Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

264 visualizações

Publicada em

Publicada em: Tecnologia
  • Seja o primeiro a comentar

Congresso Crimes Eletrônicos, 08/03/2009 - Operações Especiais FBI

  1. 1. 1 Programa de Adidancia do FBI Operações Internacionais
  2. 2. 2
  3. 3. 3
  4. 4. 4
  5. 5. 5
  6. 6. 6
  7. 7. 7
  8. 8. 8
  9. 9. 9 AMERICAS 16 Legats/Offices (1 - 2006/07) EUROPE 14 Legats/Offices EURASIA 13 Legats/Offices ASIA 11 Legats/Offices (2 - 2006/07) MIDDLE EAST 10 Legats/Offices AFRICA 6 Legats/Offices (2 - 2006/07) FBI OIO maintains a permanent presence in 57 countries and covers more than 200 countries, territories, and islands.
  10. 10. 10 1. Bogota, Colombia (BG) 2. Brasilia, Brazil (BI) 3. Bridgetown, Barbados (BB) Sub-Office: Nassau, Bahamas (NS) 4. Buenos Aires, Argentina (BE) 5. Caracas, Venezuela (CR) Sub-Office: Port-of-Spain, Trinidad and Tobago (PS) 6. Mexico City, Mexico (MX) Sub-Offices: Guadalajara, Mexico (GU), Monterrey, Mexico (MR) 7. Ottawa, Canada (OT) Sub-Offices: Toronto, Canada (TR), Vancouver, Canada (VC) 8. Panama City, Panama (PC) 9. Santiago, Chile (SN) 10. Santo Domingo, Dominican Republic (ST) 11. San Salvador, El Salvador (SS) *FY06/07
  11. 11. Ministério de Justiça dos Estados Unidos - Secretaria de Assuntos Internacionais (DOJ-OIA) •  Cada Escritório Distrital tem um Coordenador de Segurança Nacional e Internacional •  Cada distrito responderá e executará suas próprias solicitações •  Tratados de Assistência Jurídica Mútua (MLAT) •  Contratos Executivos
  12. 12. Pedidos de Investigação Internacional de Evidências •  Métodos Informais •  Métodos Formais : –  Cartas Rogatórias –  Tratados de Assistência Jurídica Mútua (MLAT) –  Contratos Executivos –  Extradição –  Tratados Multilaterais
  13. 13. MÉTODOS INFORMAIS • Ligação entre Polícias • UIF (FINCEN) • Compartilhamento entre agências de informações • Fontes
  14. 14. LIGAÇÃO ENTRE POLÍCIAS •  Investigação executada em nome de uma agência estrangeira •  Às vezes demandam “Dupla Criminalidade” •  Interpol – Usado por agências federais, estaduais e municipais – Pode auxiliar nas barreiras de idiomas – Os membros podem fornecer orientação sobre as leis em seus países
  15. 15. Unidades de Informações Financeiras •  FINCEN é UIF dos Estados Unidos – O Grupo Egmont é o Grupo UIF Internacional – 84 países membros – Fazer solicitações à UIF através do FINCEN – SSA Laura Williams é a ligação do FBI com a FINCEN – 703-905-3918
  16. 16. MÉTODOS FORMAIS •  Quando necessário obter Assistência Jurídica de forma legalmente admissível em juízo •  Forçar uma pessoa a fazer um depoimento •  Produção de Documentos •  Obter mandados de busca e apreensão •  Congelamento de bens e confisco
  17. 17. SOLICITAÇÕES MLAT •  Tratado legal em vigor entre países, relativo à assistência em assuntos criminais •  Nenhum envolvimento dos tribunais americanos torna o processo mais eficiente •  Via de regra nenhum requisito de criminalidade dupla •  Em geral pode furar as Leis de Sigilo Bancário
  18. 18. ASSISTÊNCIA MLAT •  MLAT define as obrigações de ambas as partes •  Inclui crimes encobertos •  Indica que autoridade dentro de cada país pode fazer uma solicitação •  Como as informações serão transmitidas •  Define a esfera de ação da Assistência que cada parte oferecerá à outra
  19. 19. Extorsão / Ataque a Bomba contra a Loja Lowe’s
  20. 20. O Crime . . . •  Em 22/09/99 às 17:44 h uma bomba caseira explode na Loja de Material de Construção Lowe’s, em Salisbury na Carolina do Norte (N.C.)
  21. 21. Outro Crime . . . •  Em 22/09/99 às 17:52 h outra bomba caseira explode em outra loja de materiais de construção da Lowe’s, em Asheboro na Carolina do Norte
  22. 22. A Lowe’s recebe carta com exigências . . . •  Duas cartas idênticas são recebidas na sede da Lowe’s em Wilkesboro - N.C.
  23. 23. A única comunicação com o agressor – site da Lowe’s •  A Lowe’s coloca na parte inferior de seu site na Internet a seguinte frase: “Prontos para atender as exigências”.
  24. 24. Uma outra bomba é localizada . . . •  uma bomba caseira que não explodiu é localizada no departamento de tintas de uma loja de material de construção Lowe’s em Concord - N.C.
  25. 25. Análise das bombas não revela nenhuma pista . . . • Não são encontradas impressões digitais • Não havia componentes prontamente disponíveis • Encontrou-se apenas 1 pêlo pubiano numa fita adesiva da bomba
  26. 26. Mais instruções . . . •  Duas cartas idênticas são recebidas na sede da Lowe’s em Wilkesboro - N.C.
  27. 27. A assistência internacional é fundamental •  O Attaché Jurídico na Cidade do Panamá confirmou que a NPC, também conhecida como Norfolk Privacy Corporation, era um empresa panamenha registrada desde de 30/09/99 •  O Attaché Jurídico em Talin, verificou que a conta no Banco Paritate havia sido aberta através da Internet •  O Attaché Jurídico em Copenhagen confirmou e monitorou a transferência telegráfica realizada através da Suécia
  28. 28. É necessário obter validação física de informações cibernéticas . . . •  Funcionários da empresa de remessa de dinheiro, Western Union, confirmaram ser Rocha a pessoa que realizou a transferência telegráfica
  29. 29. Importância da Segurança de Rede
  30. 30. Três Tipos de Criminosos Cibernéticos: Grupo 1: os que querem chamar atenção  Grupos Organizados de Hackers  Os de Carreira Solo  Profissionais de Alta Tecnologia Fora da Lei  Hackers ativistas  Organizações Terroristas  Guerra de Informações
  31. 31. Três Tipos de Criminosos Cibernéticos: Grupo 2: Anônimos/Pseudônimos •  Hackers com Motivação Financeira •  Patrocinados pelo Governo (Sabotagem/Espionagem) •  Criminosos Organizados Como fazem isso? Utilizando o anonimato proporcionado pela Internet para ocultar sua identidade (conexões desvinculadas, provedores de anonimato, Endereços de IP públicos, paraísos de dados)
  32. 32. Três Tipos de Criminosos Cibernético: Grupo 3: Pessoas de Dentro •  Funcionários, Antigos e Atuais •  Funcionários Desgostosos, em Busca de Vigança •  Empresas Concorrentes que Utilizam seus Funcionários para Roubar Informações e Provocar Danos •  Pessoas de Dentro com Patrocínio do Exterior Já conhecem as vulnerabildades e podem causar mais danos do que uma pessoa de fora
  33. 33. Esforços Intenacionais Multilaterais
  34. 34. A Globalização do Crime Cibernético •  Internet possibilita a realização de crimes remotamente. •  Os países precisam trabalhar em conjunto para combater este tipo de crime. •  As ameaças e a capacidade dos criminosos cibernéticos tornaram-se mais graves nos últimos anos

×