Pular para o conteúdo principal

Compartilhe

Liberdade de Expressão, Críticas Políticas e Limites Legais no Brasil (2026)

📘 CARTILHA EDUCATIVA Liberdade de Expressão, Críticas Políticas e Limites Legais no Brasil (2026) O que você pode dizer? O que pode gerar responsabilização? A liberdade de expressão é um direito fundamental garantido pela Constituição Federal. No entanto, ela não é absoluta . Quando opiniões ultrapassam certos limites, podem gerar consequências legais , inclusive criminais. Esta cartilha explica, de forma simples, como a lei brasileira trata ofensas, críticas e conteúdos sobre o Presidente da República e as instituições democráticas . 🗣️ 1. Crítica Política é Permitida? ✅ SIM , desde que seja: baseada em fatos; voltada à gestão pública; expressa como opinião; sem ofensas pessoais ou acusações falsas. ❌ NÃO , quando: imputa crimes sem prova; utiliza xingamentos ou ataques pessoais; promove desinformação; incita ódio, violência ou ruptura institucional. ⚖️ 2. O que são Crimes contra a Honra? São crimes previstos no Código Penal e podem ocorrer inc...

Osintbrasil


 
https://www.facebook.com/hacktraining.in





**Title:** Round Map - OSINT Tático em Investigações Criminais

**Autor:** OSINTBrasil  
**Data:** 08 de julho de 2025  

---

### 🎯 Objetivo:
Aplicar técnicas militares de inteligência de fontes abertas (OSINT) para apoiar investigações criminais com foco tático-operacional.

---

### 🧭 Eixos Principais do OSINT Tático

1. **Reconhecimento Digital**
   - *Ferramentas:* Google Earth Pro, Sentinel Hub, SunCalc
   - *Aplicações:* Análise de áreas de interesse, identificação de rotas de fuga, zonas de risco.
   - *Dica:* Combine imagens de satélite com eventos noticiados localmente.

2. **Análise de Comportamento Social**
   - *Ferramentas:* Maltego, Social Links, OSINTgram
   - *Aplicações:* Monitoramento de perfis, padrões de postagem, influência e rede de conexões.
   - *Dica:* Use horários e localização de postagens para mapear rotina.

3. **Mapeamento de Rede**
   - *Ferramentas:* Gephi, Maltego, Obsidian (plugin Dataview)
   - *Aplicações:* Identificação de cúmplices, chefes de quadrilha, células descentralizadas.
   - *Técnica militar adaptada:* Link Analysis.

4. **Rastreamento Visual e Geolocalização**
   - *Ferramentas:* InVID, Exiftool, Pic2Map, Google Reverse Image
   - *Aplicações:* Verificação de fotos e vídeos postados por criminosos.
   - *Dica:* Metadados são preciosos — sempre analise o EXIF.

5. **Darknet e Deep Web**
   - *Ferramentas:* Tor, Ahmia, DarkSearch, OnionScan
   - *Aplicações:* Monitoramento de venda de drogas, armas e documentos falsos.
   - *Técnica militar adaptada:* Deep Recon.

---

### ⚙️ Modelo Operacional OSINT Criminal

**Ciclo:**  
1. **Direção** → Escolher alvo e objetivo  
2. **Coleta** → Fontes abertas, redes sociais, imagens, vídeos  
3. **Processamento** → Extração de padrões e metadados  
4. **Análise** → Correlação de dados, link analysis  
5. **Disseminação** → Relatório estruturado ou mapa operacional

---

### 📂 Fontes Abertas Valiosas

- **Bases públicas de dados**: Receita Federal, DETRAN, CNPJ/CPF públicos
- **Sites de denúncia**: ReclameAqui, JusBrasil
- **Redes sociais**: TikTok, Instagram, Facebook (versões abertas ou via OSINTgram)
- **Noticiários locais**: Pequenos portais de bairro ajudam na triangulação

---

### 🧠 Insight OSINTBrasil:

> "O OSINT moderno é mais do que técnica, é guerra de informação. Traga o rigor militar para o caos urbano: estrutura, disciplina e análise objetiva são suas armas.”

---

**TAGS:** OSINT, investigação criminal, inteligência militar, deep web, redes sociais, análise de rede, mapeamento criminal, ferramentas OSINT


### 📚 Leituras Recomendadas de Open Source Intelligence (OSINT)

---

#### 1. **The OSINT Handbook – NATO**
- **Descrição:** Manual técnico de referência sobre coleta, análise e disseminação de inteligência de fontes abertas em contextos militares.
- **Link:** https://www.nato.int/cps/en/natohq/topics_186244.htm

---

#### 2. **Bellingcat’s Online Investigation Toolkit**
- **Descrição:** Um dos maiores repositórios públicos de ferramentas e métodos OSINT, organizado por categoria.
- **Link:** https://www.bellingcat.com/resources/how-tos/2019/11/05/bellingcats-online-investigation-toolkit/

---

#### 3. **Michael Bazzell – Open Source Intelligence Techniques (Livro)**
- **Descrição:** Um dos livros mais respeitados sobre OSINT. Inclui técnicas práticas para investigações online e segurança pessoal.
- **Link Amazon:** https://www.amazon.com/dp/1075094383  
- **Site do autor (recursos gratuitos):** https://inteltechniques.com/

---

#### 4. **OSINT Framework**
- **Descrição:** Estrutura visual navegável de ferramentas OSINT organizadas por tipo (pessoas, redes sociais, domínios, etc.).
- **Link:** https://osintframework.com/

---

#### 5. **The Hitchhiker’s Guide to OSINT – Sector035**
- **Descrição:** Guia prático gratuito, organizado por um dos maiores especialistas em OSINT da comunidade internacional.
- **Link:** https://www.osintguide.com/

---

#### 6. **CISA – Open Source Intelligence Tools and Resources**
- **Descrição:** Página da agência americana CISA com links para recursos públicos de inteligência cibernética e OSINT.
- **Link:** https://www.cisa.gov/resources-tools

---

#### 7. **OSINT Techniques – GitHub Repositories**
- **Descrição:** Coleções no GitHub com scripts e ferramentas OSINT de código aberto.
- **Exemplo:** https://github.com/jivoi/awesome-osint  
- **Outro bom repositório:** https://github.com/sinwindie/OSINT-Toolbox

---

#### 8. **EU DisinfoLab – OSINT e Contra-desinformação**
- **Descrição:** Foco europeu em uso de OSINT para combater fake news e campanhas de influência.
- **Link:** https://www.disinfo.eu/

---

#### 9. **Trace Labs – OSINT for Missing Persons**
- **Descrição:** Organização que promove buscas reais de pessoas desaparecidas usando OSINT.
- **Link:** https://www.tracelabs.org/

---

#### 10. **Quiztime (Twitter para OSINT training)**
- **Descrição:** Conta no X/Twitter que posta desafios reais de geolocalização e verificação de imagens.
- **Link:** https://twitter.com/quiztime

---

**TAGS:** OSINT, inteligência de fontes abertas, investigação online, ferramentas OSINT, Bellingcat, Michael Bazzell, GitHub OSINT


🔍 Dicas táticas de OSINT para investigações criminais


1. Comece com um objetivo definido ("Necessidade de Intel")

  • Por quê? A OSINT militar começa com uma missão — o mesmo acontece no trabalho criminoso.

  • Exemplo: Você está tentando localizar um fugitivo? Identificar uma cadeia de suprimentos de drogas? Rastrear uma rede telefônica descartável?

➡️ Dica: estruture cada operação OSINT em torno de um objetivo investigativo específico.


2. Mapeie a pegada digital

  • Ferramentas: Maltego , Spiderfoot , Sherlock

  • Alvos: aliases de mídia social, reutilização de e-mail, nomes de usuários, domínios, IPs.

➡️ Dica: use pesquisas por nome de usuário/identidade em todas as plataformas para descobrir perfis ocultos ou contas alternativas.


3. Use OSINT geoespacial (GEOINT)

➡️ Dica: faça uma análise cruzada de imagens de satélite com postagens de mídia social para verificar locais e rastrear movimentos.


4. Análise de Tempo e Padrão

  • Método: Identifique padrões de comportamento analisando registros de data e hora, check-ins e frequência de postagens.

  • Ferramentas: Obsidian + Dataview , planilhas Excel personalizadas ou software de linha do tempo.

➡️ Dica: Criminosos são criaturas de hábitos. Use isso contra eles.


5. Aproveite a análise forense de vídeo e imagem

  • Ferramentas: InVID , Fotoforensics , pesquisa reversa de imagens (Yandex, Google)

  • Caso de uso: verificar local, hora e autenticidade da mídia postada por suspeitos.

➡️ Dica: Procure por reflexos


6. Exploit Online Marketplaces & Dark Web

  • Tools: Ahmia, DarkSearch, Tor browser

  • Application: Investigate arms/drug sales, counterfeit documents, stolen data.

➡️ Tip: Use OSINT to observe activity, not to engage — always remain passive and anonymous.


7. Build Network Graphs for Gang or Fraud Cases

➡️ Tip: Focus on high-frequency links and cross-group connectors — these are key players.


8. Stay Legal & Ethical

  • Always respect laws on data privacy, especially regarding private communications and geolocation.

  • Work within warrants or legal authorizations when required (especially with IPs or subscriber data).

➡️ Tip: Maintain a chain of custody for OSINT findings. Document everything — screenshots, dates, URLs.


9. Operational Security (OPSEC)

  • Use VPNs, burner devices, and sock puppet accounts to avoid tipping off targets or exposing your IP.

➡️ Tip: Assume your investigation is being watched — act accordingly.


10. Turn Data into Actionable Intelligence

  • Don’t just collect — analyze and disseminate.

  • Use clear, brief summaries: who, what, when, where, why, and how.

  • Integrate OSINT with HUMINT (informants), SIGINT, and traditional methods.

➡️ Tip: Use a structured format (e.g., NATO 5-part Intel Report) to deliver your findings clearly.



### 🔍 Técnicas OSINT para Recuperação de Bens Móveis e Imóveis


**Objetivo:**  

Localizar ativos ocultos, disfarçados ou indevidamente transferidos, através de inteligência de fontes abertas.


---


### 🏠 1. Levantamento de Imóveis


#### 🛠️ Ferramentas e Fontes:

- **Cartórios e registros públicos**:

  - [Arisp – SP](https://www.arisp.com.br/)

  - [CRC Nacional](https://www.registrodeimoveis.org.br/)

- **Diários Oficiais + Tabelionatos** (busque por doações, inventários, partilhas)

- **Google Maps + Street View**: análise visual de possíveis propriedades.

- **Busca por nome/CPF em sites de leilões judiciais (ex: Superbid, Leilões Judiciários)**


#### 📌 Dicas:

- Procure por **usufruto, doação com reserva**, ou **alienação fiduciária** — comuns para mascarar patrimônio.

- Use a matrícula do imóvel para ver histórico de transferências e vínculos suspeitos.


---


### 🚗 2. Levantamento de Veículos e Bens Móveis


#### 🛠️ Ferramentas:

- **Detran (por CPF ou Renavam)** – onde permitido via consulta pública ou judicial

- **Sinesp Cidadão / Sinesp Info**: localizar veículos pela placa

- **Leilões de carros apreendidos**: podem apontar ativos ocultos

- **OLX, Facebook Marketplace, WebMotors**: verificar bens anunciados por nome ou telefone.


#### 📌 Dicas:

- Filtrar por telefone no OLX/Facebook pode revelar vendas informais de veículos de luxo.

- Use imagens postadas para tentar obter placa ou fundo geolocalizável.


---


### 🏢 3. Localização de Empresas, Sociedades e Participações


#### 🛠️ Ferramentas:

- **Receita Federal (Consulta CNPJ)**: https://servicos.receita.fazenda.gov.br/Servicos/cnpjreva/Cnpjreva_Solicitacao.asp

- **Juntas Comerciais Estaduais (ex: Jucesp, Jucepar)**: detalha sócios, capital, alterações.

- **CNPJ.Biz**, **Quod**, **CNPJSite**: para relações de vínculos empresariais.


#### 📌 Dicas:

- Busque por laranjas: menores de idade, pessoas idosas, familiares.

- Compare empresas abertas em sequência ou com capital incompatível com renda declarada.


---


### 🧾 4. Rastreio Financeiro Indireto


#### 🛠️ Ferramentas:

- **Consulta a processos judiciais (Justiça Estadual, Federal, Trabalhista)**:

  - [PJe](https://pje.jus.br/), [TRTs](https://www.trt.jus.br/), [TRFs](https://www.trf1.jus.br/)

- **Diários Oficiais**: busca por execuções, bloqueios de contas e penhoras.

- **Busca por protestos em cartórios de títulos**: indica credores ou movimentações irregulares.


#### 📌 Dicas:

- Identifique contas bloqueadas judicialmente, heranças não declaradas, ou pagamentos vultosos em processos antigos.

- Use nomes de empresas ou CPFs relacionados como varredura cruzada.


---


### 📡 5. Análise de Mídias Sociais e Estilo de Vida


#### 🛠️ Ferramentas:

- **Instagram, TikTok, YouTube, Facebook**: exibição de carros, imóveis, viagens e festas.

- **PimEyes, Yandex**: busca reversa de fotos.

- **GeoSpy, SunCalc, ExifTool**: análise de localização em imagens postadas.


#### 📌 Dicas:

- Postagens de familiares podem revelar patrimônio não declarado pelo investigado.

- Busque tags como #meuape, #meucarro, #chácara, #fazenda, etc.


---


### 🛠️ 6. Montagem de Dossiê Patrimonial (OSINT Report)


**Sugestão de estrutura:**

- ✅ Identificação do alvo (pessoa ou empresa)

- ✅ Lista de bens móveis e imóveis identificados

- ✅ Vínculos familiares e societários

- ✅ Cronologia de aquisições e transferências

- ✅ Evidências visuais (posts, anúncios, certidões)

- ✅ Análise de inconsistências ou tentativa de ocultação


---


**⚠️ Importante:**  

Toda investigação patrimonial via OSINT deve ser usada de forma **legal, ética e documentada**. Em investigações formais, recomenda-se validação via ordem judicial para quebra de sigilo quando necessário.


---


**TAGS:** OSINT, investigação patrimonial, recuperação de bens, imóveis ocultos, veículos, redes sociais, lavagem de dinheiro

🔍 **OSINT (Inteligência de Fontes Abertas) – Guia Completo para Entusiastas de Cibersegurança**


> “Hackers não invadem, eles fazem login – com dados públicos!”


---


🧠 **O que é OSINT?**  

Open Source Intelligence (OSINT), ou Inteligência de Fontes Abertas, é o processo de coletar, analisar e utilizar informações publicamente disponíveis para obter inteligência acionável sobre um alvo – seja uma pessoa, empresa, sistema ou infraestrutura.


✅ **A melhor parte?** É totalmente legal, pois os dados já estão disponíveis online!


---


📚 **Casos Reais de Uso de OSINT:**


1. 🕵️‍♂️ **Hacking Ético** – Antes de explorar um sistema, hackers reúnem dados como subdomínios, e-mails, informações de funcionários, stack tecnológico, etc.


2. 🧑‍💻 **Bug Bounty (Caça a Vulnerabilidades)** – Usam OSINT para encontrar endpoints expostos, credenciais vazadas, configurações erradas em nuvem, etc.


3. 🛡️ **Equipe Azul (Defensores)** – Identificam quais dados sensíveis da organização estão expostos online.


4. 📦 **Espionagem Corporativa** – Pesquisa sobre concorrentes usando anúncios de emprego, relatórios financeiros e stack tecnológico.


5. 🕸️ **Inteligência de Ameaças** – Rastreio de atores maliciosos, grupos APT, atividade na dark web, bancos de dados vazados.


6. 👮 **Forças de Segurança** – OSINT é usado em investigações de crimes cibernéticos, pessoas desaparecidas, detecção de fraudes, entre outros.


---


📡 **Tipos de Dados OSINT:**


| 🔎 Tipo              | 📌 Exemplo                                        |

|----------------------|--------------------------------------------------|

| 💻 Dados Técnicos     | IPs, domínios, registros DNS, dados do Shodan     |

| 👤 Dados Pessoais     | E-mails, usernames, perfis sociais                |

| 🏢 Informações Corporativas | Nome da empresa, endereço, dados de funcionários |

| 🧠 Informações Comportamentais | Atividade social, horários de postagens, padrões |

| 📸 Mídia e Metadados  | Dados EXIF de imagens, PDFs, documentos           |


---


🔧 **Principais Ferramentas OSINT para Dominar:**


🌍 **1. Shodan**  

Motor de busca para dispositivos conectados à internet. Encontra câmeras, roteadores e sistemas industriais expostos.


🕸️ **2. SpiderFoot**  

Ferramenta automatizada para reconhecimento. Faz enumeração de subdomínios, coleta metadados, vazamentos de e-mails, etc.


🧰 **3. theHarvester**  

Coleta e-mails, subdomínios, hosts e portas abertas usando fontes públicas.


🔗 **4. Maltego**  

Análise gráfica de vínculos. Excelente para mapear relações entre pessoas, domínios e infraestruturas.


📋 **5. FOCA**  

Extrai metadados e informações ocultas de documentos como Word, PDF, PPT, etc.


🔍 **6. Google Dorking**  

Operadores avançados para buscas profundas no Google:  

- `intitle:"index of" site:exemplo.com`  

- `filetype:pdf "confidencial"`  

- `inurl:admin login`


🧑‍💻 **7. Recon-ng**  

Framework completo de reconhecimento web com módulos para coleta, varredura e geração de relatórios.


🔗 **8. WHOIS & DNSdumpster**  

Excelentes para coletar dados de registro de domínios e mapear infraestrutura.


---


🔐 **Exemplo de Cenário (Passo a Passo com OSINT em uma Empresa Alvo):**


1. 🔍 Use Google Dork para encontrar arquivos ocultos ou diretórios expostos  

👉 `site:empresaalvo.com filetype:xls`


2. 🧑‍💼 Pesquise no LinkedIn para identificar funcionários-chave e cargos  

👉 Foque em alguém de TI ou RH


3. 📬 Use o theHarvester para extrair e-mails  

👉 Combine com vazamentos de senhas


4. 🌐 Escaneie subdomínios com ferramentas como Sublist3r  

👉 Exemplo: `dev.empresaalvo.com` com software desatualizado


5. ⚙️ Faça varredura no Shodan para identificar portas e serviços abertos  

👉 Exemplo: Porta 21 FTP exposta


6. 📎 Verifique Pastebin/GitHub por possíveis vazamentos de código ou credenciais


💥 **Resultado:** Você mapeou toda a superfície da organização sem sequer tocar nos servidores. Esse é o poder do OSINT!


---


⚠️ **Erros Comuns ao Usar OSINT:**


❌ Usar OSINT para fins ilegais  

❌ Não verificar as informações coletadas  

❌ Ignorar leis de privacidade como a GDPR  

❌ Confiar apenas em ferramentas e não na análise manual


---


✅ **Dicas para Dominar OSINT:**


👣 Pense sempre como seu alvo – o que ele está expondo?  

🔗 Cruze dados de diversas fontes para confirmar  

📦 Mantenha anotações organizadas – ferramentas como Obsidian ou Notion ajudam  

🎯 Pratique em plataformas de bug bounty como [HackerOne](https://hackerone.com) ou [Bugcrowd](https://bugcrowd.com)  

🧠 Aprenda a programar em Python para automatizar tarefas repetitivas


---


**TAGS:** OSINT, Cibersegurança, Inteligência, Google Dorking, Shodan, SpiderFoot, Investigação Digital



🔐 **O que é Web Cache Deception (WCD)?**

Web Cache Deception é um tipo de ataque que engana um sistema de cache (como uma CDN ou proxy reverso) para armazenar e expor conteúdo **privado ou dinâmico** — simplesmente ao adicionar uma **extensão de arquivo estático** (ex: `.jpg`, `.css`) a uma URL que, na verdade, é dinâmica.

➡️ **Exemplo:**

O feed privado de um usuário normalmente fica em:  
`https://site[.]com/newsfeed`

Mas, se alguém induzir o usuário a visitar:  
`https://site[.]com/newsfeed/foo[.]jpg`

O cache interpreta o `.jpg` como conteúdo estático e **armazena a resposta**. Depois, um **atacante pode acessar essa URL armazenada e ver o feed privado do usuário.**

---

🎯 **Como os atacantes exploram isso**

1. **Roteamento flexível**: Muitos frameworks tratam `/newsfeed/foo.jpg` da mesma forma que `/newsfeed`.
2. **Extensão engana o cache**: A presença de `.jpg` faz o cache pensar que é conteúdo estático, mesmo sendo dinâmico.
3. **Tomada de controle**: O atacante acessa o conteúdo cacheado e **vê ou vaza dados sensíveis**.

---

🧪 **Exemplo do mundo real**

O blog da própria **Cloudflare** já demonstrou esse cenário:

- O site serve dinamicamente `/newsfeed`.
- Pedir `/newsfeed/foo.jpg` retorna o **mesmo conteúdo**, só que com o sufixo `.jpg`.
- A Cloudflare interpreta como conteúdo estático e **faz cache** disso.
- O atacante depois **recupera o conteúdo armazenado.**

---

🛠 **Bypass e Detecção**

**Bypass:**  
- Atacantes criam URLs como `/private/data.jpg` que ainda **roteiam para conteúdo sensível**.  
- Uma vez armazenado em cache, **qualquer pessoa** pode acessar.

**Detecção:**  
- Monitore URLs suspeitas com **extensões de imagens/scripts** (`.jpg`, `.css`, `.js`) que retornam páginas específicas para usuários.
- Verifique headers como `Age:` ou ausência de `Cache-Control: no-store`.

---

🛡 **Como se Defender**

1. **Roteamento estrito**  
   - Garanta que sua aplicação **não trate** `/caminho/foo.jpg` igual a `/caminho`.  
   - Rejeite ou retorne 404 para sufixos inesperados.

2. **Headers corretos**  
   - Para conteúdo dinâmico, envie sempre:  
     `Cache-Control: private, no-store, no-cache`  
   - Isso impede que caches e navegadores armazenem o conteúdo.

3. **Regras em servidores ou proxies**  
   - Implemente regras na CDN/proxy (ex: *Cache Deception Armor* da Cloudflare) que verifiquem se a **extensão do arquivo corresponde ao tipo de conteúdo**.

4. **Cuidado com "Cache Everything"**  
   - Recursos como o "Cache Everything" da Cloudflare podem **anular proteções**.  
   - Use apenas se **tiver certeza absoluta** de que o conteúdo é estático e seguro.

5. **Controle de Vary e Cache Key**  
   - Gerencie corretamente headers como **User-Agent**, cookies, etc.  
   - Use `Vary:` para que diferentes usuários não compartilhem o mesmo cache.

---

✅ **Resumo em Tabela**

| Etapa | O que acontece                               | Defesa recomendada                            |
|-------|----------------------------------------------|------------------------------------------------|
| 1     | `/newsfeed/foo.jpg` retorna conteúdo privado | Rejeite sufixos inválidos                      |
| 2     | Cache vê `.jpg` e armazena                   | Use `Cache-Control: private, no-store`         |
| 3     | Atacante acessa o conteúdo cacheado          | Use regras no proxy e valide extensões/tipos   |

---

🚨 **O que é Web Cache Deception (WCD)?**  
É um ataque sorrateiro que **engana CDNs ou proxies para armazenar conteúdo privado**, apenas adicionando um final falso como “[.jpg]” ou “[.css]”.

⚠️ **Por que isso é importante?**  
Um atacante pode forçar o **armazenamento público de seus dados privados**, apenas ao **fazer um usuário clicar em um link disfarçado.**

🛠 **Como evitar:**
- Use **roteamento estrito** — sem sufixos flexíveis
- Adicione `Cache-Control: private, no-store` em páginas dinâmicas
- Ative **defesas de CDN**, como o *Cache Deception Armor* da Cloudflare
- **Nunca** use “Cache Everything” sem cautela

---

**TAGS:** Web Cache Deception, WCD, cache poisoning, segurança em CDN, OWASP, Cloudflare, ataque por extensão falsa, segurança web













Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas