De acordo com um relatório emitido em 2019 pela empresa de segurança digital McAfee, entidades brasileiras chegam a perder 10 bilhões de dólares por ano em cybercrime.
O alto número abarca diversos crimes virtuais. Alguns exemplos são roubos de valor, propriedade intelectual, informações confidenciais, danos à reputação e manipulação financeira.
No Brasil, o cybercrime é regido pela Lei nº 12.737/2012, também conhecida como Lei Carolina Dieckmann. A pena para esse tipo de delito pode ser multa ou o cumprimento de pena de três meses a dois anos de reclusão, a depender do caso.
Para dar conta dessa investigação entra em cena o Perito Criminal. A partir de técnicas e softwares, esse profissional apura crimes que acontecem na esfera virtual.
Entenda com este artigo qual a importância da perícia nos casos de cybercrime, as principais técnicas utilizadas e os 7 tipos de crimes virtuais mais comuns.
Qual a importância da perícia nos casos de cybercrime?
A Perícia Digital, apesar de tão importante nos dias atuais, ainda é uma área tímida. Mesmo que os crimes virtuais tenham aumentado, ainda são poucas as diretrizes que regulamentam e definem o que seriam esses ataques e os meios possíveis de investigação.
De acordo com a multinacional Symantec, a cada minuto, 54 pessoas são vítimas de crimes cibernéticos no Brasil. Hoje, o país é o segundo com mais ataques virtuais do mundo, ficando apenas atrás da Rússia.
O número impressiona, principalmente, pelo país ocupar o quarto lugar na lista dos mais populosos do mundo, escancarando a desproporcionalidade.
O alto número demonstra a facilidade na ocorrência desses crimes. Afinal, diferente das ruas, os meios digitais não possuem barreiras físicas, impedindo que profissionais inspecionem o espaço. A falta de fiscalização e punição tornam, portanto, o ambiente digital oportuno para o descumprimento de leis.
Por esse motivo, ter um profissional que saiba os meios para encontrar pistas é fundamental. Principalmente quando falamos na atuação de hackers, que conhecem os pormenores e canais para camuflar pistas.
A deep ou dark web, por exemplo, já é conhecida como um local fácil para a ocorrência de crimes, já que o anonimato é garantido. Nesses locais, que não são acessados por qualquer usuário, é comum encontrar disseminação de ódio, pornografia infantil, venda de materiais ilícitos e outras ilegalidades.
Quer saber que tipo de perito você é? Então confira o nosso quiz!
Como a cyber inteligência atua na solução de crimes virtuais
Se, por um lado, ficou mais fácil realizar crimes através de meios virtuais, por outro, foi necessária a criação de uma “polícia” especializada na solução desses crimes: a cyber inteligência.
Essa popularização se deu pela falsa impressão de anonimato que a internet pode causar. No entanto, alguns artifícios são utilizados por profissionais para encontrar essas identidades, como: registro de eventos com endereço IP, datas e horas de acesso, cookies, logins e arquivos são vestígios que podem ser investigados.
Por esse motivo, os peritos que trabalham na solução de crimes virtuais são grandes entendedores de sistemas operacionais e softwares que irão decifrar códigos e obter informações valiosas.
Principais ferramentas utilizadas na solução do cybercrime
Sistema IPED
O sistema IPED, software desenvolvido pelo Perito Criminal Federal e professor do curso de Pós-graduação em Computação Forense e Perícia Digital do IPOG, Luís Filipe da Cruz Nassif, com o apoio de outros peritos, para a investigação da Operação Lava Jato.
O software permite recuperar arquivos deletados, localizar palavras, detectar nudez, rastrear localidades, identificar criptografia, cruzar informações etc.
EnCase
Utilizada pela Polícia Federal e pelo FBI, é considerado um dos melhores softwares para a resolução de cybercrimes. Com ele, é possível realizar investigações em dispositivos eletrônicos, organizar banco de dados com evidências, analisar hardwares, fornecer relatórios detalhados e senhas e arquivos criptografados.
FTK
Foi desenvolvido pelo AccessData e possui algumas versões gratuitas. A principal característica é a possibilidade de análise rápida e eficiente, já que ele escaneia o disco rígido para coletar informações.
Através dele, é possível realizar o processamento, análise de documentos e imagens e a criação de filtros para o gerenciamento de informações importantes.
UFED Touch
O UFED Touch é utilizado pelos principais órgãos policiais do mundo, como FBI, CIA e a Polícia Federal do Brasil. Com esse software, é possível extrair e analisar todos os dados armazenados na memória de um celular, até mesmo aqueles bloqueados por senhas, criptografados ou apagados da memória do aparelho.
Xplico
É uma ferramenta amplamente utilizada na investigação forense. Nela, dados cruciais são extraídos para o processo de análise, podendo ser armazenados também no SQLite.
Confira os 7 tipos de cybercrimes mais comuns
Existe uma infinidade de tipos de cybercrimes e existem alguns locais em que eles são comuns de serem encontrados, como nos aplicativos que são desenvolvidos especialmente para roubar informações, lojas virtuais, hotéis e na já citada deep web.
Confira os 7 tipos de cybercrime mais cometidos.
#01 Phishing
Phishing é o método utilizado para obter informações confidenciais de usuários digitais. Isso é feito a partir de sites de phishing. Eles forjam sites legítimos para tentar adquirir senhas bancárias, endereços residenciais e números pessoais como CPF, RG ou seguro social de pessoas reais.
Esse crime é recorrente especialmente em época de compras, como a Black Friday, quando o chamativo é justamente os preços muito abaixo do normal. Assim, é comum e-commerces falsos atraírem a atenção do usuário com nomes semelhantes a lojas consagradas.
#02 Roubo de identidade
O roubo de identidade acontece quando pessoas utilizam informações pessoais de outras para praticar atos sem consentimento, como compras.
Existem alguns modos para esses dados serem roubados. Isso pode ser feito com sites de phishing, como mencionado, mas também de forma simples: através de sorteios e promoções em redes sociais. Nesse caso, é solicitado ao ganhador o envio de informações pessoais, como nome, CPF, endereço, data de aniversário etc.
#03 Invasão de privacidade
Configura-se invasão de privacidade quando alguém tenta invadir a individualidade de outra pessoa ou empresa. Acessar computador, celular, e-mail e monitorar atividade online de alguém com a finalidade de obter dados pessoais é considerado invasão de privacidade.
#04 Injúria e difamação
Esses crimes sempre foram tipificados no Código Penal Brasileiro (CPB), através dos artigos 139 e 140. No entanto, a internet tornou isso mais fácil e corriqueiro, já que existe a falsa sensação que o ambiente virtual é isento de regras.
Portanto, divulgar informações falsas de empresas e clientes e cometer preconceito de qualquer natureza (LGBTfobia, xenofobia, racismo etc.) são configurados como cybercrime.
#05 Apologia ao crime
Não é raro encontrar páginas em redes sociais e fóruns de discussão que estimulem a prática de crimes, como intolerância religiosa, pedofilia, roubos e outros. Assim como no mundo físico, trocar informações que incentivem práticas proibidas é ilegal.
Um caso que ficou famoso foi o tiroteio em uma escola na cidade de Suzano (SP). Os dois jovens que praticaram o massacre eram ativos em fóruns virtuais de troca de informação sobre como cometer grandes crimes.
#06 Plágio
É comum o pensamento que a utilização de fotos e informações na internet pode ser feita sem controle. No entanto, a proteção de direitos autorais está resguardada pela Lei nº 9.610/1998, logo, veicular informações de terceiros sem os devidos créditos é considerado crime.
Essa, assim como a lei que versa sobre injúria e difamação, sempre existiu, mas o uso frequente na internet e a falta de controle fez com que se tornasse um cybercrime bastante popular.
#07 Assédio virtual
O assédio moral e sexual feito de forma online também é configurado como um cybercrime. Geralmente, é cometido através de redes sociais, com comentários e postagens que irão caluniar ou assediar outra pessoa, importunando ou até mesmo intimidando.
Em todos esses casos, é possível que a vítima denuncie para que seja investigado por profissionais qualificados e, posteriormente, julgado.
Se você se interessa pela área e gostaria de investir na carreira, existem cursos de especialização que irão aprimorar técnicas e dar base fundamental para exercer a profissão.
Conheça a pós-graduação em Computação Forense & Perícia Digital do IPOG
Entendendo as necessidades do mundo atual, o Instituto de Pós-Graduação e Graduação (IPOG) desenvolveu o curso de especialização em Computação Forense & Segurança da Informação.
Nele, é abordado o que há de mais atual e relevante na área da perícia digital. O aluno sairá capacitado a atuar como Perito ou Assistente Técnico Judicial na Análise Forense Computacional.
O profissional terá contato com temas necessários para análise de mídias, na recuperação de evidências, elaboração e análise de laudos periciais e softwares como ferramentas de trabalho.
Todos esses temas serão lecionados em consonância com a rotina do perito criminal. Dessa forma, a aula é fiel ao que será encontrado no mercado de trabalho.
Grade curricular
A grade curricular é composta por 18 disciplinas que trazem fundamentos importantes para a formação e a prática que será empregada no dia a dia do profissional. São elas:
- Introdução à Criminalística e Computação Forense;
- Introdução aos Aspectos Legais de Computação Forense;
- Tópicos em Sistemas Operacionais;
- Desenvolvimento Integral do Potencial Humano;
- Análise Forense do Sistema Operacional LINUX;
- Análise Forense do Sistema Operacional Windows;
- Análise de Mídias Utilizando Ferramenta Forense FTK I;
- Análise de Mídias Utilizando Ferramenta Forense FTK II;
- Análise de Mídias Utilizando Software Livre;
- Prática em Análise Forense I;
- Prática em Análise Forense II;
- Análise de Local na Rede Mundial;
- Análise de Tráfego e Captura de Pacotes;
- Criptografia e Criptoanálise;
- Introdução ao Processamento Forense de Imagens I;
- Introdução ao Processamento Forense de Imagens II;
- Análise de Equipamentos Computacionais Portáteis e de Telefonia Móvel;
- Tópicos Avançados em Computação Forense.
Essas disciplinas são ministradas por professores Peritos em Informática da Polícia Federal.
Por esse motivo, apresentam as mesmas técnicas e possuem softwares utilizados nas principais práticas policiais de elucidação de crimes cibernéticos.
O curso de especialização foi pensado para profissionais com curso superior em todas as áreas afins da Tecnologia da Informação ou que não possuam formação principal na área, mas tenham interesse e uma graduação reconhecida pelo Ministério da Educação (MEC).
Invista no seu futuro!
A expectativa é que esse profissional seja cada vez mais requisitado pelo mercado. Afinal, a tendência é que aparatos tecnológicos se tornem ainda mais presentes na rotina de cidadãos e grandes empresas.
Se uma pós-graduação em perícia digital está dentro do seu plano de carreira, entre em contato conosco!
E, para entender mais sobre o tema, não deixe de conferir estes três artigos:
- Inspirando carreiras: Perito Criminal conta sua experiência na área de Computação Forense
- Carreira Forense e a importância da imparcialidade para o perito judicial nas tomadas de decisões
- Mercado em ascensão: saiba mais sobre a área de Computação Forense
Até a próxima!
Gostou do artigo? Este e muitos outros assuntos, você pode conferir no blog do IPOG!
IPOG – Instituto de Pós-Graduação e Graduação
Instituição de ensino com nome e reconhecimento no mercado, o IPOG fará total diferença no seu currículo. Afinal, de que vale ter uma certificação se o local não é valorizado por recrutadores e executivos?
O IPOG conta com diversos cursos de ensino superior e tem em seu quadro docentes de excelência e renome no mercado. A proposta do IPOG é de um ensino humanizado, que estimula o desenvolvimento das potencialidades de cada aluno e otimiza o seu plano de carreira.
O Instituto está presente em todos os estados do país e no Distrito Federal. Por conta disso, tem quase 20 anos de experiência na formação de grandes especialistas.
Os projetos pedagógicos realizados na instituição são diferentes dos já existentes no mercado. Isso fez com que alcançássemos o status que temos hoje.
Não deixe de investir no seu futuro e se tornar o profissional que sempre sonhou!