Tag Archives: Investigação

Administrador do “Silk Road”, site de venda de drogas e armas da “Deep Web”, é preso nos Estados Unidos.

O Fim do "Silk Road"?

O Fim do “Silk Road”?

Autoridades norte americanas prenderam um homem em San Francisco, Califórnia sob a acusação de ser o operador de um dos mais famosos sites da denominada “Deep Web” e que permitiria a seus usuários comprar armas e drogas do mundo todo usando uma moeda criptografada, denominada “Bit Coin”, a qual garantiria o anonimato dos mesmos.
Ross William Ulbricht, também conhecido como “Infame Pirata Roberts”, foi preso pelo FBI na terça-feira por seu suposto envolvimento com o site da “Deep Web” denominado “Silk Road”, um mercado online de drogas e armas, de acordo com documentos judiciais, publicados nesta semana.
Uma denúncia velada de 27 de Setembro teria sido formalizada pelo pesquisador de segurança Brian Krebs na qual Ulbricht é acusado de tráfico de drogas,  conspiração, lavagem de dinheiro e muito mais.
Segundo Promotores norte americanos, Ulbricht teria auxiliado no tráfico de substâncias controladas desde 2011 até a semana passada.
As Autoridades dos Estados Unidos dizem que os narcóticos movimentados através do site “Silk Road” incluiria um quilograma de heroína, 5 kg de cocaína, 10 gramas de LSD e 500 gramas de metanfetamina.
Além disso, os promotores afirmam que Ulbricht teria solicitado em março deste ano que um usuário do “Silk Road” praticasse um assassinato de aluguel. O candidato a vítima, de acordo com o FBI, seria um outro usuário do site, que teria ameaçado liberar a identidade de milhares de usuários do “Silk Road”.
Ao permitir a usuários realizar negócios através de software de anonimato, utilizando a moeda digital criptografada “Bitcoin”, o “Silk Road” funcionaria desde 2011 como um centro online para atividades ilegais.
Antes de ser encerrado, os clientes do “Silk Road” que tivessem conhecimento suficiente para navegar pelo site, podiam acessar uma infinidade de produtos para aquisição através de “Bitcoin”, tais como armas de fogo ilegais, drogas ou, supostamente, assassinatos.

Fraude contra Televisão por Assinatura

Cerca de 10% dos cerca de 17 milhões de assinantes da TV paga no Brasil em todas as modalidades utilizam artifícios fraudulentos como o denominado “cardsharing”com o objetivo de ter acesso a mais canais do que paga em seu pacote com a operadora. Em outras palavras: o assinante compra na rua ou na internet um receptor que consegue burlar a proteção no sinal que ele recebe em sua casa por intermédio do compartilhamento das chaves criptográficas pela internet. Fato é que a pirataria tem crescido de maneira praticamente equivalente em todos os países latinos e até mesmo nos Estados Unidos. Na reportagem apresentada pelo Jornal da Gazeta no dia 06 de Agosto de 2013, você pode acompanhar nossa entrevista trazendo comentários sobre a pirataria dos sinais de televisão por assinatura.

Estaremos ministrando novo curso no dia 31 de julho p.f..

Cabeçalho

 

 

Trata-se de um curso idealizado especialmente para pessoas que desejam desenvolver a capacidade de identificar e prevenir a ocorrência de fraudes no seu local de trabalho, com grande ênfase a identificação e coleta de indícios e provas, apuração de denúncias de fraudes ou o esclarecimento de fatos sobre situação ou situações que tenham algum tipo de repercussão na esfera interna e externa de uma empresa. O curso é ministrado através de um workshop 6 horas de formação voltados para o desenvolvimento de competências mínimas onde os participantes deverão adquirir habilidades avançadas como resultado das disciplinas ministradas e das atividades desenvolvidas, incluindo a capacidade de identificar,processar e coletar provas e indícios, perquirir testemunhas e proceder a realização de entrevistas.  

Carga horária: 6 horas
Horário: 10hs às 17hs

Turmas disponíveis: 31/07/2013 
Investimento:  Duas parcelas de R$245,00 sem juros no cartão ou R$490,00 à vista.
Público Alvo: Profissionais envolvidos nas áreas : Segurança da Informação, Jurídico, Negócios e Recursos Humanos e Compliance.
Local: Universidade Gama Filho – Central de Cursos – Rua Treze de Maio, 683 – Próximo a Estação Brigadeiro do Metrô (20 minutos).

 

Conteúdo Programático:

 

-Identificando Fraudes e Desenvolvendo Processos de Prevenção
-Técnicas de Entrevista e Coleta de Depoimentos
-O uso da tecnologia nas investigações
-O Processo de Investigação
-Aspectos legais envolvendo investigações internas
-Identificação e Coleta de Indícios e Provas
-Gerenciamento de Investigações

MATRICULE-SE

A modernização das investigações criminais pela Polícia e o respeito às normas constitucionais.

Police new technologiesJá faz alguns anos que uma enorme quantidade de novas tecnologias estão sendo introduzidas para uso por parte das forças policiais no mundo inteiro.
Esses novos avanços tecnológicos estão levando técnicas de investigação criminal a níveis jamais sonhados pela sociedade, que vê a segurança pública como um tormento nas grandes cidades.
Elas podem variar de simples upgrades instrumentais para melhorias sensoriais que permitem a elucidação de crimes extremamente complexos.
Mas se por um lado os avanços obtidos com o uso destes instrumentos nas investigações permite que mais e mais crimes sejam rapidamente solucionados, algumas dessas novas ferramentas de investigação criminal estão levantando inúmeras preocupações para os cidadãos comuns, principalmente em se tratando de sua privacidade.
Mas independente as mais variadas opiniões a respeito de temas como este, fato é que, as benesses que estas novas ferramentas proporcionam superam em muito eventuais insatisfações que possam ocorrer.
Mas se torna imprescindível que o uso da mais moderna tecnologia por parte dos órgãos de segurança pública e com significativa modernização das investigações criminais seja devidamente adequado aos dispositivos constitucionais que asseguram o direito da população a sua privacidade.
Mas de que forma a privacidade das pessoas pode ser afetada pelo uso de novas tecnologias por parte das forças policiais?
Vamos tomar como exemplo a utilização de Dardos Rastreados por G.P.S. por policias de países desenvolvidos e em desenvolvimento.
Estes Dardos Rastreados por G.P.S. são dispositivos que permitem a um policial disparar um pequeno dardo pegajoso o qual contem em seu interior um micro rastreador G.P.S., cujo monitoramento pode ser realizado a partir do interior de um veículo, o qual pode acompanhar a uma distância segura um veículo suspeito.
Isso permite que o veículo suspeito possa ser acompanhado tanto pelos policiais envolvidos como também remotamente por sua unidade policial, a qual poderá inclusive interagir com seus funcionários no acompanhamento do veículo à distância, tudo isto sem que ninguém perceba a vigilância por parte da Polícia.
Em investigações relacionadas ao furto de veículo, as quais normalmente necessitam do acompanhamento dos furtadores no transporte de automóveis que deverão ser desmanchados, este tipo de equipamento permite uma rápida intervenção, além de impedir o espúrio relacionamento entre as empresas privadas de rastreamento de veículos e as forças policiais.
Importante destacarmos que o rastreamento de pessoas e veículo sem uma justa causa e autorização judicial será fatalmente questionado pela defesa, por constituir-se em infração aos ditames constitucionais.
A utilização deste tipo de equipamento, por parte de órgãos policiais, constituir-se-ia em afronta direta ao direito fundamental à privacidade, constituindo-se assim em ofensa à dignidade da pessoa humana.
O principio da dignidade da pessoa impõe limites ao poder estatal, visando impedir que o poder público venha a violar a dignidade pessoal, mas igualmente implica em que este mesmo Estado venha a promover a proteção e promoção de uma vida com dignidade para todos, sendo certo que o direito à privacidade desdobra-se no direito à intimidade, à vida privada, à honra e à imagem.
Portanto, existe vedação expressa para a utilização de dados ou imagens pessoais para fins sociais não expressamente previstos pelo ordenamento jurídico e sem a competente autorização judicial, quando necessária.
Outra questão que merece uma análise bem mais apurada e a coleta de Indícios e provas em “Websites” por parte de órgãos policiais.
O monitoramento de dados online na internet para fins de prova criminal não é algo exatamente “novo”, sendo certo que abundam notícias da coleta de informações em perfis de usuários ou em comunidades nas redes sociais para contradizer depoimentos de testemunhas ou informações prestadas por vítimas e investigados.
No entanto, o escopo dos sites que a polícia, advogados e juízes podem percorrer para obter informações tem se expandido rapidamente, e inúmeros outros estão sendo acrescidos diariamente a lista daqueles já existentes.
Este tipo de ação por parte de órgãos policiais levanta mais uma vez a questão da privacidade na medida em que será necessária a criação de regras mais claras com relação a este tipo de coleta de provas e indícios.
Mesmo questões importantes como à coleta de provas relacionadas a venda de bens roubados e a comercialização de produtos objeto de descaminho ainda não foram devidamente disciplinadas, havendo uma série de lacunas no que tange as forças policiais cuja atuação é cotidianamente questionada.
Fato é que, este tipo de procedimento por parte dos órgãos policiais pode realmente ajudar na melhoria da segurança e no aumento da eficiência dos órgãos de segurança pública, mas ele realmente precisa ser usado com cuidado.
É indiscutível que a polícia precisa levar em conta as regras que norteiam a busca e apreensão, quando for necessário, sob pena de virem a ser absolutamente desconsideradas todas as provas e evidências que forem coletadas no curso de uma investigação.
Mas podemos ir muito mais longe: a Polícia precisa respeitar todas as regras constitucionalmente estabelecidas com relação a razoáveis expectativas das pessoas com relação a sua privacidade.
Explico: existem limites constitucionais com relação ao uso de alta tecnologia por parte da polícia, o que pode ser exemplificado como nos casos de limitações relacionados ao uso de escutas telefônicas e de imagem térmica infravermelha.
Um dos princípios orientadores legais nestes casos é que as buscas policiais sem mandado através de meios de alta tecnologia são inconstitucionais caso esta tecnologia não esteja disponível para uso público em geral.
Podemos argumentar que se o público tem acesso a dispositivos de alta tecnologia, então, realmente, não existe uma expectativa razoável de privacidade a partir destes dispositivos, pois qualquer um seria capaz de usá-los, não apenas a polícia.
Milita em favor deste nosso posicionamento o fato de que inúmeras provas e indícios existentes nas redes sociais são ilimitamente aceitas pelos Tribunais brasileiros uma vez que este tipo de prova pode ser utilizado pelo público em geral.
Mas há que ser lembrado que a Polícia precisa de uma autorização judicial para o uso de dispositivos que são menos acessíveis ao público, tais como os dardos com rastreamento por G.P.S..
Obviamente que esta situação traz como principal dificuldade a definição do tipo de tecnologia que pode ser amplamente utilizada pelo público em geral e do tipo de tecnologia que estaria apenas acessível às forças de segurança pública.
Sempre ficará pendente a questão de saber se as mais recentes tecnologias utilizadas pelas forças policiais em alguns casos são de uso público em geral ou não.
E este tipo de questionamento pode ser mais tormentoso ainda do que se imagina.
Forças policiais de países desenvolvidos tem se valido intensamente da utilização de veículos de vigilância dotados de equipamentos de Raio-X para a identificação de ameaças a segurança interna e para o monitoramento de locais e pessoas.
Uma das empresas que fabrica veículos equipados com equipamentos de Raio-X declarou ter vendido mais de 500 unidades somente no ano de 2011.
E esta empresa não revela quem seriam seus clientes, ou seja, para quem foram vendidos estes veículos.
Ao mesmo tempo em que este tipo de procedimento pode representar perigo uma vez que grupos criminosos ou terroristas podem estar colocando suas mãos em dispositivos de alta tecnologia, ficamos impedidos de saber se aquela empresa vendeu seus veículos para a polícia ou para pessoas do público em geral, permitindo assim que se possa traçar alguns limites quanto a utilização de novas tecnologias.
Uma coisa é certa, as novas tecnologias disponíveis para forças policiais precisam ser reguladas com relativa urgência antes mesmo de se popularizarem em nosso país, evitando assim que os dispositivos que as empreguem possam cair nas mãos das pessoas erradas.
Isto para não deixarmos de lado o fato de que a falta de diretrizes mais claras sobre a tecnologia por parte da polícia deixa o público no escuro no que diz respeito a seu direito de privacidade.

“Smart Cards” de militares dos Estados Unidos são hackeados por Super Trojan chinês e podem comprometer o acesso a edifícios e intranets norte americanos.

China hackingUma nova cepa do Trojan “Sykipot” tem sido utilizada para comprometer o acesso do Departamento de Defesa norte americano a redes de muitas agências de governo dos Estados Unidos, acesso este que é reforçado com o uso de “smart cards”, conforme informaram pesquisadores de segurança.
Os “smart cards” ou “cartões inteligentes” são uma forma padrão de concessão de acesso a funcionários militares da ativa, pessoas da reserva selecionadas, funcionários civis e técnicos com acesso elegível para as intranets do Exército e Marinha dos Estados Unidos além de instalações da Força Aérea.
Eles podem ser usados para entrar em edifícios ou, quando usado em conjunto com uma senha estática, para acessar redes.
Hackers chineses adaptaram o Trojan Sykipot para descobrir as credenciais do cartão em um sistema comprometido e poder acessar redes militares reservadas, de acordo com pesquisadores da empresa de ferramentas de segurança “AlienVault”.
Uma versão adaptada do Trojan transformou em alvos computadores ligados a leitores de “smart cards” que estejam executando o aplicativo cliente “ActivClient”, da “ActivIdentity”, o que tem sido descrito como um ataque “proxy” ao “smart card”.
O cavalo de Tróia Sykipot foi criado há três anos e seus ataques foram descritos como responsável por uma série de casos de espionagem industrial.
Pesquisadores da “AlienVault” teriam capturado em um “honeypot”, há cerca de duas semanas atrás, uma versão adaptada do malware especificamente concebida para contornar a tecnologia de autenticação fornecida pela “ActivIdentity”.
Uma análise posterior teria sugerido que hackers adicionaram um módulo de “smart card” no malware anteriormente existente por volta de março de 2011.
A “AlienVault” avalia que a nova cepa do “Sykipot” foi desenvolvida pelos mesmos autores chineses que criaram versões anteriores do malware, o qual teria sido visto pela primeira vez há cerca de três anos atrás.
Versões anteriores do Trojan teriam sido inseridas em mensagens de spam que tinham como alvo a próxima geração de “drones” da Força Aérea dos Estados Unidos.
Na realidade, estas mensagens buscavam direcionar usuários para download em um drive num site na internet infectado com o Trojan Sykipot, aproveitando-se de diferentes falhas de segurança no Internet Explore e no Adobe Reader.
O malware teria como propósito realizar ataques direcionados contra empresas de tecnologia aeroespacial, dentre outros alvos, tendo sido projetado para extrair informações comercialmente sensíveis de um sistema comprometido.
A mais recente série de ataques também seria realizada por intermédio do envio de e-mails de “pishing” que tentam enganar usuários levando-os a clicar em um link que efetua o “download” do malware Sykipot em suas máquinas.
Desta vez o malware utiliza um “keylogger” para roubar PINs associados com cartões inteligentes. Uma vez que os atacantes têm os códigos de autenticação e os PINs associados ganham o mesmo nível de acesso confiável a redes sensíveis do usuário cujas credenciais tenham furtado.
Os cyber-criminosos por trás dos ataques estão usando uma versão do Sykipot desenvolvida por volta de março de 2011, chamando a atenção por realizarem dezenas de ataques de uma só vez, de acordo com a “AlienVault”.
Jaime Blasco, gerente de laboratório da “AlienVault”, disse que as mensagens de chineses no código incorporado, o uso de servidores de comando e controle na China, bem como o uso de software exclusivo da China fornecem evidências de que hackers chineses estão, em última análise, por trás do ataque, acrescentando que o uso de “tokens” dinâmicos que oferecem dois fatores de autenticação poderia impedir esta linha de ataque.
A empresa “AlienVault” fornece tecnologia de segurança e registo de eventos e não compete com a “ActivIdentity”.
O gerente Jaime Blasco disse que não tinha fornecido para a “ActivIdentity” e nem para o Departamento de Defesa dos Estados Unidos amostras do malware ou os notificado sobre sua pesquisa, que foi divulgada através de um artigo publicado no New York Times na quinta-feira.
Cartões inteligentes da “ActivIdentity” são tema padrão no Departamento de Defesa dos Estados Unidos e numa série de outras agências do governo norte americano, sendo que dentre outros usuários dos mesmos podem ser citados a “Monsanto”, o “BNP Paribas” e a “Air France”, conforme teria informado o jornal New York Times.
Em resposta à pesquisa da “AlienVault”, a empresa “ActivIdentity” informou em um comunicado estar ciente dos relatórios recentes que supostamente teria identificado um método novo de ataque que poderia furtar informações, o qual seria baseado em “smart cards” certificados, acrescentando levar muito a sério esses relatos e estar trabalhando diligentemente para investigar esta ameaça em potencial, mas afirmou estar confiante de que a ameaça supostamente não representa risco imediato a seus clientes.

Fonte: John Leyden – The Register