apresentação do powerpoint - static.eventials.com€¦ · . pós-graduação no meio eletrônico...

29
Pós-Graduação

Upload: dinhdang

Post on 01-Sep-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Apresentação do PowerPoint - static.eventials.com€¦ · . Pós-Graduação No meio eletrônico tudo deixa rastro! Fonte: CEACS. Autor desconhecido. Disponível em: . Acessado

Pós-Graduação

Page 2: Apresentação do PowerPoint - static.eventials.com€¦ · . Pós-Graduação No meio eletrônico tudo deixa rastro! Fonte: CEACS. Autor desconhecido. Disponível em: . Acessado

Pós-Graduação

Curso: Pós-graduação em Perícia

Forense Digital

WEBINAR

Tema: Aspectos Legais. Proteção e Compartilhamento de Dados.

Prof. Leandro Bissoli

Page 3: Apresentação do PowerPoint - static.eventials.com€¦ · . Pós-Graduação No meio eletrônico tudo deixa rastro! Fonte: CEACS. Autor desconhecido. Disponível em: . Acessado

Pós-Graduação

[email protected]

VP do escritório Patricia Peck Pinheiro

Advogados.

Formado em Direito pela Faculdade de

Direito de SBC.

Pós graduado em Negociações

Econômicas Internacionais pelo Programa

San Tiago Dantas.

Especialização em Política Comercial

Internacional, pela Fundação Getúlio

Vargas, e Cooperação Internacional ao

Desenvolvimento, pela Universidade de

São Paulo.

Membro do Instituto Brasileiro de

Estudos da Concorrência, Consumo e

Comércio Internacional e da Comissão de

Comércio Exterior e Relações

Internacionais da OAB-SP.

Experiência em análise e

desenvolvimento de aplicação web e

mobile, tendo atuado como Gerente de

Tecnologia em diversas empresas do

setor.

Certificado pela Sun Microsystems nos

cursos SL-110, SL-275, OO-226, SL-285 e

SL-314.

Experiência em arquitetura e

gerenciamento de bases de dados como

MSSQL, MYSQL e ORACLE.

Certificado ICS Professional através da

Impacta Certified Specialist.

Cutting Edge Hacking Techniques (GHTQ),

certificado pelo Global Information

Assurance Certification (GIAC).

Biografia Leandro Bissoli

Page 4: Apresentação do PowerPoint - static.eventials.com€¦ · . Pós-Graduação No meio eletrônico tudo deixa rastro! Fonte: CEACS. Autor desconhecido. Disponível em: . Acessado

Pós-Graduação

FONTE:THILAKARATHNA, Disponível em https://openclipart.org/detail/20369/computer; CINEMACOOKIE, disponível em https://openclipart.org/detail/189782/pirate-skull-remastered; AUNGKARNS disponível em https://openclipart.org/detail/79363/paperwritepen; LAOBC disponível em https://openclipart.org/detail/62989/scales-of-justice; LEANDROSCIOLA, disponível em https://openclipart.org/detail/188525/family-fama%C2%ADlia; WAKRO, disponível em https://openclipart.org/detail/162253/shopping-basket-blue; WARSZAWIANKA disponível em https://openclipart.org/detail/35389/tango-applications-internet; MFDZG disponível em https://openclipart.org/detail/222588/money ; acessado em 29.07.2015 às 16h. Finalidade Educacional.

Sociedade Digital

Page 5: Apresentação do PowerPoint - static.eventials.com€¦ · . Pós-Graduação No meio eletrônico tudo deixa rastro! Fonte: CEACS. Autor desconhecido. Disponível em: . Acessado

Pós-Graduação

CPI CRIMES DIGITAIS

Page 6: Apresentação do PowerPoint - static.eventials.com€¦ · . Pós-Graduação No meio eletrônico tudo deixa rastro! Fonte: CEACS. Autor desconhecido. Disponível em: . Acessado

Pós-Graduação

A Comissão Parlamentar de Inquérito dos Crimes Cibernéticos foi criada em 17/07/15, para investigar a prática de crimes cibernéticos e seus efeitos deletérios perante a economia e a sociedade neste país, tendo em vista:

(i) que a Polícia Federal realizou em 2014 a operação batizada de IB2K para desarticular uma quadrilha suspeita de desviar pela Internet mais de R$ 2 milhões de correntistas de vários bancos, quadrilha esta que usava parte do dinheiro desviado para comprar armas e drogas;

(ii) O último relatório da Central Nacional de Denúncias de Crimes Cibernéticos que aponta um crescimento, entre 2013 e 2014, de 192,93% nas denúncias envolvendo páginas na Internet suspeitas de tráfico de pessoas,

(iii) Gastos de US$ 15,3 bilhões com crimes cibernéticos no Brasil em 2010.

CPI dos Crimes Digitais

Page 7: Apresentação do PowerPoint - static.eventials.com€¦ · . Pós-Graduação No meio eletrônico tudo deixa rastro! Fonte: CEACS. Autor desconhecido. Disponível em: . Acessado

Pós-Graduação

= 0,1% do risco operacional da instituição financeira*

Fraudes Digitais Bancárias

* Posição conservador pois não inclui cartão de crédito e outras modalidades de fraudes.

Valor aprox. em 2015 nas 5 maiores instituições do país

= 615,4 milhões

CPI dos Crimes Digitais

Page 8: Apresentação do PowerPoint - static.eventials.com€¦ · . Pós-Graduação No meio eletrônico tudo deixa rastro! Fonte: CEACS. Autor desconhecido. Disponível em: . Acessado

Pós-Graduação

São Paulo – Um hacker de 17 anos ganha a vida verificando credenciais de cartões de crédito roubados. É isso que mostra um estudo recente da empresa de segurança digital Trend Micro.

O jovem, que tem o apelido de "Fama", oferece o serviço chamado CheckerCC em fóruns da Deep Web, parte da internet que não aparece em resultados de pesquisas realizadas em sites como Google ou Bing. A companhia informa que Fama mora em São Paulo e cobra 100 reais por mês para oferecer o serviço ilegal na internet.

De acordo com o estudo, uma pessoa pode se tornar uma criminosa digital ao fim de um curso de três meses, voltado para hackers, que custa 300 reais e ensina a roubar credenciais de cartões bancários.

(...)

Pequenas transações são realizadas pelo hacker para checar as credenciais de um cartão. Por isso, a companhia de segurança digital avisa que é bom ficar de olho nesse tipo de pagamento fraudulento.

Hacker de 17 anos ganha a vida verificando cartões roubados

Fonte: http://exame.abril.com.br/tecnologia/noticias/hacker-de-17-anos-ganha-a-vida-verificando-cartoes-roubados

Page 9: Apresentação do PowerPoint - static.eventials.com€¦ · . Pós-Graduação No meio eletrônico tudo deixa rastro! Fonte: CEACS. Autor desconhecido. Disponível em: . Acessado

Pós-Graduação

RANSOMWARE

+ 2 Milhões de Ataques

+ R$ 70 milhões

Page 10: Apresentação do PowerPoint - static.eventials.com€¦ · . Pós-Graduação No meio eletrônico tudo deixa rastro! Fonte: CEACS. Autor desconhecido. Disponível em: . Acessado

Pós-Graduação

São Paulo – Uma mensagem falsa divulgada no WhatsApp engana usuários de smartphones com sistema Android, levando-os a instalar um aplicativo desnecessário.

O golpe acontece quando a vítima é informada de que precisa mandar a mensagem para os seus contatos para que seja possível baixar um novo pacote de emoticons no smartphone, de acordo com a empresa de segurança digital Kaspersky.

Golpe no WhatsApp faz usuário instalar app desnecessário

Fonte http://exame.abril.com.br/tecnologia/noticias/golpe-no-whatsapp-faz-usuario-instalar-app-desnecessário

Page 11: Apresentação do PowerPoint - static.eventials.com€¦ · . Pós-Graduação No meio eletrônico tudo deixa rastro! Fonte: CEACS. Autor desconhecido. Disponível em: . Acessado

Pós-Graduação

Paris - A Interpol irá colaborar pela primeira vez com um banco, o britânico Barclays, na luta contra o crime eletrônico, indicou nesta segunda-feira a organização policial internacional.

O acordo, segundo o comunicado, contempla a troca de informações, melhora da resposta às ameaças cibernéticas e permite propor recomendações para que as instituições públicas e privadas melhorem o nível de proteção frente aos perigos virtuais.

Seguindo a recomendação lançada pelo Fórum Davos, que pedia cooperação entre as empresas e as forças de segurança contra o crime eletrônico, um analista do banco irá se incorporar ao centro especializado neste combate da Interpol em Cingapura.

Nessa plataforma colaboram também universidades, como a de Waikato na Nova Zelândia, e companhias informáticas, como Trend Micro e Kaspersky Lab.

"A proporção e complexidade dos riscos cibernéticos faz com que a coordenação entre todos os setores seja vital", destacou Noboru Nakatani, diretor-executivo do centro policial.

Interpol irá colaborar com banco contra crime eletrônico

Fonte: http://exame.abril.com.br/mundo/noticias/interpol-ira-colaborar-com-banco-contra-crime-eletronico

Page 12: Apresentação do PowerPoint - static.eventials.com€¦ · . Pós-Graduação No meio eletrônico tudo deixa rastro! Fonte: CEACS. Autor desconhecido. Disponível em: . Acessado

Pós-Graduação

Fonte:about.bankofamerica.com/en-us/social-media/facebook-community-guidelines.html#fbid=kbhZ8J_D-UH. Acessado em 17.05.2016

Marco Civil da Internet

Art. 5o Para os efeitos desta Lei, considera-se: VII - aplicações de internet: o conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet; e Art. 7º VI - informações claras e completas constantes dos contratos de prestação de serviços, com detalhamento sobre o regime de proteção [...] aos registros de acesso a aplicações de internet,[...]; VII - não fornecimento a terceiros de seus dados pessoais, inclusive registros de conexão, e de acesso a aplicações de internet, salvo mediante consentimento livre, expresso e informado ou nas hipóteses previstas em lei;

Banco de dados, privacidade e provas

Page 13: Apresentação do PowerPoint - static.eventials.com€¦ · . Pós-Graduação No meio eletrônico tudo deixa rastro! Fonte: CEACS. Autor desconhecido. Disponível em: . Acessado

Pós-Graduação

Fonte:about.bankofamerica.com/en-us/social-media/facebook-community-guidelines.html#fbid=kbhZ8J_D-UH. Acessado em 17.05.2016

Marco Civil da Internet – acesso à informação

Art. 7º VIII - informações claras e completas sobre coleta, uso, armazenamento, tratamento e proteção de seus dados pessoais, que somente poderão ser utilizados para finalidades que: c) estejam especificadas nos contratos de prestação de serviços ou em termos de uso de aplicações de internet;

Banco de dados, privacidade e provas

Page 14: Apresentação do PowerPoint - static.eventials.com€¦ · . Pós-Graduação No meio eletrônico tudo deixa rastro! Fonte: CEACS. Autor desconhecido. Disponível em: . Acessado

Pós-Graduação

Fonte:about.bankofamerica.com/en-us/social-media/facebook-community-guidelines.html#fbid=kbhZ8J_D-UH. Acessado em 17.05.2016

Decreto 8771/2016 MCI

Art. 2o O disposto neste Decreto se destina aos responsáveis pela transmissão, pela comutação ou pelo roteamento e aos provedores de conexão e de aplicações de internet, definida nos termos do inciso I do caput do art. 5º da Lei nº 12.965, de 2014. Art. 11. As autoridades administrativas[...] § 1o O provedor que não coletar dados cadastrais deverá informar tal fato à autoridade solicitante, ficando desobrigado de fornecer tais dados.

Banco de dados, privacidade e provas

Page 15: Apresentação do PowerPoint - static.eventials.com€¦ · . Pós-Graduação No meio eletrônico tudo deixa rastro! Fonte: CEACS. Autor desconhecido. Disponível em: . Acessado

Pós-Graduação

Fonte:about.bankofamerica.com/en-us/social-media/facebook-community-guidelines.html#fbid=kbhZ8J_D-UH. Acessado em 17.05.2016

Decreto 8771/2016 MCI

Art. 13. Os provedores de conexão e de aplicações devem, na guarda, armazenamento e tratamento de dados pessoais e comunicações privadas, observar as seguintes diretrizes sobre padrões de segurança: I - o estabelecimento de controle estrito sobre o acesso aos dados mediante a definição de responsabilidades das pessoas [...]; II - a previsão de mecanismos de autenticação de acesso aos registros[...]; III - a criação de inventário detalhado dos acessos aos registros de conexão e de acesso a aplicações[...] IV - o uso de soluções de gestão dos registros por meio de técnicas que garantam a inviolabilidade dos dados, como encriptação ou medidas de proteção equivalentes

Banco de dados, privacidade e provas

Page 16: Apresentação do PowerPoint - static.eventials.com€¦ · . Pós-Graduação No meio eletrônico tudo deixa rastro! Fonte: CEACS. Autor desconhecido. Disponível em: . Acessado

Pós-Graduação

Atualmente são 3 os projetos de lei que discutem esse tema:

• PL Câmara nº 4060/2012

• PL Senado nº 330/2013

• PL nº 5276/16 (antigo APL Proteção de Dados Pessoais do MJ)

Projetos de Lei no Brasil

Banco de dados, privacidade e provas

Page 17: Apresentação do PowerPoint - static.eventials.com€¦ · . Pós-Graduação No meio eletrônico tudo deixa rastro! Fonte: CEACS. Autor desconhecido. Disponível em: . Acessado

Pós-Graduação

Fonte:www.consilium.europa.eu/pt/policies/data-protection-reform/data-protection-regulation-infographics/. Acessado em 23.05.2016

Reforma Diretiva Europeia 2016

Banco de dados, privacidade e provas

Page 18: Apresentação do PowerPoint - static.eventials.com€¦ · . Pós-Graduação No meio eletrônico tudo deixa rastro! Fonte: CEACS. Autor desconhecido. Disponível em: . Acessado

Pós-Graduação

• Dados voláteis são aqueles que podem ser facilmente alterados e perdidos.

• É importante identificar e priorizar a volatilidade dos dados, para minimizar o dano à evidência digital.

• Ordem de Volatilidade: é o periculum in mora!

• Dados Voláteis

Fonte imagem: SONSHINE_PENGUIN disponível em https://openclipart.org/detail/214816/shield-5; LIBERTYBUDGET.COM disponível em https://openclipart.org/detail/190698/apple-with-bite; THILAKARATHNA disponível em https://openclipart.org/detail/20369/computer (finalidade educacional; Fonte Imagem: http://maisindependente.files.wordpress.com/2012/04/volatilidade.jpg. Acessado em 09.04.2014 às 16:03. Finalidade Educacional Fonte: ABNT NBR ISO/IEC 27037:2013

Prova Digital

Page 19: Apresentação do PowerPoint - static.eventials.com€¦ · . Pós-Graduação No meio eletrônico tudo deixa rastro! Fonte: CEACS. Autor desconhecido. Disponível em: . Acessado

Pós-Graduação

Fonte: Experian. Autor desconhecido. Disponível em: http://www.experian.com/blogs/data-breach/wp-content/uploads/2011/10/CyberCrime3.jpg.

Provas Complexas

Dependem de métodos já estabelecidos de coleta, tamanha fragilidade que os dados envolvidos possuem e a dificuldade técnica de procedimentos.

ABNT NBR ISSO/IEC 27037.2013. Diretrizes para identificação, coleta, aquisição e preservação de evidência digital.

• Formulada a partir de metodologias já existentes.

• Reforça a necessidade de profissionais experientes.

• Resolve tabus e recomenda o que fazer e o que não em caso de incidentes.

Page 20: Apresentação do PowerPoint - static.eventials.com€¦ · . Pós-Graduação No meio eletrônico tudo deixa rastro! Fonte: CEACS. Autor desconhecido. Disponível em: . Acessado

Pós-Graduação

Art. 473. O laudo pericial deverá conter: I - a exposição do objeto da perícia; II - a análise técnica ou científica realizada pelo perito; III - a indicação do método utilizado, esclarecendo-o e demonstrando ser predominantemente aceito pelos especialistas da área do conhecimento da qual se originou; IV - resposta conclusiva a todos os quesitos apresentados pelo juiz, pelas partes e pelo órgão do Ministério Público. § 1o No laudo, o perito deve apresentar sua fundamentação em linguagem simples e com coerência lógica, indicando como alcançou suas conclusões. § 2o É vedado ao perito ultrapassar os limites de sua designação, bem como emitir opiniões pessoais que excedam o exame técnico ou científico do objeto da perícia.

LEI Nº 13.105, DE 16 DE MARÇO DE 2015 NOVO CÓDIGO DE PROCESSO CIVIL http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2015/lei/l13105.htm

Page 21: Apresentação do PowerPoint - static.eventials.com€¦ · . Pós-Graduação No meio eletrônico tudo deixa rastro! Fonte: CEACS. Autor desconhecido. Disponível em: . Acessado

Pós-Graduação

No meio eletrônico tudo deixa rastro!

Fonte: CEACS. Autor desconhecido. Disponível em: https://ceacs.files.wordpress.com/2014/06/pessoa-lupa-3d-pequena-12386782.jpg. Acessado em 05.08.2015 (finalidade educacional).

Page 22: Apresentação do PowerPoint - static.eventials.com€¦ · . Pós-Graduação No meio eletrônico tudo deixa rastro! Fonte: CEACS. Autor desconhecido. Disponível em: . Acessado

Pós-Graduação Pós-Graduação

A pós-graduação em Perícia Forense Digital, totalmente estruturada de forma a capacitar os profissionais nas mais avançadas técnicas de investigação digital, oferecendo ampla visão dos aspectos legais , através de discussão integrada entre as disciplinas. O curso também qualifica o aluno na ferramenta Forensic Toolkit® (FTK®) e outras ferramentas open source disponíveis no mercado. Proporcionar ao participante desenvolvimento de suas habilidades de investigação em um estudo de caso prático na análise de dados e conteúdo da perícia, de forma que ele agregue provas para a conclusão do caso. A pós-graduação em Perícia Forense Digital visa abordar os crimes praticados na internet ou fora dela, trabalhando em cima das evidências e dando embasamento nas provas e confirmação do crime.

Sobre o Curso

Page 23: Apresentação do PowerPoint - static.eventials.com€¦ · . Pós-Graduação No meio eletrônico tudo deixa rastro! Fonte: CEACS. Autor desconhecido. Disponível em: . Acessado

Pós-Graduação Pós-Graduação

• Introdução a Perícia Forense Digital

• Metodologia de Investigação Forense

• Técnica de Entrevista e Interrogatório

• Aspectos Legais – Computação Forense

• Aspectos Legais – Formação de Prova

• Processo de Investigação: Meios de Coleta

• Processo de Investigação: Técnicas e Soluções

• Segurança Cibernética

• Tratamentos de Incidentes

FUNDAMENTAÇÃO TEÓRICA

50 horas

ASPECTOS LEGAIS

30 horas

PERÍICA TÉCNICA

60 horas

Carga horária total = 180 horas

• Planejamento de

Investigação • Perícia Forense • Parecer Técnico e

Laudo Pericial

OFICINA INTEGRADORA

40 horas

Estrutura e Conteúdo

Page 24: Apresentação do PowerPoint - static.eventials.com€¦ · . Pós-Graduação No meio eletrônico tudo deixa rastro! Fonte: CEACS. Autor desconhecido. Disponível em: . Acessado

Pós-Graduação

Corpo docente qualificado

Aprendizado “Hands On”

Laboratório com a ferramenta FTK

Forensic Toolkit (ferramenta de

investigação utilizada pelo serviço secreto

da Polícia Federal e pelo FBI.

Aplicação a ferramenta em estudo de

caso.

Se juntar a mais de 300 profissionais formados com

um ensino de altíssima qualidade.

Nosso Diferencial

Page 25: Apresentação do PowerPoint - static.eventials.com€¦ · . Pós-Graduação No meio eletrônico tudo deixa rastro! Fonte: CEACS. Autor desconhecido. Disponível em: . Acessado

Pós-Graduação

BANCA DE ENCERRAMENTO REALITY SHOW

Page 26: Apresentação do PowerPoint - static.eventials.com€¦ · . Pós-Graduação No meio eletrônico tudo deixa rastro! Fonte: CEACS. Autor desconhecido. Disponível em: . Acessado

Pós-Graduação

NOSSA COMEMORAÇÃO

Page 27: Apresentação do PowerPoint - static.eventials.com€¦ · . Pós-Graduação No meio eletrônico tudo deixa rastro! Fonte: CEACS. Autor desconhecido. Disponível em: . Acessado

Pós-Graduação

FAÇA PARTE VOCÊ TAMBÉM!

Venha bater um papo e conheça mais sobre o curso de seu interesse com a coordenadoria

geral dos cursos.

Próxima turma início: 08/10/2016

14ª Turma de Perícia Forense Digital

Page 28: Apresentação do PowerPoint - static.eventials.com€¦ · . Pós-Graduação No meio eletrônico tudo deixa rastro! Fonte: CEACS. Autor desconhecido. Disponível em: . Acessado

Pós-Graduação

Page 29: Apresentação do PowerPoint - static.eventials.com€¦ · . Pós-Graduação No meio eletrônico tudo deixa rastro! Fonte: CEACS. Autor desconhecido. Disponível em: . Acessado

Pós-Graduação Pós-Graduação

Leandro Bissoli

OBRIGADO!

t. 11 3285 6539

e. [email protected]

[email protected]