Carregando Idioma...

[PCAP] Curso de Investigação de Crimes Cibernéticos – 7ª Edição

Do básico ao avançado, as técnicas, ferramentas e procedimentos úteis na investigação de crimes cibernética, incluindo o enfrentamento às fraudes eletrônicas.

63 Aulas
140h00
Clique no botão abaixo para começar!

O que você recebe

  • 140 horas de curso
  • 1 Artigo
  • 102 arquivos para download
  • Certificado de conclusão

Compartilhar

Clique no botão abaixo para começar!

O que você recebe

  • 140 horas de curso
  • 1 Artigo
  • 102 arquivos para download
  • Certificado de conclusão

Sobre o Curso

Curso de Investigação de Crimes Cibernéticos – 7ª Edição


Observamos, no contexto atual, ampliado pela utilização da Internet e dos meios tecnológicos em meio à pandemia do coronavírus, um crescimento cada vez maior da utilização de sistemas de comunicação via rede mundial de computadores, tanto para coleta de dados pelos criminosos, quanto para execução de crimes, ocultação de informações e de dados patrimoniais.

A Internet, por sua vez, proporciona duas consequências em relação aos dados pessoais: aquilo que é coletado a respeito dos usuários e aquilo que é disponibilizado voluntária ou não voluntariamente na rede. Nesse contexto se insere a conduta divergente, a conduta considerada criminosa, nos termos da legislação penal [brasileira].

Com a maior utilização da rede, surgem também novas e atualizadas oportunidades para os criminosos, potencializando e aumentando o número de casos de exploração das vulnerabilidades, intensificação das ameaças cibernéticas e de danos, pessoais e patrimoniais, principalmente. Dados do Fórum Brasileiro de Segurança Pública reforçam que os crimes de fraudes eletrônicas (estelionato) triplicaram entre 2019 e 2021, tanto que o legislador brasileiro atualizou a norma penal (Lei 14.155/2021), inserindo os crimes de fraudes eletrônicas e furto mediante fraude.

Compreender esse fenômeno e as formas de prevenção aos delitos, especialmente cometidos com uso de engenharia social e phishing scam, ajuda no processo de blindagem de dados pessoais e de Segurança da Informação, seja pessoal seja corporativo. Também, é um passo importante para compreender as funcionalidades das aplicações utilizadas, seus parâmetros de coleta de dados e possibilidades de fornecimento de informações em uma investigação criminal.

Assim, a prática de investigação dos casos de crimes acontecidos no/por meio do uso das novas tecnologias e do ambiente cibernético é necessária, porém pouco habitual no contexto dos órgãos, havendo necessidade de um debate especializado e direcionado às situações peculiares atuais, especialmente quanto:

  • (a) ao atendimento e primeiras providências nos casos de crimes cibernéticos;

  • (b) à relação de [atendimento/compreensão] dos provedores de conteúdo/aplicação e provedores de conexão;

  • (c) à coleta e análise de dados de conexão/acesso;

  • (d) à amplificação de análise de conteúdo coletado nas mais diversas plataformas de conteúdo;

  • (e) à interceptação telefônica/telemática e na infiltração de agentes policiais na Internet;

  • (f) à compreensão de como ocorrem as ameaças virtuais, inclusive no ambiente escolar e repercutem ou são repercutidos em ataques em escolas, além do enfrentamento de outros crimes no ambiente digital, inclusive os de discurso de ódio, os de motivação política, os de motivação financeira (fraudes eletrônicas, sextorsão etc.) e sexual;

  • (g) ao atendimento amplo e efetivo às vítimas de delitos patrimoniais cujas fraudes advém de comportamentos divergentes no ambiente da Internet;

  • (h) à compreensão e ao atendimento dos casos complexos de investigação na Deep e Dark Web e o uso de criptoativos pela cibercriminalidade;

  • (i) à compreensão do fenômeno da violência escolar a partir do âmbito da Internet, com análise e estudos das ferramentas hábeis ao monitoramento e controle das situações.

Objetivos do treinamento:

Conhecer as ameaças e vulnerabilidades na Internet e quais são os delitos cibernéticos mais comuns e atuar no enfrentamento aos mesmos por meio de metodologias de investigação criminal. O conteúdo disponibilizado no curso, juntamente com as atividades práticas demonstradas/realizadas, é de grande valia para os participantes.

Com o treinamento, o aluno vai:

  • Desenvolver, na investigação criminal, uma cultura de obtenção e análise evidências digitais aptas a inquéritos e processos.

  • Reproduzir habilidades técnicas para atuar no ambiente digital, de maneira segura, coletando e buscando dados e informações úteis ao desempenho da sua atividade laboral.

  • Desenvolver habilidades no processo de proteção e blindagem de mídias sociais e realizar os primeiros procedimentos protocolares nos casos de ocorrência de delitos cibernéticos, sabendo como prosseguir na investigação cibernética.

  • Compreender como ocorrem as fraudes eletrônicas no ambiente digital e o seu correto enfrentamento.

  • Empregar as técnicas e procedimentos na produção do conhecimento útil e coleta de evidências digitais, correlatos à atividade profissional e à empresa/corporação a que pertence.

  • Desenvolver a cultura de coleta de evidências sobre autoria e materialidade, por meio do acompanhamento sistemático no ambiente online.

A quem é indicado o curso?

  • integrantes das forças de segurança pública, federal, estadual e municipal;

  • integrantes das Forças Armadas;

  • membros e servidores do Ministério Público;

  • estudantes, bachareis em Direito e advogados/as;

  • profissionais de TI e forense computacional;

  • integrantes do setor financeiro/bancário;

  • integrantes do setor de segurança e defesa cibernética;

  • pesquisadores, que tenham interesse no tema e podem utilizar as ferramentas indicadas e exploradas para fins de inteligência e investigação criminal cibernética.

Sobre a coordenação e equipe de professores:

O Curso de Investigação de Crimes Cibernéticos - 7ª Edição #CIBERCRIME, gerenciado pela WB Educacional, é coordenado e organizado pelos Delegados de Polícia Emerson Wendt (PCRS) e Alesandro Gonçalves Barreto (PCPI),

  • Esp. Ágatha Meyer

Coordenadora de Operações e Prevenção a Fraudes na Agrowpay. Sua trajetória de sucesso é marcada por uma sólida compreensão das nuances das fraudes bancárias, desenvolvida ao longo de cinco anos de dedicação à prevenção e investigação em meios de pagamentos digitais regulamentados e e-commerce. Seu comprometimento com a excelência é evidenciado por sua pós-graduação em Business Intelligence, Big Data e Inteligência Artificial, MBA em Gestão Corporativa Estratégica, Projetos e Modelagem de processos, que a posiciona na vanguarda do campo. Sua experiência inclui passagem pelos unicórnios Nubank, Neon, Rappi e Pic Pay.

LinkedIn

  • Me. Alesandro Gonçalves Barreto

Delegado de Polícia Civil do Estado do PI, Mestre em Seguridad de la Información y Continuidad de Negocio (Ciberseguridad) – Universidad Catolica de Murcia – Espanha. Professor convidado em diversos eventos nacionais e internacionais sobre a temática de Cyber investigação. Autor de diversas obras relevantes sobre a temática das investigações cibernéticas e criminalidade informática. Coordenador do Laboratório de Operações Cibernéticas do Ministério da Justiça e Segurança Pública.

LinkedIn | Lattes | Instagram

  • Esp. Cristiano Ribeiro Ritta

Graduado em Direito pela Universidade da Região da Campanha (URCAMP / 2006). Delegado de Polícia titular da Delegacia de Repressão às Ações Criminosas Organizadas - DRACO/Bagé da Polícia Civil do Rio Grande do Sul. É membro do corpo docente da Academia da Polícia Civil e da Secretaria de Segurança Pública. Professor universitário no curso de Direito, na Universidade da Região da Campanha. Professor em cursos de especialização nas áreas de investigação criminal, inteligência policial e Especialização em Mobile Forensics. Conferencista e palestrante em eventos sobre investigações criminais.

LinkedIn | Lattes

  • Dr. Emerson Wendt

Delegado de Polícia Civil do Estado do RS, Mestre e Doutor em Direito pela Universidade La Salle – Canoas/RS. Professor convidado em diversos eventos nacionais e internacionais sobre a temática de Cyber investigação. Professor convidado em diversos cursos de graduação e pós-graduação. Autor de diversas obras relevantes sobre a temática das investigações cibernéticas e criminalidade informática. Editor-chefe da Revista Eletrônica Direito & TI (Qualis B1).

LinkedIn | Lattes | Instagram

  • Esp. Fausto Faustino de França Júnior

Promotor de Justiça do MPRN, Especialista em Computação Forense, coautor da obra Extração Forense de Dados em Dispositivos Móveis Vol.1 pela Editora Brasport Jun/2022, Professor convidado em diversos cursos de graduação e pós-graduação, com larga experiência nos estudos de Direito Penal Informático e investigações tecnológicas.

LinkedIn | Lattes

  • Me. Higor Vinícius Nogueira Jorge

Delegado de Polícia, mestrando em Educação pela Universidade Estadual do Mato Grosso do Sul – UEMS, professor concursado da Academia de Polícia na Polícia Civil do Estado de São Paulo, titular da cadeira 30 da Academia de Ciências, Artes e Letras dos Delegados de Polícia do Estado de São Paulo e membro do conselho de ética da Associação dos Delegados de Polícia do Estado de São Paulo. Também é membro da Associação Internacional de Informática Forense (ASIIF), da Associação Internacional de Investigação de Crimes de Alta Tecnologia (Htcia) e da Associação Internacional da Polícia (Ipa – Brasil), além de professor de inteligência cibernética do Ministério da Justiça e Segurança Pública.

LinkedIn | Lattes

  • Me. Jânio Konno Junior

Investigador da Polícia Civil do Estado de SP. Mestre em Ciência Jurídica pela Universidade Estadual do Norte do Paraná (UENP). Especialista em Direito Penal e Processo Penal e Graduado em Direito pelo Centro Universitário Antônio Eufrásio de Toledo de Presidente Prudente. Investigador de Polícia do Estado de São Paulo. Professor Concursado da Academia de Polícia "Dr. Coriolano Nogueira Cobra" ACADEPOL. Instrutor de Inteligência Cibernética pelo SEGEN - Ministério da Justiça.

LinkedIn

  • Dr. Laerte Peotta de Melo

Possui graduação em Elétrica com ênfase em Eletrônica pela Universidade Presbiteriana Mackenzie-SP (1996), especialização em segurança de redes de computadores pela Universidade Católica de Brasília (2004), perito forense computacional pela Universidade Federal do Ceará (2007), Mestrado em Engenharia Elétrica pela Universidade de Brasília (2008), Doutorado em Engenharia Elétrica pela Universidade de Brasília (2012). Atualmente é funcionário de carreira do Banco do Brasil, trabalhando na área de segurança para Internet Banking. Professor em cursos de pós-graduação em Brasília e cursos de extensão em tratamento de incidentes de segurança, Testes de Invasão e Análise forense. Tem experiência na área de Engenharia Elétrica, com ênfase em Sistemas de Telecomunicações, atuando principalmente nos seguintes temas: Segurança da informação, Internet Banking, segurança de redes, combate ao crime digital, governança em TI, confiança computacional e software livre.

LinkedIn | Lattes

  • Esp. Paula Guerra

Threat Intelligence Analyst na Axur desde 2021. Atuante na área de segurança da informação desde 2005. Possuo formação acadêmica em GTI, sendo pós-graduada em Computação Forense pelo Mackenzie/SP. Alguns cursos realizados: “Investigação de Crimes Cibernéticos" da WB Educação; "Crimes Cibernéticos: Os Principais Riscos e Técnicas Básicas de Prevenção" e "Pedofilia: Definições e Proteção", oferecidos pela Polícia Civil de Minas Gerais; "Estágio Especial de Inteligência para Órgãos Civis" pela Escola de Inteligência do Exército (EsIMEx). Passagens por empresas como Alfa Laval, Itaú, Natura, New Space. Atua como docente na pós-graduação do IDESP em CTI e na pós-graduação da UNIP em Tecnologias de Controle de Segurança da Informação.

LinkedIn

  • Me. Priscila Santos Campêlo Macorin

Doutoranda em Direito pelo Instituto Brasileiro de Ensino, Desenvolvimento e Pesquisa (IDP). Mestre em Direito Constitucional pelo IDP e Graduada em Direito pela Universidade Federal de Pernambuco. Possui especialização em Ciências Penais pela Universidade do Sul de Santa Catarina, em Direito Previdenciário pelo Centro Universitário Leonardo da Vinci e em Migrações e Refúgio pela Universidade de Brasília, além de formação em Análise de Crises Internacionais e Diplomacia e Defesa pela Escola Superior de Guerra. Delegada de Polícia Federal.

LinkedIn | Lattes

  • Me. Ricardo Magno Teixeira Fonseca

Mestre em Segurança da Informação e Continuidade de Negócios pela UCAM-Espanha, pós graduado em Perícia Digital e Computação Forense , Direito Digital, Cybercrime e Cybersecurity. Graduado em Ciência da Computação, Gestão da Tecnologia da Informação e Direito. Policial Civil de carreira (PCDF), atualmente é Coordenador de Investigações Preliminares a Apuração de Fraudes Virtuais no TJDFT.

Lattes | LinkedIn

  • Esp. Swami Otto Barboza Neto

Delegado de Polícia Civil do Estado de Rondônia. Instrutor e Coordenador na Academia de Polícia Civil do Estado de Rondônia. Bacharel em Direito e em Teologia. Pós-graduado em Direito Público, em Inteligência Policial e em Direito Cibernético. Atualmente, é titular da Delegacia Especializada em Repressão às Fraudes – DEFRAUDE, Gestor da Delegacia Virtual – DEVIR e Coordenador da Assessoria de Comunicação da PCRO. É professor, escritor e palestrante nas áreas de crimes cibernéticos, investigação tecnológica e fraudes.

Lattes | Instagram

  • Esp. Thiago Nozzella Bordini

Head de Cyber Threat Intelligence na Axur, executivo com mais de 23 anos de experiência no mercado de inteligência cibernética, atuando com análise e prevenção de ameaças e fraudes cibernéticas e disseminação de conteúdo educativo sobre o assunto para profissionais e empresas. Coordenador Técnico da Pós Graduação em Cyber Threat Intelligence e Professor dos cursos de pós graduação em Cyber Security e Forense Computacional no IDESP. Palestrante em diversos eventos nacionais e internacionais como YSTS, EkoParty, H2HC, CIAB, Security BSides, SANS, HTCIA, CoronaCon, dentre outros. Membro da HTCIA (High Technology Crime Investigation Association). Membro da organização da Security BSides SP. Mentor do Cyber Security Girls. MBA em Gestão Estratégica de TI e Segurança da Informação.

LinkedIn | Lattes

  • Me. Vytautas Fabiano Silva Zumas

Delegado da Polícia Civil do Estado de Goiás, Gerente de Inteligência de Sinais e Laboratório de Tecnologia Contra Lavagem de Dinheiro da SIPC/PCGO, implementou o Núcleo de Operações com Criptoativos da Coordenação Geral de Combate ao Crime Organizado da SEOPI/Ministério da Justiça e Segurança Pública. Pós graduado em Direito Penal e Processual Penal, pós graduado em Ethical Hacking e Cybersegurança e mestre (MSc) em Blockchain and Digital Currency pela Universidade de Nicosia, Chipre. Desenvolvedor da plataforma www.blocksherlock.com. Integrante do Grupo de Trabalho LATAM em Criptoativos do Departamento de Justiça dos Estados Unidos. Certificação Chainalysis CRC/ CCFC e TRM ACI/CFC.

LinkedIn | Lattes

Conteúdo do Curso

1 dias de duração
  • 1. Orientações Iniciais
  • 2. Direito Penal e Processual Penal Informático I
  • 3. Direito Penal e Processual Penal Informático II
  • 4. Direito Penal e Processual Penal Informático III
  • 5. Direito Penal e Processual Penal Informático IV
  • 6. Direito Penal e Processual Penal Informático V
  • 7. Direito Penal e Processual Penal Informático VI
1 dias de duração
  • 1. Investigação de Crimes Cibernéticos e Investigação Criminal Tecnológica I
  • 2. Investigação de Crimes Cibernéticos e Investigação Criminal Tecnológica II
  • 3. Investigação de Crimes Cibernéticos e Investigação Criminal Tecnológica III
  • 4. Investigação de Crimes Cibernéticos e Investigação Criminal Tecnológica VI
  • 5. Investigação de Crimes Cibernéticos e Investigação Criminal Tecnológica V
  • 6. Investigação de Crimes Cibernéticos e Investigação Criminal Tecnológica VI
  • 7. Investigação de Crimes Cibernéticos e Investigação Criminal Tecnológica VII
  • 8. Investigação de Crimes Cibernéticos e Investigação Criminal Tecnológica VIII
1 dias de duração
  • 1. Inteligência Cibernética, Engenharia Social: Ameaças Digitais e Vulnerabilidades I
  • 2. Inteligência Cibernética, Engenharia Social: Ameaças Digitais e Vulnerabilidades II
  • 3. Inteligência Cibernética, Engenharia Social: Ameaças Digitais e Vulnerabilidades III
  • 4. Inteligência Cibernética, Engenharia Social: Ameaças Digitais e Vulnerabilidades IV
  • 5. Inteligência Cibernética, Engenharia Social: Ameaças Digitais e Vulnerabilidades V
  • 6. Inteligência Cibernética, Engenharia Social: Ameaças Digitais e Vulnerabilidades VI
  • 7. Inteligência Cibernética, Engenharia Social: Ameaças Digitais e Vulnerabilidades VII
  • 8. Inteligência Cibernética, Engenharia Social: Ameaças Digitais e Vulnerabilidades VIII
1 dias de duração
  • 1. Investigação de Fraudes Eletrônicas I
  • 2. Investigação de Fraudes Eletrônicas II
  • 3. Investigação de Fraudes Eletrônicas III
  • 4. Investigação de Fraudes Eletrônicas IV
  • 5. Investigação de Fraudes Eletrônicas V
  • 6. Investigação de Fraudes Eletrônicas VI
  • 7. Investigação de Fraudes Eletrônicas VII
  • 8. Investigação de Fraudes Eletrônicas VIII
  • 9. Investigação de Fraudes Eletrônicas IX
1 dias de duração
  • 1. Investigação de Crimes Praticados em Mídias Sociais I
  • 2. Investigação de Crimes Praticados em Mídias Sociais II
  • 3. Investigação de Crimes Praticados em Mídias Sociais III
  • 4. Investigação de Crimes Praticados em Mídias Sociais IV
  • 5. Investigação de Crimes Praticados em Mídias Sociais V
  • 6. Investigação de Crimes Praticados em Mídias Sociais VI
1 dias de duração
  • 1. Investigative hacking: geofencing, quebra de sigilo e interceptação Telemática e Informática I
  • 2. Investigative hacking: geofencing, quebra de sigilo e interceptação Telemática e Informática II
  • 3. Investigative hacking: geofencing, quebra de sigilo e interceptação Telemática e Informática III
  • 4. Investigative hacking: geofencing, quebra de sigilo e interceptação Telemática e Informática IV
  • 5. Investigative hacking: geofencing, quebra de sigilo e interceptação Telemática e Informática V
  • 6. Investigative hacking: geofencing, quebra de sigilo e interceptação Telemática e Informática VI
1 dias de duração
  • 1. Cooperação Penal Internacional e Obtenção de Provas I
  • 2. Cooperação Penal Internacional e Obtenção de Provas II
  • 3. Cooperação Penal Internacional e Obtenção de Provas III
  • 4. Cooperação Penal Internacional e Obtenção de Provas IV
  • 5. Cooperação Penal Internacional e Obtenção de Provas V
  • 6. Cooperação Penal Internacional e Obtenção de Provas IV
1 dias de duração
  • 1. Estudo de caso: Operações Policiais [Profª Sabrina Leles]
  • 2. Estudo de caso: Operações Policiais [Profª Sabrina Leles]
  • 3. Estudo de caso: Operações Policiais [Profª Sabrina Leles]
  • 4. Estudo de caso: Criptoativos x Rastreamento [Prof. Vytautas Zumas]
  • 5. Estudo de caso: Criptoativos x Rastreamento [Prof. Vytautas Zumas]
  • 6. Estudo de caso: Criptoativos x Rastreamento [Prof. Vytautas Zumas]
  • 7. Estudo de caso: Fraudes & Data Brokers [Prof. Luiz Lyra]
  • 8. Estudo de caso: Fraudes & Data Brokers [Prof. Luiz Lyra]
  • 9. Estudo de caso: Fraudes & Data Brokers [Prof. Luiz Lyra]
  • 10. Estudo de caso: Investigações de Fraudes [Prof Swami Otto]
  • 11. Estudo de caso: Investigações de Fraudes [Prof Swami Otto]
1 dias de duração
  • 1. Mentoria I - Alesandro Barreto
  • 2. Mentoria II - Luiz Lyra