35
Combate à exploração sexual, tráfico de pessoas e os riscos associados ao turismo INTERNET: Atuação Policial e Medidas de Combate

Internet luis-fernando-s-bittencourt

Embed Size (px)

Citation preview

Page 1: Internet luis-fernando-s-bittencourt

Combate à exploração sexual, tráfico de pessoas e os riscos associados ao turismo

INTERNET: Atuação Policial e Medidas de Combate

Page 2: Internet luis-fernando-s-bittencourt

Nome: Luís Fernando da Silva Bittencourt,Cargo: Comissário de Polícia,Lotação: GIE,Formação: Análise e Desenvolvimento de Sistemas,Contatos: Fone: (51)3288-2146, E-mail: [email protected], E-mail: [email protected], Facebook www.facebook.com/lfsbittencourt, Skyppe: lfbittencourt.

Page 3: Internet luis-fernando-s-bittencourt

Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e nomundo:mundo:

Cybercrime: termo empregrado para se referir a toda atividade onde um computador ouuma rede de computadores é utilizada como ferramenta, uma base de ataque ou comomeio de crime.

Page 4: Internet luis-fernando-s-bittencourt

Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e nomundo:mundo:

Surgimento: os primeiros casos são reportados da década de 1960, onde o infratormanipulava, sabotava, espionava ou exercia uso abusivo de computadores e sistemas; Apartir de 1980, houve um aumento das ações criminosas que passaram a incidir sobremanipulação de caixas bancários, abusos de telecomunicações, pirataria de progrma epornografia infantil.

Page 5: Internet luis-fernando-s-bittencourt

Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e nomundo:mundo:

Tipos de crimes: são classificados conforme a utilização.• crime puro: atenta diretamente contra o hardware ou software de um

computador;• crime misto: utilizar um sistema interligado para a prática de uma conduta

ilícita. Ex.: alterar valores em conta bancária, retirar uma multa de trânsito,alterar contas telefônicas etc.

• crime comum: é utilizado apenas como meio para determinada práticacriminosa.Ex.: espionagem, falsificação, vazamento, sabotagem, moral etc.

Page 6: Internet luis-fernando-s-bittencourt

Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e nomundo:mundo:

Exemplos de crimes: Legislação Penal.lEm tese, presentes no CÓDIGO PENAL são crimes que podem admitir sua consecução nomeio cibernético:

calúnia (138,CP), difamação (139,CP), injúria (140,CP), ameaça (147,CP), divulgação desegredo (153,CP) , furto (155,CP), dano (163,CP), estelionato (171,CP), violação ao direitoautoral (184,CP), escárnio por motivo de religião (208,CP), assédio sexual (216-A, CP),favorecimento da prostituição (228,CP), escrito ou objeto obsceno (234,CP), incitação aocrime (286, CP), apologia de crime ou criminoso (287,CP), Quadrilha ou bando (288,CP),falsa identidade (307,CP), inserção de dados falsos em sistema de informações (313-A),adulteração de dados em sistema de informações (313-B), falso testemunho (342,CP)...

lArt. 29 do CP (Concurso de agentes e co-autoria)

Page 7: Internet luis-fernando-s-bittencourt

Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e nomundo:mundo:

Exemplos de crimes: Legislação Específica.

lJogo de azar (LCP) ; Crime contra a Segurança Nacional (L. 7170/83) ; Crimes dePreconceito ou Discriminação (L.7716/89) ; Pedofilia (alterações no ECA – L. 10.829/08) ;Crime contra a Propriedade Industrial (L.9279/96); Interceptação de Comunicações deInformática (L. 9296/96) ; Lavagem de dinheiro (L. 9613/98); Licitações (L. 8666/93).

Mais recentemente, a lei Carolina Dieckmann: 12.737/2012; a lei Azeredo: 12.735/2012.

Page 8: Internet luis-fernando-s-bittencourt

Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e nomundo:mundo:

Resposta a incidentes: No brasil, o órgão responsável é o CERT.br, sendo um grupo deresposta de incidentes de segurança da internet brasileira, mantido pelo NIC.br do comitêgestor da internet no Brasil.

Page 9: Internet luis-fernando-s-bittencourt

Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e nomundo:mundo:

Page 10: Internet luis-fernando-s-bittencourt

Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e nomundo:mundo:

Page 11: Internet luis-fernando-s-bittencourt

Contexto do cybercrime no Brasil e noContexto do cybercrime no Brasil e nomundo:mundo:

Page 12: Internet luis-fernando-s-bittencourt

Conectividade de rede TCP/IP:Conectividade de rede TCP/IP:

O TCP/IP não é na verdade um protocolo, mas sim um conjunto de protocolos – umapilha de protocolos, como ele é mais chamado. Seu nome, por exemplo, já faz referênciaa dois protocolos diferentes, o TCP (Transmission Control Protocol, Protocolo de Controlede Transmissão) e o IP (Internet Protocol, Protocolo de Internet). Existem muitos outrosprotocolos que compõem a pilha TCP/IP, como o FTP, o HTTP, o SMTP e o UDP – sópara citarmos alguns.

Page 13: Internet luis-fernando-s-bittencourt

Conectividade de rede TCP/IP:Conectividade de rede TCP/IP:

Page 14: Internet luis-fernando-s-bittencourt

Conectividade de rede TCP/IP:Conectividade de rede TCP/IP:

Portas de comunicação: cada canal lógico possui uma “porta”, que é um número quedefine a aplicação que está sendo usada no TCP. Como exemplo, seguem algunsnúmeros de “portas” mais utilizados na comunicação como o referido conjunto deprotocolos:

• 110 = pop3 (receber e-mails);• 25 = smtp (enviar e-mails);• 80 = HTTP (acessar páginas da internet);• 23 = Telnet (acessar terminais de outros Pcs);• 20 e 21 = FTP (transferência de arquivos entre Pcs).

Page 15: Internet luis-fernando-s-bittencourt

Conectividade de rede TCP/IP:Conectividade de rede TCP/IP:

Apresentar o vídeo: Como funciona a internet Introdução.

Page 16: Internet luis-fernando-s-bittencourt

Códigos maliciosos – malwares: Códigos maliciosos – malwares:

são porgramas desenvolvidos para executar ações que comprometam asão porgramas desenvolvidos para executar ações que comprometam aintegridade de um computador.integridade de um computador.

Page 17: Internet luis-fernando-s-bittencourt

Códigos maliciosos – malwares: Códigos maliciosos – malwares:

• cookies – arquivo de texto trocado entre servidor/cliente, visando manter a persistênciaentre conexões com necessidade de autenticação. Pode ser configurado paraarmazenar o perfil de navegação do usuário;

• spyware: programa projetado para monitorar, colher e enviar informações monitoradasde uma máquina alvo para terceiros, normalmente os desenvolvedores deste tipo desoftware;

• sniffer: programas espiões assemelhados aos spywares, que, se introduzidos no discorígido, visam a rastrear e reconhecer dados, documentos e /ou e-mails que circulam narede, de forma a permitir o seu controle e leitura;

Page 18: Internet luis-fernando-s-bittencourt

Códigos maliciosos – malwares: Códigos maliciosos – malwares:

• vírus: programa ou parte de um programa de computador, normalmentemalicioso, que se propaga inserindo cópias de si mesmo e se tornando parte deoutros programas e/ou arquivos;

• worm: é um programa de computador capaz de se propagar automaticamentepelas redes, enviando cópias de si mesmo. Provoca lentidão haja vista o aumentodos recursos da máquina infectada;

•• bot:bot: programa malicioso que dispõe de mecanismos de comunicação com o programa malicioso que dispõe de mecanismos de comunicação com oinvasor, permitindo o acesso remoto a máquina infectada. Processo deinvasor, permitindo o acesso remoto a máquina infectada. Processo depropagação e infecção semelhante ao worm;propagação e infecção semelhante ao worm;

Page 19: Internet luis-fernando-s-bittencourt

Códigos maliciosos – malwares: Códigos maliciosos – malwares:

• botnet: rede formada pelos computadores infectados pelos bots, normalmenteutilizado para ataques de negação de serviço;

• cavalo de troia (trojan): é um programa que, além de executar as funções paraas quais foi aparentemente projetado, também executa outras funções,normalmente maliciosas, e sem o conhecimento do usuário;

•• rootkit:rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar é um conjunto de programas e técnicas que permite esconder e assegurara presença de um invasor ou de outro código malicioso em um computadora presença de um invasor ou de outro código malicioso em um computadorcomprometido.comprometido.

Page 20: Internet luis-fernando-s-bittencourt

Engenharia socialEngenharia social: :

em segurança da informação, chama-se engenharia social as práticas utilizadas paraem segurança da informação, chama-se engenharia social as práticas utilizadas paraobter acesso a informações importantes ou sigilosas em organizações ou sistemas porobter acesso a informações importantes ou sigilosas em organizações ou sistemas pormeio da enganação ou exploração da confiança das pessoas. O golpista pode se passarmeio da enganação ou exploração da confiança das pessoas. O golpista pode se passarpor outra pessoa, assumir outra personalidade, fingir que é um profissional depor outra pessoa, assumir outra personalidade, fingir que é um profissional dedeterminada área etc. Explora as falhas de segurança das próprias pessoas que, quandodeterminada área etc. Explora as falhas de segurança das próprias pessoas que, quandonão treinadas para esses ataques, podem ser facilmente manipuladas.não treinadas para esses ataques, podem ser facilmente manipuladas.

Page 21: Internet luis-fernando-s-bittencourt

Investigação de páginas web:Investigação de páginas web:

tipos de páginas:tipos de páginas:

estáticas x dinâmicas.dinâmicas.

Page 22: Internet luis-fernando-s-bittencourt

Investigação de páginas web:Investigação de páginas web:

transmissão de dados:

get x post;

Page 23: Internet luis-fernando-s-bittencourt

Investigação de páginas web:Investigação de páginas web:

Scripts, linguagens de programação:é um método padronizado para comunicar instruções para um computador. É um

conjunto de regras sintáticas e semânticas usadas para definir um programa decomputador. Permite que um programador especifique precisamente sobre quais dadosum computador vai atuar, como estes dados serão armazenados ou transmitidos e quaisações devem ser tomadas sob várias circunstâncias. Linguagens de programação podemser usadas para expressar algoritmos com precisão.

Page 24: Internet luis-fernando-s-bittencourt

Investigação de páginas web:Investigação de páginas web:

Redes Sociais:

Page 25: Internet luis-fernando-s-bittencourt

Investigação de páginas web:Investigação de páginas web:Redes Sociais:Facebook- página inicial.

Page 26: Internet luis-fernando-s-bittencourt

Investigação de páginas web:Investigação de páginas web:Redes Sociais:Facebook- visualização de imagem.

Page 27: Internet luis-fernando-s-bittencourt

Investigação de origem de e-mails:Investigação de origem de e-mails:

protocolos de e-mail: POP3 x IMAP;

Page 28: Internet luis-fernando-s-bittencourt

Investigação de origem de e-mails:Investigação de origem de e-mails:

Cabeçalho de e-mail: localização.

Page 29: Internet luis-fernando-s-bittencourt

Investigação de origem de e-mails:Investigação de origem de e-mails:Cabeçalho de e-mail: interpretação.

Page 30: Internet luis-fernando-s-bittencourt

CriptografiaCriptografia: :

é a ciência e a arte de escrever mensagens em forma cifrada ou em código.Principaistipos:

• criptografia de chave simétrica: de chave única tanto para cifrar ou decifar asinformações passíveis de proteção. Exemplos: AES, Blowfish, RCA, 3DES e IDEA.

Page 31: Internet luis-fernando-s-bittencourt

CriptografiaCriptografia: :

é a ciência e a arte de escrever mensagens em forma cifrada ou em código.Principaistipos:

• criptografia de chave assimétrica: ou criptografia de chave pública, pois utilizaduas chaves distintas: uma pública e outra privada. Exemplos: RSA, DSA, ECC, eDiffie-Hellman.

Page 32: Internet luis-fernando-s-bittencourt

CriptografiaCriptografia: :

é a ciência e a arte de escrever mensagens em forma cifrada ou em código.Principaistipos:

• Pretty Good Privacy (privacidade bastante boa) – PGP: é um programa decomputador de encriptação e descriptografia de dados que fornece autenticação eprivacidade criptográfica para a comunicação de dados. Utilizado para assinatura,criptografia e descriptografia de textos, e-mails, arquivos, diretórios e partiçõesinteiras de disco, para aumentar a segurança de comunicações via e-mail.Desenvolvido em 1991 por Phil Zimmermann e segue o padrão aberto OpenPGP(RFC 4880).

Page 33: Internet luis-fernando-s-bittencourt

Esteganografia aplicada aos cybercrimes: Esteganografia aplicada aos cybercrimes:

1. Esteganografia é a comunicação secreta por ocultação da mensagem.Enquanto a criptografia esconde o conteúdo da mensagem, a estegnografiaesconde a própria existência da mensagem.

2. Pode ser utilizada em textos, imagens, audios, vídeos e, mais recentementeem pacotes tcp/ip.

Page 34: Internet luis-fernando-s-bittencourt

Esteganografia aplicada aos cybercrimes: Esteganografia aplicada aos cybercrimes:

Page 35: Internet luis-fernando-s-bittencourt

MUITO OBRIGADO!