fbpx

Categoria: Forense Digital

Crime do colarinho branco – White Collar

Crime do colarinho brando – White Collar Crime pelo FBI.

Alegadamente cunhado em 1939, o termo crime do colarinho branco agora é sinônimo de toda a gama de fraudes cometidas por empresas e profissionais do governo. Esses crimes são caracterizados por engano, ocultação ou violação de confiança e não dependem da aplicação ou ameaça de força ou violência física. A motivação por trás desses crimes é financeira – obter ou evitar perder dinheiro, bens ou serviços ou garantir uma vantagem pessoal ou comercial.

consulte Mais informação

Investigação de fraudes – As etapas básicas de uma investigação complexa sobre fraude e corrupção (by IACRC)

Investigação de fraudes
As etapas básicas de uma investigação complexa sobre fraude e corrupção

As etapas abaixo aplicam-se a investigações administrativas de investigação de fraudes por agências internacionais de desenvolvimento que não possuem poderes de aplicação da lei para compilar evidências de terceiros por intimação ou não. As organizações de desenvolvimento, no entanto, podem expandir seu acesso às evidências, encaminhando casos às agências policiais para obter assistência, conforme discutido abaixo.

Questões Preliminares

Use a abordagem “Case Theory” para investigações

É essencial que todo investigador ou promotor desenvolva e siga uma “teoria do caso” ao investigar crimes complexos de corrupção e fraude. A abordagem da teoria dos casos para investigações complexas é uma segunda natureza para a maioria dos pesquisadores, pelo menos os bem-sucedidos, mas é mal compreendida ou negligenciada por outros, com resultados desastrosos. É semelhante ao método científico de experimentação e envolve as seguintes etapas:

Analise os dados disponíveis para criar uma hipótese;
Teste com os fatos disponíveis;
Refine e altere até razoavelmente certas conclusões serem tiradas.

Expressa de maneira um pouco diferente, a abordagem começa com uma suposição ou suposição informada, com base nas evidências disponíveis, do que o investigador acha que pode ter acontecido, que é então usado para gerar um plano de investigação para testar – provar ou refutar – a suposição. É melhor ilustrado pelo exemplo:

Exemplo da abordagem da teoria de casos

O investigador 1 recebe alegações anônimas de corrupção na adjudicação de contratos governamentais. Ele persegue o caso sem nenhuma teoria ou plano de investigação. Ele pergunta a uma dúzia de testemunhas se elas têm algum conhecimento de recompensas; nenhum faz (isso não é incomum). Ele intima os arquivos do contrato e tudo o que ele consegue imaginar, mas não vê nenhuma arma de fumo enquanto os folheia (isso é ainda menos incomum). Ele confronta o suspeito, que nega qualquer irregularidade. O investigador não sabe mais o que fazer. Ele montou uma pasta grossa e um impressionante comando dos contratos, mas não pode provar nada. O investigador dois persegue o mesmo caso, usando a abordagem da teoria de casos:

Ele analisa os dados disponíveis – os detalhes das alegações;
Cria uma hipótese ou teoria inicial simples, por exemplo, a empresa A está pagando propinas ao funcionário do governo B pelo trabalho do governo;
Faz suposições que podem ser usadas para testar a teoria – por exemplo, se as alegações forem verdadeiras, o funcionário B deveria:
Favorecer a empresa A nas decisões de compra
Dobre ou quebre as regras para adjudicar contrato à Empresa A
Exiba nova riqueza repentina ou tenha renda inexplicável

O investigador dois usa sua hipótese para organizar a investigação, ou seja, procura evidências para confirmar ou refutar a teoria (inicialmente, essas evidências costumam ser as “bandeiras vermelhas” da ofensa suspeita).

consulte Mais informação

Dez técnicas de injeção de processo (Process Injection)

A injeção de processos é uma técnica de evasão de defesa ampla empregada muitas vezes dentro de malware e tradecraft adversário sem arquivos, e implica executar código personalizado dentro do espaço de endereço de outro processo. A injeção de processos melhora a discrição, e algumas técnicas também alcançam persistência.

consulte Mais informação

Processos seguros do ciclo de vida de desenvolvimento de software

Este artigo apresenta informações gerais sobre processos, padrões, modelos de ciclo de vida, estruturas e metodologias existentes que oferecem suporte ou podem oferecer suporte ao desenvolvimento seguro de software. O relatório inicial emitido em 2006 foi atualizado para refletir as alterações.

As áreas de tecnologia e conteúdo descritas incluem estruturas e padrões existentes, como a estrutura Capability Maturity Model Integration 2 (CMMI), Team Software Process (TSP), 3 o FAA-iCMM, a Trusted CMM/Trusted Software Methodology (T-CMM/TSM) e o SSE-CMM (Systems Security Engineering Capability Maturity Model). Além disso, estão incluídos os esforços especificamente voltados para a segurança no SDLC, como o Ciclo de Vida de Desenvolvimento de Software de Computação Confiável da Microsoft, o Processo de Software de Equipe para o Desenvolvimento Seguro de Software (TSP SM-Segura), correção por construção, métodos ágeis e critérios comuns. Duas abordagens, o Software Assurance Maturity Model (SAMM) e o Software Security Framework (SSF), que foram lançadas recentemente, foram adicionadas para fornecer ao leitor o máximo de informações atualizadas possível.

consulte Mais informação

Lei de Software – Propriedade Intelectual e Direito Atual

Quem cria programa de computador é considerado autor de obra. E com relação ao contrato de trabalho?
No Brasil, programa de computador não é protegido por patente e sim por direito autoral.

A informação é considerada coisa móvel.

Roubo (Art. 157 do Código Penal – Decreto Lei 2848/40) – “Subtrair coisa móvel alheia, para si ou para outrem, mediante grave ameaça ou violência a pessoa, ou depois de havê-la, por qualquer meio, reduzido à impossibilidade de resistência: Pena – reclusão, de quatro a dez anos, e multa.”.

Furto (Art. 155 do Código Penal – Decreto Lei 2848/40) – “Subtrair, para si ou para outrem, coisa alheia móvel: Pena – reclusão, de um a quatro anos, e multa”.

De acordo com o Parágrafo 2º do Artigo 2º da Lei número 9.609, conhecida como Lei de Software, o desenvolvedor de um software, possui o direito sobre a propriedade intelectual durante 50 anos começa a contar a partir do primeiro dia do ano seguinte ao de sua criação. No entanto, é recomendado que o criador do sistema registre a propriedade intelectual Instituto Nacional de Propriedade Industrial (INPI). O registro assegura e decreta os direitos do criador, e sua exclusividade com tal, sobre o software criado e descrito no registro, sendo assim, o correto é fazê-lo para que não existam brechas na comprovação da originalidade da criação de um software.

Aprenda mais no curso: https://www.udemy.com/course/engenharia-reversa-na-forense-digital/?referralCode=5966C95832C34E4D5E27

consulte Mais informação

Análise de Malware – Minicurso – Conceitos técnicos essenciais

O NIST SP 800-83, intitulado “Guide to Malware Incident Prevention and Handling for Desktops and Laptops” (Guia de prevenção e tratamento de incidentes com malware para desktops e laptops), fornece uma interpretação interessante sobre a definição de malware:
“Malware, também conhecido como código malicioso, refere-se a um programa que é secretamente inserido em outro programa com a intenção de destruir dados, executar programas destrutivos ou intrusivos ou comprometer a confidencialidade, integridade ou disponibilidade dos dados, aplicativos, ou sistema operacional “.

Em resumo podemos dizer que Malware é um código usado para executar ações maliciosas. O malware é um software intrusivo projetado para danificar e destruir computadores e sistemas de computadores. Malware é uma contração para “software malicioso”. Exemplos de malware mais comuns são: vírus, worms, trojan, spyware, adware e ransomware.

Conheça o curso de Engenharia Reversa na Forense digital em: https://www.udemy.com/course/engenharia-reversa-na-forense-digital/?referralCode=5966C95832C34E4D5E27

consulte Mais informação

Formato PE – Portable Executable (PE) e Common Object File Format (COFF)

Esta especificação descreve a estrutura de arquivos executáveis (imagem) e arquivos de objeto na família de sistemas operacionais Windows. Esses arquivos são chamados de arquivos Portable Executable (PE) e Common Object File Format (COFF), respectivamente.

Este documento especifica a estrutura dos arquivos executáveis (imagem) e dos objetos da família de sistemas operacionais Microsoft Windows. Esses arquivos são chamados de arquivos Portable Executable (PE) e Common Object File Format (COFF), respectivamente. O nome “Executável portátil” refere-se ao fato de que o formato não é específico da arquitetura.

consulte Mais informação

CIBERCRIMES -Spam e phishing em 2019

Cuidado com as novidades
Em 2019, os invasores foram mais ativos do que o habitual na exploração dos principais eventos esportivos e de filmes para obter acesso aos dados financeiros ou pessoais dos usuários. Estréias de programas de TV e filmes e transmissões esportivas foram usadas como isca para quem quer economizar, assistindo a recursos “não oficiais”.

Setor corporativo na mira

A tendência crescente de ataques ao setor corporativo se reflete não apenas nas tentativas de chantagear as empresas. A reputação de muitas empresas foi comprometida por envios de spam por meio de formulários de feedback. Tendo usado essas formas anteriormente para atacar as caixas de correio dos funcionários da empresa, em 2019 os cibercriminosos desenvolveram seus métodos.

Como tal, as mensagens sobre o registro bem-sucedido em um site específico foram recebidas por pessoas que nunca ouviram falar dele. Depois de encontrar uma falha de segurança no site, os spammers usaram um script para ignorar o sistema CAPTCHA e registrar usuários em massa através do formulário de feedback. No campo Nome de usuário, os atacantes inseriram o texto ou o link da mensagem. Como resultado, a vítima cujo endereço foi usado recebeu um e-mail de confirmação de registro de um remetente legítimo, mas contendo uma mensagem dos golpistas. Além disso, a própria empresa não fazia ideia de que isso estava acontecendo.

consulte Mais informação

Mobile Forense – Rastreando a linha pandêmica com o Oxygen Forensic® Detective

Atualmente, à medida que uma nova pandemia se espalha pelo mundo, pode ser necessário que as autoridades identifiquem quem pode estar infectado e quem pode ter entrado em contato. Essa tarefa não é fácil, pois as pessoas não acompanham naturalmente seus movimentos diários. Como resultado, quando solicitadas diretamente, as informações fornecidas podem estar incompletas ou incorretas. Essa incerteza causará complicações e deixada sozinha pode significar que outras pessoas possam ser expostas e posteriormente infectadas. Na Oxygen Forensics, sempre tentamos antecipar suas necessidades, e é por isso que o Oxygen Forensic®️ Detective é uma ferramenta valiosa em momentos como esse.

consulte Mais informação

CFID – Em módulos, aproveite

CFID – COMPUTAÇÃO FORENSE E INVESTIGAÇÃO DIGITAL

O curso de Computação Forense e Investigação Digital, a partir de agora poderá se adquirido em módulos.

O treinamento conta com mais de 50 aulas, sendo adicionadas novas aulas periodicamente, 25 horas de vídeos, material em PDF, acesso ilimitado garantido pela Udemy.

Este curso tem como objetivo apresentar os conceitos da Computação Forense e métodos de Investigação Digital, sendo baseado no conteúdo apresentado nas certificações mais conhecidas do mercado. Ao final o aluno terá condições de atuar como analista em forense computacional, consultor, perito judicial em computação forense, entre outras áreas de atuação de um especialista em computação forense.

“O compromisso com a verdade no cumprimento da justiça”

consulte Mais informação
Carregando