Pós-Graduação
Pós-Graduação
Curso: Pós-graduação em Perícia
Forense Digital
WEBINAR
Tema: Aspectos Legais. Proteção e Compartilhamento de Dados.
Prof. Leandro Bissoli
Pós-Graduação
VP do escritório Patricia Peck Pinheiro
Advogados.
Formado em Direito pela Faculdade de
Direito de SBC.
Pós graduado em Negociações
Econômicas Internacionais pelo Programa
San Tiago Dantas.
Especialização em Política Comercial
Internacional, pela Fundação Getúlio
Vargas, e Cooperação Internacional ao
Desenvolvimento, pela Universidade de
São Paulo.
Membro do Instituto Brasileiro de
Estudos da Concorrência, Consumo e
Comércio Internacional e da Comissão de
Comércio Exterior e Relações
Internacionais da OAB-SP.
Experiência em análise e
desenvolvimento de aplicação web e
mobile, tendo atuado como Gerente de
Tecnologia em diversas empresas do
setor.
Certificado pela Sun Microsystems nos
cursos SL-110, SL-275, OO-226, SL-285 e
SL-314.
Experiência em arquitetura e
gerenciamento de bases de dados como
MSSQL, MYSQL e ORACLE.
Certificado ICS Professional através da
Impacta Certified Specialist.
Cutting Edge Hacking Techniques (GHTQ),
certificado pelo Global Information
Assurance Certification (GIAC).
Biografia Leandro Bissoli
Pós-Graduação
FONTE:THILAKARATHNA, Disponível em https://openclipart.org/detail/20369/computer; CINEMACOOKIE, disponível em https://openclipart.org/detail/189782/pirate-skull-remastered; AUNGKARNS disponível em https://openclipart.org/detail/79363/paperwritepen; LAOBC disponível em https://openclipart.org/detail/62989/scales-of-justice; LEANDROSCIOLA, disponível em https://openclipart.org/detail/188525/family-fama%C2%ADlia; WAKRO, disponível em https://openclipart.org/detail/162253/shopping-basket-blue; WARSZAWIANKA disponível em https://openclipart.org/detail/35389/tango-applications-internet; MFDZG disponível em https://openclipart.org/detail/222588/money ; acessado em 29.07.2015 às 16h. Finalidade Educacional.
Sociedade Digital
Pós-Graduação
CPI CRIMES DIGITAIS
Pós-Graduação
A Comissão Parlamentar de Inquérito dos Crimes Cibernéticos foi criada em 17/07/15, para investigar a prática de crimes cibernéticos e seus efeitos deletérios perante a economia e a sociedade neste país, tendo em vista:
(i) que a Polícia Federal realizou em 2014 a operação batizada de IB2K para desarticular uma quadrilha suspeita de desviar pela Internet mais de R$ 2 milhões de correntistas de vários bancos, quadrilha esta que usava parte do dinheiro desviado para comprar armas e drogas;
(ii) O último relatório da Central Nacional de Denúncias de Crimes Cibernéticos que aponta um crescimento, entre 2013 e 2014, de 192,93% nas denúncias envolvendo páginas na Internet suspeitas de tráfico de pessoas,
(iii) Gastos de US$ 15,3 bilhões com crimes cibernéticos no Brasil em 2010.
CPI dos Crimes Digitais
Pós-Graduação
= 0,1% do risco operacional da instituição financeira*
Fraudes Digitais Bancárias
* Posição conservador pois não inclui cartão de crédito e outras modalidades de fraudes.
Valor aprox. em 2015 nas 5 maiores instituições do país
= 615,4 milhões
CPI dos Crimes Digitais
Pós-Graduação
São Paulo – Um hacker de 17 anos ganha a vida verificando credenciais de cartões de crédito roubados. É isso que mostra um estudo recente da empresa de segurança digital Trend Micro.
O jovem, que tem o apelido de "Fama", oferece o serviço chamado CheckerCC em fóruns da Deep Web, parte da internet que não aparece em resultados de pesquisas realizadas em sites como Google ou Bing. A companhia informa que Fama mora em São Paulo e cobra 100 reais por mês para oferecer o serviço ilegal na internet.
De acordo com o estudo, uma pessoa pode se tornar uma criminosa digital ao fim de um curso de três meses, voltado para hackers, que custa 300 reais e ensina a roubar credenciais de cartões bancários.
(...)
Pequenas transações são realizadas pelo hacker para checar as credenciais de um cartão. Por isso, a companhia de segurança digital avisa que é bom ficar de olho nesse tipo de pagamento fraudulento.
Hacker de 17 anos ganha a vida verificando cartões roubados
Fonte: http://exame.abril.com.br/tecnologia/noticias/hacker-de-17-anos-ganha-a-vida-verificando-cartoes-roubados
Pós-Graduação
RANSOMWARE
+ 2 Milhões de Ataques
+ R$ 70 milhões
Pós-Graduação
São Paulo – Uma mensagem falsa divulgada no WhatsApp engana usuários de smartphones com sistema Android, levando-os a instalar um aplicativo desnecessário.
O golpe acontece quando a vítima é informada de que precisa mandar a mensagem para os seus contatos para que seja possível baixar um novo pacote de emoticons no smartphone, de acordo com a empresa de segurança digital Kaspersky.
Golpe no WhatsApp faz usuário instalar app desnecessário
Fonte http://exame.abril.com.br/tecnologia/noticias/golpe-no-whatsapp-faz-usuario-instalar-app-desnecessário
Pós-Graduação
Paris - A Interpol irá colaborar pela primeira vez com um banco, o britânico Barclays, na luta contra o crime eletrônico, indicou nesta segunda-feira a organização policial internacional.
O acordo, segundo o comunicado, contempla a troca de informações, melhora da resposta às ameaças cibernéticas e permite propor recomendações para que as instituições públicas e privadas melhorem o nível de proteção frente aos perigos virtuais.
Seguindo a recomendação lançada pelo Fórum Davos, que pedia cooperação entre as empresas e as forças de segurança contra o crime eletrônico, um analista do banco irá se incorporar ao centro especializado neste combate da Interpol em Cingapura.
Nessa plataforma colaboram também universidades, como a de Waikato na Nova Zelândia, e companhias informáticas, como Trend Micro e Kaspersky Lab.
"A proporção e complexidade dos riscos cibernéticos faz com que a coordenação entre todos os setores seja vital", destacou Noboru Nakatani, diretor-executivo do centro policial.
Interpol irá colaborar com banco contra crime eletrônico
Fonte: http://exame.abril.com.br/mundo/noticias/interpol-ira-colaborar-com-banco-contra-crime-eletronico
Pós-Graduação
Fonte:about.bankofamerica.com/en-us/social-media/facebook-community-guidelines.html#fbid=kbhZ8J_D-UH. Acessado em 17.05.2016
Marco Civil da Internet
Art. 5o Para os efeitos desta Lei, considera-se: VII - aplicações de internet: o conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet; e Art. 7º VI - informações claras e completas constantes dos contratos de prestação de serviços, com detalhamento sobre o regime de proteção [...] aos registros de acesso a aplicações de internet,[...]; VII - não fornecimento a terceiros de seus dados pessoais, inclusive registros de conexão, e de acesso a aplicações de internet, salvo mediante consentimento livre, expresso e informado ou nas hipóteses previstas em lei;
Banco de dados, privacidade e provas
Pós-Graduação
Fonte:about.bankofamerica.com/en-us/social-media/facebook-community-guidelines.html#fbid=kbhZ8J_D-UH. Acessado em 17.05.2016
Marco Civil da Internet – acesso à informação
Art. 7º VIII - informações claras e completas sobre coleta, uso, armazenamento, tratamento e proteção de seus dados pessoais, que somente poderão ser utilizados para finalidades que: c) estejam especificadas nos contratos de prestação de serviços ou em termos de uso de aplicações de internet;
Banco de dados, privacidade e provas
Pós-Graduação
Fonte:about.bankofamerica.com/en-us/social-media/facebook-community-guidelines.html#fbid=kbhZ8J_D-UH. Acessado em 17.05.2016
Decreto 8771/2016 MCI
Art. 2o O disposto neste Decreto se destina aos responsáveis pela transmissão, pela comutação ou pelo roteamento e aos provedores de conexão e de aplicações de internet, definida nos termos do inciso I do caput do art. 5º da Lei nº 12.965, de 2014. Art. 11. As autoridades administrativas[...] § 1o O provedor que não coletar dados cadastrais deverá informar tal fato à autoridade solicitante, ficando desobrigado de fornecer tais dados.
Banco de dados, privacidade e provas
Pós-Graduação
Fonte:about.bankofamerica.com/en-us/social-media/facebook-community-guidelines.html#fbid=kbhZ8J_D-UH. Acessado em 17.05.2016
Decreto 8771/2016 MCI
Art. 13. Os provedores de conexão e de aplicações devem, na guarda, armazenamento e tratamento de dados pessoais e comunicações privadas, observar as seguintes diretrizes sobre padrões de segurança: I - o estabelecimento de controle estrito sobre o acesso aos dados mediante a definição de responsabilidades das pessoas [...]; II - a previsão de mecanismos de autenticação de acesso aos registros[...]; III - a criação de inventário detalhado dos acessos aos registros de conexão e de acesso a aplicações[...] IV - o uso de soluções de gestão dos registros por meio de técnicas que garantam a inviolabilidade dos dados, como encriptação ou medidas de proteção equivalentes
Banco de dados, privacidade e provas
Pós-Graduação
Atualmente são 3 os projetos de lei que discutem esse tema:
• PL Câmara nº 4060/2012
• PL Senado nº 330/2013
• PL nº 5276/16 (antigo APL Proteção de Dados Pessoais do MJ)
Projetos de Lei no Brasil
Banco de dados, privacidade e provas
Pós-Graduação
Fonte:www.consilium.europa.eu/pt/policies/data-protection-reform/data-protection-regulation-infographics/. Acessado em 23.05.2016
Reforma Diretiva Europeia 2016
Banco de dados, privacidade e provas
Pós-Graduação
• Dados voláteis são aqueles que podem ser facilmente alterados e perdidos.
• É importante identificar e priorizar a volatilidade dos dados, para minimizar o dano à evidência digital.
• Ordem de Volatilidade: é o periculum in mora!
• Dados Voláteis
Fonte imagem: SONSHINE_PENGUIN disponível em https://openclipart.org/detail/214816/shield-5; LIBERTYBUDGET.COM disponível em https://openclipart.org/detail/190698/apple-with-bite; THILAKARATHNA disponível em https://openclipart.org/detail/20369/computer (finalidade educacional; Fonte Imagem: http://maisindependente.files.wordpress.com/2012/04/volatilidade.jpg. Acessado em 09.04.2014 às 16:03. Finalidade Educacional Fonte: ABNT NBR ISO/IEC 27037:2013
Prova Digital
Pós-Graduação
Fonte: Experian. Autor desconhecido. Disponível em: http://www.experian.com/blogs/data-breach/wp-content/uploads/2011/10/CyberCrime3.jpg.
Provas Complexas
Dependem de métodos já estabelecidos de coleta, tamanha fragilidade que os dados envolvidos possuem e a dificuldade técnica de procedimentos.
ABNT NBR ISSO/IEC 27037.2013. Diretrizes para identificação, coleta, aquisição e preservação de evidência digital.
• Formulada a partir de metodologias já existentes.
• Reforça a necessidade de profissionais experientes.
• Resolve tabus e recomenda o que fazer e o que não em caso de incidentes.
Pós-Graduação
Art. 473. O laudo pericial deverá conter: I - a exposição do objeto da perícia; II - a análise técnica ou científica realizada pelo perito; III - a indicação do método utilizado, esclarecendo-o e demonstrando ser predominantemente aceito pelos especialistas da área do conhecimento da qual se originou; IV - resposta conclusiva a todos os quesitos apresentados pelo juiz, pelas partes e pelo órgão do Ministério Público. § 1o No laudo, o perito deve apresentar sua fundamentação em linguagem simples e com coerência lógica, indicando como alcançou suas conclusões. § 2o É vedado ao perito ultrapassar os limites de sua designação, bem como emitir opiniões pessoais que excedam o exame técnico ou científico do objeto da perícia.
LEI Nº 13.105, DE 16 DE MARÇO DE 2015 NOVO CÓDIGO DE PROCESSO CIVIL http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2015/lei/l13105.htm
Pós-Graduação
No meio eletrônico tudo deixa rastro!
Fonte: CEACS. Autor desconhecido. Disponível em: https://ceacs.files.wordpress.com/2014/06/pessoa-lupa-3d-pequena-12386782.jpg. Acessado em 05.08.2015 (finalidade educacional).
Pós-Graduação Pós-Graduação
A pós-graduação em Perícia Forense Digital, totalmente estruturada de forma a capacitar os profissionais nas mais avançadas técnicas de investigação digital, oferecendo ampla visão dos aspectos legais , através de discussão integrada entre as disciplinas. O curso também qualifica o aluno na ferramenta Forensic Toolkit® (FTK®) e outras ferramentas open source disponíveis no mercado. Proporcionar ao participante desenvolvimento de suas habilidades de investigação em um estudo de caso prático na análise de dados e conteúdo da perícia, de forma que ele agregue provas para a conclusão do caso. A pós-graduação em Perícia Forense Digital visa abordar os crimes praticados na internet ou fora dela, trabalhando em cima das evidências e dando embasamento nas provas e confirmação do crime.
Sobre o Curso
Pós-Graduação Pós-Graduação
• Introdução a Perícia Forense Digital
• Metodologia de Investigação Forense
• Técnica de Entrevista e Interrogatório
• Aspectos Legais – Computação Forense
• Aspectos Legais – Formação de Prova
• Processo de Investigação: Meios de Coleta
• Processo de Investigação: Técnicas e Soluções
• Segurança Cibernética
• Tratamentos de Incidentes
FUNDAMENTAÇÃO TEÓRICA
50 horas
ASPECTOS LEGAIS
30 horas
PERÍICA TÉCNICA
60 horas
Carga horária total = 180 horas
• Planejamento de
Investigação • Perícia Forense • Parecer Técnico e
Laudo Pericial
OFICINA INTEGRADORA
40 horas
Estrutura e Conteúdo
Pós-Graduação
Corpo docente qualificado
Aprendizado “Hands On”
Laboratório com a ferramenta FTK
Forensic Toolkit (ferramenta de
investigação utilizada pelo serviço secreto
da Polícia Federal e pelo FBI.
Aplicação a ferramenta em estudo de
caso.
Se juntar a mais de 300 profissionais formados com
um ensino de altíssima qualidade.
Nosso Diferencial
Pós-Graduação
BANCA DE ENCERRAMENTO REALITY SHOW
Pós-Graduação
NOSSA COMEMORAÇÃO
Pós-Graduação
FAÇA PARTE VOCÊ TAMBÉM!
Venha bater um papo e conheça mais sobre o curso de seu interesse com a coordenadoria
geral dos cursos.
Próxima turma início: 08/10/2016
14ª Turma de Perícia Forense Digital
Pós-Graduação
Pós-Graduação Pós-Graduação
Leandro Bissoli
OBRIGADO!
t. 11 3285 6539