Internet luis-fernando-s-bittencourt

Preview:

Citation preview

Combate à exploração sexual, tráfico de pessoas e os riscos associados ao turismo

INTERNET: Atuação Policial e Medidas de Combate

Nome: Luís Fernando da Silva Bittencourt,Cargo: Comissário de Polícia,Lotação: GIE,Formação: Análise e Desenvolvimento de Sistemas,Contatos: Fone: (51)3288-2146, E-mail: luis-bittencourt@pc.rs.gov.br, E-mail: bittencourt.lf@gmail.com, Facebook www.facebook.com/lfsbittencourt, Skyppe: lfbittencourt.

Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e nomundo:mundo:

Cybercrime: termo empregrado para se referir a toda atividade onde um computador ouuma rede de computadores é utilizada como ferramenta, uma base de ataque ou comomeio de crime.

Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e nomundo:mundo:

Surgimento: os primeiros casos são reportados da década de 1960, onde o infratormanipulava, sabotava, espionava ou exercia uso abusivo de computadores e sistemas; Apartir de 1980, houve um aumento das ações criminosas que passaram a incidir sobremanipulação de caixas bancários, abusos de telecomunicações, pirataria de progrma epornografia infantil.

Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e nomundo:mundo:

Tipos de crimes: são classificados conforme a utilização.• crime puro: atenta diretamente contra o hardware ou software de um

computador;• crime misto: utilizar um sistema interligado para a prática de uma conduta

ilícita. Ex.: alterar valores em conta bancária, retirar uma multa de trânsito,alterar contas telefônicas etc.

• crime comum: é utilizado apenas como meio para determinada práticacriminosa.Ex.: espionagem, falsificação, vazamento, sabotagem, moral etc.

Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e nomundo:mundo:

Exemplos de crimes: Legislação Penal.lEm tese, presentes no CÓDIGO PENAL são crimes que podem admitir sua consecução nomeio cibernético:

calúnia (138,CP), difamação (139,CP), injúria (140,CP), ameaça (147,CP), divulgação desegredo (153,CP) , furto (155,CP), dano (163,CP), estelionato (171,CP), violação ao direitoautoral (184,CP), escárnio por motivo de religião (208,CP), assédio sexual (216-A, CP),favorecimento da prostituição (228,CP), escrito ou objeto obsceno (234,CP), incitação aocrime (286, CP), apologia de crime ou criminoso (287,CP), Quadrilha ou bando (288,CP),falsa identidade (307,CP), inserção de dados falsos em sistema de informações (313-A),adulteração de dados em sistema de informações (313-B), falso testemunho (342,CP)...

lArt. 29 do CP (Concurso de agentes e co-autoria)

Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e nomundo:mundo:

Exemplos de crimes: Legislação Específica.

lJogo de azar (LCP) ; Crime contra a Segurança Nacional (L. 7170/83) ; Crimes dePreconceito ou Discriminação (L.7716/89) ; Pedofilia (alterações no ECA – L. 10.829/08) ;Crime contra a Propriedade Industrial (L.9279/96); Interceptação de Comunicações deInformática (L. 9296/96) ; Lavagem de dinheiro (L. 9613/98); Licitações (L. 8666/93).

Mais recentemente, a lei Carolina Dieckmann: 12.737/2012; a lei Azeredo: 12.735/2012.

Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e nomundo:mundo:

Resposta a incidentes: No brasil, o órgão responsável é o CERT.br, sendo um grupo deresposta de incidentes de segurança da internet brasileira, mantido pelo NIC.br do comitêgestor da internet no Brasil.

Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e nomundo:mundo:

Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e nomundo:mundo:

Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e nomundo:mundo:

Conectividade de rede TCP/IP:Conectividade de rede TCP/IP:

O TCP/IP não é na verdade um protocolo, mas sim um conjunto de protocolos – umapilha de protocolos, como ele é mais chamado. Seu nome, por exemplo, já faz referênciaa dois protocolos diferentes, o TCP (Transmission Control Protocol, Protocolo de Controlede Transmissão) e o IP (Internet Protocol, Protocolo de Internet). Existem muitos outrosprotocolos que compõem a pilha TCP/IP, como o FTP, o HTTP, o SMTP e o UDP – sópara citarmos alguns.

Conectividade de rede TCP/IP:Conectividade de rede TCP/IP:

Conectividade de rede TCP/IP:Conectividade de rede TCP/IP:

Portas de comunicação: cada canal lógico possui uma “porta”, que é um número quedefine a aplicação que está sendo usada no TCP. Como exemplo, seguem algunsnúmeros de “portas” mais utilizados na comunicação como o referido conjunto deprotocolos:

• 110 = pop3 (receber e-mails);• 25 = smtp (enviar e-mails);• 80 = HTTP (acessar páginas da internet);• 23 = Telnet (acessar terminais de outros Pcs);• 20 e 21 = FTP (transferência de arquivos entre Pcs).

Conectividade de rede TCP/IP:Conectividade de rede TCP/IP:

Apresentar o vídeo: Como funciona a internet Introdução.

Códigos maliciosos – malwares: Códigos maliciosos – malwares:

são porgramas desenvolvidos para executar ações que comprometam asão porgramas desenvolvidos para executar ações que comprometam aintegridade de um computador.integridade de um computador.

Códigos maliciosos – malwares: Códigos maliciosos – malwares:

• cookies – arquivo de texto trocado entre servidor/cliente, visando manter a persistênciaentre conexões com necessidade de autenticação. Pode ser configurado paraarmazenar o perfil de navegação do usuário;

• spyware: programa projetado para monitorar, colher e enviar informações monitoradasde uma máquina alvo para terceiros, normalmente os desenvolvedores deste tipo desoftware;

• sniffer: programas espiões assemelhados aos spywares, que, se introduzidos no discorígido, visam a rastrear e reconhecer dados, documentos e /ou e-mails que circulam narede, de forma a permitir o seu controle e leitura;

Códigos maliciosos – malwares: Códigos maliciosos – malwares:

• vírus: programa ou parte de um programa de computador, normalmentemalicioso, que se propaga inserindo cópias de si mesmo e se tornando parte deoutros programas e/ou arquivos;

• worm: é um programa de computador capaz de se propagar automaticamentepelas redes, enviando cópias de si mesmo. Provoca lentidão haja vista o aumentodos recursos da máquina infectada;

•• bot:bot: programa malicioso que dispõe de mecanismos de comunicação com o programa malicioso que dispõe de mecanismos de comunicação com oinvasor, permitindo o acesso remoto a máquina infectada. Processo deinvasor, permitindo o acesso remoto a máquina infectada. Processo depropagação e infecção semelhante ao worm;propagação e infecção semelhante ao worm;

Códigos maliciosos – malwares: Códigos maliciosos – malwares:

• botnet: rede formada pelos computadores infectados pelos bots, normalmenteutilizado para ataques de negação de serviço;

• cavalo de troia (trojan): é um programa que, além de executar as funções paraas quais foi aparentemente projetado, também executa outras funções,normalmente maliciosas, e sem o conhecimento do usuário;

•• rootkit:rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar é um conjunto de programas e técnicas que permite esconder e assegurara presença de um invasor ou de outro código malicioso em um computadora presença de um invasor ou de outro código malicioso em um computadorcomprometido.comprometido.

Engenharia socialEngenharia social: :

em segurança da informação, chama-se engenharia social as práticas utilizadas paraem segurança da informação, chama-se engenharia social as práticas utilizadas paraobter acesso a informações importantes ou sigilosas em organizações ou sistemas porobter acesso a informações importantes ou sigilosas em organizações ou sistemas pormeio da enganação ou exploração da confiança das pessoas. O golpista pode se passarmeio da enganação ou exploração da confiança das pessoas. O golpista pode se passarpor outra pessoa, assumir outra personalidade, fingir que é um profissional depor outra pessoa, assumir outra personalidade, fingir que é um profissional dedeterminada área etc. Explora as falhas de segurança das próprias pessoas que, quandodeterminada área etc. Explora as falhas de segurança das próprias pessoas que, quandonão treinadas para esses ataques, podem ser facilmente manipuladas.não treinadas para esses ataques, podem ser facilmente manipuladas.

Investigação de páginas web:Investigação de páginas web:

tipos de páginas:tipos de páginas:

estáticas x dinâmicas.dinâmicas.

Investigação de páginas web:Investigação de páginas web:

transmissão de dados:

get x post;

Investigação de páginas web:Investigação de páginas web:

Scripts, linguagens de programação:é um método padronizado para comunicar instruções para um computador. É um

conjunto de regras sintáticas e semânticas usadas para definir um programa decomputador. Permite que um programador especifique precisamente sobre quais dadosum computador vai atuar, como estes dados serão armazenados ou transmitidos e quaisações devem ser tomadas sob várias circunstâncias. Linguagens de programação podemser usadas para expressar algoritmos com precisão.

Investigação de páginas web:Investigação de páginas web:

Redes Sociais:

Investigação de páginas web:Investigação de páginas web:Redes Sociais:Facebook- página inicial.

Investigação de páginas web:Investigação de páginas web:Redes Sociais:Facebook- visualização de imagem.

Investigação de origem de e-mails:Investigação de origem de e-mails:

protocolos de e-mail: POP3 x IMAP;

Investigação de origem de e-mails:Investigação de origem de e-mails:

Cabeçalho de e-mail: localização.

Investigação de origem de e-mails:Investigação de origem de e-mails:Cabeçalho de e-mail: interpretação.

CriptografiaCriptografia: :

é a ciência e a arte de escrever mensagens em forma cifrada ou em código.Principaistipos:

• criptografia de chave simétrica: de chave única tanto para cifrar ou decifar asinformações passíveis de proteção. Exemplos: AES, Blowfish, RCA, 3DES e IDEA.

CriptografiaCriptografia: :

é a ciência e a arte de escrever mensagens em forma cifrada ou em código.Principaistipos:

• criptografia de chave assimétrica: ou criptografia de chave pública, pois utilizaduas chaves distintas: uma pública e outra privada. Exemplos: RSA, DSA, ECC, eDiffie-Hellman.

CriptografiaCriptografia: :

é a ciência e a arte de escrever mensagens em forma cifrada ou em código.Principaistipos:

• Pretty Good Privacy (privacidade bastante boa) – PGP: é um programa decomputador de encriptação e descriptografia de dados que fornece autenticação eprivacidade criptográfica para a comunicação de dados. Utilizado para assinatura,criptografia e descriptografia de textos, e-mails, arquivos, diretórios e partiçõesinteiras de disco, para aumentar a segurança de comunicações via e-mail.Desenvolvido em 1991 por Phil Zimmermann e segue o padrão aberto OpenPGP(RFC 4880).

Esteganografia aplicada aos cybercrimes: Esteganografia aplicada aos cybercrimes:

1. Esteganografia é a comunicação secreta por ocultação da mensagem.Enquanto a criptografia esconde o conteúdo da mensagem, a estegnografiaesconde a própria existência da mensagem.

2. Pode ser utilizada em textos, imagens, audios, vídeos e, mais recentementeem pacotes tcp/ip.

Esteganografia aplicada aos cybercrimes: Esteganografia aplicada aos cybercrimes:

MUITO OBRIGADO!

Recommended