A sociedade do conhecimento e suas tecnologias: estudos em Ciências Exatas e Engenharias: - Volume 4
()
Sobre este e-book
De início, é feita uma análise forense do crime de estelionato digital com a utilização da técnica de Phishing. Em seguida, propomos um produto educacional, descrevendo atividades de Matemática relacionadas com o conteúdo de proporção e noções de equação por meio da utilização de atividade prática e do simulador Physics Education Technology (PhET). Além disso, apresentamos um relatório anual de administração, através de um roteiro simples e objetivo, que poderá ser de grande importância como instrumento de informação e de análise para os acionistas e investidores. Por fim, lançamos mão de uma compilação dos principais preceitos sobre mecânica estatística dentro de uma abordagem histórica.
Leia mais títulos de Adailton Azevêdo Araújo Filho
Engenharias - pesquisas sobre desenvolvimentos e inovações: Volume 1 Nota: 0 de 5 estrelas0 notasCiências em Sintonia: Explorando Conexões entre Exatas e Naturais: – Volume 3 Nota: 0 de 5 estrelas0 notasDiscussões interdisciplinares: debates e discussões entre ciências exatas e naturais: - Volume 1 Nota: 0 de 5 estrelas0 notasA sociedade do conhecimento e suas tecnologias: estudos em Ciências Exatas e Engenharias - Volume 8 Nota: 0 de 5 estrelas0 notasAvanços e Desafios em Ciências Aplicadas: Gestão, Saúde e Tecnologia: – Volume 3 Nota: 0 de 5 estrelas0 notasFronteiras da ciência: coletânea de debates interdisciplinares: - Volume 1 Nota: 0 de 5 estrelas0 notasA sociedade do conhecimento e suas tecnologias: estudos em Ciências Exatas e Engenharias: Volume 5 Nota: 0 de 5 estrelas0 notasAvanços e Desafios em Ciências Aplicadas: Gestão, Saúde e Tecnologia: – Volume 2 Nota: 0 de 5 estrelas0 notasA sociedade do conhecimento e suas tecnologias: estudos em Ciências Exatas e Engenharias: - Volume 6 Nota: 0 de 5 estrelas0 notasA sociedade do conhecimento e suas tecnologias: estudos em Ciências Exatas e Engenharias: Volume 2 Nota: 0 de 5 estrelas0 notasCiências em Sintonia: Explorando Conexões entre Exatas e Naturais - Volume 2 Nota: 0 de 5 estrelas0 notasDiscussões interdisciplinares: debates e discussões entre ciências exatas e naturais – Volume 2 Nota: 0 de 5 estrelas0 notasDiscussões interdisciplinares: debates e discussões entre ciências exatas e naturais: Volume 4 Nota: 0 de 5 estrelas0 notasA sociedade do conhecimento e suas tecnologias: estudos em Ciências Exatas e Engenharias: Volume 3 Nota: 0 de 5 estrelas0 notasCiências em Sintonia: Explorando Conexões entre Exatas e Naturais: - Volume 1 Nota: 0 de 5 estrelas0 notasA sociedade do conhecimento e suas tecnologias: estudos em Ciências Exatas e Engenharias: - Volume 9 Nota: 0 de 5 estrelas0 notasFronteiras da ciência: coletânea de debates interdisciplinares - Volume 2 Nota: 0 de 5 estrelas0 notasA sociedade do conhecimento e suas tecnologias: estudos em Ciências Exatas e Engenharias: Volume 7 Nota: 0 de 5 estrelas0 notasDiscussões interdisciplinares: debates e discussões entre ciências exatas e naturais: – Volume 3 Nota: 0 de 5 estrelas0 notasPerspectivas Interdisciplinares: Ciência e Sustentabilidade na Sociedade Contemporânea Nota: 0 de 5 estrelas0 notasA sociedade do conhecimento e suas tecnologias: estudos em Ciências Exatas e Engenharias: Volume 10 Nota: 0 de 5 estrelas0 notasAvanços e Desafios em Ciências Aplicadas: Gestão, Saúde e Tecnologia: – Volume 1 Nota: 0 de 5 estrelas0 notas
Relacionado a A sociedade do conhecimento e suas tecnologias
Ebooks relacionados
Os desafios da adequação à LGPD: uma análise sobre a aplicação da autodeterminação informativa Nota: 0 de 5 estrelas0 notasInovação no ecossistema de justiça Nota: 0 de 5 estrelas0 notasDireito antitruste 4.0: Fronteira entre concorrência inovação Nota: 0 de 5 estrelas0 notasPrevenção Em Crimes Cibernéticos Nota: 0 de 5 estrelas0 notasPublicadores de dados: da gestão estratégica à abertura Nota: 0 de 5 estrelas0 notasMonitoramento De Emails Na Relação De Emprego Nota: 0 de 5 estrelas0 notasUm Guia para Segurança Cibernética, Segurança na Internet Nota: 0 de 5 estrelas0 notasDireito Administrativo e Administração Pública Digital Nota: 0 de 5 estrelas0 notasA revolução digital e o direito à privacidade Nota: 0 de 5 estrelas0 notasPerspectivas e controvérsias da inovação regulatória no sistema financeiro de pagamentos Nota: 0 de 5 estrelas0 notasManual de direito na era digital - Comercial Nota: 0 de 5 estrelas0 notasCrimes informáticos: estudos a partir da vítima Nota: 0 de 5 estrelas0 notasManual de Criptoativos: Atualizado conforme a Lei 14.478/2022 Nota: 0 de 5 estrelas0 notasBusiness Intelligence Nota: 0 de 5 estrelas0 notasGovernança de TI para as instituições federais de ensino Nota: 0 de 5 estrelas0 notasConceitos Gerais De Business Intelligence Nota: 0 de 5 estrelas0 notasData Visualization: Transforme dados em conhecimento Nota: 0 de 5 estrelas0 notasIntegrando Sistemas de Reconhecimento Automático de Fala em Aplicações Web Nota: 0 de 5 estrelas0 notasCloud computing: framework para seleção de provedor de serviços em nuvem Nota: 0 de 5 estrelas0 notasGestão Na Tecnologia Da Informação Nota: 0 de 5 estrelas0 notasCriar aplicações empresariais em C Um guia passo-a-passo para o desenvolvimento de aplicações empresariais Nota: 0 de 5 estrelas0 notasPython Em Poucas Palavras Nota: 0 de 5 estrelas0 notasModelagem Matemática de Doenças Infecciosas: com aplicação em Python para COVID-19 Nota: 0 de 5 estrelas0 notasLinguagem De Consulta Estruturada (sql) Nota: 0 de 5 estrelas0 notasAnálise De Sistemas V. 4 Nota: 0 de 5 estrelas0 notasSistemas Orientados a Objetos: Conceitos e Práticas Nota: 0 de 5 estrelas0 notas
Tecnologia e Engenharia para você
Enviesados Nota: 5 de 5 estrelas5/5Sistemas Hidráulicos Nota: 4 de 5 estrelas4/5Python Progressivo Nota: 5 de 5 estrelas5/5Dominando A Eletrônica Nota: 5 de 5 estrelas5/5Paredes Gesso Acartonado Nota: 0 de 5 estrelas0 notasPython De A A Z Nota: 0 de 5 estrelas0 notasO Que Todo Atirador Precisa Saber Sobre Balística Nota: 5 de 5 estrelas5/5Lei Geral de Proteção de Dados (LGPD): Guia de implantação Nota: 5 de 5 estrelas5/5Astronomia Básica Nota: 5 de 5 estrelas5/5Introdução Aos Comandos Elétricos Nota: 0 de 5 estrelas0 notasFundamentos de Som e Acústica Nota: 5 de 5 estrelas5/5Curso De Mecânica Nota: 0 de 5 estrelas0 notasMétodos e técnicas de pesquisas científicas Nota: 3 de 5 estrelas3/5Testando Componentes Eletrônicos Nota: 0 de 5 estrelas0 notasFundamentos De Banco De Dados Nota: 0 de 5 estrelas0 notasLaboratório Técnico - Autocad Nota: 0 de 5 estrelas0 notasPython - 20% Que Eu Preciso Saber Para Ter 80% De Resultados Nota: 0 de 5 estrelas0 notasComo se faz: 99 soluções de instalações hidráulicas e sanitárias Nota: 0 de 5 estrelas0 notasPower Bi Black Belt Nota: 0 de 5 estrelas0 notasEletricista Residencial E Predial Nota: 3 de 5 estrelas3/5Falando Aos 52 Computadores Do Carro Moderno Nota: 0 de 5 estrelas0 notasO Segredo Da Roleta Online Nota: 0 de 5 estrelas0 notasOrçamento De Obras Nota: 4 de 5 estrelas4/5Motores automotivos: evolução, manutenção e tendências Nota: 5 de 5 estrelas5/5Manual Do Proprietário - Para Operação, Uso E Manutenção Das Edificações Residenciais. Nota: 5 de 5 estrelas5/5Introdução Aos Circuitos Elétricos Nota: 5 de 5 estrelas5/5Fidelização Do Cliente Nota: 5 de 5 estrelas5/5Eletricidade Básica Nota: 0 de 5 estrelas0 notasPortuguês Para Concurso Nota: 0 de 5 estrelas0 notas
Avaliações de A sociedade do conhecimento e suas tecnologias
0 avaliação0 avaliação
Pré-visualização do livro
A sociedade do conhecimento e suas tecnologias - Adailton Azevêdo Araújo Filho
ANÁLISE EM LOCAL DE INTERNET: CRIME DE ESTELIONATO DIGITAL POR MEIO DE PHISHING
Diogenes Ademir Domingos
Pós-graduado
DOI 10.48021/978-65-252-4448-8-c1
RESUMO: Este trabalho a presenta uma análise forense do crime de estelionato digital com a utilização da técnica de Phishing. Por meio de técnicas de análise forense em local de internet, tem-se como objetivos determinar a materialidade, autoria e circunstâncias desse tipo de delito, que é um dos crimes digitais mais recorrentes da atualidade. A metodologia definida é o estudo de caso, o qual tem como objeto a análise de um e-mail fraudulento que faz alusão à uma atualização de segurança direcionada aos correntistas do Banco Bradesco. Os dados utilizados na pesquisa foram coletados utilizando-se ferramentas gratuitas como o HTTrack e o CURL, as quais permitem realizar o download parcial ou total de conteúdos dispostos na World Wide Web para uma máquina local, além de, uma máquina virtual com sistema operacional Kali Linux, e a utilização de ferramentas de consulta pública. Os resultados obtidos mostram que, utilizando as técnicas de análise forense em locais de internet, é possível obter a materialidade e circunstâncias do delito. Em que pese não ter sido possível determinar a autoria do crime, frente às limitações legais e procedimentos de competência exclusiva da Autoridade Policial, foi possível reunir informações e encontrar vestígios que podem levar à determinação do autor, coautor ou partícipe.
Palavras-chave: Análise Forense; Phishing; Phishing Bancário; Estelionato Digital; Furto mediante Fraude.
1. INTRODUÇÃO
Atualmente o mundo está extremamente conectado, computadores, servidores, smartphones, entre outros recursos, geram uma enorme quantidade de informações a cada segundo. Segundo informações da Pesquisa Nacional por Amostra de Domicílios Contínua (PNAD, 2018), divulgada pelo Instituto Brasileiro de Geografia e Estatística - IBGE, em 2018, 79,1% dos domicílios brasileiros possuem acesso à internet e 99,2% desses a utilizam por meio do telefone móvel celular. Diante dessa computação ubíqua, é certo que, as pessoas estão cada vez mais conectadas e trocando informações sensíveis mais rapidamente, principalmente por meio de dispositivos móveis, como, por exemplo, a troca de mensagens instantâneas, acesso à webmails, realização de transações bancárias, entre outras. Salutar, então, proteger os dados contra pessoas mal-intencionadas. Para tanto, empresas e desenvolvedores de sistemas adotam medidas preventivas, a fim de garantir que informações trocadas entre usuários e aplicações sejam trafegadas de forma segura por meio de protocolos que geram uma camada criptográfica na comunicação, por exemplo, o Secure Sockets Layer (SSL)¹ e o Transport Layer Security (TLS)². Além disso, o legislador, a fim de regulamentar o uso da internet no Brasil, estabelecendo garantias, princípios, deveres e direitos a todos os usuários, bem como a repressão aos crimes digitais, sancionou a Lei nº 12.965, conhecida como Marco Civil da Internet, em 23 de abril de 2014, assim como, a Lei Nº 12.737, de 30 de novembro de 2012, também chamada de Lei Carolina Dieckmann, que dispõe sobre a tipificação criminal de delitos informáticos.
No entanto, ao passo em que medidas são tomadas para reprimir a atuação delituosa, criminosos exploram vulnerabilidades diuturnamente, criam ferramentas para burlar medidas protetivas e utilizam diversas técnicas que os propiciem lesar terceiros. Segundo o relatório de segurança Cyber Security Report (2020), da empresa Check Point Software Technologies LTDA, por meio do seu centro de pesquisa, em 2020, 27% das organizações globais sofreram, direta ou indiretamente, com ataques cibernéticos envolvendo dispositivos móveis, e, segundo o mesmo relatório, 68% de vetores de ataques maliciosos iniciam por e-mail. Ademais, as habilidades dos criminosos vão além da utilização de recursos tecnológicos, explorando características da personalidade humana como a curiosidade, a caridade ou, ainda, o medo de alguma represália. Assim, uma das técnicas mais utilizadas para obtenção de vantagem indevida é o estelionato digital utilizando a técnica de "Phishing, termo que deriva do inglês
Fishing" (pescaria - tradução livre), a qual visa a angariar informações sigilosas, geralmente com a finalidade de obter vantagem financeira, por meio do furto de dados das vítimas. Impulsionado pela ubiquidade tecnológica, o estelionato digital tornou-se o meio de fraude mais comum no Brasil, segundo as estatísticas apresentadas pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br, 2021), no período entre janeiro de 2020 e junho de 2020, 96,31% dos incidentes reportados utilizaram a técnica de Phishing e 85,18% são Phishing financeiro, que visam à obtenção de vantagem monetária indevida.
Nesse contexto, observado o volume de incidentes relacionados a esse tipo de delito, far-se-á necessário entender, primeiramente, o conceito de crime cibernético e sua classificação à luz da legislação brasileira; quais as técnicas utilizadas por criminosos para cometimento de crimes digitais, em especial a dinâmica do estelionato digital por meio de Phishing; e o procedimento forense para exames em locais de internet. Por conseguinte, será apresentado um estudo de caso de uma tentativa de um estelionato digital utilizando a técnica de Phishing, a fim de, por meio da análise forense em locais de internet, verificar se é possível determinar o responsável pela conduta criminosa.
2. CONCEITOS
A fim de fixar o entendimento do conteúdo, nesta seção serão apresentados o conceito de crime cibernético e sua classificação à luz da legislação brasileira; as técnicas utilizadas por criminosos para cometimento de crimes digitais, em especial a dinâmica do estelionato digital por meio de Phishing; e os procedimentos forenses para exames em locais de internet.
2.1. Crimes cibernéticos e sua classificação
De fato, o Código Penal brasileiro não traz em seu bojo o conceito de crime. O legislador postulou apenas na Lei 3.914 (BRASIL, 1941), Lei de Introdução do Código Penal, um aspecto legal de crime para o diferenciar da contravenção penal:
Art. 1º Considera-se crime a infração penal que a lei comina pena de reclusão ou de detenção, quer isoladamente, quer alternativa ou cumulativamente com a pena de multa; contravenção, a infração penal a que a lei comina, isoladamente, pena de prisão simples ou de multa, ou ambas, alternativa ou cumulativamente.
Dessa forma, o conceito atualmente utilizado é fornecido pela doutrina, a qual, em sua maioria, define crime em três aspectos, quais sejam: (a) perspectiva material, em que crime é uma conduta de ação ou omissão humana que lese ou exponha a risco de lesão bens jurídicos tutelados (CAPEZ, 2011); (b) perspectiva formal, em que crime é tudo o que o legislador tipificou legalmente como tal, (CAPEZ, 2011); e (c) perspectiva analítica, a qual, segundo a corrente majoritária, adota a posição tripartida, definindo que o crime possui três elementos constituintes: (i) fato típico, definindo que para existir crime, o fato deve, anteriormente ao seu cometimento, estar tipificado em lei; (ii) ilicitude, que, segundo Greco (2015) é a conduta contrária ao ordenamento jurídico e (iii) culpabilidade, representando a aplicação ou não de sanção ao autor de fato típico e ilícito.
Impulsionado pelo crescimento tecnológico e pela grande quantidade de pessoas conectas à internet, o crime cibernético, também conhecido como crime digital, cibercrime, crimes eletrônicos, entre outros, surgiu como um novo campo para atuação de criminoso. Apesar de não existir um consenso acerca da definição exata de crime cibernético, faz-se importante descrever a definição apresentada por Bryant (2008), que define crime cibernético como aquele no qual foi utilizada a tecnologia para facilitar a conduta delituosa. Tal definição mostra que, para que um crime cibernético exista, a conduta não necessariamente precisa ser uma nova tipificação penal, basta a execução de crime já tipificado, como, por exemplo, o crime de estelionato, art. 171, caput, do Código Penal Brasileiro (BRASIL, 1940), definido como Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento:
, cometido com o uso da tecnologia para facilitar ou aprimorar a ação dos criminosos, como é o caso do crime do estelionato digital abordado nesse trabalho.
Cumpre, ainda, entender que, a doutrina atual realiza a classificação dos crimes cibernéticos em crimes próprios e impróprios. Segundo Evandro (2014), crimes cibernéticos próprios são aqueles que, para existirem, dependem exclusivamente do uso de tecnologia, sem a qual, não poderiam ser cometidos, e crimes cibernéticos impróprios, são aqueles que o resultado delituoso poderia ser obtido de forma comum, mesmo sem a utilização da tecnologia. Para exemplificar, cita-se o crime de pichação de sites de internet (defacement), ou o compartilhamento de pornografia infantil pelas redes sociais, como crimes cibernéticos próprios. Observa-se que esses dois crimes,