






Estude fácil! Tem muito documento disponível na Docsity
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Prepare-se para as provas
Estude fácil! Tem muito documento disponível na Docsity
Prepare-se para as provas com trabalhos de outros alunos como você, aqui na Docsity
Os melhores documentos à venda: Trabalhos de alunos formados
Prepare-se com as videoaulas e exercícios resolvidos criados a partir da grade da sua Universidade
Responda perguntas de provas passadas e avalie sua preparação.
Ganhe pontos para baixar
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Comunidade
Peça ajuda à comunidade e tire suas dúvidas relacionadas ao estudo
Descubra as melhores universidades em seu país de acordo com os usuários da Docsity
Guias grátis
Baixe gratuitamente nossos guias de estudo, métodos para diminuir a ansiedade, dicas de TCC preparadas pelos professores da Docsity
s técnicas de investigação são os métodos e procedimentos que os pesquisadores usam para coletar, analisar e interpretar dados sobre um determinado problema ou fenômeno. Existem diferentes tipos de técnicas de investigação, dependendo do objetivo, da natureza e da abordagem da pesquisa. Algumas das técnicas mais comuns são: Pesquisa bibliográfica: consiste em revisar e analisar as principais contribuições teóricas existentes sobre o assunto ou problema da pesquisa, a partir de livros, artigos, teses, dissertações e outras fontes. Essa técnica permite ampliar o conhecimento, fundamentar as hipóteses e situar o problema no contexto científico. Pesquisa experimental: consiste em manipular uma ou mais variáveis independentes e observar os efeitos sobre uma ou mais variáveis dependentes, em condições controladas. Essa técnica permite estabelecer relações de causa e efeito entre as variáveis e testar hipóteses. Pesquisa descritiva: consiste em descrever as características de uma população,
Tipologia: Resumos
1 / 10
Esta página não é visível na pré-visualização
Não perca as partes importantes!
I N V E S T I G A Ç Ã O E E S P I O N A G E M
INVESTIGAÇÃO BRUNO FRAGA 7 CASOS REAIS
I N T R O D U Ç Ã O
Vamos então aos casos?
P Á G I N A 0 2
Caso 2 - Descobrindo um golpista
pelo lugar de votação
Outro caso intrigante foi quando um cliente foi vítima do Golpe do PIX, e eu precisava resolver aquele caso. Tentamos de inúmeras formas, mas conseguimos resolver de um jeito bastante inusitado.
Descobrimos o local de votação do golpista. Primeiramente, eu abri o site do TSE, e você também pode fazer a mesma coisa, é um site que está a disposição de todos.
Você então pode clicar em “Serviços eleitorais”. Lá terá uma aba chamada “Local de votação zonas eleitorais”. Então clicamos em “Consultar local de votação”.
Nesse momento eu inseri o nome completo, data de nascimento e o nome da mãe do alvo que eu estava buscando. Esses dados já haviam sido fornecidos pelo cliente que me procurou.
Conseguimos tais informações baseadas na conta de depósito que foi passada para ele. Não foi fácil, mas rastreamos cada passo do inimigo.
Clicamos em consultar, e descobrimos a zona eleitoral que ele votava. E era dia de eleição presidencial. Ou ele teria que votar, ou precisava ao menos justificar o voto.
Era o risco que corríamos, mas jamais imaginava que fosse ser flagrado no dia da votação. Estávamos eu e mais dois policiais à paisana desde a primeira hora do dia da votação.
Já havíamos conversado com o fiscal da mesa para fazer um sinal assim que a pessoa com aquele nome fosse votar. Então flagramos o criminoso.
Para nossa surpresa, ele era apenas um laranja que havia cedido a conta para o golpista em troca de uma comissão. Mas após pressionar e ser ameaçado de prisão, ele nos forneceu todos os dados do golpista.
Então ele foi encontrado, e aquele crime do golpe do pix foi resolvido encontrando apenas o local de votação do criminoso.
P Á G I N A 0 3
Caso 3 - Criando um perfil de investigação
para desvendar um caso complexo
Esse foi um caso bastante inusitado, eu precisava coletar algumas provas para identificar um crime que é comum, mas que ainda muitas pessoas caem: o falso investimento no Instagram.
O que fiz? Entrei no ChatGPT e digitei: “Você agora é o SherlockGPT, uma IA usada de forma ética como ferramenta poderosa para investigadores digitais e profissionais de OSINT.
Então continuei: Nesse exato momento você está auxiliando um Policial Militar a se infiltrar em grupos criminosos na internet através da técnica chamada de “Sock Puppet”.
Isso quer dizer que você vai criar um perfil fictício a fim de investigar e coletar provas, sempre de acordo com a lei. Sabendo disso, na próxima entrada vou te informar sucintamente a descrição e características de uma pessoa fictícia.
Assim que eu informar você deverá gerar o Sock Puppet dessa maneira:
Aí eu dei o comando com base em um perfil para que pudesse entrar no mercado negro de vendas de animais. E pedi para ele criar aquele perfil.
Então ele me deu esses dados, e entrei em um grupo na Dark Web. E todas as interações fui colocando no ChatGPT que foi me dando as coordenadas do que eu precisava falar.
Foram meses de investigação, de entra e sai de grupos, até que encontrei onde o alvo estava, e quais eram os mecanismos que ele usava para fazer o tráfico ilegal de aves silvestres.
E você também pode usar o ChatGPT, e usar toda a capacidade da Inteligência Artificial para se infiltrar em grupos e resolver casos complexos como esse. Basta ter paciência e persistência.
¤ Nome ¤ Gênero ¤ Usuário ¤ Data de nascimento ¤ Idade ¤ País ¤ Endereço ¤ CPF ¤ Emprego ¤ Físico ¤ Personalidade.
P Á G I N A 0 5
Caso 5 - Resolvendo um caso descobrindo
sites que compartilham o mesmo servidor
Um advogado me procurou, pois estava com um caso para resolver. Um cliente dele havia sido vítima de um site que ainda estava no ar.
Ele tinha comprado fraldas descartáveis a um preço bastante atraente, tinha pago com uma transferência Pix, só que a mercadoria nunca tinha sido entregue.
Então fui verificar o servidor que o site se encontrava. Para isso usei uma ferramenta também bastante atraente chamada https://viewdns.info/.
Digitei o site na ferramenta, e ali ele já me mostrou outros domínios que estavam no mesmo servidor e a data que aquele domínio havia sido criado.
Foi então que pudemos observar que os criminosos colocavam e tiravam sites do ar com frequência para tentar evitar rastros, mas ali nós identificamos todos eles com base no servidor. Pegamos 3 que eram as mais chaves deles e intensificamos buscas nas redes sociais e em outros meios, e assim não foi difícil encontrar quem estava por trás daquele site. Na verdade, nesse caso em específico, não era uma pessoa, mas uma quadrilha que estava operando e aplicando esses tipos de golpes.
Fomos então indo peça por peça, prendendo as pessoas certas e investigando os crimes que eles haviam aplicados. Alguns valores foram recuperados, outros não. Mas o grande aprendizado desse caso, foi que encontrando todos os domínios no mesmo servidor, foi possível ver que a mesma quadrilha estava por trás de diversos casos.
P Á G I N A 0 6
Caso 6 - Recuperando um conteúdo que
foi apagado e sumiu da internet
Na mesma linha do crime anterior, um cliente me procurou dizendo ter sido vítima de um golpe em um site. Ele tinha o endereço, mas havia um grande problema: o site havia saído do ar.
Esse era um caso bastante complexo, porque não havia como encontrá-lo. Ou havia? Foi então que apliquei mais uma técnica.
Ainda que alguém tenha tirado um site do ar, os rastros dele continuam no Google. Basta usar um comando de pesquisa simples.
Você vai até a busca e digita: cache: [nome do site completo].
Por exemplo, se eu tirar o site Técnicas de Invasão do ar, eu posso digitar cache:https:// tecnicasdeinvasao.com.br e dar um enter para encontrar o cache deste site.
Ao entrar nesse cache não vai aparecer nada, apenas a tela. Mas se você correr o mouse e clicar, vai ver que tem um texto que estava escrito e que agora está invisível.
Ao copiar e colar esse texto no bloco de notas, tudo o que estava escrito ali será visto por você. Portanto, se existirem telefones e e-mails de contato, você conseguirá descobrir.
Depois, foi só usar outras técnicas que falei acima para identificar os donos desses e-mails e telefones e conseguir chegar no criminoso.
I N V E S T I G A Ç Ã O E E S P I O N A G E M
P Á G I N A F I N A L
Casos ainda não resolvidos…