Pular para o conteúdo principal

MANUAL DE INVESTIGAÇÃO EM REDE SOCIAL: FACEBOOK


Querendo ajudar profissionais de segurança pública a investigarem crimes em Redes Sociais, desenvolvemos um manual em forma de tutorial com informações importantes de como extrair o máximo de dados, para acelerar o andamento de trabalhos instaurados para tal fim. Este manual serve tanto para agentes públicos como para outras pessoas interessadas, pois explica alguns métodos e formalidades necessárias.
Quero salientar que, por conter informações sensíveis e de controle restrito, optamos em criar uma comunidade voltada à segurança da informação (cybersecurity), chamada Evidências Digitais. Esta comunidade ainda está em processo de formação, mas já estamos disponibilizando o download do referido manual para os cadastrados. No final deste, preencha o formulário inserindo o e-mail para onde direcionaremos o respectivo link de acesso.

Muito importante: verifiquem se o nosso e-mail contendo o link para acesso ao documento não foi para a caixa de spam.

Eu me chamo Luís Bittencourt e sou especialista em Cybercrimes e Cybersecurity: prevenção e investigação de crimes digitais. Formado em Análise e Desenvolvimento de Sistemas pela Faculdade Senac Porto Alegre, sou policial civil aposentado do Estado do Rio Grande do Sul e trabalhei por mais de dez anos na atividade de inteligência. Neste período, atuei na área de segurança orgânica e contra inteligência, participando ativamente do desenvolvimento de ferramentas, rotinas e processos de trabalho para melhora na prestação de serviços a comunidade policial; trabalhei, também, analisando e auxiliando na investigação de casos relacionados a crimes cibernéticos, em auxílio e apoio aos órgãos policiais que não tinham, na época, o conhecimento técnico necessário para iniciar este tipo de investigação. Recentemente, nos últimos três anos, colaborei junto ao Ministério da Justiça e Segurança Pública em Brasília/DF, no auxílio ao desenvolvimento de um portal nacional destinado ao fornecimento de informações para os profissionais de segurança pública, justiça, controle e fiscalização, visando melhorar e facilitar suas atividades. Atuei, ainda, como professor de investigação de crimes praticados pela internet, junto a Academia de Polícia Civil do Rio Grande do Sul, bem como participei da formação de Delegados e Agentes na mesma instituição de ensino. Lecionei nas cadeiras de tecnologia e segurança da informação, como também nas matérias relacionadas a contra inteligência. Também participei na qualidade de docente do Curso de Investigação de Crimes de Alta Tecnologia, promovido pelo Estado de Goiás e, mais recentemente, em edições do Curso de Inteligência Cibernética, promovido pelo governo federal nos Estados de Mato Grosso, Rio de Janeiro, Rondônia, Roraima e Sergipe, entre outros cursos e eventos. Agora, quero usar a minha experiência adquirida para ajudar as pessoas a entenderem os perigos que estão expostos, principalmente na compreensão da internet no contexto atual. Desejo ensinar as técnicas hackers mais utilizadas pelos melhores profissionais de segurança do mundo, objetivando preparar as pessoas a se defender e contra-atacar adequadamente, evitando serem vítimas de ações criminosas, como também aos investigadores que estão iniciando nessa difícil área, estarem melhor preparados para a identificação, localização e condenação dos criminosos digitais.


Cadastrar para receber o Manual de Investigações em Redes Sociais: Facebook

* indicates required

Comentários

Postagens mais visitadas deste blog

ARTIGO: VINCULAR FOTOS NO MS ACCESS

por Luís Fernando da Silva Bittencourt

Estes dias estava em um fórum na web e notei a grande dificuldade dos usuários mais inexperientes quanto à vinculação de imagens no MS ACCESS. O recurso de vinculação de imagens serve para não sobrecarregar a base de dados com objetos OLE, pois neste aplicativo as imagens podem ser inseridas diretamente na base de dados, aceitando imagens no formato bmp. Entretanto, “o peso” gerado, dependendo da função da base de dados criada com o Access, logo esgotará a possibilidade de novos cadastros, haja vista existir uma limitação de 4Gb de registros.

Então, ao invés de se inserir uma foto no formato bmp diretamente na base de dados, fica muito mais lógico guardar apenas o caminho desta imagem, fazendo com que o nosso sistema busque a imagem respectiva e a apresente em um formulário de consulta ou relatório.

Para tanto, devemos inicialmente criar na respectiva tabela (objeto do MS Access responsável pela guarda das informações, sendo esta a base de dados pro…

Destaque: Relação das Portas TCP/IP Mais Usadas!

por Luís Fernando da Silva Bittencourt

Uma das primeiras providências a se fazer quando existe a suspeita de algum tipo de invasão em um microcomputador é a verificação imediata das portas TCP/IP que estão em execução. Normalmente para isso é usado o comando NETSTAT (pretendo postar uma matéria específica futuramente), ou outro método qualquer de preferência do usuário. Entretanto, usuários menos experientes não sabem o tipo de serviço executados pelas portas em questão, para tanto relacionei as principais visado facilitar o entendimento destas, conforme segue: Observação: Para localizar um item específico use "Ctrl + F".
Porta Serviço 1 tcpmux
3
4
5 rje
7 echo
9 discard
11 systat
13 daytime
15 netstat
17 qotd
18 send/rwp
19 chargen
20 ftp-data
21 ftp
22 ssh, pcAnywhere
23 Telnet
25 SMTP
27 ETRN
29 msg-icp
31 msg-auth
33 dsp
37 time
38 RAP
39 rlp
40
41
42 nameserv, WINS
43 whois, nickname
49 TACACS, Login Host Protocol
50 RMCP, re-mail-ck
53 DNS
57 MTP
59 NFILE
63 whois++
66 sql*net
67 bootps
68 bootpd/dhcp
69 Tri…

ACCESS- CONTADOR DE REGISTROS

Olá meus amigos. Desta vez gostaria de postar uma idéia para um contador simples que pode servir como numeração de protocolo para registro de entrada de documentos. Bem, para começarmos, devemos criar uma consulta que vou chamar de "cns_contagem", onde colocaremos os campos base para o nosso contador. Estes campos são os de preenchimento obrigatório como Id, nome, registro etc.
No formulário, deve ser criado um campo chamado "protocolo" e nas propriedades deste campo, no evento "Ao receber foco", deve ser colocado o seguinte:

Dim N 'declaração da variável que vai receber o valor armazenado.
Dim contar 'declaração da variável q vai fazer a contagem.
contar = DCount("Id", "cns_contagem")
N = contar + 1 'Acrescenta 1 a contagem feita.

MyDate = Now()
MyYear = Year(MyDate) 'MyYear recebe o valor correspondente ao ano atual.

'bem, agora é só montar o valor que irá aparecer no campo protocolo
Me.protocolo.…