congresso crimes eletrônicos, 08/03/2009 - operações especiais fbi

43
Programa de Adidancia do FBI Operações Internacionais

Upload: fecomerciosp

Post on 19-Jul-2015

113 views

Category:

Technology


1 download

TRANSCRIPT

Page 1: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

1

Programa de Adidancia do FBI

Operações Internacionais

Page 2: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

2

Page 3: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

3

Page 4: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

4

Page 5: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

5

Page 6: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

6

Page 7: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

7

Page 8: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

8

Page 9: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

9

AMERICAS

16 Legats/Offices (1 - 2006/07)

EUROPE

14 Legats/Offices

EURASIA

13 Legats/Offices

ASIA

11 Legats/Offices (2 - 2006/07)

MIDDLE EAST

10 Legats/Offices

AFRICA

6 Legats/Offices (2 - 2006/07)

FBI OIO maintains a permanent presence in 57 countries and covers more than 200 countries, territories, and islands.

Page 10: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

10

1. Bogota, Colombia (BG)

2. Brasilia, Brazil (BI)

3. Bridgetown, Barbados (BB) Sub-Office: Nassau, Bahamas (NS)

4. Buenos Aires, Argentina (BE)

5. Caracas, Venezuela (CR) Sub-Office: Port-of-Spain, Trinidad and Tobago (PS)

6. Mexico City, Mexico (MX) Sub-Offices: Guadalajara, Mexico (GU), Monterrey, Mexico (MR)

7. Ottawa, Canada (OT) Sub-Offices: Toronto, Canada (TR), Vancouver, Canada (VC)

8. Panama City, Panama (PC)

9. Santiago, Chile (SN)

10. Santo Domingo, Dominican Republic (ST)

11. San Salvador, El Salvador (SS) *FY06/07

Page 11: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

Ministério de Justiça dos Estados Unidos - Secretaria de Assuntos

Internacionais (DOJ-OIA) •  Cada Escritório Distrital tem um Coordenador

de Segurança Nacional e Internacional •  Cada distrito responderá e executará suas

próprias solicitações •  Tratados de Assistência Jurídica Mútua

(MLAT) •  Contratos Executivos

Page 12: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

Pedidos de Investigação Internacional de Evidências

•  Métodos Informais •  Métodos Formais :

–  Cartas Rogatórias –  Tratados de Assistência Jurídica Mútua (MLAT) –  Contratos Executivos –  Extradição –  Tratados Multilaterais

Page 13: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

MÉTODOS INFORMAIS

• Ligação entre Polícias • UIF (FINCEN) • Compartilhamento entre agências

de informações • Fontes

Page 14: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

LIGAÇÃO ENTRE POLÍCIAS •  Investigação executada em nome de uma

agência estrangeira •  Às vezes demandam “Dupla Criminalidade” •  Interpol

– Usado por agências federais, estaduais e municipais

– Pode auxiliar nas barreiras de idiomas – Os membros podem fornecer orientação sobre as

leis em seus países

Page 15: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

Unidades de Informações Financeiras

•  FINCEN é UIF dos Estados Unidos – O Grupo Egmont é o Grupo UIF Internacional – 84 países membros – Fazer solicitações à UIF através do FINCEN – SSA Laura Williams é a ligação do FBI com a

FINCEN – 703-905-3918

Page 16: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

MÉTODOS FORMAIS

• Quando necessário obter Assistência Jurídica de forma legalmente admissível em juízo

•  Forçar uma pessoa a fazer um depoimento •  Produção de Documentos • Obter mandados de busca e apreensão • Congelamento de bens e confisco

Page 17: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

SOLICITAÇÕES MLAT •  Tratado legal em vigor entre países, relativo à

assistência em assuntos criminais •  Nenhum envolvimento dos tribunais

americanos torna o processo mais eficiente •  Via de regra nenhum requisito de

criminalidade dupla •  Em geral pode furar as Leis de Sigilo

Bancário

Page 18: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

ASSISTÊNCIA MLAT

•  MLAT define as obrigações de ambas as partes

•  Inclui crimes encobertos •  Indica que autoridade dentro de cada país

pode fazer uma solicitação •  Como as informações serão transmitidas •  Define a esfera de ação da Assistência que

cada parte oferecerá à outra

Page 19: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

Extorsão / Ataque a Bomba contra a Loja Lowe’s

Page 20: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI
Page 21: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

O Crime . . . •  Em 22/09/99 às 17:44 h uma bomba

caseira explode na Loja de Material de Construção Lowe’s, em Salisbury na Carolina do Norte (N.C.)

Page 22: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI
Page 23: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

Outro Crime . . . •  Em 22/09/99 às 17:52 h outra bomba

caseira explode em outra loja de materiais de construção da Lowe’s, em Asheboro na Carolina do Norte

Page 24: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI
Page 25: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI
Page 26: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

A Lowe’s recebe carta com exigências . . .

•  Duas cartas idênticas são recebidas na sede da Lowe’s em Wilkesboro - N.C.

Page 27: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI
Page 28: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

A única comunicação com o agressor – site da Lowe’s

•  A Lowe’s coloca na parte inferior de seu site na Internet a seguinte frase: “Prontos para atender as exigências”.

Page 29: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI
Page 30: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

Uma outra bomba é localizada . . .

•  uma bomba caseira que não explodiu é localizada no departamento de tintas de uma loja de material de construção Lowe’s em Concord - N.C.

Page 31: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

Análise das bombas não revela nenhuma pista . . .

• Não são encontradas impressões digitais

• Não havia componentes prontamente disponíveis

• Encontrou-se apenas 1 pêlo pubiano numa fita adesiva da bomba

Page 32: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

Mais instruções . . . • Duas cartas idênticas são recebidas na

sede da Lowe’s em Wilkesboro - N.C.

Page 33: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI
Page 34: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

A assistência internacional é fundamental

•  O Attaché Jurídico na Cidade do Panamá confirmou que a NPC, também conhecida como Norfolk Privacy Corporation, era um empresa panamenha registrada desde de 30/09/99

•  O Attaché Jurídico em Talin, verificou que a conta no Banco Paritate havia sido aberta através da Internet

•  O Attaché Jurídico em Copenhagen confirmou e monitorou a transferência telegráfica realizada através da Suécia

Page 35: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

É necessário obter validação física de informações cibernéticas . . .

•  Funcionários da empresa de remessa de dinheiro, Western Union, confirmaram ser Rocha a pessoa que realizou a transferência telegráfica

Page 36: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI
Page 37: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI
Page 38: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

Importância da Segurança de Rede

Page 39: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

Três Tipos de Criminosos Cibernéticos: Grupo 1: os que querem chamar atenção

  Grupos Organizados de Hackers

  Os de Carreira Solo

  Profissionais de Alta Tecnologia Fora da Lei

  Hackers ativistas

  Organizações Terroristas

  Guerra de Informações

Page 40: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

Três Tipos de Criminosos Cibernéticos: Grupo 2: Anônimos/Pseudônimos

•  Hackers com Motivação Financeira

•  Patrocinados pelo Governo (Sabotagem/Espionagem)

•  Criminosos Organizados

Como fazem isso? Utilizando o anonimato proporcionado pela Internet para ocultar sua identidade

(conexões desvinculadas, provedores de anonimato, Endereços de IP públicos, paraísos de dados)

Page 41: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

Três Tipos de Criminosos Cibernético:

Grupo 3: Pessoas de Dentro •  Funcionários, Antigos e Atuais •  Funcionários Desgostosos, em Busca de Vigança •  Empresas Concorrentes que Utilizam seus Funcionários

para Roubar Informações e Provocar Danos •  Pessoas de Dentro com Patrocínio do Exterior

Já conhecem as vulnerabildades e podem causar mais danos do que uma pessoa de fora

Page 42: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

Esforços Intenacionais Multilaterais

Page 43: Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

A Globalização do Crime Cibernético

•  Internet possibilita a realização de crimes remotamente.

• Os países precisam trabalhar em conjunto para combater este tipo de crime.

•  As ameaças e a capacidade dos criminosos cibernéticos tornaram-se mais graves nos últimos anos