Perícia digital - Paulo Runge
-
Upload
invar-instituto-de-educacao-e-tecnologia-vale-do-ribeira -
Category
Technology
-
view
197 -
download
1
description
Transcript of Perícia digital - Paulo Runge
1Fonte: http://www.google.com.br/imghp
Dr. Paulo Roberto Runge FilhoAdvogado especializado em Direito Tecnológico
1º Encontro Metropolitano de Tecnologia da Baixada Santista
Paulo Roberto Runge FilhoAdvogado especializado em Direito Tecnológico
• Pós Graduado em Docência no Ensino Superior - SENAC
• MBA em Gestão de Tecnologia da Informação –FIAP;
• Extensão em Ciência e Tecnologia – FGV;
• Bacharel em Ciências Jurídicas e Sociais – S. Marcos;
• Técnico em Informática - Anglo;
• Cisco – CCNA;
• Microsoft Certified Professional;
• Segurança da Informação – Intel;
• Professor no Centro Universitário Senac;
• Sócio do escritório Grieco, Moura e Runge Advogados Associados.
www.griecoemoura.com.br2
3
Anos 70 / 80
Anos 90
4Fonte: http://www.google.com.br/imghp
Evolução
Anos 90 ~ Ano 2014
5Fonte: http://www.google.com.br/imghp
23 Anos de Internet
• + 200 milhões de sites;
• + 1 trilhão de URLs;
• + 2 bilhões de usuários.
• Tim Berners Lee;
• Web Semântica.
http://www.archive.org
Fonte:http://olhardigital.uol.com.br/central_de_videos/video_wide.php?id_conteudo=9063
6
SPAM
Cracker
Hacker
Phishing
?
7Fonte: http://www.google.com.br/imghp
Golpes na Internet
- Em 2011 o cybercrime foi considerado tão rentável como o tráfico de
drogas, e bem menos arriscado. “US$ 411 bilhões no período”;
- Uma única ameaça infectou 600.000 Macs em 2012;
- O volume de spam continua a aumentar, e 69% de todos os e-mails
são spam.
- O número de sites de phishing que se passam por sites de redes
sociais aumentou 125%.
- 42% de aumento em ataques direcionados em 2012.
- 31% de todos os ataques direcionados a empresas com menos de
250 funcionários.
- 32% de todas as ameaças a dispositivos móveis roubam informações.
- 5.291 novas vulnerabilidades descobertas em 2012, 415 delas
ocorreram em sistemas operacionais móveis.
Relatório Symantec 04/2013:
8
9
Utilizar-se da rede alheia sem autorização....
Utilizar a rede do vizinho, pode?
E se eu locar uma conexão de banda larga, e sublocar senhas?
WI-FI (Wireless)
Código Penal (Furto)
Artigo 155 - Subtrair, para si oupara outrem, coisa alheia móvel:
Pena - reclusão, de um a quatroanos, e multa.
§ 3º - Equipara-se à coisa móvel aenergia elétrica ou qualquer outraque tenha valor econômico.
Bens Móveis (Wireless) Código Penal
Fonte Img: http://www.decodificando.com.br/wp-content/uploads/2007/05/pringles1.jpg10
Wi-Fi (Furto)
11
12
Wi-Fi (Multa)
Fonte: http://blogs.estadao.com.br/link/anatel-multa-usuario-por-compartilhar-rede-wi-fi/
Privacidade na Internet
• Cuidado com a sua privacidade e intimidade ao utilizar ainternet (facebook; twitter; youtube)
• Intimidade/Privacidade -> Constituição Federal inciso X, Art. 5º
- “São Invioláveis a intimidade, a vida privada, a honra e a imagemdas pessoas, assegurado o direito a indenização pelo dano materialou moral decorrente de sua violação”
• Dados Pessoais – informações postadas – risco – sequestro ....
13Fonte: Cartilha da OAB – recomendações e boa práticas Uso Seguro da Internet para toda a família
Privacidade na Internet
• O que fazer? ! ? ! ?
• Não disponibilizar, para pessoas desconhecidas, ou que nãomereçam confiança;
• Informações do seu dia a dia;
• Não deixar público o endereço, Residencial ou comercial;
• Tudo isso poderá ser utilizado contra você!
14Fonte: Cartilha da OAB – recomendações e boa práticas Uso Seguro da Internet para toda a família
Perícia Forense
Metodologia utilizada para evidenciar crimes eletrônicos. Assim como
um perito criminalista, existem peritos eletrônicos capazes de
evidenciar crimes praticados através de dispositivos eletrônicos;
Trilhas de Auditoria
Os ambientes tecnológicos devem possuir trilhas de auditoria
seguindo as recomendações da Lei Sarbanes-Oxley (SOX) e das
Normas: BACEN, CVM, ABNT “Família” 27000;
Recuperação de Dados
Atualmente existem softwares capazes de recuperar até 7 vezes
conteúdo excluído, técnicas com microscópio eletrônico até 15 vezes.
Descarte seguro de discos através de WIPE utilizando o método DoD
(U.S. Department of Defense)
Hacker ou Perito Forense ?
15
Hacker
• O Hacker é o especialista, aquele que estuda ese dedica à Tecnologia, é responsável peladescoberta dos erros existentes em softwares,e principalmente redes corporativas relatandoimportantes problemas de segurança.
• A idade normalmente está entre os 18 aos 30anos.
16
Hacker preso?
17http://noticias.r7.com/videos/jovem-hacker-invade-sistema-de-banco-de-investimentos-e-e-preso-em-sp/idmedia/7e375c9f621b3f7c315696d663dd8c46.html
Perícia Forense
• Metodologia utilizada para evidenciar crimes
eletrônicos. Assim como um perito
criminalista, existem peritos eletrônicos
capazes de evidenciar crimes praticados
através de dispositivos eletrônicos;
18
Ferramentas utilizadas pelos espiões empresariais
•Softwares;
•Celulares;
•Redes sem fio;
•Pendrive.
19http://www.google.com.br/imghp?hl=pt-br&tab=wi
Escuta
Fonte: http://www.brickhousesecurity.com/nje-4000.html R$ 40.000,0020
Fonte: http://www.avitone.com.tw/E-site/picture/TSMC/REI%20OSC-5000.jpg
OSC-5000 Omni Spectral Correlator. R$ 145.000,00
Escuta
21
22
CSI – Polícia Federal
Software Forense
Fonte: http://www.guidancesoftware.com/encase-portable.htm
https://www.e-fense.com
R$ 40.000,00
23
Maleta (Duplicar HD)
Fonte: http://www.imagemasster.org/roadmasster.html
24
Solo III
Fonte: http://www.diskology.com/solo3forensic.html
R$ 3.800,00
25
26
Principais Delitos TecnológicosPrivacidade
Art 5º da CF/1988 -> São Invioláveis a intimidade, a vida privada, a honra e a imagemdas pessoas, assegurado o direito a indenização pelo dano material ou moraldecorrente de sua violação.
Crimes contra honra
Artigo 138 do Código Penal -> Calúnia - Pena – 6 meses a 2 anos, e multa;
Artigo 139 do Código Penal -> Difamação - Pena – 3 meses a 1 ano, e multa;
Artigo 140 do Código Penal -> Injúria – Pena – 1 a 6 meses, ou multa;
Artigo 141, III do Código Penal ->Facilite a Divulgação - Aumento de Pena – 1/3.
Direito Autoral (Compartilhar música e filmes na Internet)Artigo 184 do Código Penal -> Violação de direito autoral – Pena 3 meses a 1
(um) ano, ou multa;
Artigo 184, § 1o do Código Penal ->Se a violação consistir em reproduçãototal ou parcial, com intuito de lucrodireto ou indireto -Pena - 2 a 4 anos, e
multa.
Pornografia Infantil - CP
• Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir,publicar ou divulgar por qualquer meio, inclusive por meio desistema de informática ou telemático, fotografia, vídeo ou outroregistro que contenha cena de sexo explícito ou pornográficaenvolvendo criança ou adolescente:
Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa
• Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio,fotografia, vídeo ou outra forma de registro que contenha cenade sexo explícito ou pornográfica envolvendo criança ouadolescente:
Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.
27
PL 89/2003 –Crimes Eletrônicos
28
Lei 12.735/2012 – “PL
CRIMES ELETRONICOS”
• Art. 4o Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado.
• Art. 5o O inciso II do § 3o do art. 20 da Lei no 7.716, de 5 de janeiro de 1989, passa a vigorar com a seguinte redação: (Define os crimes resultantes de preconceito de raça ou de cor)
• II - a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas ou da publicação por qualquer meio;
30
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não àrede de computadores, mediante violação indevida de mecanismo desegurança e com o fim de obter, adulterar ou destruir dados ouinformações sem autorização expressa ou tácita do titular dodispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
Lei 12.737/2012 – “Lei Carolina Dickmann”
Marco Civil
31
32
33