O que é a Deep Web e quais os seus riscos? Webinar – 27/07/15 Instrutora: Dra. Caroline Teófilo da Silva Fonte: ExtremeTech. Disponível em http://www.extremetech.com/wpcontent/uploads/2013/08/deep-web.jpg. Acesso em 22.07.2015 às 17h20. Finalidade Educacional 2 Surface Web Acessada por navegadores comuns, como Internet Explorer, Chrome e Firefox. Acessada por meio de DNS (Domain Name System / Sistema de Nomes de Domínios), que convertem em números (endereço IP) os nomes digitados nos navegadores. É indexável (rastreável) pelos buscadores comuns, como Google, Bing e Yahoo!. Deep Web Acessada por outros navegadores, como o Tor Browser ou Vidalia. As páginas da Deep Web terminam com “.onion” e não podem ser acessadas foram da Deep Web, por isso é necessário o TOR (The Onion Router). Não utiliza DNS. Para se chegar ao site desejado é necessário digitar o endereço exato. As páginas e conteúdos não são indexados. 3 O que é? Diferentemente da rede de superfície, a deep web não é indexável (rastreável) pelo Google, Yahoo!, Bing e outros buscadores, pois sua arquitetura é diferente. Para navegar nesta parte da internet se costumam utilizar navegadores e tecnologias para roteamento de acesso de modo a garantir não rastreabilidade (pelo tipo de conteúdo acessado). O TOR (The Onion Router) estabelece saltos de IP durante o acesso ao endereço de destino, de modo que o salto anterior não seja identificável (dificulta a localização e embaralha o número de IP). 4 Fonte SuperDownloads. Disponível em http://www.superdownloads.com.br/materias/7046primeiros-passos-na-deep-web.htm. Acessado em 23.07.2015 às 09h44. Finalidade Educacional. Exemplo 5 Hidden Wiki – Ponto de Partida Fonte: Mega Curioso. Disponível em http://img.ibxk.com.br/2014/05/09/09160607282462.jpg?w=1040. Acesso em 23.07.2015 às 10h10.. Finalidade Educacional Existem coisas boas e ruins na Deep Web! 7 É crime acessar a Deep Web? Fonte: Canal Ciencias Criminais. Disponível em http://canalcienciascriminais.com.br/site/wp-content/uploads/2015/05/Jail-Hands.jpg Acesso em 23.07.2015 às 10h34. Finalidade Educacional. 8 Não é Crime, mas é um RISCO! No entanto, o que se é feito na Deep Web pode ser crime. 9 Pedofilia Dentre as atividades consideradas criminosas na Deep Web temos a propagação de pornografia infantil. http://www.issoebizarro.com/blog/wp-content/uploads/crianca-22.jpg Na rede de superfície esse tipo de conteúdo não é facilmente encontrável, pois a rastreabilidade facilita o combate e punição dos envolvidos. Pedofilia Fonte: Departamento da Polícia Federal Disponível em http://www.dpf.gov.br/agencia/noticias/2014/10/pf-combate-a-disseminacaode-pornografia-infantil-pela-deep-web-no-rs. Acesso em 23.07.2015 às 11h17. Finqalidade Educacional. Operação DarkNet Investigação realizada pela Polícia Federal Rastreamento na Deep Web; Identificar suspeitos e buscar provas dos crimes de armazenamento e divulgação de imagens envolvendo menores; Realizada em 18 Estados do Brasil e no Distrito Federal; +ou- 100 mandados de busca e apreensão; +ou- 90 usuários identificados. Fonte: Departamento da Polícia Federal Disponível em http://www.dpf.gov.br/agencia/noticias/2014/10/operacao-darknet-balanço. Acesso em 23.07.2015 às 11h18. Finalidade Educacional. Fonte G1 Disponível em http://g1.globo.com/ceara/noticia/2014/12/pedofilo-preso-na-operacao-darknet-e-condenado-56-anos-de-prisao-no-ce.html. Acesso em 23.07.201`5 às 11h19. Finalidade Educacional. 12 É crime armazenar material pedófilo na rede da empresa – ECA (Estatuto da Criança e do Adolescente) Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa. § 1o Nas mesmas penas incorre quem: I – assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens de que trata o caput deste artigo; II – assegura, por qualquer meio, o acesso por rede de computadores às fotografias, cenas ou imagens de que trata o caput deste artigo. § 2o As condutas tipificadas nos incisos I e II do § 1o deste artigo são puníveis quando o responsável legal pela prestação do serviço, oficialmente notificado, deixa de desabilitar o acesso ao conteúdo ilícito de que trata o caput deste artigo. Venda de Drogas BitCoins - Moeda utilizada para pagamento de produtos e serviços oferecidos na Deep Web. Lei nº 11.343, de 23 de Agosto de 2006: Art. 33. Importar, exportar, remeter, preparar, produzir, fabricar, adquirir, vender, expor à venda, oferecer, ter em depósito, transportar, trazer consigo, guardar, prescrever, ministrar, entregar a consumo ou fornecer drogas, ainda que gratuitamente, sem autorização ou em desacordo com determinação legal ou regulamentar: Pena - reclusão de 5 (cinco) a 15 (quinze) anos e pagamento de 500 (quinhentos) a 1.500 (mil e quinhentos) dias-multa. 15 Autor Altieres Rohr. Fnte G1. Disponível em http://g1.globo.com/tecnologia/blog/seguranca-digital/post/operacao-na-deep-web-prende-17-e-apreende-r-25-milhoesem-bitcoin.html Acesso em 23.07.2015, às 11h55. Finalidade Educacional Fonte MotherBoard. Disponível em http://motherboard.vice.com/read/silk-road-2-has-been-seized-by-the-fbi. Acesso em 23.07.2015 às 13h49. Finalidade Educacional. 17 Operação Onymous Operação realizada pelo FBI e pela Europol; Apreendeu + ou - US$3 milhões em Bitcoins; 17 pessoas presas; Realizada em 18 Estados do Brasil e no Distrito Federal; +ou- 400 domínios derrubados; Começou com o fim do Silk Road 2.0 (mercado de drogas) - Blake Benthall foi detido em San Francisco (EUA). 18 Fonte: Cidade Verde. Disponível em http://cidadeverde.com/noticias/197547/pf-deflagra-operacaocom-o-fbi-contra-crimes-cibernéticos. Acesso em 23.07.2015 às 14h10. Finalidade Educacional. Furto de Informações 19 Fonte Insurance Journal. http://www.insurancejournal.com/news/national/2015/07/15/375138.htm. Acesso em 23.07.2015 às 14h26. Finalidade Educacional. Furto de Informações 20 Operação DarkCode Operação realizada pelo FBI e a Polícia Federal; + de 62 hackers identificados no mundo todo; Fórum criado para reunir os maiores e mais especializados criminosos cibernéticos; Utilizado para a negociação criminosa de dados pessoais e informação para a prática de crimes cibernéticos; Plataforma para fraudes bancárias no Internet Banking. 21 Código Penal: Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa § 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. § 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. 22 Código Penal: Art. 154-A. § 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. § 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. 23 Código Penal: Art. 307 - Atribuir-se ou atribuir a terceiro falsa identidade para obter vantagem em proveito próprio ou alheio, ou para causar dano a outrem: Pena - Detenção, de 3 (três) meses a 1 (um) ano, ou multa, se o fato não constitui elemento de crime mais grave. Código Civil: Art. 21. A vida privada da pessoa natural é inviolável, e o juiz, a requerimento do interessado, adotará as providências necessárias para impedir ou fazer cessar ato contrário a esta norma. 24 Marco Civil da Internet Art. 10. A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas. 25 Lei n.º 7.492 de 1986 – Crimes contra o Sistema Financeiro Art. 3º Divulgar informação falsa ou prejudicialmente incompleta sobre instituição financeira: Pena - Reclusão, de 2 (dois) a 6 (seis) anos, e multa. Art. 21. Atribuir-se, ou atribuir a terceiro, falsa identidade, para realização de operação de câmbio: Pena - Detenção, de 1 (um) a 4 (quatro) anos, e multa. 26 Fonte Static Consumer. http://static.consumer.es/www/imgs/2007/04/edificio1.jpg. Acesso em 23.07.2015 às 15h41. Finalidade Educacional Qual a responsabilidade da empresa no cometimento de crimes digitais? 27 Para que um crime exista são necessários cinco requisitos: Ato Humano: Praticado por um ser humano. Fato Típico: Previsto em lei. Antijurídico: Contra a lei vigente. Culpável: Tenha culpa ou dolo do agente. Punível: Possa receber sanção do Estado. 28 No caso de Pessoa Jurídica, a responsabilidade, via de regra, será no âmbito civil. Fonte Crimes pela Internet. Disponível em http://www.crimespelainternet.com.br/wpcontent/uploads/2014/08/como-proceder-em-casos-de-crimesdigitais-380x290.png. Acesso em 23.07.2015 às 17h13. Finalidade Educacional. 29 Código Civil Art. 932. São também responsáveis pela reparação civil: III - o empregador ou comitente, por seus empregados, serviçais e prepostos, no exercício do trabalho que lhes competir, ou em razão dele; Art. 933. As pessoas indicadas nos incisos I a V do artigo antecedente, ainda que não haja culpa de sua parte, responderão pelos atos praticados pelos terceiros ali referidos. Art. 1.016. Os administradores respondem solidariamente perante a sociedade e os terceiros prejudicados, por culpa no desempenho de suas funções. 30 Como prevenir os crimes digitais no ambiente corporativo? Fonte: Crimes Digitais SI. Disponível em http://4.bp.blogspot.com/-5jC6Y92SZ1Q/Ul3v5rU8y3I/AAAAAAAAAJk/U1_LcKaZTA/s1600/crime.jpg. Acesso em 23.07.2015 às 17h26. Finalidade Educacional 31 Campanhas de conscientização em segurança da informação; Implementação e divulgação de normativos de segurança da informação e Código de Ética e Conduta; Atualização do contrato de trabalho para englobar o dever de confidencialidade das informações; Controles tecnológicos que dificultem o acesso à Deep Web: bloqueio para download de softwares, restrições de acesso à determinados sites de Internet (Blacklist/Whitelist), registro de logs das atividades e rastreabilidade. Fonte: Crimes Digitais SI. Disponível em http://4.bp.blogspot.com/-5jC6Y92SZ1Q/Ul3v5rU8y3I/AAAAAAAAAJk/U1_LcKa-ZTA/s1600/crime.jpg. Acesso em 23.07.2015 às 17h26. Finalidade Educacional 32 Lembre-se de ter um procedimento claro de resposta a incidentes, que visa: Estabelecer a rotina e plano de ação conforme a criticidade do incidente; Formar uma equipe especial para condução das atividades de contingência, com a especificação das expertises requeridas – atrelada ou não à criticidade; Fixação dos princípios e limites de ação que equipe especial deve respeitar ao agir. Fonte: Crimes Digitais SI. Disponível em http://4.bp.blogspot.com/-5jC6Y92SZ1Q/Ul3v5rU8y3I/AAAAAAAAAJk/U1_LcKa-ZTA/s1600/crime.jpg. Acesso em 23.07.2015 às 17h26. Finalidade Educacional 33 Como detectar um incidente? Descoberta; Inspeção; Monitoramento; Denúncia. Fonte: Crimes Digitais SI. Disponível em http://4.bp.blogspot.com/-5jC6Y92SZ1Q/Ul3v5rU8y3I/AAAAAAAAAJk/U1_LcKa-ZTA/s1600/crime.jpg. Acesso em 23.07.2015 às 17h26. Finalidade Educacional 34 O que fazer ao detectar um incidente? 1. Registrar a ocorrência conforme sua natureza; 2. Realizar a guarda de provas adequadamente; 3. Identificar a criticidade da ocorrência; 4. Iniciar a fase de gestão de crises; 5. Monitorar a situação para buscar novos focos do incidente ou respingos do ocorrido. Fonte: Crimes Digitais SI. Disponível em http://4.bp.blogspot.com/-5jC6Y92SZ1Q/Ul3v5rU8y3I/AAAAAAAAAJk/U1_LcKa-ZTA/s1600/crime.jpg. Acesso em 23.07.2015 às 17h26. Finalidade Educacional 35 Judiciário Caso a equipe de TI identifique, a partir do monitoramento, um incidente (ex. divulgação de informação confidencial, conteúdo pornografia infantil armazenado na rede), deve acionar o jurídico e armazenar a evidência imediatamente. Fonte: Ambito Jurídico. Disponível em http://www.ambitojuridico.com/BancoMedios/Imagenes/medi1515604(mallete6%2 0(think).jpg).jpg. Acesso em 23.07.2015 às 17h58. Finalidade Educacional. 36 37 www.istart.org.br www.familiamaissegura.com.br FamiliaMaisSeguraNaInternet [email protected] [email protected] +55 11 3068-0777 38 www.facebook.com/PPPTreinamentos [email protected] +55 11 2678-0188 39 www.pppadvogados.com.br @patriciapeckadv PatriciaPeckPinheiro pppadvogados [email protected] +55 11 3068-0777 40