Template PPP Treinamentos

Propaganda
O que é a Deep Web e quais os
seus riscos?
Webinar – 27/07/15
Instrutora: Dra. Caroline Teófilo da Silva
Fonte: ExtremeTech. Disponível em http://www.extremetech.com/wpcontent/uploads/2013/08/deep-web.jpg. Acesso em 22.07.2015 às 17h20. Finalidade Educacional
2
Surface Web
 Acessada por navegadores comuns,
como Internet Explorer, Chrome e
Firefox.
 Acessada por meio de DNS (Domain
Name System / Sistema de Nomes de
Domínios), que convertem em
números (endereço IP) os nomes
digitados nos navegadores.
 É indexável (rastreável) pelos
buscadores comuns, como Google,
Bing e Yahoo!.
Deep Web
 Acessada por outros navegadores,
como o Tor Browser ou Vidalia. As
páginas da Deep Web terminam com
“.onion” e não podem ser acessadas
foram da Deep Web, por isso é
necessário o TOR (The Onion Router).
 Não utiliza DNS. Para se chegar ao
site desejado é necessário digitar o
endereço exato.
 As páginas e conteúdos não são
indexados.
3
O que é?
Diferentemente da rede de superfície, a deep web não é
indexável (rastreável) pelo Google, Yahoo!, Bing e outros
buscadores, pois sua arquitetura é diferente.
Para navegar nesta parte da internet se costumam utilizar
navegadores e tecnologias para roteamento de acesso de
modo a garantir não rastreabilidade (pelo tipo de conteúdo
acessado).
O TOR (The Onion Router) estabelece saltos de IP durante o
acesso ao endereço de destino, de modo que o salto anterior
não seja identificável (dificulta a localização e embaralha o
número de IP).
4
Fonte SuperDownloads. Disponível em http://www.superdownloads.com.br/materias/7046primeiros-passos-na-deep-web.htm. Acessado em 23.07.2015 às 09h44. Finalidade
Educacional.
Exemplo
5
Hidden Wiki – Ponto de Partida
Fonte: Mega Curioso. Disponível em
http://img.ibxk.com.br/2014/05/09/09160607282462.jpg?w=1040. Acesso em 23.07.2015 às
10h10.. Finalidade Educacional
Existem coisas boas e ruins na Deep
Web!
7
É crime acessar a Deep Web?
Fonte: Canal Ciencias Criminais. Disponível em http://canalcienciascriminais.com.br/site/wp-content/uploads/2015/05/Jail-Hands.jpg Acesso em 23.07.2015 às 10h34.
Finalidade Educacional.
8
Não é Crime, mas é um RISCO!
No entanto, o que se é
feito na Deep Web
pode ser crime.
9
Pedofilia
Dentre
as
atividades
consideradas criminosas na
Deep
Web
temos
a
propagação de pornografia
infantil.
http://www.issoebizarro.com/blog/wp-content/uploads/crianca-22.jpg
Na rede de superfície esse
tipo de conteúdo não é
facilmente encontrável, pois
a rastreabilidade facilita o
combate e punição dos
envolvidos.
Pedofilia
Fonte: Departamento da Polícia Federal Disponível em http://www.dpf.gov.br/agencia/noticias/2014/10/pf-combate-a-disseminacaode-pornografia-infantil-pela-deep-web-no-rs. Acesso em 23.07.2015 às 11h17. Finqalidade Educacional.
Operação DarkNet
Investigação realizada pela Polícia Federal
Rastreamento na Deep Web;
Identificar suspeitos e buscar provas dos crimes de
armazenamento e divulgação de imagens
envolvendo menores;
Realizada em 18 Estados do Brasil e no Distrito
Federal;
+ou- 100 mandados de busca e apreensão;
+ou- 90 usuários identificados.
Fonte: Departamento da Polícia Federal Disponível em http://www.dpf.gov.br/agencia/noticias/2014/10/operacao-darknet-balanço. Acesso em 23.07.2015 às 11h18.
Finalidade Educacional.
Fonte G1 Disponível em http://g1.globo.com/ceara/noticia/2014/12/pedofilo-preso-na-operacao-darknet-e-condenado-56-anos-de-prisao-no-ce.html. Acesso em
23.07.201`5 às 11h19. Finalidade Educacional.
12
É crime armazenar material pedófilo na rede da empresa –
ECA (Estatuto da Criança e do Adolescente)
Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por
qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia,
vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo
criança ou adolescente:
Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa.
§ 1o Nas mesmas penas incorre quem:
I – assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens
de que trata o caput deste artigo;
II – assegura, por qualquer meio, o acesso por rede de computadores às fotografias, cenas
ou imagens de que trata o caput deste artigo.
§ 2o As condutas tipificadas nos incisos I e II do § 1o deste artigo são puníveis quando o
responsável legal pela prestação do serviço, oficialmente notificado, deixa de desabilitar o
acesso ao conteúdo ilícito de que trata o caput deste artigo.
Venda de Drogas
BitCoins - Moeda utilizada para pagamento de produtos e
serviços oferecidos na Deep Web.
Lei nº 11.343, de 23 de Agosto de 2006:
Art. 33. Importar, exportar, remeter, preparar, produzir,
fabricar, adquirir, vender, expor à venda, oferecer, ter
em depósito, transportar, trazer consigo, guardar,
prescrever, ministrar, entregar a consumo ou fornecer
drogas, ainda que gratuitamente, sem autorização ou
em desacordo com determinação legal ou
regulamentar:
Pena - reclusão de 5 (cinco) a 15 (quinze) anos e
pagamento de 500 (quinhentos) a 1.500 (mil e
quinhentos) dias-multa.
15
Autor Altieres Rohr. Fnte G1. Disponível em http://g1.globo.com/tecnologia/blog/seguranca-digital/post/operacao-na-deep-web-prende-17-e-apreende-r-25-milhoesem-bitcoin.html Acesso em 23.07.2015, às 11h55. Finalidade Educacional
Fonte MotherBoard. Disponível em http://motherboard.vice.com/read/silk-road-2-has-been-seized-by-the-fbi. Acesso em 23.07.2015 às 13h49. Finalidade Educacional.
17
Operação Onymous
Operação realizada pelo FBI e pela Europol;
Apreendeu + ou - US$3 milhões em Bitcoins;
17 pessoas presas;
Realizada em 18 Estados do Brasil e no Distrito
Federal;
+ou- 400 domínios derrubados;
Começou com o fim do Silk Road 2.0 (mercado de
drogas) - Blake Benthall foi detido em San Francisco
(EUA).
18
Fonte: Cidade Verde. Disponível em http://cidadeverde.com/noticias/197547/pf-deflagra-operacaocom-o-fbi-contra-crimes-cibernéticos. Acesso em 23.07.2015 às 14h10. Finalidade Educacional.
Furto de Informações
19
Fonte Insurance Journal. http://www.insurancejournal.com/news/national/2015/07/15/375138.htm.
Acesso em 23.07.2015 às 14h26. Finalidade Educacional.
Furto de Informações
20
Operação DarkCode
Operação realizada pelo FBI e a Polícia Federal;
+ de 62 hackers identificados no mundo todo;
Fórum criado para reunir os maiores e mais
especializados criminosos cibernéticos;
Utilizado para a negociação criminosa de dados
pessoais e informação para a prática de crimes
cibernéticos;
Plataforma para fraudes bancárias no Internet
Banking.
21
Código Penal:
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à
rede de computadores, mediante violação indevida de mecanismo de
segurança e com o fim de obter, adulterar ou destruir dados ou
informações sem autorização expressa ou tácita do titular do
dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa
§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende
ou difunde dispositivo ou programa de computador com o intuito de
permitir a prática da conduta definida no caput.
§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta
prejuízo econômico.
22
Código Penal:
Art. 154-A. § 3o Se da invasão resultar a obtenção de conteúdo de
comunicações eletrônicas privadas, segredos comerciais ou industriais,
informações sigilosas, assim definidas em lei, ou o controle remoto não
autorizado do dispositivo invadido:
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta
não constitui crime mais grave.
§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se
houver divulgação, comercialização ou transmissão a terceiro, a
qualquer título, dos dados ou informações obtidos.
23
Código Penal:
Art. 307 - Atribuir-se ou atribuir a terceiro falsa identidade para obter
vantagem em proveito próprio ou alheio, ou para causar dano a
outrem:
Pena - Detenção, de 3 (três) meses a 1 (um) ano, ou multa, se o fato
não constitui elemento de crime mais grave.
Código Civil:
Art. 21. A vida privada da pessoa natural é inviolável, e o juiz, a
requerimento do interessado, adotará as providências necessárias
para impedir ou fazer cessar ato contrário a esta norma.
24
Marco Civil da Internet
Art. 10. A guarda e a disponibilização dos registros de conexão e de
acesso a aplicações de internet de que trata esta Lei, bem como de
dados pessoais e do conteúdo de comunicações privadas, devem
atender à preservação da intimidade, da vida privada, da honra e da
imagem das partes direta ou indiretamente envolvidas.
25
Lei n.º 7.492 de 1986 – Crimes contra o Sistema
Financeiro
Art. 3º Divulgar informação falsa ou prejudicialmente incompleta sobre
instituição financeira:
Pena - Reclusão, de 2 (dois) a 6 (seis) anos, e multa.
Art. 21. Atribuir-se, ou atribuir a terceiro, falsa identidade, para
realização de operação de câmbio:
Pena - Detenção, de 1 (um) a 4 (quatro) anos, e multa.
26
Fonte Static Consumer. http://static.consumer.es/www/imgs/2007/04/edificio1.jpg. Acesso em
23.07.2015 às 15h41. Finalidade Educacional
Qual a responsabilidade da empresa no
cometimento de crimes digitais?
27
Para que um crime exista são necessários
cinco requisitos:
Ato Humano: Praticado por um ser
humano.
Fato Típico: Previsto em lei.
Antijurídico: Contra a lei vigente.
Culpável: Tenha culpa ou dolo do agente.
Punível: Possa receber sanção do Estado.
28
No caso de Pessoa Jurídica, a
responsabilidade, via de regra, será no
âmbito civil.
Fonte Crimes pela Internet. Disponível em
http://www.crimespelainternet.com.br/wpcontent/uploads/2014/08/como-proceder-em-casos-de-crimesdigitais-380x290.png. Acesso em 23.07.2015 às 17h13. Finalidade
Educacional.
29
Código Civil
Art. 932. São também responsáveis pela reparação civil:
III - o empregador ou comitente, por seus empregados, serviçais e
prepostos, no exercício do trabalho que lhes competir, ou em
razão dele;
Art. 933. As pessoas indicadas nos incisos I a V do artigo
antecedente, ainda que não haja culpa de sua parte, responderão
pelos atos praticados pelos terceiros ali referidos.
Art. 1.016. Os administradores respondem solidariamente perante
a sociedade e os terceiros prejudicados, por culpa no desempenho
de suas funções.
30
Como prevenir os crimes digitais no
ambiente corporativo?
Fonte: Crimes Digitais SI. Disponível em http://4.bp.blogspot.com/-5jC6Y92SZ1Q/Ul3v5rU8y3I/AAAAAAAAAJk/U1_LcKaZTA/s1600/crime.jpg. Acesso em 23.07.2015 às 17h26. Finalidade Educacional
31
 Campanhas de conscientização em segurança da
informação;
 Implementação e divulgação de normativos de
segurança da informação e Código de Ética e Conduta;
 Atualização do contrato de trabalho para englobar o
dever de confidencialidade das informações;
 Controles tecnológicos que dificultem o acesso à Deep
Web: bloqueio para download de softwares, restrições
de acesso à determinados sites de Internet
(Blacklist/Whitelist), registro de logs das atividades e
rastreabilidade.
Fonte: Crimes Digitais SI. Disponível em http://4.bp.blogspot.com/-5jC6Y92SZ1Q/Ul3v5rU8y3I/AAAAAAAAAJk/U1_LcKa-ZTA/s1600/crime.jpg. Acesso em 23.07.2015 às
17h26. Finalidade Educacional
32
Lembre-se de ter um procedimento claro de resposta a
incidentes, que visa:
Estabelecer a rotina e plano de ação conforme a
criticidade do incidente;
Formar uma equipe especial para condução das atividades
de contingência, com a especificação das expertises
requeridas – atrelada ou não à criticidade;
Fixação dos princípios e limites de ação que equipe
especial deve respeitar ao agir.
Fonte: Crimes Digitais SI. Disponível em http://4.bp.blogspot.com/-5jC6Y92SZ1Q/Ul3v5rU8y3I/AAAAAAAAAJk/U1_LcKa-ZTA/s1600/crime.jpg. Acesso em 23.07.2015 às
17h26. Finalidade Educacional
33
Como detectar um incidente?
 Descoberta;
 Inspeção;
 Monitoramento;
 Denúncia.
Fonte: Crimes Digitais SI. Disponível em http://4.bp.blogspot.com/-5jC6Y92SZ1Q/Ul3v5rU8y3I/AAAAAAAAAJk/U1_LcKa-ZTA/s1600/crime.jpg. Acesso em 23.07.2015 às
17h26. Finalidade Educacional
34
O que fazer ao detectar um incidente?
1. Registrar a ocorrência conforme sua natureza;
2. Realizar a guarda de provas adequadamente;
3. Identificar a criticidade da ocorrência;
4. Iniciar a fase de gestão de crises;
5. Monitorar a situação para buscar novos focos do
incidente ou respingos do ocorrido.
Fonte: Crimes Digitais SI. Disponível em http://4.bp.blogspot.com/-5jC6Y92SZ1Q/Ul3v5rU8y3I/AAAAAAAAAJk/U1_LcKa-ZTA/s1600/crime.jpg. Acesso em 23.07.2015 às
17h26. Finalidade Educacional
35
Judiciário
Caso a equipe de TI identifique, a partir do
monitoramento, um incidente (ex. divulgação
de informação confidencial, conteúdo
pornografia infantil armazenado na rede), deve
acionar o jurídico e armazenar a evidência
imediatamente.
Fonte: Ambito Jurídico. Disponível em
http://www.ambitojuridico.com/BancoMedios/Imagenes/medi1515604(mallete6%2
0(think).jpg).jpg. Acesso em 23.07.2015 às 17h58. Finalidade Educacional.
36
37
www.istart.org.br
www.familiamaissegura.com.br
FamiliaMaisSeguraNaInternet
[email protected]
[email protected]
+55 11 3068-0777
38
www.facebook.com/PPPTreinamentos
[email protected]
+55 11 2678-0188
39
www.pppadvogados.com.br
@patriciapeckadv
PatriciaPeckPinheiro
pppadvogados
[email protected]
+55 11 3068-0777
40
Download