SlideShare ist ein Scribd-Unternehmen logo
1 von 27
Downloaden Sie, um offline zu lesen
Perícia Forense e os Crimes de Informática




              Centro Brasileiro de Perícia




             Paulo Cesar Breim
                paulo@breim.com.br



                            1
Conceito da Perícia


 Método pelo qual se obtém evidências de forma a
 esclarecer qualquer tipo de crime que tenha se
 utilizado de meios digitais.




                            2
Prática Forense


• Evidência Digital
• Identificação de Autoria
• Rastreabilidade
• Interpretação de Coleta de Informações
• Análise de Evidências
• Laudo ou Parecer Pericial

                          3
Perfil de Perito

• Atento
• Detalhista
• Discreto
• Paciente
• Polido
• Técnico e Atualizado


                         4
Atuação



• Assistente Técnico
• Perito Judicial
• Consultoria e Assessoria
• Delegacias, quando requisitado



                          5
Exemplos de Atuação

• Imagem
  Análise fotográfica, incluindo filmes


• Som
  Análise de gravações, escutas telefônicas


• Software e Hardware
  Análise de HDs, Redes e Softwares


• Avaliação de Serviços de Informática
  Análise de Implantação de um Sistema (ERP), incluindo contratos


• Valoração de Software
  Calcular quando custa determinado software




                                          6
Fluxo de Trabalho


• Cliente contrata Laudo Pericial (Assistente Técnico)
• Advogado entra com processo
• Justiça comunica réu
• Réu contrata Laudo Pericial (Assistente Técnico)
• Juiz nomeia Perito
• As partes formulam quesitos



                            7
Causas de Crimes


• Sentimento de Anonimato
• Impunidade
• Alcance Global
• Falta de Legislação Específica
• Falta de Tratados Internacionais



                           8
Mundo antes da Internet




                    9
Mundo depois da Internet




                    10
Crimes Digitais
• Desfiguração de Sites (Defacement)
• Vírus,Trojan, Keylogger, Spyware, etc..
• Pedofilia
• Ataque a DNS
• Ameaças, Tentativa de Extorção
• Emails e Sites de Relacionamento
• Fraudes Bancárias



                            11
Procedimentos para Investigação


•O  Perito deve possuir uma série de ferramentas
 para realizar uma investigação de forma a não
 comprometer o material investigado.


• Deve ainda utilizar-se das melhores práticas da
 metodologia pericial forense, para minimizar a
 possibilidade de contestação do resultado do laudo.




                          12
Procedimentos para Investigação




• Garantir que os dados do HD não foram mexidos.
• O simples fato de ligar o computador pode
 comprometer a investigação.

• Clonar o HD sempre na presença do acusado




                        13
Ferramentas


• EnCase: Pesquisa, coleta, preserva e analisa um HD.
• XForensics: Pesquisa, coleta, preserva e analisa um
 HD.
• Forensic Toolkit (FTK): Diversas funções como criar
 imagem do HD, recuperar senhas etc.
• DD: Comando nativo do Linux.




                          14
Procedimentos para Investigação



• Antes de realizar uma análise pericial, é importante
  saber onde procurar as evidências.

• O local varia caso a caso, portanto é fundamental
  realizar um bom planejamento.

• Sempre   que possível utilize um cartório para
  produção de atas notariais.




                           15
Estudo de Caso
Anima produções x Google e Youtube

Problema:
O site Youtube divulgou, sem a devida autorização,
inúmeros trechos do documentário “Pelé Eterno”, cujos
direitos autorais pertencem à produtora brasileira
Anima Produções Audiovisuais.


Proteção legal: Lei nº 9.610, de 19 de fevereiro de 1998,
Convenção de Berna, internalizada no ordenamento
jurídico pátrio pelo Decreto n. 75.699, de 06 de maio de
1975.

                                     16
Estudo de Caso
Anima produções x Google e Youtube


Direito Material: Lei de Direitos Autorais (Lei 9.610/98) -
“Art. 29. Depende de autorização prévia e expressa do
autor a utilização da obra, por quaisquer modalidades,
tais como:
I - a reprodução parcial ou integral;”.
Direito de Tutela: Lei de Direitos Autorais (Lei 9.610/98)
“Art.102. O titular cuja obra seja fraudulentamente
reproduzida, divulgada ou de qualquer forma utilizada,
poderá requerer a apreensão dos exemplares
reproduzidos ou a suspensão da veiculação, sem
prejuízo da indenização cabível”.

                                     17
Estudo de Caso
Daniella Cicarelli e Renato Malzoni x Youtube




Problema: O site Youtube de forma desautorizada divulgou
imagens de Daniela Cicarelli e Renato Malzoni durante
momentos íntimos do casal numa praia da Espanha




                                           18
Estudo de Caso
Daniella Cicarelli e Renato Malzoni x Youtube


•Direito Material: Código Civil - “Art. 20. Salvo se autorizadas, ou
 se necessárias à administração da justiça ou à manutenção da
 ordem pública, a divulgação de escritos, a transmissão da
 palavra, ou a publicação, a exposição ou a utilização da imagem
 de uma pessoa poderão ser proibidas, a seu requerimento e
 sem prejuízo da indenização que couber, se lhe atingirem a
 honra, a boa fama ou a respeitabilidade, ou se se destinarem a
 fins comerciais.”.


•Direito de Tutela: Código Civil - “Art. 12. Pode-se exigir que
 cesse a ameaça, ou a lesão, a direito da personalidade, e
 reclamar perdas e danos, sem prejuízo de outras sanções
 previstas em lei.”
Estudo de Caso
Daniella Cicarelli e Renato Malzoni x Youtube


•Conseqüências:
•O Tribunal de Justiça determinou a retirada do vídeo do site, sob
 pena de multa diária de R$ 250.000,00.


•Diante  do desrespeito ao comando judicial, o TJ, em decisão
 monocrática, concedeu liminar para que o site do Youtube fosse
 bloqueado em todo o Brasil, até que o vídeo fosse
 definitivamente retirado do portal.
Estudo de Caso
 Daniella Cicarelli e Renato Malzoni x Youtube


Alegações do Youtube

• Impossibilidade técnica de bloquear previamente determinados conteúdos, tendo em
 vista que são terceiros que inserem os vídeos no portal;

• Impossibilidadede controlar o conteúdo gravado, uma vez que são mais de 100 mil
 vídeos inseridos por dia;

• Impossibilidade de impedir que um determinado vídeo ilegal seja recolocado no portal,
 visto que muitas vezes os usuários alteram o nome do vídeo;

•O  Youtube seria um provedor de hospedagem, razão pela qual não teria
 responsabilidade pelo conteúdo disponibilizado por terceiros.
Estudo de Caso
Estudo de Caso


Um fotograma é cada uma das imagens no filme fotografados por uma filmadora a uma
cadência constante (padronizada em 24 ou 30 quadros por segundo) e depois
reproduzidos no mesmo ritmo, em uma tela. Os fotogramas produzem no espectador a
ilusão de movimento. Isto se deve à incapacidade do cérebro humano de processar
separadamente as imagens formadas na retina e transmitidas pelo nervo ótico
(persistência retiniana), quando percebidas seqüencialmente acima de uma
determinada velocidade. Esta persistência da visão faz com que nossa percepção
misture as imagens de forma contínua, dando a sensação de movimento natural.
Estudo de Caso
Estudo de Caso
Estudo de Caso
?
Paulo Cesar Breim
    @paulobreim



         27

Weitere ähnliche Inhalte

Was ist angesagt?

Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseVaine Luiz Barreira, MBA
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Vaine Luiz Barreira, MBA
 
Forense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKForense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKLinux User Goup Alagoas
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaVaine Luiz Barreira, MBA
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalJunior Abreu
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosVaine Luiz Barreira, MBA
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Julio Cesar Roque Benatto
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasVaine Luiz Barreira, MBA
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
 
Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense ComputacionalData Security
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceJulio Cesar Roque Benatto
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Clavis Segurança da Informação
 

Was ist angesagt? (20)

Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
1ª aula forense computacional
1ª aula  forense computacional1ª aula  forense computacional
1ª aula forense computacional
 
Forense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKForense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTK
 
Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB Uberlandia
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
 
Laudo Forense Digital (Cenário 4)
Laudo Forense Digital  (Cenário 4)Laudo Forense Digital  (Cenário 4)
Laudo Forense Digital (Cenário 4)
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
 
Computação forense
Computação forenseComputação forense
Computação forense
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense Computacional
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012
 
CNASI 2011
CNASI 2011CNASI 2011
CNASI 2011
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open Source
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010
 

Ähnlich wie Perícia Forense e os Crimes de Informática

Pirataria e Propriedade Intelectual
Pirataria e Propriedade IntelectualPirataria e Propriedade Intelectual
Pirataria e Propriedade IntelectualKelvinSalton
 
Propriedade Intelectual, Computacao e Sociedade
Propriedade Intelectual, Computacao e SociedadePropriedade Intelectual, Computacao e Sociedade
Propriedade Intelectual, Computacao e SociedadeLuis Caldas de Oliveira
 
O futuro do Direito na Era da Internet
O futuro do Direito na Era da InternetO futuro do Direito na Era da Internet
O futuro do Direito na Era da InternetRenan Braghin
 
Apresentação ab drc
Apresentação ab drcApresentação ab drc
Apresentação ab drcdmarques25
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...IMBA_I-Group
 
012 computacao forense
012   computacao forense012   computacao forense
012 computacao forenseSimba Samuel
 
A computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosA computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosRoney Médice
 
Palestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein LegalPalestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein LegalLuiz Arthur
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info
 
Workshop - Fundamentos de Ethical Hacking
Workshop - Fundamentos de Ethical HackingWorkshop - Fundamentos de Ethical Hacking
Workshop - Fundamentos de Ethical HackingKaique Bonato
 
Forense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfForense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfFelipeBarreto98
 
Forense Computacional Introdução
Forense Computacional IntroduçãoForense Computacional Introdução
Forense Computacional Introduçãotonyrodrigues
 
Voz, Face e Imagem - Biometria e PerÍcia - Segurança Pública e Cumprimento da...
Voz, Face e Imagem - Biometria e PerÍcia - Segurança Pública e Cumprimento da...Voz, Face e Imagem - Biometria e PerÍcia - Segurança Pública e Cumprimento da...
Voz, Face e Imagem - Biometria e PerÍcia - Segurança Pública e Cumprimento da...Order Soluções em TI
 
INFORMATICA APLICADA AO DIREITO 2022.pdf
INFORMATICA APLICADA AO DIREITO 2022.pdfINFORMATICA APLICADA AO DIREITO 2022.pdf
INFORMATICA APLICADA AO DIREITO 2022.pdfdiogo446060
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Palestra Atheniense Workshop Tjsp Gestao Documental Pdf
Palestra Atheniense Workshop Tjsp Gestao Documental PdfPalestra Atheniense Workshop Tjsp Gestao Documental Pdf
Palestra Atheniense Workshop Tjsp Gestao Documental PdfAlexandre Atheniense
 

Ähnlich wie Perícia Forense e os Crimes de Informática (20)

Direito na informática
Direito na informáticaDireito na informática
Direito na informática
 
Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012
 
Pirataria e Propriedade Intelectual
Pirataria e Propriedade IntelectualPirataria e Propriedade Intelectual
Pirataria e Propriedade Intelectual
 
Propriedade Intelectual, Computacao e Sociedade
Propriedade Intelectual, Computacao e SociedadePropriedade Intelectual, Computacao e Sociedade
Propriedade Intelectual, Computacao e Sociedade
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
O futuro do Direito na Era da Internet
O futuro do Direito na Era da InternetO futuro do Direito na Era da Internet
O futuro do Direito na Era da Internet
 
Apresentação ab drc
Apresentação ab drcApresentação ab drc
Apresentação ab drc
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
 
012 computacao forense
012   computacao forense012   computacao forense
012 computacao forense
 
A computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosA computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicos
 
Palestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein LegalPalestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein Legal
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
 
Workshop - Fundamentos de Ethical Hacking
Workshop - Fundamentos de Ethical HackingWorkshop - Fundamentos de Ethical Hacking
Workshop - Fundamentos de Ethical Hacking
 
Forense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfForense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdf
 
Forense Computacional Introdução
Forense Computacional IntroduçãoForense Computacional Introdução
Forense Computacional Introdução
 
Voz, Face e Imagem - Biometria e PerÍcia - Segurança Pública e Cumprimento da...
Voz, Face e Imagem - Biometria e PerÍcia - Segurança Pública e Cumprimento da...Voz, Face e Imagem - Biometria e PerÍcia - Segurança Pública e Cumprimento da...
Voz, Face e Imagem - Biometria e PerÍcia - Segurança Pública e Cumprimento da...
 
INFORMATICA APLICADA AO DIREITO 2022.pdf
INFORMATICA APLICADA AO DIREITO 2022.pdfINFORMATICA APLICADA AO DIREITO 2022.pdf
INFORMATICA APLICADA AO DIREITO 2022.pdf
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
O desafio da regulamentação
O desafio da regulamentaçãoO desafio da regulamentação
O desafio da regulamentação
 
Palestra Atheniense Workshop Tjsp Gestao Documental Pdf
Palestra Atheniense Workshop Tjsp Gestao Documental PdfPalestra Atheniense Workshop Tjsp Gestao Documental Pdf
Palestra Atheniense Workshop Tjsp Gestao Documental Pdf
 

Mehr von Ana Carolina Gracioso

Da literatura ao jogo: uma proposta de roteiro baseada na obra "O alienista" ...
Da literatura ao jogo: uma proposta de roteiro baseada na obra "O alienista" ...Da literatura ao jogo: uma proposta de roteiro baseada na obra "O alienista" ...
Da literatura ao jogo: uma proposta de roteiro baseada na obra "O alienista" ...Ana Carolina Gracioso
 
Alinhando o Cobit® com a Governança de TI no Setor Público Brasileiro nos Dia...
Alinhando o Cobit® com a Governança de TI no Setor Público Brasileiro nos Dia...Alinhando o Cobit® com a Governança de TI no Setor Público Brasileiro nos Dia...
Alinhando o Cobit® com a Governança de TI no Setor Público Brasileiro nos Dia...Ana Carolina Gracioso
 
Uma aplicação do Índice de Mobilidade Urbana Sustentável – IMUS para a cidade...
Uma aplicação do Índice de Mobilidade Urbana Sustentável – IMUS para a cidade...Uma aplicação do Índice de Mobilidade Urbana Sustentável – IMUS para a cidade...
Uma aplicação do Índice de Mobilidade Urbana Sustentável – IMUS para a cidade...Ana Carolina Gracioso
 
Destinação Final de Embalagens Vazias de Agrotóxicos – Modelo Mundial
Destinação Final de Embalagens Vazias de Agrotóxicos – Modelo MundialDestinação Final de Embalagens Vazias de Agrotóxicos – Modelo Mundial
Destinação Final de Embalagens Vazias de Agrotóxicos – Modelo MundialAna Carolina Gracioso
 

Mehr von Ana Carolina Gracioso (11)

Da literatura ao jogo: uma proposta de roteiro baseada na obra "O alienista" ...
Da literatura ao jogo: uma proposta de roteiro baseada na obra "O alienista" ...Da literatura ao jogo: uma proposta de roteiro baseada na obra "O alienista" ...
Da literatura ao jogo: uma proposta de roteiro baseada na obra "O alienista" ...
 
HTML 5 e Open Web Platform
HTML 5 e Open Web PlatformHTML 5 e Open Web Platform
HTML 5 e Open Web Platform
 
Alinhando o Cobit® com a Governança de TI no Setor Público Brasileiro nos Dia...
Alinhando o Cobit® com a Governança de TI no Setor Público Brasileiro nos Dia...Alinhando o Cobit® com a Governança de TI no Setor Público Brasileiro nos Dia...
Alinhando o Cobit® com a Governança de TI no Setor Público Brasileiro nos Dia...
 
Segurança Corporativa
Segurança CorporativaSegurança Corporativa
Segurança Corporativa
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Uma aplicação do Índice de Mobilidade Urbana Sustentável – IMUS para a cidade...
Uma aplicação do Índice de Mobilidade Urbana Sustentável – IMUS para a cidade...Uma aplicação do Índice de Mobilidade Urbana Sustentável – IMUS para a cidade...
Uma aplicação do Índice de Mobilidade Urbana Sustentável – IMUS para a cidade...
 
Redes Sociais e Transporte Público
Redes Sociais e Transporte PúblicoRedes Sociais e Transporte Público
Redes Sociais e Transporte Público
 
Acessibilidade na WEB
Acessibilidade na WEBAcessibilidade na WEB
Acessibilidade na WEB
 
Destinação Final de Embalagens Vazias de Agrotóxicos – Modelo Mundial
Destinação Final de Embalagens Vazias de Agrotóxicos – Modelo MundialDestinação Final de Embalagens Vazias de Agrotóxicos – Modelo Mundial
Destinação Final de Embalagens Vazias de Agrotóxicos – Modelo Mundial
 
Gamificando a Experiência Digital
Gamificando a Experiência DigitalGamificando a Experiência Digital
Gamificando a Experiência Digital
 
Ética nas Redes Sociais
Ética nas Redes SociaisÉtica nas Redes Sociais
Ética nas Redes Sociais
 

Perícia Forense e os Crimes de Informática

  • 1. Perícia Forense e os Crimes de Informática Centro Brasileiro de Perícia Paulo Cesar Breim paulo@breim.com.br 1
  • 2. Conceito da Perícia Método pelo qual se obtém evidências de forma a esclarecer qualquer tipo de crime que tenha se utilizado de meios digitais. 2
  • 3. Prática Forense • Evidência Digital • Identificação de Autoria • Rastreabilidade • Interpretação de Coleta de Informações • Análise de Evidências • Laudo ou Parecer Pericial 3
  • 4. Perfil de Perito • Atento • Detalhista • Discreto • Paciente • Polido • Técnico e Atualizado 4
  • 5. Atuação • Assistente Técnico • Perito Judicial • Consultoria e Assessoria • Delegacias, quando requisitado 5
  • 6. Exemplos de Atuação • Imagem Análise fotográfica, incluindo filmes • Som Análise de gravações, escutas telefônicas • Software e Hardware Análise de HDs, Redes e Softwares • Avaliação de Serviços de Informática Análise de Implantação de um Sistema (ERP), incluindo contratos • Valoração de Software Calcular quando custa determinado software 6
  • 7. Fluxo de Trabalho • Cliente contrata Laudo Pericial (Assistente Técnico) • Advogado entra com processo • Justiça comunica réu • Réu contrata Laudo Pericial (Assistente Técnico) • Juiz nomeia Perito • As partes formulam quesitos 7
  • 8. Causas de Crimes • Sentimento de Anonimato • Impunidade • Alcance Global • Falta de Legislação Específica • Falta de Tratados Internacionais 8
  • 9. Mundo antes da Internet 9
  • 10. Mundo depois da Internet 10
  • 11. Crimes Digitais • Desfiguração de Sites (Defacement) • Vírus,Trojan, Keylogger, Spyware, etc.. • Pedofilia • Ataque a DNS • Ameaças, Tentativa de Extorção • Emails e Sites de Relacionamento • Fraudes Bancárias 11
  • 12. Procedimentos para Investigação •O Perito deve possuir uma série de ferramentas para realizar uma investigação de forma a não comprometer o material investigado. • Deve ainda utilizar-se das melhores práticas da metodologia pericial forense, para minimizar a possibilidade de contestação do resultado do laudo. 12
  • 13. Procedimentos para Investigação • Garantir que os dados do HD não foram mexidos. • O simples fato de ligar o computador pode comprometer a investigação. • Clonar o HD sempre na presença do acusado 13
  • 14. Ferramentas • EnCase: Pesquisa, coleta, preserva e analisa um HD. • XForensics: Pesquisa, coleta, preserva e analisa um HD. • Forensic Toolkit (FTK): Diversas funções como criar imagem do HD, recuperar senhas etc. • DD: Comando nativo do Linux. 14
  • 15. Procedimentos para Investigação • Antes de realizar uma análise pericial, é importante saber onde procurar as evidências. • O local varia caso a caso, portanto é fundamental realizar um bom planejamento. • Sempre que possível utilize um cartório para produção de atas notariais. 15
  • 16. Estudo de Caso Anima produções x Google e Youtube Problema: O site Youtube divulgou, sem a devida autorização, inúmeros trechos do documentário “Pelé Eterno”, cujos direitos autorais pertencem à produtora brasileira Anima Produções Audiovisuais. Proteção legal: Lei nº 9.610, de 19 de fevereiro de 1998, Convenção de Berna, internalizada no ordenamento jurídico pátrio pelo Decreto n. 75.699, de 06 de maio de 1975. 16
  • 17. Estudo de Caso Anima produções x Google e Youtube Direito Material: Lei de Direitos Autorais (Lei 9.610/98) - “Art. 29. Depende de autorização prévia e expressa do autor a utilização da obra, por quaisquer modalidades, tais como: I - a reprodução parcial ou integral;”. Direito de Tutela: Lei de Direitos Autorais (Lei 9.610/98) “Art.102. O titular cuja obra seja fraudulentamente reproduzida, divulgada ou de qualquer forma utilizada, poderá requerer a apreensão dos exemplares reproduzidos ou a suspensão da veiculação, sem prejuízo da indenização cabível”. 17
  • 18. Estudo de Caso Daniella Cicarelli e Renato Malzoni x Youtube Problema: O site Youtube de forma desautorizada divulgou imagens de Daniela Cicarelli e Renato Malzoni durante momentos íntimos do casal numa praia da Espanha 18
  • 19. Estudo de Caso Daniella Cicarelli e Renato Malzoni x Youtube •Direito Material: Código Civil - “Art. 20. Salvo se autorizadas, ou se necessárias à administração da justiça ou à manutenção da ordem pública, a divulgação de escritos, a transmissão da palavra, ou a publicação, a exposição ou a utilização da imagem de uma pessoa poderão ser proibidas, a seu requerimento e sem prejuízo da indenização que couber, se lhe atingirem a honra, a boa fama ou a respeitabilidade, ou se se destinarem a fins comerciais.”. •Direito de Tutela: Código Civil - “Art. 12. Pode-se exigir que cesse a ameaça, ou a lesão, a direito da personalidade, e reclamar perdas e danos, sem prejuízo de outras sanções previstas em lei.”
  • 20. Estudo de Caso Daniella Cicarelli e Renato Malzoni x Youtube •Conseqüências: •O Tribunal de Justiça determinou a retirada do vídeo do site, sob pena de multa diária de R$ 250.000,00. •Diante do desrespeito ao comando judicial, o TJ, em decisão monocrática, concedeu liminar para que o site do Youtube fosse bloqueado em todo o Brasil, até que o vídeo fosse definitivamente retirado do portal.
  • 21. Estudo de Caso Daniella Cicarelli e Renato Malzoni x Youtube Alegações do Youtube • Impossibilidade técnica de bloquear previamente determinados conteúdos, tendo em vista que são terceiros que inserem os vídeos no portal; • Impossibilidadede controlar o conteúdo gravado, uma vez que são mais de 100 mil vídeos inseridos por dia; • Impossibilidade de impedir que um determinado vídeo ilegal seja recolocado no portal, visto que muitas vezes os usuários alteram o nome do vídeo; •O Youtube seria um provedor de hospedagem, razão pela qual não teria responsabilidade pelo conteúdo disponibilizado por terceiros.
  • 23. Estudo de Caso Um fotograma é cada uma das imagens no filme fotografados por uma filmadora a uma cadência constante (padronizada em 24 ou 30 quadros por segundo) e depois reproduzidos no mesmo ritmo, em uma tela. Os fotogramas produzem no espectador a ilusão de movimento. Isto se deve à incapacidade do cérebro humano de processar separadamente as imagens formadas na retina e transmitidas pelo nervo ótico (persistência retiniana), quando percebidas seqüencialmente acima de uma determinada velocidade. Esta persistência da visão faz com que nossa percepção misture as imagens de forma contínua, dando a sensação de movimento natural.
  • 27. ? Paulo Cesar Breim @paulobreim 27