Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

Investigação trata se de um material que mostra como é possível através da informática de, Resumos de Direito

s técnicas de investigação são os métodos e procedimentos que os pesquisadores usam para coletar, analisar e interpretar dados sobre um determinado problema ou fenômeno. Existem diferentes tipos de técnicas de investigação, dependendo do objetivo, da natureza e da abordagem da pesquisa. Algumas das técnicas mais comuns são: Pesquisa bibliográfica: consiste em revisar e analisar as principais contribuições teóricas existentes sobre o assunto ou problema da pesquisa, a partir de livros, artigos, teses, dissertações e outras fontes. Essa técnica permite ampliar o conhecimento, fundamentar as hipóteses e situar o problema no contexto científico. Pesquisa experimental: consiste em manipular uma ou mais variáveis independentes e observar os efeitos sobre uma ou mais variáveis dependentes, em condições controladas. Essa técnica permite estabelecer relações de causa e efeito entre as variáveis e testar hipóteses. Pesquisa descritiva: consiste em descrever as características de uma população,

Tipologia: Resumos

2023

Compartilhado em 22/12/2023

everton-arruda-8
everton-arruda-8 🇧🇷

1 documento

1 / 10

Toggle sidebar

Esta página não é visível na pré-visualização

Não perca as partes importantes!

bg1
7 CASOS DE GOLPES
DIGITAIS RESOLVIDOS COM
7 TÉCNICAS SIMPLES
I N V E S T I G A Ç Ã O E E S P I O N A G E M
INVESTIGAÇÃO 7 CASOS REAISBRUNO FRAGA
pf3
pf4
pf5
pf8
pf9
pfa

Pré-visualização parcial do texto

Baixe Investigação trata se de um material que mostra como é possível através da informática de e outras Resumos em PDF para Direito, somente na Docsity!

7 CASOS DE GOLPES

DIGITAIS RESOLVIDOS COM

7 TÉCNICAS SIMPLES

I N V E S T I G A Ç Ã O E E S P I O N A G E M

INVESTIGAÇÃO BRUNO FRAGA 7 CASOS REAIS

I N T R O D U Ç Ã O

Introdução:

A investigação mudou. A internet se tornou o melhor lugar para rastrear passos e

investigar pessoas. E você não precisa ser um expert em programação, e nem

tampouco dominar nenhuma tecnologia complexa.

Tudo o que você precisa é conhecer técnicas e ferramentas que vão te colocar um

passo à frente dos outros. Principalmente dos seus alvos. E isso sem correr o risco

de ser visto por ele, e até mesmo de ser descoberto.

Nessa guerra de gato e rato vence quem usa as melhores ferramentas para se

colocar à frente. E a guerra está cada vez mais sofisticada.

Os golpistas estão sempre pensando em novos golpes para enganar as pessoas, e

agora estão passando a usar a Inteligência Artificial para deixar os crimes mais

sofisticados.

Nos próximos meses teremos uma verdadeira intensificação dos crimes digitais

com uso de Deep Fakes e outros recursos jamais imaginados há apenas um ano.

E você precisa acompanhar essa evolução. Por isso, eu, Bruno Fraga, decidi criar o

Workshop Gratuito A Arma Secreta para mostrar como você pode resolver diversos

tipos de crimes digitais com algumas ferramentas simples.

Golpe do Pix, Golpe da Novinha, Golpe do Primo, Golpe do Motoboy, Ocultação de

Patrimônio, Hackeamento de contas de redes sociais, Golpe do falso investimento,

Golpe do ganho fácil. A criatividade dos golpistas não param.

Mas antes de revelar A Arma Secreta que vai ao ar entre os dias 11 a 18 de dezembro

de 2023, eu resolvi fazer esse e-book para mostrar como eu resolvi 7 casos de

investigação usando 7 técnicas simples que você também pode usar.

Elas são essenciais para você rastrear os passos do seu inimigo, acompanhar cada

movimento, e encontrar a hora certa para capturá-lo e tomar as medidas cabíveis.

Com essas ferramentas você estará mais preparado para avançar na investigação

digital, e conseguir assim ter mais autonomia nos casos que te chegam.

Portanto, seja você um policial, advogado, detetive, investigador, delegado de

polícia, ou alguém interessado em resolver crimes digitais, esse ebook vai te ajudar.

Vamos então aos casos?

P Á G I N A 0 2

Caso 2 - Descobrindo um golpista

pelo lugar de votação

Outro caso intrigante foi quando um cliente foi vítima do Golpe do PIX, e eu precisava resolver aquele caso. Tentamos de inúmeras formas, mas conseguimos resolver de um jeito bastante inusitado.

Descobrimos o local de votação do golpista. Primeiramente, eu abri o site do TSE, e você também pode fazer a mesma coisa, é um site que está a disposição de todos.

Você então pode clicar em “Serviços eleitorais”. Lá terá uma aba chamada “Local de votação zonas eleitorais”. Então clicamos em “Consultar local de votação”.

Nesse momento eu inseri o nome completo, data de nascimento e o nome da mãe do alvo que eu estava buscando. Esses dados já haviam sido fornecidos pelo cliente que me procurou.

Conseguimos tais informações baseadas na conta de depósito que foi passada para ele. Não foi fácil, mas rastreamos cada passo do inimigo.

Clicamos em consultar, e descobrimos a zona eleitoral que ele votava. E era dia de eleição presidencial. Ou ele teria que votar, ou precisava ao menos justificar o voto.

Era o risco que corríamos, mas jamais imaginava que fosse ser flagrado no dia da votação. Estávamos eu e mais dois policiais à paisana desde a primeira hora do dia da votação.

Já havíamos conversado com o fiscal da mesa para fazer um sinal assim que a pessoa com aquele nome fosse votar. Então flagramos o criminoso.

Para nossa surpresa, ele era apenas um laranja que havia cedido a conta para o golpista em troca de uma comissão. Mas após pressionar e ser ameaçado de prisão, ele nos forneceu todos os dados do golpista.

Então ele foi encontrado, e aquele crime do golpe do pix foi resolvido encontrando apenas o local de votação do criminoso.

P Á G I N A 0 3

Caso 3 - Criando um perfil de investigação

para desvendar um caso complexo

Esse foi um caso bastante inusitado, eu precisava coletar algumas provas para identificar um crime que é comum, mas que ainda muitas pessoas caem: o falso investimento no Instagram.

O que fiz? Entrei no ChatGPT e digitei: “Você agora é o SherlockGPT, uma IA usada de forma ética como ferramenta poderosa para investigadores digitais e profissionais de OSINT.

Então continuei: Nesse exato momento você está auxiliando um Policial Militar a se infiltrar em grupos criminosos na internet através da técnica chamada de “Sock Puppet”.

Isso quer dizer que você vai criar um perfil fictício a fim de investigar e coletar provas, sempre de acordo com a lei. Sabendo disso, na próxima entrada vou te informar sucintamente a descrição e características de uma pessoa fictícia.

Assim que eu informar você deverá gerar o Sock Puppet dessa maneira:

Aí eu dei o comando com base em um perfil para que pudesse entrar no mercado negro de vendas de animais. E pedi para ele criar aquele perfil.

Então ele me deu esses dados, e entrei em um grupo na Dark Web. E todas as interações fui colocando no ChatGPT que foi me dando as coordenadas do que eu precisava falar.

Foram meses de investigação, de entra e sai de grupos, até que encontrei onde o alvo estava, e quais eram os mecanismos que ele usava para fazer o tráfico ilegal de aves silvestres.

E você também pode usar o ChatGPT, e usar toda a capacidade da Inteligência Artificial para se infiltrar em grupos e resolver casos complexos como esse. Basta ter paciência e persistência.

¤ Nome ¤ Gênero ¤ Usuário ¤ Data de nascimento ¤ Idade ¤ País ¤ Endereço ¤ CPF ¤ Emprego ¤ Físico ¤ Personalidade.

P Á G I N A 0 5

Caso 5 - Resolvendo um caso descobrindo

sites que compartilham o mesmo servidor

Um advogado me procurou, pois estava com um caso para resolver. Um cliente dele havia sido vítima de um site que ainda estava no ar.

Ele tinha comprado fraldas descartáveis a um preço bastante atraente, tinha pago com uma transferência Pix, só que a mercadoria nunca tinha sido entregue.

Então fui verificar o servidor que o site se encontrava. Para isso usei uma ferramenta também bastante atraente chamada https://viewdns.info/.

Digitei o site na ferramenta, e ali ele já me mostrou outros domínios que estavam no mesmo servidor e a data que aquele domínio havia sido criado.

Foi então que pudemos observar que os criminosos colocavam e tiravam sites do ar com frequência para tentar evitar rastros, mas ali nós identificamos todos eles com base no servidor. Pegamos 3 que eram as mais chaves deles e intensificamos buscas nas redes sociais e em outros meios, e assim não foi difícil encontrar quem estava por trás daquele site. Na verdade, nesse caso em específico, não era uma pessoa, mas uma quadrilha que estava operando e aplicando esses tipos de golpes.

Fomos então indo peça por peça, prendendo as pessoas certas e investigando os crimes que eles haviam aplicados. Alguns valores foram recuperados, outros não. Mas o grande aprendizado desse caso, foi que encontrando todos os domínios no mesmo servidor, foi possível ver que a mesma quadrilha estava por trás de diversos casos.

P Á G I N A 0 6

Caso 6 - Recuperando um conteúdo que

foi apagado e sumiu da internet

Na mesma linha do crime anterior, um cliente me procurou dizendo ter sido vítima de um golpe em um site. Ele tinha o endereço, mas havia um grande problema: o site havia saído do ar.

Esse era um caso bastante complexo, porque não havia como encontrá-lo. Ou havia? Foi então que apliquei mais uma técnica.

Ainda que alguém tenha tirado um site do ar, os rastros dele continuam no Google. Basta usar um comando de pesquisa simples.

Você vai até a busca e digita: cache: [nome do site completo].

Por exemplo, se eu tirar o site Técnicas de Invasão do ar, eu posso digitar cache:https:// tecnicasdeinvasao.com.br e dar um enter para encontrar o cache deste site.

Ao entrar nesse cache não vai aparecer nada, apenas a tela. Mas se você correr o mouse e clicar, vai ver que tem um texto que estava escrito e que agora está invisível.

Ao copiar e colar esse texto no bloco de notas, tudo o que estava escrito ali será visto por você. Portanto, se existirem telefones e e-mails de contato, você conseguirá descobrir.

Depois, foi só usar outras técnicas que falei acima para identificar os donos desses e-mails e telefones e conseguir chegar no criminoso.

I N V E S T I G A Ç Ã O E E S P I O N A G E M

P Á G I N A F I N A L

Casos ainda não resolvidos…

Como você pode ver ao longo desse e-book, vários casos reais

puderam ser resolvidos com técnicas razoavelmente simples.

Mas existem centenas de casos mais complexos que exigem

ainda mais inteligência investigativa para você resolver casos

ainda não resolvidos.

Esses casos precisam de uma arma, a Arma Secreta que eu

separei cuidadosamente para você em um Workshop 100%

online e gratuito.

Nesse Workshop vou revelar muito além do que falei até aqui,

e mostrar outras ferramentas de OSINT que separei a dedo e

que vão ajudar você a avançar na investigação digital.

Serão 3 dias de conhecimentos avançados que vão fazer de

você um investigador digital acima da média.

Portanto, o conhecimento na investigação digital está apenas

começando, e há muitos casos ainda não resolvidos

esperando por você!