SlideShare a Scribd company logo
1 of 29
Uma visão dos
Crimes Digitais
$whoami
Vaine Luiz Barreira
• Gestor de TI
• Professor Universitário
• Perito em Computação Forense
• Pentester
Certificações
• Accessdata Certified Examiner (ACE)
• Perito em Análise Forense Computacional
• Ethical Hacker
• ISO 27002
• ITIL v3
• CobiT v4.1
• Microsoft Operations Framework (MOF) v4
• ISO 20000
• IT Management Principles
• Business Information Management (BiSL)
• Microsoft Technology Associate – Security
• Microsoft Technology Associate – Networking
• Cloud Computing
• Secure Cloud Services
• GreenIT
• CA Backup Technical Specialist
• Symantec STS
• SonicWALL CSA
• Novell CNA – NetWare e GroupWise
Associações
• Membro da Sociedade Brasileira de Ciências Forenses (SBCF)
• Membro da High Technology Crime Investigation Association (HTCIA)
• Membro da Association of Certified Fraud Examiner (ACFE)
• Membro Consultor da Comissão de Direito Eletrônico e Compliance
OAB Araraquara e OAB Ribeirão Preto
A probabilidade de você ser vítima
de um crime digital é maior do
que no mundo “físico”.
Crimes Digitais
• Defacements (modificação de páginas na Internet)
• E-mails falsos (phishing scam)
• Ataques a transações bancárias (Internet banking)
• Ataques de negação de serviço (DDoS)
• Roubo de dados, sequestro de dados
• Disseminação de código malicioso, pirataria e
pedofilia
• Calúnia, insulto, difamação, preconceito (e-mail e
redes sociais)
Exemplos de Crimes Digitais
Defacement
Phishing
Golpe do Boleto
Mobile Banking - SMiShing
DDoS
Ransomware
Códigos Maliciosos
em 2009 foram criados
2.361.414
novos malwares
1 milhão 179 mil / dia
Em 2015 esse número foi para
430.555.582
Um só mundo - Legislação
Conduta Crime Legislação Pena
Mensagem que alguém
cometeu algum crime
(ex. ladrão, etc)
Calúnia Art. 138 CP
Detenção 6 meses a 2
anos, multa
Mensagem sobre carac-
terísticas negativas de
uma pessoa (ex. gorda,
feia, etc)
Injúria
Difamação
Art. 140 CP
Art. 139 CP
Detenção 1 a 6 meses
ou multa
Detenção 3 meses a 1
ano e multa
Mensagem que irá
matar a pessoa ou
causar algum mal
Ameaça Art. 147 CP
Detenção 1 a 6 meses
ou multa
Usar cópia de software
sem possuir licença
Crime contra a
propriedade
intelectual (pirataria)
Art. 12 Lei 9.609/98
Detenção 6 meses a 2
anos, ou multa
Acessar rede, disposi-
tivo de comunicação ou
sistema informatizado
sem autorização do
titular, quando exigida
Invasão de dispositivo
informático
Art. 154-A CP
(Lei 12.737/12)
Detenção 3 meses a 1
ano e multa
Existem dois tipos de empresas…
As que foram invadidas...
As que não sabem que
foram invadidas...
Mais que a soma do que movimentam o tráfico de drogas e o tráfico de armas
2013
US$ 445 bi
2014
US$ 1 tri
Mercado
• Idade normalmente baixa
• Conhecimento – Tecnologia >>> Ferramentas *
• Geral – varredura na Internet para identificar alvos *
• Crime Organizado – ataques direcionados
• Distância até a vítima (não precisa enfrentar)
• Sensação de anonimato (wifi públicos/“roubados”,
proxys abertos, vpns, etc)
Criminosos Digitais - Perfil
Ferramentas
+500 Grupos ativos dedicados a fraudes
+220.000 participantes
+Grupos abertos públicos
Facebook representa cerca de 60% dos perfis (130.000)
Redes Sociais
Comércio C2C
Comércio C2C – Web “tradicional”
Comércio C2C – Deep Web
Varredura
Varredura
Crime Organizado
Mundo Digital
IoT – Internet das Coisas
02/08/2016
02/01/2016
08/08/2016
• A tecnologia e a Internet trouxeram grandes benefícios para
as pessoas e as empresas
• Esse novo ambiente criou um novo mercado para os
criminosos
• As técnicas de proteção evoluem a cada dia... E os crimes
também!
Conclusão
/vaineluizbarreira
www.ciberforense.com.br
@vlbarreira br.linkedin.com/in/vlbarreira
Segurança Cibernética
http://flip.it/GYGQY

More Related Content

What's hot

Perícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaPerícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaAna Carolina Gracioso
 
201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...Sandro Suffert
 
Computacao forense
Computacao forenseComputacao forense
Computacao forenseIntellecta
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
 
Forense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKForense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKLinux User Goup Alagoas
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalJunior Abreu
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Julio Cesar Roque Benatto
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 

What's hot (20)

Perícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaPerícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de Informática
 
201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...
 
Computação Forense
Computação ForenseComputação Forense
Computação Forense
 
Forense Computacional com Software Livre
Forense Computacional com Software LivreForense Computacional com Software Livre
Forense Computacional com Software Livre
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
1ª aula forense computacional
1ª aula  forense computacional1ª aula  forense computacional
1ª aula forense computacional
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Forense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKForense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTK
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
 
Computação forense
Computação forenseComputação forense
Computação forense
 
Laudo Forense Digital (Cenário 4)
Laudo Forense Digital  (Cenário 4)Laudo Forense Digital  (Cenário 4)
Laudo Forense Digital (Cenário 4)
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 

Similar to Crimes Digitais: Uma visão geral

Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
A computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosA computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosRoney Médice
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Direito digital os novos crimes que podem chegar até você
Direito digital   os novos crimes que podem chegar até vocêDireito digital   os novos crimes que podem chegar até você
Direito digital os novos crimes que podem chegar até vocêsemrush_webinars
 
Semi projecto
Semi projectoSemi projecto
Semi projectoapgrupo8
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNETNete quirino
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoJosé Mariano Araujo Filho
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informaçãoGeraldaDuarte
 
Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtLuis Bittencourt
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básicoJErickPPTs
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 

Similar to Crimes Digitais: Uma visão geral (20)

Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
A computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosA computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicos
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Direito digital os novos crimes que podem chegar até você
Direito digital   os novos crimes que podem chegar até vocêDireito digital   os novos crimes que podem chegar até você
Direito digital os novos crimes que podem chegar até você
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Semi projecto
Semi projectoSemi projecto
Semi projecto
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informação
 
Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourt
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 

Crimes Digitais: Uma visão geral

  • 2. $whoami Vaine Luiz Barreira • Gestor de TI • Professor Universitário • Perito em Computação Forense • Pentester
  • 3. Certificações • Accessdata Certified Examiner (ACE) • Perito em Análise Forense Computacional • Ethical Hacker • ISO 27002 • ITIL v3 • CobiT v4.1 • Microsoft Operations Framework (MOF) v4 • ISO 20000 • IT Management Principles • Business Information Management (BiSL) • Microsoft Technology Associate – Security • Microsoft Technology Associate – Networking • Cloud Computing • Secure Cloud Services • GreenIT • CA Backup Technical Specialist • Symantec STS • SonicWALL CSA • Novell CNA – NetWare e GroupWise
  • 4. Associações • Membro da Sociedade Brasileira de Ciências Forenses (SBCF) • Membro da High Technology Crime Investigation Association (HTCIA) • Membro da Association of Certified Fraud Examiner (ACFE) • Membro Consultor da Comissão de Direito Eletrônico e Compliance OAB Araraquara e OAB Ribeirão Preto
  • 5. A probabilidade de você ser vítima de um crime digital é maior do que no mundo “físico”. Crimes Digitais
  • 6. • Defacements (modificação de páginas na Internet) • E-mails falsos (phishing scam) • Ataques a transações bancárias (Internet banking) • Ataques de negação de serviço (DDoS) • Roubo de dados, sequestro de dados • Disseminação de código malicioso, pirataria e pedofilia • Calúnia, insulto, difamação, preconceito (e-mail e redes sociais) Exemplos de Crimes Digitais
  • 10. Mobile Banking - SMiShing
  • 11. DDoS
  • 13. Códigos Maliciosos em 2009 foram criados 2.361.414 novos malwares 1 milhão 179 mil / dia Em 2015 esse número foi para 430.555.582
  • 14. Um só mundo - Legislação Conduta Crime Legislação Pena Mensagem que alguém cometeu algum crime (ex. ladrão, etc) Calúnia Art. 138 CP Detenção 6 meses a 2 anos, multa Mensagem sobre carac- terísticas negativas de uma pessoa (ex. gorda, feia, etc) Injúria Difamação Art. 140 CP Art. 139 CP Detenção 1 a 6 meses ou multa Detenção 3 meses a 1 ano e multa Mensagem que irá matar a pessoa ou causar algum mal Ameaça Art. 147 CP Detenção 1 a 6 meses ou multa Usar cópia de software sem possuir licença Crime contra a propriedade intelectual (pirataria) Art. 12 Lei 9.609/98 Detenção 6 meses a 2 anos, ou multa Acessar rede, disposi- tivo de comunicação ou sistema informatizado sem autorização do titular, quando exigida Invasão de dispositivo informático Art. 154-A CP (Lei 12.737/12) Detenção 3 meses a 1 ano e multa
  • 15. Existem dois tipos de empresas… As que foram invadidas... As que não sabem que foram invadidas...
  • 16. Mais que a soma do que movimentam o tráfico de drogas e o tráfico de armas 2013 US$ 445 bi 2014 US$ 1 tri Mercado
  • 17. • Idade normalmente baixa • Conhecimento – Tecnologia >>> Ferramentas * • Geral – varredura na Internet para identificar alvos * • Crime Organizado – ataques direcionados • Distância até a vítima (não precisa enfrentar) • Sensação de anonimato (wifi públicos/“roubados”, proxys abertos, vpns, etc) Criminosos Digitais - Perfil
  • 19. +500 Grupos ativos dedicados a fraudes +220.000 participantes +Grupos abertos públicos Facebook representa cerca de 60% dos perfis (130.000) Redes Sociais
  • 21. Comércio C2C – Web “tradicional”
  • 22. Comércio C2C – Deep Web
  • 27. IoT – Internet das Coisas 02/08/2016 02/01/2016 08/08/2016
  • 28. • A tecnologia e a Internet trouxeram grandes benefícios para as pessoas e as empresas • Esse novo ambiente criou um novo mercado para os criminosos • As técnicas de proteção evoluem a cada dia... E os crimes também! Conclusão