SlideShare ist ein Scribd-Unternehmen logo
1 von 31
Downloaden Sie, um offline zu lesen
eINTELLECTA

        11 3257 3003



http://www.intellecta.com.br
Italo Adriano B. C. Marcelino
         Membro da Comissão de Crimes de Alta Tecnologia da
         OAB/SP, participa da equipe do Laboratório de Segurança
         e Sustentabilidade da Universidade Presbiteriana
         Mackenzie. Possui formação militar no Núcleo de
         Preparação de Oficiais da Reserva do Exército Brasileiro. É
         graduado no curso de Análise e Desenvolvimento de
         Sistemas pela Faculdade de Tecnologia de Alagoas. Pós-
         Graduado em Computação Forense na Universidade
         Presbiteriana Mackenzie. Atua como consultor de
         segurança da informação, forense computacional e
         inteligência cibernética.




      www.italoadriano.com.br
Inteligência Cibernética
O que aconteceria se todo sistema elétrico
    desta cidade entrasse em pane?
O que aconteceria se todos os sinais de trânsito de uma
 grande cidade mudassem de uma hora para outra de
                vermelho para verde?
E se todos os radares e comunicações do sistema
         aéreo parassem de funcionar?
O que os acionistas fariam se o sistema da bolsa
          de valores fosse invadido?
O que fazer diante dessa nova arma das
facções terroristas?
O QUE É TERRORISMO ?
•   "O uso ilegal da força ou violência contra pessoas ou contra a propriedade para
    intimidar ou coagir um governo, a população civil, ou qualquer outro segmento, para a
    consecução de objetivos políticos ou sociais" (FBI - Federal Bureau of Investigation)

•    "O uso calculado ou a ameaça do uso da violência para causar medo, no intuito de
    coagir ou intimidar governos ou sociedades em função da busca de objetivos que são
    geralmente políticos, religiosos ou ideológicos" (Departamento de Defesa, Estados
    Unidos)

•    "Violência premeditada com motivações políticas empreendida contra alvos não-
    combatentes por grupos subnacionais ou agentes clandestinos, normalmente
    destinados a influenciar um público” (Departamento de Estado, Estados Unidos).

•   "O uso ou ameaça de ações que envolvam grave ameaça contra qualquer pessoa ou
    propriedade, com o objetivo de promover uma causa política, religiosa ou ideológica"
    (Governo do Reino Unido).
TERRORISMO - DEFINIÇÃO
MEIOS:

• ORGANIZAÇÕES NÃO ESTATAIS (?)
• ESTRUTURA CELULAR E/OU HIERARQUICA
• BUSCA POR MUDANÇAS DE STATUS POLÍTICO
  (IDEOLÓGICO OU RELIGIOSO)
• PREFERÊNCIA POR ALVOS CIVIS DO QUE
  MILITARES ( PARA E COM)
TERRORISMO - DEFINIÇÃO
FINS:

• OBJETIVO TEM MOTIVAÇÃO POLÍTICA ( NÃO
  PATRIMONIO)
• FIM TRANSCENDE RESULTADOS DA OPERAÇÃO
• PUBLICIDADE É O SUCESSO DO FEITO
  (ORGULHO DA AUTORIA)
O que é cyber terrorismo?


“É o emprego, por terroristas, de
técnicas    de  destruição     ou
incapacitação     de        redes
computacionais de informação.”
(ABIN)
Al Qaeda
Omar Bakri Mohammed (Nov 2002)
Cenário 11 de Setembro
Mohammed Atta
Zacarias Moussaout
Al Qaeda
• Técnicas utilizadas:
  – Sistemas de correio eletrônicos públicos
  – Uso de linguagem peculiar:

    Ex: Faculdade de Planificação Urbana  WTC e
    Faculdade de Belas Artes  Pentágono.

  – Criptografia
  – Esteganografia
Entrega Virtual


• Cybercafés

• Servidores de envio anônimo
• Outras práticas da Al Qaeda:
  – Utilização da internet para se conectar a
    telefonia por satélite. (Março 2002)

  – Utilização de correios       eletrônicos   para
    comunicação interna.
Cyber Jihad
Hizbollah
27
Vírus
• Código Vermelho

• Nimda (18 Setembro)

• Slammer
Pearl Harbor Digital
“Si vis pacem para bellum.”
(Flavius Vegetius Renatus).
Perguntas?

    Italo Adriano B. C. Marcelino
    contato@italoadriano.com.br
     www.italoadriano.com.br

Weitere ähnliche Inhalte

Ähnlich wie Ciberterrorismo

Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.O Geógrafo - Geociências
 
A fraqueza do brasil contra a espionagem e ataques cibernéticos
A fraqueza do brasil contra a espionagem e ataques cibernéticosA fraqueza do brasil contra a espionagem e ataques cibernéticos
A fraqueza do brasil contra a espionagem e ataques cibernéticosFernando Alcoforado
 
Cidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digitalCidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digitalRuy De Queiroz
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.Autônomo
 
Política ciência e crueldade - SILVA JR., Nelmon J.
Política  ciência e crueldade - SILVA JR., Nelmon J.Política  ciência e crueldade - SILVA JR., Nelmon J.
Política ciência e crueldade - SILVA JR., Nelmon J.Autônomo
 
I defense cnasi_cyber war_20101020 portugues
I defense cnasi_cyber war_20101020 portuguesI defense cnasi_cyber war_20101020 portugues
I defense cnasi_cyber war_20101020 portuguesAnchises Moraes
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 
Introdução à Análise Criminal do Meio Digital
Introdução à Análise Criminal do Meio DigitalIntrodução à Análise Criminal do Meio Digital
Introdução à Análise Criminal do Meio DigitalPolice Force - GNR
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemMehran Misaghi
 
Resistência Criptopolítica - ABCiber 2013
Resistência Criptopolítica - ABCiber 2013Resistência Criptopolítica - ABCiber 2013
Resistência Criptopolítica - ABCiber 2013Sergio Amadeu
 
DOC_PARTICIPANTE_EVT_4665_1508188995873_KComissaoPermanenteCRE20171016EXT041_...
DOC_PARTICIPANTE_EVT_4665_1508188995873_KComissaoPermanenteCRE20171016EXT041_...DOC_PARTICIPANTE_EVT_4665_1508188995873_KComissaoPermanenteCRE20171016EXT041_...
DOC_PARTICIPANTE_EVT_4665_1508188995873_KComissaoPermanenteCRE20171016EXT041_...LucasLima574856
 
Cibersegurança ou uma questão de sobrevivência?
Cibersegurança  ou uma questão de sobrevivência?Cibersegurança  ou uma questão de sobrevivência?
Cibersegurança ou uma questão de sobrevivência?Filipe T. Moreira
 

Ähnlich wie Ciberterrorismo (20)

Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.
 
A fraqueza do brasil contra a espionagem e ataques cibernéticos
A fraqueza do brasil contra a espionagem e ataques cibernéticosA fraqueza do brasil contra a espionagem e ataques cibernéticos
A fraqueza do brasil contra a espionagem e ataques cibernéticos
 
Cidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digitalCidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digital
 
P F Cibercrime
P F  CibercrimeP F  Cibercrime
P F Cibercrime
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.
 
Guerra De Comando E Controle Final
Guerra De Comando E Controle FinalGuerra De Comando E Controle Final
Guerra De Comando E Controle Final
 
Política ciência e crueldade - SILVA JR., Nelmon J.
Política  ciência e crueldade - SILVA JR., Nelmon J.Política  ciência e crueldade - SILVA JR., Nelmon J.
Política ciência e crueldade - SILVA JR., Nelmon J.
 
Quem precisa de Inteligência?
Quem precisa de Inteligência?Quem precisa de Inteligência?
Quem precisa de Inteligência?
 
Entrevista_CH308
Entrevista_CH308Entrevista_CH308
Entrevista_CH308
 
Aula Inaugural
Aula InauguralAula Inaugural
Aula Inaugural
 
I defense cnasi_cyber war_20101020 portugues
I defense cnasi_cyber war_20101020 portuguesI defense cnasi_cyber war_20101020 portugues
I defense cnasi_cyber war_20101020 portugues
 
Cobrase 2014
Cobrase 2014Cobrase 2014
Cobrase 2014
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Introdução à Análise Criminal do Meio Digital
Introdução à Análise Criminal do Meio DigitalIntrodução à Análise Criminal do Meio Digital
Introdução à Análise Criminal do Meio Digital
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
 
Resistência Criptopolítica - ABCiber 2013
Resistência Criptopolítica - ABCiber 2013Resistência Criptopolítica - ABCiber 2013
Resistência Criptopolítica - ABCiber 2013
 
DOC_PARTICIPANTE_EVT_4665_1508188995873_KComissaoPermanenteCRE20171016EXT041_...
DOC_PARTICIPANTE_EVT_4665_1508188995873_KComissaoPermanenteCRE20171016EXT041_...DOC_PARTICIPANTE_EVT_4665_1508188995873_KComissaoPermanenteCRE20171016EXT041_...
DOC_PARTICIPANTE_EVT_4665_1508188995873_KComissaoPermanenteCRE20171016EXT041_...
 
Cibersegurança ou uma questão de sobrevivência?
Cibersegurança  ou uma questão de sobrevivência?Cibersegurança  ou uma questão de sobrevivência?
Cibersegurança ou uma questão de sobrevivência?
 

Mehr von Intellecta

Ethical hacker
Ethical hackerEthical hacker
Ethical hackerIntellecta
 
Computacao forense
Computacao forenseComputacao forense
Computacao forenseIntellecta
 
Introducao a automação de testes de softwares
Introducao a automação de testes de softwaresIntroducao a automação de testes de softwares
Introducao a automação de testes de softwaresIntellecta
 
Introducao a tec. digitais e user experience
Introducao a tec. digitais e user experienceIntroducao a tec. digitais e user experience
Introducao a tec. digitais e user experienceIntellecta
 
Topicos da certificacao java
Topicos da certificacao javaTopicos da certificacao java
Topicos da certificacao javaIntellecta
 
Marketing para empreendedores tecnologicos
Marketing para empreendedores tecnologicosMarketing para empreendedores tecnologicos
Marketing para empreendedores tecnologicosIntellecta
 
Introducao a analise de testes de softwares
Introducao a analise de testes de softwaresIntroducao a analise de testes de softwares
Introducao a analise de testes de softwaresIntellecta
 
Intellecta apresentacao
Intellecta apresentacaoIntellecta apresentacao
Intellecta apresentacaoIntellecta
 
Ferramentas estatisticas com o geogebra
Ferramentas estatisticas com o geogebraFerramentas estatisticas com o geogebra
Ferramentas estatisticas com o geogebraIntellecta
 
Dns uma visao geral
Dns uma visao geralDns uma visao geral
Dns uma visao geralIntellecta
 
Aprendizado de máquina
Aprendizado de máquinaAprendizado de máquina
Aprendizado de máquinaIntellecta
 

Mehr von Intellecta (11)

Ethical hacker
Ethical hackerEthical hacker
Ethical hacker
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Introducao a automação de testes de softwares
Introducao a automação de testes de softwaresIntroducao a automação de testes de softwares
Introducao a automação de testes de softwares
 
Introducao a tec. digitais e user experience
Introducao a tec. digitais e user experienceIntroducao a tec. digitais e user experience
Introducao a tec. digitais e user experience
 
Topicos da certificacao java
Topicos da certificacao javaTopicos da certificacao java
Topicos da certificacao java
 
Marketing para empreendedores tecnologicos
Marketing para empreendedores tecnologicosMarketing para empreendedores tecnologicos
Marketing para empreendedores tecnologicos
 
Introducao a analise de testes de softwares
Introducao a analise de testes de softwaresIntroducao a analise de testes de softwares
Introducao a analise de testes de softwares
 
Intellecta apresentacao
Intellecta apresentacaoIntellecta apresentacao
Intellecta apresentacao
 
Ferramentas estatisticas com o geogebra
Ferramentas estatisticas com o geogebraFerramentas estatisticas com o geogebra
Ferramentas estatisticas com o geogebra
 
Dns uma visao geral
Dns uma visao geralDns uma visao geral
Dns uma visao geral
 
Aprendizado de máquina
Aprendizado de máquinaAprendizado de máquina
Aprendizado de máquina
 

Ciberterrorismo

  • 1. eINTELLECTA 11 3257 3003 http://www.intellecta.com.br
  • 2. Italo Adriano B. C. Marcelino Membro da Comissão de Crimes de Alta Tecnologia da OAB/SP, participa da equipe do Laboratório de Segurança e Sustentabilidade da Universidade Presbiteriana Mackenzie. Possui formação militar no Núcleo de Preparação de Oficiais da Reserva do Exército Brasileiro. É graduado no curso de Análise e Desenvolvimento de Sistemas pela Faculdade de Tecnologia de Alagoas. Pós- Graduado em Computação Forense na Universidade Presbiteriana Mackenzie. Atua como consultor de segurança da informação, forense computacional e inteligência cibernética. www.italoadriano.com.br
  • 4.
  • 5. O que aconteceria se todo sistema elétrico desta cidade entrasse em pane?
  • 6. O que aconteceria se todos os sinais de trânsito de uma grande cidade mudassem de uma hora para outra de vermelho para verde?
  • 7. E se todos os radares e comunicações do sistema aéreo parassem de funcionar?
  • 8. O que os acionistas fariam se o sistema da bolsa de valores fosse invadido?
  • 9. O que fazer diante dessa nova arma das facções terroristas?
  • 10. O QUE É TERRORISMO ? • "O uso ilegal da força ou violência contra pessoas ou contra a propriedade para intimidar ou coagir um governo, a população civil, ou qualquer outro segmento, para a consecução de objetivos políticos ou sociais" (FBI - Federal Bureau of Investigation) • "O uso calculado ou a ameaça do uso da violência para causar medo, no intuito de coagir ou intimidar governos ou sociedades em função da busca de objetivos que são geralmente políticos, religiosos ou ideológicos" (Departamento de Defesa, Estados Unidos) • "Violência premeditada com motivações políticas empreendida contra alvos não- combatentes por grupos subnacionais ou agentes clandestinos, normalmente destinados a influenciar um público” (Departamento de Estado, Estados Unidos). • "O uso ou ameaça de ações que envolvam grave ameaça contra qualquer pessoa ou propriedade, com o objetivo de promover uma causa política, religiosa ou ideológica" (Governo do Reino Unido).
  • 11. TERRORISMO - DEFINIÇÃO MEIOS: • ORGANIZAÇÕES NÃO ESTATAIS (?) • ESTRUTURA CELULAR E/OU HIERARQUICA • BUSCA POR MUDANÇAS DE STATUS POLÍTICO (IDEOLÓGICO OU RELIGIOSO) • PREFERÊNCIA POR ALVOS CIVIS DO QUE MILITARES ( PARA E COM)
  • 12. TERRORISMO - DEFINIÇÃO FINS: • OBJETIVO TEM MOTIVAÇÃO POLÍTICA ( NÃO PATRIMONIO) • FIM TRANSCENDE RESULTADOS DA OPERAÇÃO • PUBLICIDADE É O SUCESSO DO FEITO (ORGULHO DA AUTORIA)
  • 13. O que é cyber terrorismo? “É o emprego, por terroristas, de técnicas de destruição ou incapacitação de redes computacionais de informação.” (ABIN)
  • 15. Omar Bakri Mohammed (Nov 2002)
  • 16. Cenário 11 de Setembro
  • 19. Al Qaeda • Técnicas utilizadas: – Sistemas de correio eletrônicos públicos – Uso de linguagem peculiar: Ex: Faculdade de Planificação Urbana  WTC e Faculdade de Belas Artes  Pentágono. – Criptografia – Esteganografia
  • 20. Entrega Virtual • Cybercafés • Servidores de envio anônimo
  • 21. • Outras práticas da Al Qaeda: – Utilização da internet para se conectar a telefonia por satélite. (Março 2002) – Utilização de correios eletrônicos para comunicação interna.
  • 24.
  • 25.
  • 26.
  • 27. 27
  • 28. Vírus • Código Vermelho • Nimda (18 Setembro) • Slammer
  • 30. “Si vis pacem para bellum.” (Flavius Vegetius Renatus).
  • 31. Perguntas? Italo Adriano B. C. Marcelino contato@italoadriano.com.br www.italoadriano.com.br