Ciências Forenses (SBCF)
• Membro da High Technology Crime Investigation Association (HTCIA)
• Membro da Association of Certified Fraud Examiner (ACFE)
• Membro Consultor da Comissão de Direito Eletrônico e Compliance
OAB Araraquara e OAB Ribeirão Preto
A probabilidade de você ser vítima
de um crime digital é maior do
que no mundo “físico”.
Crimes Digitais
• Defacements (modificação de páginas na Internet)
• E-mails falsos (phishing scam)
• Ataques a transações bancárias (Internet banking)
• Ataques de negação de serviço (DDoS)
• Roubo de dados, sequestro de dados
• Disseminação de código malicioso, pirataria e
pedofilia
• Calúnia, insulto, difamação, preconceito (e-mail e
redes sociais)
Exemplos de Crimes Digitais
Defacement
Phishing Scam
Golpe do Boleto
DDoS
Ransomware
Códigos Maliciosos
em 2009 foram criados
2.361.414
novos malwares
1 milhão 179 mil / dia
Em 2015 esse número foi para
430.555.582
• Defacements (modificação de páginas na Internet)
• E-mails falsos (phishing scam)
• Ataques a transações bancárias (Internet banking)
• Ataques de negação de serviço (DDoS)
• Roubo de dados, sequestro de dados
• Disseminação de código malicioso, pirataria e
pedofilia
• Calúnia, insulto, difamação, preconceito (e-mail e
redes sociais)
Exemplos de Crimes Digitais
Um só mundo - Legislação
Conduta Crime Legislação Pena
Mensagem que alguém
cometeu algum crime
(ex. ladrão, etc)
Calúnia Art. 138 CP
Detenção 6 meses a 2
anos, multa
Mensagem sobre carac-
terísticas negativas de
uma pessoa (ex. gorda,
feia, etc)
Injúria
Difamação
Art. 140 CP
Art. 139 CP
Detenção 1 a 6 meses
ou multa
Detenção 3 meses a 1
ano e multa
Mensagem que irá
matar a pessoa ou
causar algum mal
Ameaça Art. 147 CP
Detenção 1 a 6 meses
ou multa
Usar cópia de software
sem possuir licença
Crime contra a
propriedade
intelectual (pirataria)
Art. 12 Lei 9.609/98
Detenção 6 meses a 2
anos, ou multa
Acessar rede, disposi-
tivo de comunicação ou
sistema informatizado
sem autorização do
titular, quando exigida
Invasão de dispositivo
informático
Art. 154-A CP
(Lei 12.737/12)
Detenção 3 meses a 1
ano e multa
Mais que a soma do que movimentam o tráfico de drogas e o tráfico de armas
2013
US$ 445 bi
2014
US$ 1 tri
Mercado
• Idade normalmente baixa
• Conhecimento – Tecnologia >>> Ferramentas *
• Geral – varredura na Internet para identificar alvos *
• Crime Organizado – ataques direcionados *
• Distância até a vítima (não precisa enfrentar)
• Sensação de anonimato (wifi públicos/“roubados”,
proxys abertos, vpns, etc)
Criminosos Digitais - Perfil
Ferramentas
+500 Grupos ativos dedicados a fraudes
+220.000 participantes
+Grupos abertos públicos
Facebook representa cerca de 60% dos perfis (130.000)
Redes Sociais
Comércio C2C
Comércio C2C – Web “tradicional”
Comércio C2C – Deep Web
Varredura
Varredura
Varredura
Crime Organizado
Mundo Digital
Existem dois tipos de empresas…
As que foram invadidas...
As que não sabem que
foram invadidas...
Computação Forense
Ciência responsável por coletar provas em
meios eletrônicos que sejam aceitas em
juízo, tendo como principal objetivo a
aquisição, a identificação, a extração e
análise de dados que estejam em formato
eletrônico e/ou armazenados em algum tipo
de mídia computacional.
Levantar evidências que contam a história do fato:
• O quê? (definição do próprio incidente)
• Onde? (local do incidente e das evidências)
• Quando? (data do incidente e suas partes)
• Quem (quem fez a ação)
• Por quê? (motivo ou causa do incidente)
• Como? (como foi realizado e/ou planejado)
• Quanto? (quantificação de danos)
Motivações para Investigação
Formação do Perito
Áreas de Trabalho
•Perito Criminal
•Perito Judicial
•Assistente Técnico
•Perito Particular
• Suprir as necessidades das instituições para
manipulação de evidências digitais
• Estudar a aquisição, preservação, identificação,
recuperação e análise de dados em formato
eletrônico
• Produzir informações diretas e não interpretativas
• Identificar, rastrear e comprovar a autoria de ações
criminosas
Função do Perito
Qualquer tipo de dado digital (armazenado ou
transmitido) que possa ajudar a demonstrar que um
crime foi cometido, e estabelecer as ligações com a
vítima e com o agente.
Princípio de Locard
Transparente para o usuário
Evidência Digital
• endereço IP
• dispositivo USB *
• mensagem de e-mail e instantâneas
• arquivos de logs e temporários
• arquivos (apagados ou fragmentos de arquivos)
• registros de impressão
• registros de uso do dispositivo (logon/logoff)
• sites acessados e buscas na Internet
• registros de acesso a aplicações
• registros de instalação/desinstalação de programas
• presença de código malicioso
Exemplos de Evidências
Dispositivos USB
• endereço IP
• dispositivo USB *
• mensagem de e-mail e instantâneas
• arquivos de logs e temporários
• arquivos (apagados ou fragmentos de arquivos)
• registros de impressão
• registros de uso do dispositivo (logon/logoff)
• sites acessados e buscas na Internet
• registros de acesso a aplicações
• registros de instalação/desinstalação de programas
• presença de código malicioso
Exemplos de Evidências
Evidências em Dispositivos Móveis
• registros de ligações e contatos
• mensagens (e-mail e
instantâneas)
• fotos
• aplicativos
• registros de conexão à Internet
• sites acessados e buscas na
Internet
• registros de GPS
Processo Investigativo
1 • Aquisição
2 • Preservação
3 • Identificação
4 • Extração
5 • Recuperação
6 • Análise
7 • Apresentação
Ordem de volatilidade – RFC 3227
• Memória RAM
• Arquivos de página, de troca e temporários
• Processos em execução
• Conexões e estado da rede
• Arquivos de log de sistema ou aplicativos
• Disco rígido (HD)
• Mídias removíveis (HDs externos, pendrives, cartões de
memória, CD-ROM, DVD-ROM, etc)
• Dispositivos não convencionais (câmeras digitais, gps,
relógios, etc)
Quanto mais rápida a coleta, melhor a qualidade das evidências
1. Aquisição
• ISO 27037
• Mídias “esterilizadas”
• Duplicação forense (mídias e memória) – não é backup
• Avaliar bem um equipamento ligado
• Nunca “ligar” um equipamento desligado
“Prova legal, obtida por derivação de um procedimento
ilegal, a torna ilegal”
Cuidados na Aquisição
• Impedir alteração da mídia original antes e durante os
procedimentos de aquisição – bloqueadores de escrita
• Criar mais de uma cópia do arquivo de imagem
• Trabalhar sempre na “cópia da cópia”
• Usar assinaturas HASH para garantir a integridade dos dados
Cópias fiéis e elementos quase que “infinitos” para análise
2. Preservação
• Todo material coletado para análise deve ser
detalhadamente relacionado em um documento
chamado Cadeia de Custódia
• Qualquer manuseio do material coletado precisa
estar detalhadamente descrito na Cadeia de
Custódia
3. Identificação
• Extrair as informações disponíveis das mídias
• Buscar dados removidos total ou parcialmente,
propositadamente ou não
Arquivos são apagados???
4. Extração e 5. Recuperação
Cluster 1 Cluster 2 Cluster 3
Arquivo 1
Arquivo 2 Arquivo 3
Fragmento de Arquivos
Basta um fragmento de arquivo para sustentar a investigação
• Correlacionar as evidências
• Criação da linha de tempo das atividades
• Documentação de todo o processo
6. Análise
• Elaboração do Laudo Pericial / Parecer Técnico
• Apresentar as conclusões em linguagem clara e
com dados técnicos comentados
• Responder aos Quesitos do Juiz/Advogados
7. Apresentação
• Ocultação, ofuscação e criptografia
• Deleção ou destruição de dados
• Falsificação de dados
• Prevenção a análise
Técnicas Antiforenses
• Capacidade dos dispositivos
• Criptografia
• Dispositivos Móveis:
• Tablets
• Smartphones
• Wearables (relógios, pulseiras, óculos, etc)
• Ataques distribuídos internacionalmente
• Computação em Nuvem (Cloud Computing)
• Internet das Coisas (IoT)
Novos Desafios
• A tecnologia e a Internet trouxeram grandes benefícios para
as pessoas e as empresas
• Esse novo ambiente criou um novo mercado para os
criminosos
• As técnicas de proteção evoluem a cada dia... E os crimes
também!
Conclusão
Segurança Cibernética
http://flip.it/GYGQY
/vaineluizbarreira
www.ciberforense.com.br
@vlbarreira br.linkedin.com/in/vlbarreira
www.mentat.com.br

More Related Content

What's hot

Digital Forensics best practices with the use of open source tools and admiss...
Digital Forensics best practices with the use of open source tools and admiss...Digital Forensics best practices with the use of open source tools and admiss...
Digital Forensics best practices with the use of open source tools and admiss...
Sagar Rahurkar
 
Computer +forensics
Computer +forensicsComputer +forensics
Computer +forensics
Rahul Baghla
 
01 Computer Forensics Fundamentals - Notes
01 Computer Forensics Fundamentals - Notes01 Computer Forensics Fundamentals - Notes
01 Computer Forensics Fundamentals - Notes
Kranthi
 
Anti forensic
Anti forensicAnti forensic
Anti forensic
Milap Oza
 
04 Evidence Collection and Data Seizure - Notes
04 Evidence Collection and Data Seizure - Notes04 Evidence Collection and Data Seizure - Notes
04 Evidence Collection and Data Seizure - Notes
Kranthi
 

What's hot (20)

FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
 
Laudo Forense Digital (Cenário 4)
Laudo Forense Digital  (Cenário 4)Laudo Forense Digital  (Cenário 4)
Laudo Forense Digital (Cenário 4)
 
Digital Forensics best practices with the use of open source tools and admiss...
Digital Forensics best practices with the use of open source tools and admiss...Digital Forensics best practices with the use of open source tools and admiss...
Digital Forensics best practices with the use of open source tools and admiss...
 
DEF CON 23 - NSM 101 for ICS
DEF CON 23 - NSM 101 for ICSDEF CON 23 - NSM 101 for ICS
DEF CON 23 - NSM 101 for ICS
 
Computer +forensics
Computer +forensicsComputer +forensics
Computer +forensics
 
01 Computer Forensics Fundamentals - Notes
01 Computer Forensics Fundamentals - Notes01 Computer Forensics Fundamentals - Notes
01 Computer Forensics Fundamentals - Notes
 
Cyber forensics
Cyber forensicsCyber forensics
Cyber forensics
 
Digital Evidence in Computer Forensic Investigations
Digital Evidence in Computer Forensic InvestigationsDigital Evidence in Computer Forensic Investigations
Digital Evidence in Computer Forensic Investigations
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)
 
Incident response process
Incident response processIncident response process
Incident response process
 
Digital forensics ahmed emam
Digital forensics   ahmed emamDigital forensics   ahmed emam
Digital forensics ahmed emam
 
Network Forensic
Network ForensicNetwork Forensic
Network Forensic
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
 
Computer forensic
Computer forensicComputer forensic
Computer forensic
 
Web security uploadv1
Web security uploadv1Web security uploadv1
Web security uploadv1
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open Source
 
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
 
Anti forensic
Anti forensicAnti forensic
Anti forensic
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
04 Evidence Collection and Data Seizure - Notes
04 Evidence Collection and Data Seizure - Notes04 Evidence Collection and Data Seizure - Notes
04 Evidence Collection and Data Seizure - Notes
 

Viewers also liked

Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpf
Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpfCartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpf
Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpf
Silvana Eloisa
 

Viewers also liked (20)

Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB Uberlandia
 
Computação Forense
Computação ForenseComputação Forense
Computação Forense
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
 
Metabolismo microbiano
Metabolismo microbianoMetabolismo microbiano
Metabolismo microbiano
 
Metabolismo microbiano
Metabolismo microbianoMetabolismo microbiano
Metabolismo microbiano
 
Imunidade inata farmácia
Imunidade inata farmáciaImunidade inata farmácia
Imunidade inata farmácia
 
Metabolismo e processos microbianos
Metabolismo e processos microbianosMetabolismo e processos microbianos
Metabolismo e processos microbianos
 
Aula 4 meios de cultura
Aula 4   meios de culturaAula 4   meios de cultura
Aula 4 meios de cultura
 
HSCG- 10ºano
HSCG- 10ºanoHSCG- 10ºano
HSCG- 10ºano
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Fungicidas
FungicidasFungicidas
Fungicidas
 
Microbiologia Geral - Metabolismo Microbiano
Microbiologia Geral - Metabolismo MicrobianoMicrobiologia Geral - Metabolismo Microbiano
Microbiologia Geral - Metabolismo Microbiano
 
Lei Maria da Penha e seus efeitos.
Lei Maria da Penha e seus efeitos.Lei Maria da Penha e seus efeitos.
Lei Maria da Penha e seus efeitos.
 
Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpf
Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpfCartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpf
Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpf
 

Similar to Investigação de Crimes Digitais - Carreira em Computação Forense

Similar to Investigação de Crimes Digitais - Carreira em Computação Forense (20)

Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
CNASI 2011
CNASI 2011CNASI 2011
CNASI 2011
 
Forense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfForense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdf
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012
 
Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012
 
Palestra Forense Digital
Palestra Forense DigitalPalestra Forense Digital
Palestra Forense Digital
 
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação DigitalPalestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Workshop - Fundamentos de Ethical Hacking
Workshop - Fundamentos de Ethical HackingWorkshop - Fundamentos de Ethical Hacking
Workshop - Fundamentos de Ethical Hacking
 
Apresentação ab drc
Apresentação ab drcApresentação ab drc
Apresentação ab drc
 
Forense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKForense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTK
 
012 computacao forense
012   computacao forense012   computacao forense
012 computacao forense
 
Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0
 
O Papel da Criptografia Moderna
O Papel da Criptografia ModernaO Papel da Criptografia Moderna
O Papel da Criptografia Moderna
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de Segurança
 

Recently uploaded

Recently uploaded (9)

ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 

Investigação de Crimes Digitais - Carreira em Computação Forense

  • 2. $whoami Vaine Luiz Barreira • Gestor de TI • Professor Universitário • Perito em Computação Forense • Pentester
  • 3. Certificações • Accessdata Certified Examiner (ACE) • Perito em Análise Forense Computacional • Ethical Hacker • ISO 27002 • ITIL v3 • CobiT v4.1 • Microsoft Operations Framework (MOF) v4 • ISO 20000 • IT Management Principles • Business Information Management (BiSL) • Microsoft Technology Associate – Security • Microsoft Technology Associate – Networking • Cloud Computing • Secure Cloud Services • GreenIT • CA Backup Technical Specialist • Symantec STS • SonicWALL CSA • Novell CNA – NetWare e GroupWise
  • 4. Associações • Membro da Sociedade Brasileira de Ciências Forenses (SBCF) • Membro da High Technology Crime Investigation Association (HTCIA) • Membro da Association of Certified Fraud Examiner (ACFE) • Membro Consultor da Comissão de Direito Eletrônico e Compliance OAB Araraquara e OAB Ribeirão Preto
  • 5. A probabilidade de você ser vítima de um crime digital é maior do que no mundo “físico”. Crimes Digitais
  • 6. • Defacements (modificação de páginas na Internet) • E-mails falsos (phishing scam) • Ataques a transações bancárias (Internet banking) • Ataques de negação de serviço (DDoS) • Roubo de dados, sequestro de dados • Disseminação de código malicioso, pirataria e pedofilia • Calúnia, insulto, difamação, preconceito (e-mail e redes sociais) Exemplos de Crimes Digitais
  • 10. DDoS
  • 12. Códigos Maliciosos em 2009 foram criados 2.361.414 novos malwares 1 milhão 179 mil / dia Em 2015 esse número foi para 430.555.582
  • 13. • Defacements (modificação de páginas na Internet) • E-mails falsos (phishing scam) • Ataques a transações bancárias (Internet banking) • Ataques de negação de serviço (DDoS) • Roubo de dados, sequestro de dados • Disseminação de código malicioso, pirataria e pedofilia • Calúnia, insulto, difamação, preconceito (e-mail e redes sociais) Exemplos de Crimes Digitais
  • 14. Um só mundo - Legislação Conduta Crime Legislação Pena Mensagem que alguém cometeu algum crime (ex. ladrão, etc) Calúnia Art. 138 CP Detenção 6 meses a 2 anos, multa Mensagem sobre carac- terísticas negativas de uma pessoa (ex. gorda, feia, etc) Injúria Difamação Art. 140 CP Art. 139 CP Detenção 1 a 6 meses ou multa Detenção 3 meses a 1 ano e multa Mensagem que irá matar a pessoa ou causar algum mal Ameaça Art. 147 CP Detenção 1 a 6 meses ou multa Usar cópia de software sem possuir licença Crime contra a propriedade intelectual (pirataria) Art. 12 Lei 9.609/98 Detenção 6 meses a 2 anos, ou multa Acessar rede, disposi- tivo de comunicação ou sistema informatizado sem autorização do titular, quando exigida Invasão de dispositivo informático Art. 154-A CP (Lei 12.737/12) Detenção 3 meses a 1 ano e multa
  • 15. Mais que a soma do que movimentam o tráfico de drogas e o tráfico de armas 2013 US$ 445 bi 2014 US$ 1 tri Mercado
  • 16. • Idade normalmente baixa • Conhecimento – Tecnologia >>> Ferramentas * • Geral – varredura na Internet para identificar alvos * • Crime Organizado – ataques direcionados * • Distância até a vítima (não precisa enfrentar) • Sensação de anonimato (wifi públicos/“roubados”, proxys abertos, vpns, etc) Criminosos Digitais - Perfil
  • 18. +500 Grupos ativos dedicados a fraudes +220.000 participantes +Grupos abertos públicos Facebook representa cerca de 60% dos perfis (130.000) Redes Sociais
  • 20. Comércio C2C – Web “tradicional”
  • 21. Comércio C2C – Deep Web
  • 27. Existem dois tipos de empresas… As que foram invadidas... As que não sabem que foram invadidas...
  • 28. Computação Forense Ciência responsável por coletar provas em meios eletrônicos que sejam aceitas em juízo, tendo como principal objetivo a aquisição, a identificação, a extração e análise de dados que estejam em formato eletrônico e/ou armazenados em algum tipo de mídia computacional.
  • 29. Levantar evidências que contam a história do fato: • O quê? (definição do próprio incidente) • Onde? (local do incidente e das evidências) • Quando? (data do incidente e suas partes) • Quem (quem fez a ação) • Por quê? (motivo ou causa do incidente) • Como? (como foi realizado e/ou planejado) • Quanto? (quantificação de danos) Motivações para Investigação
  • 31. Áreas de Trabalho •Perito Criminal •Perito Judicial •Assistente Técnico •Perito Particular
  • 32. • Suprir as necessidades das instituições para manipulação de evidências digitais • Estudar a aquisição, preservação, identificação, recuperação e análise de dados em formato eletrônico • Produzir informações diretas e não interpretativas • Identificar, rastrear e comprovar a autoria de ações criminosas Função do Perito
  • 33. Qualquer tipo de dado digital (armazenado ou transmitido) que possa ajudar a demonstrar que um crime foi cometido, e estabelecer as ligações com a vítima e com o agente. Princípio de Locard Transparente para o usuário Evidência Digital
  • 34. • endereço IP • dispositivo USB * • mensagem de e-mail e instantâneas • arquivos de logs e temporários • arquivos (apagados ou fragmentos de arquivos) • registros de impressão • registros de uso do dispositivo (logon/logoff) • sites acessados e buscas na Internet • registros de acesso a aplicações • registros de instalação/desinstalação de programas • presença de código malicioso Exemplos de Evidências
  • 36. • endereço IP • dispositivo USB * • mensagem de e-mail e instantâneas • arquivos de logs e temporários • arquivos (apagados ou fragmentos de arquivos) • registros de impressão • registros de uso do dispositivo (logon/logoff) • sites acessados e buscas na Internet • registros de acesso a aplicações • registros de instalação/desinstalação de programas • presença de código malicioso Exemplos de Evidências
  • 37. Evidências em Dispositivos Móveis • registros de ligações e contatos • mensagens (e-mail e instantâneas) • fotos • aplicativos • registros de conexão à Internet • sites acessados e buscas na Internet • registros de GPS
  • 38. Processo Investigativo 1 • Aquisição 2 • Preservação 3 • Identificação 4 • Extração 5 • Recuperação 6 • Análise 7 • Apresentação
  • 39. Ordem de volatilidade – RFC 3227 • Memória RAM • Arquivos de página, de troca e temporários • Processos em execução • Conexões e estado da rede • Arquivos de log de sistema ou aplicativos • Disco rígido (HD) • Mídias removíveis (HDs externos, pendrives, cartões de memória, CD-ROM, DVD-ROM, etc) • Dispositivos não convencionais (câmeras digitais, gps, relógios, etc) Quanto mais rápida a coleta, melhor a qualidade das evidências 1. Aquisição
  • 40. • ISO 27037 • Mídias “esterilizadas” • Duplicação forense (mídias e memória) – não é backup • Avaliar bem um equipamento ligado • Nunca “ligar” um equipamento desligado “Prova legal, obtida por derivação de um procedimento ilegal, a torna ilegal” Cuidados na Aquisição
  • 41. • Impedir alteração da mídia original antes e durante os procedimentos de aquisição – bloqueadores de escrita • Criar mais de uma cópia do arquivo de imagem • Trabalhar sempre na “cópia da cópia” • Usar assinaturas HASH para garantir a integridade dos dados Cópias fiéis e elementos quase que “infinitos” para análise 2. Preservação
  • 42. • Todo material coletado para análise deve ser detalhadamente relacionado em um documento chamado Cadeia de Custódia • Qualquer manuseio do material coletado precisa estar detalhadamente descrito na Cadeia de Custódia 3. Identificação
  • 43. • Extrair as informações disponíveis das mídias • Buscar dados removidos total ou parcialmente, propositadamente ou não Arquivos são apagados??? 4. Extração e 5. Recuperação
  • 44. Cluster 1 Cluster 2 Cluster 3 Arquivo 1 Arquivo 2 Arquivo 3 Fragmento de Arquivos Basta um fragmento de arquivo para sustentar a investigação
  • 45. • Correlacionar as evidências • Criação da linha de tempo das atividades • Documentação de todo o processo 6. Análise
  • 46. • Elaboração do Laudo Pericial / Parecer Técnico • Apresentar as conclusões em linguagem clara e com dados técnicos comentados • Responder aos Quesitos do Juiz/Advogados 7. Apresentação
  • 47. • Ocultação, ofuscação e criptografia • Deleção ou destruição de dados • Falsificação de dados • Prevenção a análise Técnicas Antiforenses
  • 48. • Capacidade dos dispositivos • Criptografia • Dispositivos Móveis: • Tablets • Smartphones • Wearables (relógios, pulseiras, óculos, etc) • Ataques distribuídos internacionalmente • Computação em Nuvem (Cloud Computing) • Internet das Coisas (IoT) Novos Desafios
  • 49. • A tecnologia e a Internet trouxeram grandes benefícios para as pessoas e as empresas • Esse novo ambiente criou um novo mercado para os criminosos • As técnicas de proteção evoluem a cada dia... E os crimes também! Conclusão