vale security conference - 2011 - 16 - dr. coriolano carmargo
DESCRIPTION
Vale Security Conference - 2011 Domingo - 16ª Palestra Palestrante : Dr. Coriolano Carmargo Palestra : As múltiplas faces dos crimes de alta tecnologia Twitter (Dr. Coriolano Carmargo) : https://twitter.com/#!/CoriolanoAC Video (YouTube) : http://www.youtube.com/watch?v=OSia_njO2ro Slide (SlideShare) : http://www.slideshare.net/valesecconf/coriolanoTRANSCRIPT
11/10/2010.
Todos os direitos reservados.
Coriolano Almeida Camargo
Presidente da Comissão de Crimes de Alta Tecnologia
Twitter - @CoriolanoAC
J
Evento: Vale Security Conference
Local: Parque Tecnológico de
São José dos Campos
Data: 03/09/ a 04/09 de 2011
Horário: 8h às 19h
Organizadores: Jordan Marcus Bonagura e
Luís Felipe Féres Santos
História das provas
• Visões jurídicas:
avanços no Brasil; (fundamento para as modificações Federais)
• Provas
• Contraditório e Ampla Defesa
• Manual de procedimentos técnicos
• Desafio da padronização de provas eletrônicas.
• INC- Polícia Federal
Portal na
cor laranja
Tendências relacionadas ao tratamento das
comunicações oficiais
• O FBI investiga e-mails da Governadora do Alaska que foi a candidata republicana a vice-presidência dos EUA que supostamente teria usado o e-mail do Yahoo para tratar de assuntos oficiais.
• Nos EUA, a discussão ganhou relevo após a descoberta de que o Governo Bush se utilizou de contas particulares de e-mail para conduzir assuntos da Casa Branca.
• E no Brasil? E as crianças?
Brasil está em alerta – Guerra cibernética • Chefe do FBI informa que o Brasil pode se tornar alvo de
hackers do Leste Europeu http://agenciabrasil.ebc.com.br/home;jsessionid=F01AFE90499467F78A4E31602F973703?p_p_id=56&p_p_lifecycle=0&p_
p_state=maximized&p_p_mode=view&_56_groupId=19523&_56_articleId=1045626
• Uso de bombas lógicas preocupa chefe do Estado-Maior do
Exércitohttp://agenciabrasil.ebc.com.br/home?p_p_id=56&p_p_lifecycle=0&p_p_state=maximized&p_p_mode=view&p_p
_col_id=column-2&p_p_col_pos=2&p_p_col_count=3&_56_groupId=19523&_56_articleId=1047988
Marco histórico
• STF declara que existe o crime cibernético organizado no Brasil.
• HC N° 88.905 Goiás, Relator Ministro Gilmar Mendes.
Maior desafio
• Facções Brasileiras e a atuação nos EUA (NYPD).
• http://www.conjur.com.br/2009-dez-15/pcc-comando-vermelho-
usam-gangues-prestam-servicos-alqaeda.
• Cooperação Internacional para a prática de crimes cibernéticos – Anthony Reyes
Ataques recentes e informações
• TRF da 3ª Região (testes).
• Professor Dr. Adriano Cansian
• Ataque a Suprema Corte Argentina 2007.
Informações
A. Ataque a companhia aérea
B. ECF.
C. CND falsas - 100 milhões em 2006 INC/PF.
D. Urnas eletrônicas.
OAB SP contra a pedofilia
"A internet tem servido aos
criminosos para alcançar suas
vítimas. Precisamos alertar os
pais para que monitorem seus
filhos, verifiquem como eles
usam a rede, e os protejam.
A informação é um importante
instrumento de combate à
pedofilia.” Luiz Flávio Borges D’Urso –
Presidente da OAB SP
O abuso sexual infantil se tornou
um “negócio” .
Números dos delitos
• Crime na rede: drogas ilegais
movimentaram US$ 100 bilhões
em 2005. Fraudes on-line
totalizaram prejuízos da ordem
de US$ 105 bilhões.
• A pornografia infantil se tornou
uma indústria de US$ 3 bilhões
anuais (Top Ten Reviews, 2005).
• 2010 US$ 25 bilhões
Suicídio
• Mais de 60% das crianças e
jovens vítimas de exploração
sexual já pensaram em suicídio,
revela estudo.
• World Childhood Foundation
(WCF).
• http://noticias.uol.com.br/cotidiano/
2009/10/08/ult5772u5618.jhtm.
OAB SP contra a pedofilia
“É preciso investir fortemente
no desenvolvimento de novas
tecnologias capazes e localizar
as pessoas que
produzem e consomem
material pornográfico,
assim como é preciso investir
no treinamento de equipes
policiais especializadas no
combate à pedofilia.” Luiz Flávio Borges D’Urso –
presidente da OAB SP.
OAB SP contra a pedofilia
• Catanduva: a OAB SP está acompanhando de perto as
investigações sobre a rede de pedofilia em Catanduva que vitimou
dezenas de crianças.
• Cartilha: no âmbito da OAB SP, existe
uma cartilha que se tornou um manual
internacional de esclarecimento a família.
• A cartilha traz esclarecimentos sobre o uso
seguro da Internet.
Idiomas: português e inglês
Liberdade de expressão vs.
violação do direito alheio
• Informação e a dignidade da pessoa humana.
“Não, meu filho,
você não foi
baixado pela
Internet,
você nasceu!
Técnicas de investigação nos EUA
• O autor do crime de pedofilia muitas vezes procura suas vítimas pela Internet.
• A polícia utiliza agentes disfarçados na Internet, fazendo com que os criminosos pensem se tratar de crianças.
• A ação policial continua até que consigam prender o criminoso em flagrante, por exemplo em um encontro marcado fora da rede, na vida real.
• (Provas e investigação).
Redes do governo
sofrem ataques todos os dias
• 48.000 mil ataques diários.
• 70% deles visam informações bancárias.
Fonte:
http://info.abril.com.br/noticias/seguranca/
redes-do-governo-tem-48-mil-ataques-
por-dia-23082009-4.shl.
Ataque ao legislativo
• Deputados tiveram computador
invadido por crackers.
• Modificaram as configurações do
equipamento, mudaram a senha
e o tornaram inacessível.
• Para "libertar o servidor",
pediam US$ 350 mil.
• O governo não pagou o resgate,
contudo, precisou de ajuda de
técnicos da Agência Brasileira
de Inteligência (Abin) e de
especialistas em segurança digital.
Blog do Planalto é
clonado
• Clone disponibiliza espaço
para postagens de
mensagens que original
não possui.
Terrorismo
• Técnicas de crimes cibernéticos utilizadas para financiar organizações criminosas incluindo o terrorismo.
• MOTIVAÇÃO: financiamento do crime organizado e terrorismo - compra de armas, planos de treinamento militar e estratégico.
• Atualmente fazem treinos no Second Life e outros.
Terrorismo
• 1999: hacker com nickname NeOh foi procurado por grupo do oriente médio para capturar os planos de um AirBus A30, com a promessa de receber 10.000 USD. Planos foram obtidos.
• Acredita-se que alguns destes planos foram fundamentais para o seqüestro de um avião da Indian Airlines no Afeganistão em dezembro de 1999.
Fraudes com NF-e
• Setor de combustíveis:
Reutilização e falsificação de DANFEs;
Trânsito de mercadorias de NF-e canceladas;
Emissão de NF-e em contingência sem o uso do formulário de segurança;
Aumento do trânsito de mercadorias sem documentação fiscal.
Não preenchimento do campo “código do produto” (tabela ANP).
• Informações da apresentação da Coordenação Técnica do
ENCAT; Álvaro Bahia / Sefaz-Ba - [email protected]).
Relatório
• Segundo relatório divulgado
pelo Google
o Brasil é o líder mundial
entre os requerentes de
remoção de conteúdo e identificação
de usuários de serviços prestados pela
empresa.
• [PDF] Fonte:
http://www.oabsp.org.br/noticias/2010/04/2
9/6074 Clipping: G1
Conclusão
• A tecnologia é um avanço. Os criminosos descobriram que com o
uso da internet e da tecnologia podem alcançar suas vítimas com
maior facilidade e rapidez.
• O jovem da era digital não esta preparado para enfrentar os
pedófilos, más influências da Internet e molestação virtual, seja por
falta de educação digital nas escolas seja por falta de educação em
casa.
• Os Pais não estão preparados para educar seus filhos sobre os
novos fenômenos da era digital e “terceirizam” os filhos ao
computador. Crianças ficam horas e horas atrás do computador.
• O desafio do Estado é estar sempre à frente dos crimes com o uso
do espaço cibernético.
Mensagem
“Não luto aqui pelo miserável objeto do litígio, talvez insignificante, mas sim viso defender um objeto ideal, um fim ideal.
Um fim ideal de amor, solidariedade e principalmente a afirmação de minha própria pessoa e do meu sentimento de justiça”
(A Luta Pelo Direito - Rudolf von Ihering,’’ Editora Rio, 5ª edição, pág. 34).’’
Coriolano Aurélio de Almeida Camargo Santos • Advogado. Presidente da Comissão de Crimes de Alta Tecnologia da OAB SP. Juiz do Tribunal de Impostos e
Taxas de São Paulo. Integrante do Conselheiro Superior da FIESP e da FECOMERCIO.
• Mestre e Doutorando em Direito. Coordenador do programa Pós-Graduação em Direito Eletrônico da FADISP –
ALFA .Membro efetivo do Instituto dos Advogados de São Paulo.
• Professor da Pós-Graduação da Universidade Presbiteriana Mackenzie e do MBA da EPD e UNAERP..
Professor do programa de Direito Digital da FGV – GV-Law
• Professor debatedor no evento Estrutura da Legislação para o Combate aos Crimes Cibernéticos e
Investigações Digitais - Organizado em Brasília pelo Departamento de Justiça dos Estados Unidos, INTERPOL
e Conselho da Europa.
• Professor Convidado do Grupo de Segurança do Comitê Gestor da Internet no Brasil (CGI.br), Academia de
Polícia Civil do Estado de São Paulo (ACADEPOL), Escola Fazendária do Governo de São Paulo (FAZESP).
• Professor Palestrante da Faculdade de Direito da Universidade de São Paulo.
• Informações na Plataforma do Conselho Nacional de Desenvolvimento Científico e Tecnológico:
http://lattes.cnpq.br/2255510761869546 .
• Contato: [email protected].
• Site: www.almeidacamargo.com.br.
Juliana Abrusio • Advogada .Mestre pela Universitá degli Studi di Roma Tor Vergata USRV em 2006 com título revalidado pela
Universidade de São Paulo em 2008. Coordenadora da Comissão de Crimes de Alta Tecnologia da OAB/SP
em diversas áreas da Educação Digital e novas Tecnologias.
• Participou do Projeto da União Européia para redação de Código único na matéria de contratos para a
América Latina (2004-2006).
• Graduada em Direito pela Universidade Presbiteriana Mackenzie em 2001 e professora da Graduação e da
Pós Graduação da mesma Universidade.
• Co-organizadora e co-autora do livro "Manual de Direito Eletrônico e Internet" (Ed. Lex)
• Co-autora do Caderno Jurídico Direito e Internet publicado pela Escola Superior do Ministério Público;
• Co-autora do livro Conflitos sobre Nomes de Domínio e outras questões jurídicas da Internet, editado pela
FGV e editora RT;
• Colaboradora do livro Internet Legal - Direito na tecnologia da Informação, Ed. Juruá;
• Autora das Monografias "Aspectos Jurídicos do Comércio Eletrônico" e "Contratos Eletrônicos e a Assinatura
Digital“. Autora de artigos relacionados ao Direito Eletrônico e colaboradora em veículos de informação.