O documento discute vários tipos de crimes cibernéticos, incluindo crimes cibernéticos puros, mistos e comuns. Também aborda crimes próprios e impróprios, bem como vários crimes comumente cometidos online, como calúnia, difamação, pornografia infantil e phishing. Por fim, fornece orientações sobre como proceder após um crime cibernético, como preservar evidências e registrar um boletim de ocorrência.
O documento discute vários tipos de crimes cibernéticos, incluindo crimes cibernéticos puros, mistos e comuns. Também aborda crimes próprios e impróprios, bem como vários crimes comumente cometidos online, como calúnia, difamação, pornografia infantil e phishing. Por fim, fornece orientações sobre como proceder após um crime cibernético, como preservar evidências e registrar um boletim de ocorrência.
O documento discute vários tipos de crimes cibernéticos, incluindo crimes cibernéticos puros, mistos e comuns. Também aborda crimes próprios e impróprios, bem como vários crimes comumente cometidos online, como calúnia, difamação, pornografia infantil e phishing. Por fim, fornece orientações sobre como proceder após um crime cibernético, como preservar evidências e registrar um boletim de ocorrência.
O documento discute vários tipos de crimes cibernéticos, incluindo crimes cibernéticos puros, mistos e comuns. Também aborda crimes próprios e impróprios, bem como vários crimes comumente cometidos online, como calúnia, difamação, pornografia infantil e phishing. Por fim, fornece orientações sobre como proceder após um crime cibernético, como preservar evidências e registrar um boletim de ocorrência.
Baixe no formato PDF, TXT ou leia online no Scribd
Fazer download em pdf ou txt
Você está na página 1de 17
Computação Forense e Investigação Digital
Crimes
PETTER ANDERSON LOPES
CRIMES NO AMBIENTE VIRTUAL TERMOS COMUNS
CRIMES CIBERNÉTICOS PUROS, MISTOS E COMUNS
CRIMES CIBERNÉTICOS PRÓPRIOS E IMPRÓPRIOS
CRIMES NO AMBIENTE VIRTUAL CRIMES CIBERNÉTICOS PUROS, MISTOS E COMUNS
Crimes cibernéticos puros: podemos defini-los como “toda e
qualquer conduta ilícita que tenha por objetivo exclusivo o sistema de computador, seja pelo atentado físico ou técnico do equipamento e seus componentes, inclusive dados e sistemas.” Neste caso, o alvo é exclusivamente o dispositivo e seu(s) sistema(s). CRIMES NO AMBIENTE VIRTUAL CRIMES CIBERNÉTICOS PUROS, MISTOS E COMUNS
Crimes cibernéticos mistos: é o tipo de crime que embora o
bem jurídico visado seja diverso ao informático, é aquele em que o uso de um sistema informático é indispensável para a prática do ato, normalmente via internet. CRIMES NO AMBIENTE VIRTUAL CRIMES CIBERNÉTICOS PUROS, MISTOS E COMUNS
Os crimes cibernéticos comuns: utiliza o dispositivo informático
ou internet apenas como “mais um meio” para praticar algum delito já tipificado pela lei penal. Portanto, são aqueles que utilizam a Internet apenas como instrumento para a realização de um delito já tipificado pela lei penal. CRIMES NO AMBIENTE VIRTUAL CRIMES CIBERNÉTICOS PRÓPRIOS E IMPRÓPRIOS
Crimes próprios: são aqueles em que o sistema informático
do sujeito passivo é o objeto e o meio do crime. “São aqueles em que o bem jurídico protegido pela norma penal é a inviolabilidade das informações automatizadas (dados).” CRIMES NO AMBIENTE VIRTUAL CRIMES CIBERNÉTICOS PRÓPRIOS E IMPRÓPRIOS
Crimes cibernéticos impróprios: são aqueles que atingem
um bem jurídico comum, como o patrimônio, e utilizam dos sistemas informáticos apenas como animus operandi, ou seja, um novo meio de execução. CRIMES NO AMBIENTE VIRTUAL Dos crimes mais comumente cometidos no meio virtual temos:
Calúnia: Inventar histórias falsas sobre alguém;
Insultos: Falar mal ou mesmo insultar uma pessoa; Difamação: Associar uma pessoa a um acontecimento que possa denegrir a sua imagem; Divulgação de material confidencial: Revelar segredos de terceiros, bem como materiais íntimos, como fotos e documentos; CRIMES NO AMBIENTE VIRTUAL Ato obsceno: Disponibilizar algum ato que ofenda os terceiros; Apologia ao crime: Criar comunidades que ensinem a burlar normas ou mesmo que divulguem atos ilícitos já realizados; Perfil falso: Criar uma falsa identidade nas redes sociais; Preconceito ou discriminação: Fazer comentários nas redes sociais, fóruns, chats, e-mails, e outros, de forma negativa sobre religião, etnias, raças, etc; Pornografia Infanto-Juvenil (Pedofilia, associada a doença): Troca de informações e imagens de crianças ou adolescentes. CRIMES NO AMBIENTE VIRTUAL Distribuição de malware: distribuição qualquer software malicioso, afim de obter alguma vantagem ou apenas causar dano; Distribuição de ransomware: normalmente para obter vantagem financeira, criptografa os dados e cobra resgate; CryptoJacking: Está relacionado a prática de utilizar um malware para a mineração ilegal de criptomoedas no dispositivo da vítima sem o seu conhecimento prévio; Ataques de injeção: Exemplos de ataques nessa classe incluem XSS (Cross-Site Scripting), SQL Injection, Header Injection, Log Injection e Full Path Disclosure. CRIMES NO AMBIENTE VIRTUAL Pharming: redirecionar os usuários de um site legítimo para um site fraudulento site sem o seu conhecimento. Phishing: As mensagens de phishing vêm em diferentes formas, como mensagens SMS, e-mails e web links de sites (URLs). O principal objetivo é coletar dados do usuário como informações bancárias, credenciais de login e informações de cartão de crédito. CRIMES NO AMBIENTE VIRTUAL E-mail Bombing and Spamming: ocorre quando um intruso, ou um grupo de intrusos, envia um grande volume de e-mails para um servidor ou uma conta de e-mail, causando falhas. Este tipo de ataque pode facilitar o Phishing. Identity Theft: roubo de identidade, ou roubo de informações pessoais. Cyberstalking: Esta é uma invasão da privacidade, onde ocorre uma perseguição virtual, o criminoso passa s seguir a pessoa e tenta assediá-la e ameaçá-la usando intimidação verbal via e-mail, serviços de bate-papo e mídia social. (um dos maiores problema atualmente) CRIMES NO AMBIENTE VIRTUAL Uso ilegal da internet: inclui espalhar o ódio e incitar o terrorismo, distribuir pornografia infanto-juvenil on-line e vender drogas e armas (especialmente no mercado darknet). DDoS Attacks: é uma tentativa de tornar um serviço online indisponível por meio de inundação de tráfego de múltiplas fontes. Social Engineering: Engenharia social é um tipo de ataque que usa truques psicológicos (truques sociais) sobre o telefone ou usa um dispositivo de computação para convencer alguém a entregar informações sobre si mesmo ou sobre uma organização e seus sistemas de computador. CRIMES NO AMBIENTE VIRTUAL, COMO PROCEDER? 1) Preservar a prova e/ou local do crime – não reinicie seu dispositivo, se possível chame imediatamente um profissional especialista, podendo ser um perito particular. 2) Efetuar a coleta do material – neste momento o especialista irá coletar de forma cuidadosa todo o material probatório disponível, como, registros de navegação, conversas em chats ou mensageiros instantâneos (whatsapp, skype, messenger, etc…), áudios, vídeos, enfim toda a evidência que poderá ser convertida em prova em um processo judicial. CRIMES NO AMBIENTE VIRTUAL, COMO PROCEDER? 3) Registro de fé pública – o material coletado e/ou dispositivo deverá ser levado até um cartório para lavrar uma Ata Notarial afim de garantir a fé pública, garantindo a veracidade dos fatos. Dependendo da situação, o tabelião deverá ir até o local do incidente para lavrar a Ata Notarial podendo ser acompanhando pelo Perito. 4) Registro de BO ou Boletim de Ocorrência para o início das investigações, onde, após o término, a autoridade policial finalizará o inquérito, enviando ao Ministério Público, onde dar-se-á o início da fase do Processo Judicial. CRIMES NO AMBIENTE VIRTUAL A internet não é uma terra sem leis.