perícia digital - paulo runge
DESCRIPTION
O advogado especialista em crimes tecnológicos, Paulo Roberto Runge Filho, fala sobre cyberbyiling no auditório do Centro de Convenções da Mata Atlântica no 1º Encontro Metropolitano de tecnologia da Baixada Santista.TRANSCRIPT
1Fonte: http://www.google.com.br/imghp
Dr. Paulo Roberto Runge FilhoAdvogado especializado em Direito Tecnológico
1º Encontro Metropolitano de Tecnologia da Baixada Santista
Paulo Roberto Runge FilhoAdvogado especializado em Direito Tecnológico
• Pós Graduado em Docência no Ensino Superior - SENAC
• MBA em Gestão de Tecnologia da Informação –FIAP;
• Extensão em Ciência e Tecnologia – FGV;
• Bacharel em Ciências Jurídicas e Sociais – S. Marcos;
• Técnico em Informática - Anglo;
• Cisco – CCNA;
• Microsoft Certified Professional;
• Segurança da Informação – Intel;
• Professor no Centro Universitário Senac;
• Sócio do escritório Grieco, Moura e Runge Advogados Associados.
www.griecoemoura.com.br2
3
Anos 70 / 80
Anos 90
4Fonte: http://www.google.com.br/imghp
Evolução
Anos 90 ~ Ano 2014
5Fonte: http://www.google.com.br/imghp
23 Anos de Internet
• + 200 milhões de sites;
• + 1 trilhão de URLs;
• + 2 bilhões de usuários.
• Tim Berners Lee;
• Web Semântica.
http://www.archive.org
Fonte:http://olhardigital.uol.com.br/central_de_videos/video_wide.php?id_conteudo=9063
6
SPAM
Cracker
Hacker
Phishing
?
7Fonte: http://www.google.com.br/imghp
Golpes na Internet
- Em 2011 o cybercrime foi considerado tão rentável como o tráfico de
drogas, e bem menos arriscado. “US$ 411 bilhões no período”;
- Uma única ameaça infectou 600.000 Macs em 2012;
- O volume de spam continua a aumentar, e 69% de todos os e-mails
são spam.
- O número de sites de phishing que se passam por sites de redes
sociais aumentou 125%.
- 42% de aumento em ataques direcionados em 2012.
- 31% de todos os ataques direcionados a empresas com menos de
250 funcionários.
- 32% de todas as ameaças a dispositivos móveis roubam informações.
- 5.291 novas vulnerabilidades descobertas em 2012, 415 delas
ocorreram em sistemas operacionais móveis.
Relatório Symantec 04/2013:
8
9
Utilizar-se da rede alheia sem autorização....
Utilizar a rede do vizinho, pode?
E se eu locar uma conexão de banda larga, e sublocar senhas?
WI-FI (Wireless)
Código Penal (Furto)
Artigo 155 - Subtrair, para si oupara outrem, coisa alheia móvel:
Pena - reclusão, de um a quatroanos, e multa.
§ 3º - Equipara-se à coisa móvel aenergia elétrica ou qualquer outraque tenha valor econômico.
Bens Móveis (Wireless) Código Penal
Fonte Img: http://www.decodificando.com.br/wp-content/uploads/2007/05/pringles1.jpg10
Wi-Fi (Furto)
11
12
Wi-Fi (Multa)
Fonte: http://blogs.estadao.com.br/link/anatel-multa-usuario-por-compartilhar-rede-wi-fi/
Privacidade na Internet
• Cuidado com a sua privacidade e intimidade ao utilizar ainternet (facebook; twitter; youtube)
• Intimidade/Privacidade -> Constituição Federal inciso X, Art. 5º
- “São Invioláveis a intimidade, a vida privada, a honra e a imagemdas pessoas, assegurado o direito a indenização pelo dano materialou moral decorrente de sua violação”
• Dados Pessoais – informações postadas – risco – sequestro ....
13Fonte: Cartilha da OAB – recomendações e boa práticas Uso Seguro da Internet para toda a família
Privacidade na Internet
• O que fazer? ! ? ! ?
• Não disponibilizar, para pessoas desconhecidas, ou que nãomereçam confiança;
• Informações do seu dia a dia;
• Não deixar público o endereço, Residencial ou comercial;
• Tudo isso poderá ser utilizado contra você!
14Fonte: Cartilha da OAB – recomendações e boa práticas Uso Seguro da Internet para toda a família
Perícia Forense
Metodologia utilizada para evidenciar crimes eletrônicos. Assim como
um perito criminalista, existem peritos eletrônicos capazes de
evidenciar crimes praticados através de dispositivos eletrônicos;
Trilhas de Auditoria
Os ambientes tecnológicos devem possuir trilhas de auditoria
seguindo as recomendações da Lei Sarbanes-Oxley (SOX) e das
Normas: BACEN, CVM, ABNT “Família” 27000;
Recuperação de Dados
Atualmente existem softwares capazes de recuperar até 7 vezes
conteúdo excluído, técnicas com microscópio eletrônico até 15 vezes.
Descarte seguro de discos através de WIPE utilizando o método DoD
(U.S. Department of Defense)
Hacker ou Perito Forense ?
15
Hacker
• O Hacker é o especialista, aquele que estuda ese dedica à Tecnologia, é responsável peladescoberta dos erros existentes em softwares,e principalmente redes corporativas relatandoimportantes problemas de segurança.
• A idade normalmente está entre os 18 aos 30anos.
16
Hacker preso?
17http://noticias.r7.com/videos/jovem-hacker-invade-sistema-de-banco-de-investimentos-e-e-preso-em-sp/idmedia/7e375c9f621b3f7c315696d663dd8c46.html
Perícia Forense
• Metodologia utilizada para evidenciar crimes
eletrônicos. Assim como um perito
criminalista, existem peritos eletrônicos
capazes de evidenciar crimes praticados
através de dispositivos eletrônicos;
18
Ferramentas utilizadas pelos espiões empresariais
•Softwares;
•Celulares;
•Redes sem fio;
•Pendrive.
19http://www.google.com.br/imghp?hl=pt-br&tab=wi
Escuta
Fonte: http://www.brickhousesecurity.com/nje-4000.html R$ 40.000,0020
Fonte: http://www.avitone.com.tw/E-site/picture/TSMC/REI%20OSC-5000.jpg
OSC-5000 Omni Spectral Correlator. R$ 145.000,00
Escuta
21
22
CSI – Polícia Federal
Software Forense
Fonte: http://www.guidancesoftware.com/encase-portable.htm
https://www.e-fense.com
R$ 40.000,00
23
Maleta (Duplicar HD)
Fonte: http://www.imagemasster.org/roadmasster.html
24
Solo III
Fonte: http://www.diskology.com/solo3forensic.html
R$ 3.800,00
25
26
Principais Delitos TecnológicosPrivacidade
Art 5º da CF/1988 -> São Invioláveis a intimidade, a vida privada, a honra e a imagemdas pessoas, assegurado o direito a indenização pelo dano material ou moraldecorrente de sua violação.
Crimes contra honra
Artigo 138 do Código Penal -> Calúnia - Pena – 6 meses a 2 anos, e multa;
Artigo 139 do Código Penal -> Difamação - Pena – 3 meses a 1 ano, e multa;
Artigo 140 do Código Penal -> Injúria – Pena – 1 a 6 meses, ou multa;
Artigo 141, III do Código Penal ->Facilite a Divulgação - Aumento de Pena – 1/3.
Direito Autoral (Compartilhar música e filmes na Internet)Artigo 184 do Código Penal -> Violação de direito autoral – Pena 3 meses a 1
(um) ano, ou multa;
Artigo 184, § 1o do Código Penal ->Se a violação consistir em reproduçãototal ou parcial, com intuito de lucrodireto ou indireto -Pena - 2 a 4 anos, e
multa.
Pornografia Infantil - CP
• Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir,publicar ou divulgar por qualquer meio, inclusive por meio desistema de informática ou telemático, fotografia, vídeo ou outroregistro que contenha cena de sexo explícito ou pornográficaenvolvendo criança ou adolescente:
Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa
• Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio,fotografia, vídeo ou outra forma de registro que contenha cenade sexo explícito ou pornográfica envolvendo criança ouadolescente:
Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.
27
PL 89/2003 –Crimes Eletrônicos
28
Lei 12.735/2012 – “PL
CRIMES ELETRONICOS”
• Art. 4o Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado.
• Art. 5o O inciso II do § 3o do art. 20 da Lei no 7.716, de 5 de janeiro de 1989, passa a vigorar com a seguinte redação: (Define os crimes resultantes de preconceito de raça ou de cor)
• II - a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas ou da publicação por qualquer meio;
30
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não àrede de computadores, mediante violação indevida de mecanismo desegurança e com o fim de obter, adulterar ou destruir dados ouinformações sem autorização expressa ou tácita do titular dodispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
Lei 12.737/2012 – “Lei Carolina Dickmann”
Marco Civil
31
32
33