11/10/2010. Todos os direitos reservados. Coriolano Almeida Camargo Presidente da Comissão de Crimes de Alta Tecnologia Twitter - @CoriolanoAC Evento: Vale Security Conference Local: Parque Tecnológico de São José dos Campos Data: 03/09/ a 04/09 de 2011 Horário: 8h às 19h Organizadores: Jordan Marcus Bonagura e Luís Felipe Féres Santos
Vale Security Conference - 2011 Domingo - 16ª Palestra Palestrante : Dr. Coriolano Carmargo Palestra : As múltiplas faces dos crimes de alta tecnologia Twitter (Dr. Coriolano Carmargo) : https://twitter.com/#!/CoriolanoAC Video (YouTube) : http://www.youtube.com/watch?v=OSia_njO2ro Slide (SlideShare) : http://www.slideshare.net/valesecconf/coriolano
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
11/10/2010.
Todos os direitos reservados.
Coriolano Almeida Camargo
Presidente da Comissão de Crimes de Alta Tecnologia
Twitter - @CoriolanoAC
J
Evento: Vale Security Conference
Local: Parque Tecnológico de
São José dos Campos
Data: 03/09/ a 04/09 de 2011
Horário: 8h às 19h
Organizadores: Jordan Marcus Bonagura e
Luís Felipe Féres Santos
História das provas
• Visões jurídicas:
avanços no Brasil; (fundamento para as modificações Federais)
• O FBI investiga e-mails da Governadora do Alaska que foi a candidata republicana a vice-presidência dos EUA que supostamente teria usado o e-mail do Yahoo para tratar de assuntos oficiais.
• Nos EUA, a discussão ganhou relevo após a descoberta de que o Governo Bush se utilizou de contas particulares de e-mail para conduzir assuntos da Casa Branca.
• E no Brasil? E as crianças?
Brasil está em alerta – Guerra cibernética • Chefe do FBI informa que o Brasil pode se tornar alvo de
hackers do Leste Europeu http://agenciabrasil.ebc.com.br/home;jsessionid=F01AFE90499467F78A4E31602F973703?p_p_id=56&p_p_lifecycle=0&p_
• Catanduva: a OAB SP está acompanhando de perto as
investigações sobre a rede de pedofilia em Catanduva que vitimou
dezenas de crianças.
• Cartilha: no âmbito da OAB SP, existe
uma cartilha que se tornou um manual
internacional de esclarecimento a família.
• A cartilha traz esclarecimentos sobre o uso
seguro da Internet.
Idiomas: português e inglês
Liberdade de expressão vs.
violação do direito alheio
• Informação e a dignidade da pessoa humana.
“Não, meu filho,
você não foi
baixado pela
Internet,
você nasceu!
Técnicas de investigação nos EUA
• O autor do crime de pedofilia muitas vezes procura suas vítimas pela Internet.
• A polícia utiliza agentes disfarçados na Internet, fazendo com que os criminosos pensem se tratar de crianças.
• A ação policial continua até que consigam prender o criminoso em flagrante, por exemplo em um encontro marcado fora da rede, na vida real.
• (Provas e investigação).
Redes do governo
sofrem ataques todos os dias
• 48.000 mil ataques diários.
• 70% deles visam informações bancárias.
Fonte:
http://info.abril.com.br/noticias/seguranca/
redes-do-governo-tem-48-mil-ataques-
por-dia-23082009-4.shl.
Ataque ao legislativo
• Deputados tiveram computador
invadido por crackers.
• Modificaram as configurações do
equipamento, mudaram a senha
e o tornaram inacessível.
• Para "libertar o servidor",
pediam US$ 350 mil.
• O governo não pagou o resgate,
contudo, precisou de ajuda de
técnicos da Agência Brasileira
de Inteligência (Abin) e de
especialistas em segurança digital.
Blog do Planalto é
clonado
• Clone disponibiliza espaço
para postagens de
mensagens que original
não possui.
Terrorismo
• Técnicas de crimes cibernéticos utilizadas para financiar organizações criminosas incluindo o terrorismo.
• MOTIVAÇÃO: financiamento do crime organizado e terrorismo - compra de armas, planos de treinamento militar e estratégico.
• Atualmente fazem treinos no Second Life e outros.
Terrorismo
• 1999: hacker com nickname NeOh foi procurado por grupo do oriente médio para capturar os planos de um AirBus A30, com a promessa de receber 10.000 USD. Planos foram obtidos.
• Acredita-se que alguns destes planos foram fundamentais para o seqüestro de um avião da Indian Airlines no Afeganistão em dezembro de 1999.
Fraudes com NF-e
• Setor de combustíveis:
Reutilização e falsificação de DANFEs;
Trânsito de mercadorias de NF-e canceladas;
Emissão de NF-e em contingência sem o uso do formulário de segurança;
Aumento do trânsito de mercadorias sem documentação fiscal.
Não preenchimento do campo “código do produto” (tabela ANP).
• Informações da apresentação da Coordenação Técnica do