Importância da Perícia Criminal na solução do cybercrime
  • Sobre
  • Materiais
  • Cursos
    • Graduação
    • Pós Graduação
    • Curta duração
    • Educação corporativa
    • EAD
  • Artigos
    • Tecnologia
    • Educação e Cultura Organizacional
    • Comunicação e Marketing
    • Saúde
    • Direito
    • Desenvolvimento do Potencial Humano
    • Engenharia e Arquitetura
    • Gestão e Negócios
  • Fale Conosco
Home Tecnologia
Tecnologia
7 minutos de leitura
04 de setembro de 2019

Como o trabalho da Perícia Criminal atua na resolução dos Cybercrimes

Como o trabalho da Perícia Criminal atua na resolução dos Cybercrimes
Leitura focada

De acordo com um relatório emitido em 2019 pela empresa de segurança digital McAfee, entidades brasileiras chegam a perder 10 bilhões de dólares por ano em cybercrime. 

O alto número abarca diversos crimes virtuais. Alguns exemplos são roubos de valor, propriedade intelectual, informações confidenciais, danos à reputação e manipulação financeira.

No Brasil, o cybercrime é regido pela Lei nº 12.737/2012, também conhecida como Lei Carolina Dieckmann. A pena para esse tipo de delito pode ser multa ou o cumprimento de pena de três meses a dois anos de reclusão, a depender do caso.

Para dar conta dessa investigação entra em cena o Perito Criminal. A partir de técnicas e softwares, esse profissional apura crimes que acontecem na esfera virtual.

Entenda com este artigo qual a importância da perícia nos casos de cybercrime, as principais técnicas utilizadas e os 7 tipos de crimes virtuais mais comuns.

Qual a importância da perícia nos casos de cybercrime?

A Perícia Digital, apesar de tão importante nos dias atuais, ainda é uma área tímida. Mesmo que os crimes virtuais tenham aumentado, ainda são poucas as diretrizes que regulamentam e definem o que seriam esses ataques e os meios possíveis de investigação.

De acordo com a multinacional Symantec, a cada minuto, 54 pessoas são vítimas de crimes cibernéticos no Brasil. Hoje, o país é o segundo com mais ataques virtuais do mundo, ficando apenas atrás da Rússia.

Como o trabalho da Perícia Criminal atua na resolução do Cybercrime

O número impressiona, principalmente, pelo país ocupar o quarto lugar na lista dos mais populosos do mundo, escancarando a desproporcionalidade. 

O alto número demonstra a facilidade na ocorrência desses crimes. Afinal, diferente das ruas, os meios digitais não possuem barreiras físicas, impedindo que profissionais inspecionem o espaço. A falta de fiscalização e punição tornam, portanto, o ambiente digital oportuno para o descumprimento de leis.

Por esse motivo, ter um profissional que saiba os meios para encontrar pistas é fundamental. Principalmente quando falamos na atuação de hackers, que conhecem os pormenores e canais para camuflar pistas.

A deep ou dark web, por exemplo, já é conhecida como um local fácil para a ocorrência de crimes, já que o anonimato é garantido. Nesses locais, que não são acessados por qualquer usuário, é comum encontrar disseminação de ódio, pornografia infantil, venda de materiais ilícitos e outras ilegalidades.

Quer saber que tipo de perito você é? Então confira o nosso quiz!


Como o trabalho da Perícia Criminal atua na resolução do Cybercrime

Como a cyber inteligência atua na solução de crimes virtuais

Se, por um lado, ficou mais fácil realizar crimes através de meios virtuais, por outro, foi necessária a criação de uma “polícia” especializada na solução desses crimes: a cyber inteligência.

Essa popularização se deu pela falsa impressão de anonimato que a internet pode causar. No entanto, alguns artifícios são utilizados por profissionais para encontrar essas identidades, como: registro de eventos com endereço IP, datas e horas de acesso, cookies, logins e arquivos são vestígios que podem ser investigados. 

Por esse motivo, os peritos que trabalham na solução de crimes virtuais são grandes entendedores de sistemas operacionais e softwares que irão decifrar códigos e obter informações valiosas.

Principais ferramentas utilizadas na solução do cybercrime

Sistema IPED

O sistema IPED, software desenvolvido pelo Perito Criminal Federal e professor do curso de Pós-graduação em Computação Forense e Perícia Digital do IPOG, Luís Filipe da Cruz Nassif, com o apoio de outros peritos, para a investigação da Operação Lava Jato. 

O software permite recuperar arquivos deletados, localizar palavras, detectar nudez, rastrear localidades, identificar criptografia, cruzar informações etc.  

EnCase

Utilizada pela Polícia Federal e pelo FBI, é considerado um dos melhores softwares para a resolução de cybercrimes. Com ele, é possível realizar investigações em dispositivos eletrônicos, organizar banco de dados com evidências, analisar hardwares, fornecer relatórios detalhados e senhas e arquivos criptografados.


FTK

Foi desenvolvido pelo AccessData e possui algumas versões gratuitas. A principal característica é a possibilidade de análise rápida e eficiente, já que ele escaneia o disco rígido para coletar informações. 

Através dele, é possível realizar o processamento, análise de documentos e imagens e a criação de filtros para o gerenciamento de informações importantes.

UFED Touch

O UFED Touch é utilizado pelos principais órgãos policiais do mundo, como FBI, CIA e a Polícia Federal do Brasil. Com esse software, é possível extrair e analisar todos os dados armazenados na memória de um celular, até mesmo aqueles bloqueados por senhas, criptografados ou apagados da memória do aparelho. 

Xplico 

É uma ferramenta amplamente utilizada na investigação forense. Nela, dados cruciais são extraídos para o processo de análise, podendo ser armazenados também no SQLite.

Confira os 7 tipos de cybercrimes mais comuns

Existe uma infinidade de tipos de cybercrimes e existem alguns locais em que eles são comuns de serem encontrados, como nos aplicativos que são desenvolvidos especialmente para roubar informações, lojas virtuais, hotéis e na já citada deep web.

Confira os 7 tipos de cybercrime mais cometidos.

#01 Phishing

Phishing é o método utilizado para obter informações confidenciais de usuários digitais. Isso é feito a partir de sites de phishing. Eles forjam sites legítimos para tentar adquirir senhas bancárias, endereços residenciais e números pessoais como CPF, RG ou seguro social de pessoas reais.

Esse crime é recorrente especialmente em época de compras, como a Black Friday, quando o chamativo é justamente os preços muito abaixo do normal. Assim, é comum e-commerces falsos atraírem a atenção do usuário com nomes semelhantes a lojas consagradas.

#02 Roubo de identidade

O roubo de identidade acontece quando pessoas utilizam informações pessoais de outras para praticar atos sem consentimento, como compras.

Existem alguns modos para esses dados serem roubados. Isso pode ser feito com sites de phishing, como mencionado, mas também de forma simples: através de sorteios e promoções em redes sociais. Nesse caso, é solicitado ao ganhador o envio de informações pessoais, como nome, CPF, endereço, data de aniversário etc. 

#03 Invasão de privacidade

Configura-se invasão de privacidade quando alguém tenta invadir a individualidade de outra pessoa ou empresa. Acessar computador, celular, e-mail e monitorar atividade online de alguém com a finalidade de obter dados pessoais é considerado invasão de privacidade.

#04 Injúria e difamação

Esses crimes sempre foram tipificados no Código Penal Brasileiro (CPB), através dos artigos 139 e 140. No entanto, a internet tornou isso mais fácil e corriqueiro, já que existe a falsa sensação que o ambiente virtual é isento de regras.

Portanto, divulgar informações falsas de empresas e clientes e cometer preconceito de qualquer natureza (LGBTfobia, xenofobia, racismo etc.) são configurados como cybercrime.

#05 Apologia ao crime

Não é raro encontrar páginas em redes sociais e fóruns de discussão que estimulem a prática de crimes, como intolerância religiosa, pedofilia, roubos e outros. Assim como no mundo físico, trocar informações que incentivem práticas proibidas é ilegal.

Um caso que ficou famoso foi o tiroteio em uma escola na cidade de Suzano (SP). Os dois jovens que praticaram o massacre eram ativos em fóruns virtuais de troca de informação sobre como cometer grandes crimes.

#06 Plágio

É comum o pensamento que a utilização de fotos e informações na internet pode ser feita sem controle. No entanto, a proteção de direitos autorais está resguardada pela Lei nº 9.610/1998, logo, veicular informações de terceiros sem os devidos créditos é considerado crime.

Essa, assim como a lei que versa sobre injúria e difamação, sempre existiu, mas o uso frequente na internet e a falta de controle fez com que se tornasse um cybercrime bastante popular.

#07 Assédio virtual

O assédio moral e sexual feito de forma online também é configurado como um cybercrime. Geralmente, é cometido através de redes sociais, com comentários e postagens que irão caluniar ou assediar outra pessoa, importunando ou até mesmo intimidando.

Em todos esses casos, é possível que a vítima denuncie para que seja investigado por profissionais qualificados e, posteriormente, julgado.

Se você se interessa pela área e gostaria de investir na carreira, existem cursos de especialização que irão aprimorar técnicas e dar base fundamental para exercer a profissão. 

Conheça a pós-graduação em Computação Forense & Perícia Digital do IPOG

Entendendo as necessidades do mundo atual, o Instituto de Pós-Graduação e Graduação (IPOG) desenvolveu o curso de especialização em Computação Forense & Segurança da Informação. 

Nele, é abordado o que há de mais atual e relevante na área da perícia digital. O aluno sairá capacitado a atuar como Perito ou Assistente Técnico Judicial na Análise Forense Computacional.

O profissional terá contato com temas necessários para análise de mídias, na recuperação de evidências, elaboração e análise de laudos periciais e softwares como ferramentas de trabalho.

Todos esses temas serão lecionados em consonância com a rotina do perito criminal. Dessa forma, a aula é fiel ao que será encontrado no mercado de trabalho.

Grade curricular

A grade curricular é composta por 18 disciplinas que trazem fundamentos importantes para a formação e a prática que será empregada no dia a dia do profissional. São elas:

  • Introdução à Criminalística e Computação Forense;
  • Introdução aos Aspectos Legais de Computação Forense;
  • Tópicos em Sistemas Operacionais;
  • Desenvolvimento Integral do Potencial Humano;
  • Análise Forense do Sistema Operacional LINUX;
  • Análise Forense do Sistema Operacional Windows;
  • Análise de Mídias Utilizando Ferramenta Forense FTK I;
  • Análise de Mídias Utilizando Ferramenta Forense FTK II;
  • Análise de Mídias Utilizando Software Livre;
  • Prática em Análise Forense I;
  • Prática em Análise Forense II;
  • Análise de Local na Rede Mundial;
  • Análise de Tráfego e Captura de Pacotes;
  • Criptografia e Criptoanálise;
  • Introdução ao Processamento Forense de Imagens I;
  • Introdução ao Processamento Forense de Imagens II;
  • Análise de Equipamentos Computacionais Portáteis e de Telefonia Móvel;
  • Tópicos Avançados em Computação Forense.

Essas disciplinas são ministradas por professores Peritos em Informática da Polícia Federal. 

Por esse motivo, apresentam as mesmas técnicas e possuem softwares utilizados nas principais práticas policiais de elucidação de crimes cibernéticos.

O curso de especialização foi pensado para profissionais com curso superior em todas as áreas afins da Tecnologia da Informação ou que não possuam formação principal na área, mas tenham interesse e uma graduação reconhecida pelo Ministério da Educação (MEC).

Invista no seu futuro!

A expectativa é que esse profissional seja cada vez mais requisitado pelo mercado. Afinal, a tendência é que aparatos tecnológicos se tornem ainda mais presentes na rotina de cidadãos e grandes empresas.

Se uma pós-graduação em perícia digital está dentro do seu plano de carreira, entre em contato conosco!

E, para entender mais sobre o tema, não deixe de conferir estes três artigos:

  • Inspirando carreiras: Perito Criminal conta sua experiência na área de Computação Forense
  • Carreira Forense e a importância da imparcialidade para o perito judicial nas tomadas de decisões
  • Mercado em ascensão: saiba mais sobre a área de Computação Forense

Até a próxima!

Gostou do artigo? Este e muitos outros assuntos, você pode conferir no blog do IPOG!

IPOG – Instituto de Pós-Graduação e Graduação

Instituição de ensino com nome e reconhecimento no mercado, o IPOG fará total diferença no seu currículo. Afinal, de que vale ter uma certificação se o local não é valorizado por recrutadores e executivos?

O IPOG conta com diversos cursos de ensino superior e tem em seu quadro docentes de excelência e renome no mercado. A proposta do IPOG é de um ensino humanizado, que estimula o desenvolvimento das potencialidades de cada aluno e otimiza o seu plano de carreira.  

O Instituto está presente em todos os estados do país e no Distrito Federal. Por conta disso, tem quase 20 anos de experiência na formação de grandes especialistas.

Os projetos pedagógicos realizados na instituição são diferentes dos já existentes no mercado. Isso fez com que alcançássemos o status que temos hoje.

Não deixe de investir no seu futuro e se tornar o profissional que sempre sonhou!

5 / 5 ( 6 votes )

Artigos relacionados

Inspirando Carreiras: Perito Criminal conta sua experiência na área de Computação Forense Já pensou em seguir na área de Computação Forense? Então confira relatos inspiradores de um Aluno IPOG. O aumento da criminalidade é uma realidade assustadora. Cada vez mais criminosos se beneficiam dos recursos tecnológicos para facilitar o cometimento de cri...
IPOG na InterFORENSICS: confira as principais contribuições do evento para os profissionais de Compu... A InterFORENSICS 2017 foi um sucesso. Nos três dias de evento, mais de 1300 pessoas participaram da ampla programação de palestras, workshops, apresentação de trabalhos, reuniões, lançamentos de livros e visitação em estandes de empresas e instituições. Par...
Ipog na InterFORENSICS: desafios da análise de dispositivos móveis bloqueados e criptografados O primeiro dia do maior evento integrado de Ciências Forenses da América Latina, a InterFORENSICS - Conferência Internacional de Ciências Forenses, contou com a palestra “Desafios da análise de dispositivos móveis bloqueados e criptografados”, apresentada pelo...

Sobre José Walber Borges Pinheiro

Bacharel em Ciências da Computação pela Universidade Federal de Goiás; Especialista em Docência Universitária; Mestre em Educação (PUC/GO); Doutorando em Ciências da Informação (UFP-Portugal), Perito Criminal Federal Classe Especial; Ex-chefe do Setor Técnico Científico da Polícia Federal em Goiás; Professor da Universidade Estácio de Sá (Graduação e PósGraduação). Professor da Academia Nacional de Polícia e Professor IPOG.

Comentários

  • Contabilidade
  • Graduação
  • IPOG
  • Gestão e Negócios
  • Engenharia e Arquitetura
  • Desenvolvimento do Potencial Humano
  • Direito
  • Saúde
  • Comunicação e Marketing
  • Educação e Cultura Organizacional
  • Tecnologia

Artigos mais lidos

  • Tecnologia

    Você sabe o que faz um papiloscopista? Um guia completo sobre esta especialização

    17 de dezembro de 2019

  • Tecnologia

    Genética Forense: conheça como é realizada a investigação criminal por exames de DNA

    26 de janeiro de 2018

  • Tecnologia

    Carreira de Perito Criminal: conheça o que faz esse profissional

    20 de junho de 2018


  • Sobre
  • Materiais
  • Cursos
  • Fale Conosco
Copyright © 2016 IPOG - Todos os direitos reservados
Política de privacidade | Termos de uso


Utilizamos cookies para permitir que o nosso website funcione corretamente para que seja gerado conteúdos personalizados em redes sociais e anúncios, bem como analisar o nosso tráfego. Também compartilhamos informações com os parceiros de redes sociais, de publicidade e de analítica sobre o seu uso do nosso website.

A Política de Privacidade e os Termos de Uso complementam este aviso, além dos direitos dos titulares descritos no Aviso de Privacidade, cujos os dizeres o usuário está de acordo ao navegar por este site.

ConfiguraçõesAceitar
Manage consent

Configurações de cookies

Este site usa cookies para melhorar a sua experiência enquanto navega pelo site. Destes, os cookies que são categorizados como necessários são armazenados no seu navegador, pois são essenciais para o funcionamento das funcionalidades básicas do site. Também usamos cookies de terceiros que nos ajudam a analisar e entender como você usa este site. Esses cookies serão armazenados em seu navegador apenas com o seu consentimento. Você também tem a opção de cancelar esses cookies. Porém, a desativação de alguns desses cookies pode afetar sua experiência de navegação.
Abaixo você pode escolher que tipo de cookies você permite neste site. Clique no botão "Salvar e Aceitar" para aplicar sua escolha.
Necessário
Sempre ativado
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
CookieDurationDescription
cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Funcional
Os cookies funcionais ajudam a realizar certas funcionalidades, como compartilhar o conteúdo do site em plataformas de mídia social, coletar feedbacks e outros recursos de terceiros.
Desempenho
Coletam informações sobre como os sites são utilizados pelo usuário, permitindo identificar quais as páginas e links mais acessados, bem como eventuais erros de acesso.
Analítico
Cookies analíticos são usados para entender como os visitantes interagem com o site. Esses cookies ajudam a fornecer informações sobre as métricas do número de visitantes, taxa de rejeição, origem do tráfego, etc.
Propaganda
Coletam dados específicos para criação de um perfil de consumo do usuário, que permitem a veiculação de publicidades específicas, de acordo com os gostos e preferências.
Outros
Outros cookies não categorizados são aqueles que estão sendo analisados e ainda não foram classificados em uma categoria.
Salvar e Aceitar
Powered by CookieYes Logo