SlideShare una empresa de Scribd logo
1 de 107
Descargar para leer sin conexión
DELITOS CIBERNÉTICOS
SegInfo
Erick Ferreira Blatt
Delegado de Polícia Federal
Coordenador do Grupo de Repressão a
Crimes Cibernéticos no Rio de Janeiro
OBJETIVOS
• Geral: Conhecer os crimes cibernéticos
• Específicos:
– Estudar os tipos de crimes cibernéticos;
– Analisar a legislação vigente e as condutas já
tipificadas;
– Propiciar contato com trabalhos investigativos já
executados pela Polícia Federal;
– Avaliar os riscos que os grandes eventos podem
trazer para a área de segurança da informação;
– Conhecer a Convenção de Budapeste e os projetos
de lei em andamento no Brasil.
– Perícia Forense Computacional
CRIMES CIBERNÉTICOS
1. Outras nomenclaturas
• Informáticos, e-crime, hi-tech, eletrônicos,
digitais ou virtuais
• Cibernéticos – Convenção de Budapeste
2. Conceito
“aquele praticado contra o sistema de
informática ou através deste,
compreendendo os crimes praticados
contra o computador e seus acessórios
e os perpetrados através do computador”
3. CLASSIFICAÇÃO
• Puros (propriamente ditos ou de alta
tecnologia)
• o alvo do criminoso é próprio sistema de informação.
Ex.: ataque de negação de serviço contra o sítio de
Internet de uma empresa, acesso indevido a banco
de dados
• Mistos
• não visa o sistema de informação, mas se utiliza dele
como instrumento indispensável para a prática da
infração. Ex.: fraude bancária via internet banking.
• Comuns (impróprios ou impuros)
• já eram praticados anteriormente à popularização do
computador e da Internet. A tecnologia atua apenas
como facilitador ou meio de comunicação. Ex.: venda
de produtos contrabandeados pela Internet.
4. Histórico
– 1996 – Primeiros casos de pornografia infantil
– 1998 – primeiros casos de clonagem de cartão
– 2001: Keyloggers enviados por e-mail, ataques de
força bruta
– 2002–2003: Casos de phishing e uso disseminado de
servidores DNS comprometidos
– 2003–2004: Aumento dos casos de phishing mais
sofisticados. Dados eram enviados dos sítios
falsificados para sítios coletores, que processavam os
dados e os enviavam para contas de e-mail
– 2005–2006: Spams usando nomes de diversas
entidades e temas variados. Links para cavalos de tróia
hospedados em diversos sítios. As vítimas raramente
associam o spam recebido com a fraude financeira
– 2007–hoje: downloads involuntários, via códigos
JavaScript, ActiveX, etc, em maquinas vulneráveis e
continuidade das tendências de 2005–2006
5. CRIMINOSO
HACKER
 CRACKER
 CARDER ou BANKER
 WAREZ
 LAMERS ou SCRIPT KID
 INSIDER
 PHREAKERS
 DEFACERS
6. Crimes de alta tecnologia
Incidente em rede
“Evento adverso relacionado
à segurança de sistemas de
computação ou de redes de
computadores”
• Exemplos de incidentes em rede
– tentativas de ganhar acesso não-autorizado a
sistemas ou dados
– ataques de negação de serviço;
– uso ou acesso não autorizado a um sistema;
– modificações em um sistema, sem o conhecimento,
instruções ou consentimento prévio do dono do
sistema;
– desrespeito à política de segurança ou à política de
uso aceitável de uma empresa ou provedor de acesso.
(SPAM)
• Incidentes em rede criminalizados
– Divulgação de Segredo
(art. 153, §1ºA, CP)
“Divulgar, sem justa causa, informações sigilosas ou
reservadas, assim definidas em lei, contidas ou não nos
sistemas de informações ou banco de dados da
Administração Pública: (Incluído pela Lei nº 9.983, de
2000)
Pena - detenção, de 1 (um) a 4 (quatro) anos, e multa
– Divulgação de Segredo (art. 153, §1ºA, CP)
• Objeto jurídico: interesses da Administração
Pública
• Sujeito ativo: qualquer pessoa
• Sujeito passivo: Administração Pública
• Tipo objetivo: divulgar, sem justa causa
• Tipo subjetivo: dolo
• Consumação: com o conhecimento da
informação por pelo menos uma pessoa
• Crimes contra a ordem tributária
(art. 2º, V, de Lei nº 8.137/1990)
“utilizar ou divulgar programa de
processamento de dados que permita
ao sujeito passivo da obrigação
tributária possuir informação contábil
diversa daquela que é, por lei,
fornecida à Fazenda Pública.
Pena - detenção, de 6 (seis) meses a 2
(dois) anos, e multa.”
• Crimes contra a ordem tributária
• Objeto jurídico: arrecadação de tributos
• Sujeito ativo: qualquer pessoa
• Sujeito passivo: Administração Pública
• Tipo objetivo: utilizar ou divulgar programa de
“caixa 2”
• Tipo subjetivo: dolo
• Consumação: com a utilização ou divulgação do
programa
• Inserção de dados falsos em
sistema de informações
(Art. 313-A, CP)
Inserir ou facilitar, o funcionário autorizado, a
inserção de dados falsos, alterar ou excluir inde-
vidamente dados corretos nos sistemas informati-
zados ou bancos de dados da Administração Pública
com o fim de obter vantagem indevida para si ou para
outrem ou para causar dano: (Incluído pela Lei nº
9.983, de 2000))
• Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa
• Inserção de dados falsos em sistema de informações
• Objeto jurídico: sistemas informatizados e bancos de dados
da administração pública
• Sujeito ativo: funcionário público autorizado
• Sujeito passivo: Administração Pública
• Tipo objetivo: inserir, facilitar, alterar ou excluir,
indevidamente
• Tipo subjetivo: dolo e finalidade especifica de obter
vantagem indevida ou causar dano
• Consumação: com a inserção, facilitação, alteração ou
exclusão
• Modificação ou alteração não autorizada de sistema de
informações
(art. 313-B, CP)
Modificar ou alterar, o funcionário, sistema de
informações ou programa de informática sem
autorização ou solicitação de autoridade competente:
Pena - detenção, de 3 (três) meses a 2 (dois) anos, e
multa.
Parágrafo único. As penas são aumentadas de um
terço até a metade se da modificação ou alteração
resulta dano para a Administração Pública ou para o
administrado
• Violação de sigilo funcional
• Objeto jurídico: sistemas informatizados e bancos
de dados da administração pública
• Sujeito ativo: funcionário público
• Sujeito passivo: Administração Pública
• Tipo objetivo: permitir, facilitar, utilizar
• Tipo subjetivo: dolo
• Consumação: com a permissão, facilitação ou
utilização indevida
• Violação de sigilo funcional (art. 325)
Pena - detenção, de seis meses a dois anos, ou
multa, se o fato não constitui crime mais grave.
§ 1º Nas mesmas penas deste artigo incorre
quem: (Incluído pela Lei nº 9.983, de 2000)
I - permite ou facilita, mediante atribuição,
fornecimento e empréstimo de senha ou
qualquer outra forma, o acesso de pessoas não
autorizadas a sistemas de informações ou
banco de dados da Administração Pública;
II - se utiliza, indevidamente, do acesso restrito.
• Violação de sigilo funcional
• Objeto jurídico: sistemas informatizados e
bancos de dados da administração pública
• Sujeito ativo: funcionário público
• Sujeito passivo: Administração Pública
• Tipo objetivo: permitir, facilitar, utilizar
• Tipo subjetivo: dolo
• Consumação: com a permissão, facilitação
ou utilização indevida
• Interceptação Clandestina
(art. 10 – Lei 9.296/96)
Constitui crime realizar interceptação
de comunicações telefônicas, de
informática ou telemática, ou quebrar
segredo da Justiça, sem autorização
judicial ou com objetivos não
autorizados em lei.
Pena: reclusão, de dois a quatro
anos, e multa.
7. Crimes Cibernéticos mistos
• Divulgação de pornografia infantil
através da internet
• Fraude bancária através de internet
banking
• Clonagem de cartão
• Violação de Direito autoral
• Divulgação de pornografia infantil através da internet
Art. 241-A. Oferecer, trocar, disponibilizar, transmitir,
distribuir, publicar ou divulgar por qualquer meio, inclusive
por meio de sistema de informática ou telemático,
fotografia, vídeo ou outro registro que contenha cena de
sexo explícito ou pornográfica envolvendo criança ou
adolescente: (Acrescentado pela L-011.829-2008)
Pena - reclusão, de 3 (três) a 6 (seis) anos, e multa.
§ 1º Nas mesmas penas incorre quem:
I - assegura os meios ou serviços para o armazenamento
das fotografias, cenas ou imagens de que trata o caput
deste artigo;
II - assegura, por qualquer meio, o acesso por rede de
computadores às fotografias, cenas ou imagens de que
trata o caput deste artigo
• Principais Condutas do Pedófilo da Internet
– Publicação de imagens em sites da web;
– Troca de imagens nos chamados “clubes de pedófilos”,
websites dedicados à troca, compra e venda de fotos e
vídeos contendo pornografia infanto-juvenil;
– Intercâmbio de fotos entre pedófilos sem a utilização
de site intermediário;
– Aliciamento de menores através de chat rooms para
obtenção de fotografias e imagens e de encontros
sexuais (grooming);
– Troca de arquivos entre usuários de sites P2P, os
quais facilitam o acesso e o download entre os
computadores dos internautas (Ex: KaZaa, E-mule);
– Criação de comunidades para incentivar a pedofilia.
• Persecução Penal
– Competência
– Atribuição da Polícia Federal
• Recebimento de denúncias, análise,
coordenação e investigação pela Divisão
de Direitos Humanos da Polícia Federal;
• Apoio da Unidade de Repressão aos
Crimes Cibernéticos;
• Investigação pelas Delegacias de Defesa
Institucional nos estados da federação
• Persecução Penal Americana
– Utilização de agentes infiltrados;
– Possibilidade de tomada de identidade
virtual de pessoa processada
criminalmente;
– Facilidade na obtenção de identidade
falsa para policiais;
– Possibilidade de efetuar gastos em
cartão de crédito com o nome falso;
– Fartura de recursos financeiros
• Persecução Penal Americana (cont.)
– Escuta telefônica sem autorização judicial
do ofensor sexual;
– Existência de um Centro Nacional para
Crianças Desaparecidas e Exploradas
(NCMEC);
– Penas elevadas para esse tipo de crime;
– Mesmo que haja conexão entre crimes
federais e estaduais, deve haver
julgamento nas duas esferas;
– Caso haja condenação estadual e federal,
cumpre-se cada uma das penas nos
respectivos presídios;
• Operação “Carrossel” I e II
Dezembro/2007 – ação contra a pedofilia cerca
de 14 estados no BR e 78.
Voltaram-se ao combate da troca de arquivos
contendo pornografia infantil em redes P2P,
acessadas através de programas como o Emule.
• Operação “Turko”
Desencadeada no ano de 2009, foi focada nos
usuários da rede social Orkut.
• Operação Dirtynet
• Fraude Bancária através de internet banking -
Furto qualificado mediante fraude (art. 155, §4º,
II)
– Necessidade da obtenção de informações sobre
senhas de acesso e números de cartões de
crédito dos correntistas.
– Principais meios de captura de dados bancários:
• Envio de e-mails falsos como se fossem de
entidades confiáveis ou relacionados a eventos
e/ou pessoas conhecidas;
• E-mail falso contendo programa malicioso em
anexo ou link para que seja efetuado o download
do programa;
• E-mail falso com a utilização de link que remaneja
a conexão para página falsa;
Fraudes Bancárias -
INTERNET
Fraudador
Máquina
Usuário
Hospedado em um servidor em
qualquer lugar do mundo.
•De posse dos dados:
-transações pela própria internet:
-transferências eletrônicas para outras contas
bancárias;
-pagamento de títulos;
-realização de compras pela internet
•Comercialização dos dados capturados pela
internet:
-Canais de bate-papo (IRC);
-Fóruns;
• Objeto
– Investigar fraudes bancárias através de
internet banking que causaram prejuízo
provado à Caixa Econômica Federal no
valor de R$ 2.393.072,84
– 994 clientes da instituição bancária foram
lesados, 804 contas beneficiadas
e 950 boletos pagos
Operação Desmantelo
• Modus Operandi
– Obtenção dos dados dos correntistas da CEF:
• Através do envio de SPAMs que continham links
para direcionar os titulares das contas para páginas
falsas hospedas em servidores localizados na Rússia;
• Mediante a infecção dos computadores das vítimas por
Trojan
– Transferências de valores das contas das vítimas
para contas de laranjas;
– Pagamento de crédito para celulares;
– Pagamento de boletos bancários, especial-
mente consumo de água e energia elétrica.
Operação Desmantelo
Operação Desmantelo
• “Comitiva do Desmantelo”
Operação Desmantelo
• Definição
– “demolir as muralhas de uma cidade, as fortificações
de uma praça de guerra”
• Sentido figurado
• Desorganizar, bagunçar. Desmantelado seria aquele que tem um
estilo de vida bagunçado e festeiro, adjetivo que se adéqua
perfeitamente aos investigados;
• Exposição Agropecuária de Imperatriz –
EXPOIMP
– Durante a tradicional cavalgada que marca a abertura
do evento, os investigados participaram da “Comitiva
do Desmantelo”, fato que motivou o nome da ação
policial
Operação Desmantelo
PONTOS DE
CONIVÊNCIA
LARANJAS
(CEDEM SUAS
CONTAS)
ARREGIMENTADORES
(CARTÃOZEIROS
OU BISCOITEIROS)
GERENTES
(VIRADORES)
BA
C
E F
D
(PATRÃO)
• Organograma da quadrilha
• Resultados:
– Oito prisões preventivas
• dentre eles um web designer que elaborava as
páginas falsas;
• um dos presos estava enviando SPAMs no
momento da deflagração da operação
– Dez pessoas condenadas pelos crimes de:
• furto qualificado mediante fraude (art. 155, § 4º, II
e IV);
• formação de quadrilha (art. 288 do CP);
• Penas entre 5 e 6 anos de reclusão. Processo
concluído em 1° Grau em 11 meses.
Operação Desmantelo
• Resultados:
– Apreensão de valores em espécie, jóias,
cartões de débito, boletos bancários, veículos
e computadores;
Operação Desmantelo
Novos mecanismos
de defesa das
empresas
Até nas palmas das suas mãos!
Clonagem de Cartões
Necessidade da obtenção dos dados contidos nas
tarjas magnéticas dos cartões bancários (trilhas)
dos correntistas.
Principais meios de captura dos dados:
- utilização de mecanismo eletrônico instalado
nos terminais de auto-atendimento (“chupa-
cabra”); Filmagem para captura de senha;
- utilização de maquinetas de cartão instaladas
em estabelecimentos comerciais;
Cabos utilizados para
captura do dados
inseridos no teclado.
Fios utilizados para capturar os
dados dos cartões, através da
leitora da trilha magnética
Fios utilizados para alimentação
do “chupa-cabra”.
B5478749013481399^JOSE CARLOS DOS
SANTOS^10081011817000656000000#
Clonagem de Cartões
B5478749013481399^JOSE CARLOS DOS
SANTOS^10081011817000656000000#
 Violação de Direito Autoral (art. 184, §3º,
CP)
Se a violação consistir no oferecimento ao público, mediante
cabo, fibra ótica, satélite, ondas ou qualquer outro sistema
que permita ao usuário realizar a seleção da obra ou
produção para recebê-la em um tempo e lugar previamente
determinados por quem formula a demanda, com intuito de
lucro, direto ou indireto, sem autorização expressa, conforme
o caso, do autor, do artista intérprete ou executante, do
produtor de fonograma, ou de quem os represente:
Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa
8. Crimes cibernéticos comuns ou impróprios
 Crimes contra a honra na internet: calúnia (art. 138,
CP), difamação (art. 139, CP), injúria (art. 140, CP)
 Racismo na internet: art. 20 da Lei 8.081/90 –
discriminação ou preconceito de raça, religião, etnia
ou procedência nacional – pena de 1 a 3 anos e
multa
 Crime de ameaça na internet: art. 147, CP
 On line grooming: abuso e exploração sexual de
menores – ECA
 Cyberstalking ou cyberharassment – atentado
violento ao pudor (art. 214, CP) ou assédio sexual
(art. 216-A, CP)
• Falsificação de documento público (art.297,CP)
• Falsificação de documento particular (art. 298, CP)
• Falsidade ideológica (art.299, CP)
• Extravio, sonegação e inutilizaçao de documento
(art.314, CP)
• Crimes contra a segurança nacional (lei
7.170/83,arts. 13,22 e23)
• Condutas e atividades lesivas ao meio ambiente (lei
9.065/98,art.62)
• Dano (art.163 CP)
• Apropriação indébita (art. 168, CP)
• Peculato (art.312, CP)
• Quadrilha ou bando (art.288 CP)
• Trafico de drogas (art. 33 e 34 da lei 11.343/06)
• Extorsão (art. 158 CP)
• Apologia de crime ou criminoso (art.287 CP)
• Ato obsceno (art.233 CP)
• Escárnio ou motivo de crença ou função
religiosa (art.208 CP)
• Escrito ou objeto obsceno (art.234 CP)
• Favorecimento da prostituição (art.228 CP)
• Incitaçao ao crime (art.286 CP)
• Estelionato (art.171 CP)
• Falsa identidade (art.307 CP)
• Induzimento, instigação, auxilio ao suicídio
(art.122 CP)
• Operação Vírtua Pharma
As Operação “Placebo” e “Vírtua Pharma”,
deflagradas em 2013 e 2014, respectivamente,
em parceria com a Agência Nacional de
Vigilância Sanitária (ANVISA).
O foco da Polícia Federal foram os sítios de
venda desses produtos, denunciados por
internautas à ANVISA ou monitorados por
servidores da própria Agência. Os remédios
eram frutos de contrabando, falsificação ou
não possuíam registro.
• Operação I-Commerce
Outubro de 2014 – cerca de 20 prisões e 79
mandados de busca e apreensão.
As operações “I-Commerce” I e II tiveram grande
repercussão e foram resultado de investigações
baseadas em representações de associações
protetoras dos direitos autorais encaminhadas ao
Conselho Nacional de Combate à Pirataria e
Delitos Contra a Propriedade Intelectual (CNPC),
órgão ligado ao Ministério de Justiça.
Os investigados comercializavam ilegalmente na
Internet aplicativos, jogos, músicas, filmes e
outros arquivos protegidos por direitos autorais
9. Grandes Eventos
Riscos Emergentes
• O Brasil está em evidência no cenário
mundial, representando riscos e
oportunidades;
• Grupos ativistas e terroristas já se
organizam para levar ao mundo o
conhecimento de suas causas.
Ativismo e Eventos
Ativismo Digital
“Este mês, o governo vivenciará o maior
número de ataques de natureza virtual na
sua história feito pelo Fail Shell. Entendam
tais ataques como forma de protesto de
um grupo nacionalista que deseja fazer
do Brasil um país melhor. Tenha orgulho
de ser brasileiro, ame o seu país, só assim
poderemos crescer e evoluir!”*
*http://idgnow.uol.com.br/internet/2011/06/24/
site-do-ibge-e-alvo-de-defacing/
Ativismo Digital
Órgão Endereço
Impacto
máximo
Detalhes
Receita
Federal
www.receita.fazenda.
gov.br
Instável
Ficou instável em alguns
momentos do dia
Petrobrás www.petrobras.com.br Derrubado
Instável pela manhã e caiu
durante a tarde
Presidência
da República
www.presidencia.gov.
br
Derrubado
Caiu por volta das duas da
manhã e ficou offline pelo
menos uma hora
Governo do
Brasil
www.brasil.gov.br Derrubado
Caiu por volta das duas da
manhã e ficou offline pelo
menos uma hora
DIA 22/06/2015 – QUARTA-FEIRA
Ativismo Digital
265 168
Ativismo Digital
Guerra Cibernética
• A Sociedade e o Estado estão cada vez
mais dependentes dos Serviços de
Informação e Comunicação, que possuem
alto valor agregado, logo são potencial
alvo de condutas ilícitas ou agressivas e,
portanto, deve ser protegida.
• A infraestrutura que mantém os sistemas
de informação em funcionamento são
críticas e merecem especial atenção
Sociedade da Informação
Números da Administração
Pública Federal -APF
• 24 ministérios, 9 secretarias e 4 órgãos;
•  6.000 entidades governamentais;
•  1.050.000 servidores federais;
•  320 grandes redes do Governo Federal;
• > 16.500 sítios de governo ( 40% .gov.br);
• > 12.000.000 de páginas WEB;
• repercussão na sociedade.
Projetos
Sistema
Ferramentas Base de Dados
CINTEPOL -
ORÁCULO
INTERNET
PARCEIROS
Órgãos Públicos
Instituições
bancárias
Empresas de
segurança
OUTRAS BASES DPF
Alertas
Análise
Tendências
CENTRO DE SEGURANÇA
CIBERNÉTICA DA PF
RELATÓRIO
S
A PF e os Crimes
Cibernéticos
• Centro de Análise e
Inteligência Policial
em Brasília
• 15 Grupos
operacionais
especializados
• Rede de Cooperação
Policial 24/7 –
Interpol e do G8/OEA
• Rede de Assistência
Direta – Adidância PF
Programa de Segurança
Cibernética
ESTRUTURAÇÃO -
DRCCs
ORÁCULO
Sistema
Ferramentas
Base de
Dados
AQUISIÇÃO DE
EQUIP.
CAPACITAÇÃO
Olimpíadas 2015
Integrar e
compor o
Centro de
Monitoramento
Cibernético
• Celebrada em 2001, na Hungria, pelo Conselho
da Europa, e em vigor desde 2004, após a
ratificação de cinco países, a Convenção de
Budapeste, ou Convenção sobre o Cibercrime,
engloba mais de 20 países e tipifica os principais
crimes cometidos na Internet
• Objetivo
Criar “política criminal comum, com o objetivo de
proteger a sociedade contra a criminalidade no
ciberespaço, designadamente, através da adoção de
legislação adequada e da melhoria da cooperação
internacional”
10 . Convenção de Budapeste
• Conteúdo
– Direito Penal: define os cibercrimes, tipificando-
os como infrações contra sistemas e dados
informáticos, conceitua infrações relacionadas
com computadores, infrações relacionadas com o
conteúdo pornografia infantil, infrações
relacionadas com a violação de direitos autorais
– Direito Processual Penal: âmbito das disposições
processuais, condições e salvaguardas,
conservação expedita de dados informáticos
armazenados, injunção, busca e apreensão de
dados informáticos armazenados, recolha em
tempo real de dados informáticos e interceptação
de dados relativos ao conteúdo.
11. Legislação Penal
• A sociedade evolui e novos bens jurídicos
são considerados importantes
• Aplicação da lei penal existente sob a
ótica dos princípios da proibição de
analogia em malam partem e da
anterioridade da lei penal
• Artigo 265 do Código Penal:
Atentar contra a segurança ou o
funcionamento de serviço de água, luz, força ou
calor, ou qualquer outro de utilidade pública:
Pena - reclusão, de um a cinco anos, e multa.
• Artigo 266 do Código Penal:
Interromper ou perturbar serviço telegráfico,
radiotelegráfico ou telefônico, impedir ou
dificultar-lhe o restabelecimento:
Pena - detenção, de um a três anos, e
multa.
Infrações Penais
• Art. 17-B. A autoridade policial e o Ministério
Público terão acesso, exclusivamente, aos
dados cadastrais do investigado que
informam qualificação pessoal, filiação e
endereço, independentemente de
autorização judicial, mantidos pela Justiça
Eleitoral, pelas empresas telefônicas, pelas
instituições financeiras, pelos provedores de
internet e pelas administradoras de cartão de
crédito.”
Lei n° 12.683/2012
Lei dos crimes
cibernéticos
• Invasão de dispositivo informático
Art. 154-A. Devassar dispositivo informático
alheio, conectado ou não à rede de
computadores, mediante violação indevida de
mecanismo de segurança e com o fim de obter,
adulterar ou destruir dados ou informações
sem autorização expressa ou tácita do titular do
dispositivo, instalar vulnerabilidades ou obter
vantagem ilícita:
Pena – detenção, de 3 (três) meses a 1 (um)
ano, e multa.
Lei dos crimes
cibernéticos
• Art. 266 Interrupção ou perturbação de serviço
telegráfico, telefônico, informático, telemático
ou de informação de utilidade pública
Interromper ou perturbar serviço telegráfico,
radiotelegráfico ou telefônico, impedir ou
dificultar-lhe o restabelecimento:
Pena - detenção, de um a três anos, e multa.
§ 1º Incorre na mesma pena quem interrompe
serviço telemático ou de informação de
utilidade pública, ou impede ou dificulta-lhe o
restabelecimento.
• Outras disposições
– Equiparação da clonagem de cartões a
falsificação de documento privado
(acrescenta parágrafo único ao artigo 298 do
Código Penal)
– Difusão e venda de programa malicioso
Lei dos crimes cibernéticos
• Desafios
– Os novos tipos possuem penas brandas
– O simples acesso aos logs de IP não será suficiente
para identificar o responsável pelo ataque,
considerando que muitas vezes são utilizados
servidores e computadores de outros países
– Não será possível utilização de interceptação
telemática, pois os novos tipos preveem pena de
detenção
Lei dos crimes
cibernéticos
12 – Perícia Forense Computacional
• Para ter validade probatória os peritos devem utilizar
métodos científicos, ou seja, que possam ser
reproduzidos por outra pessoa.
• Etapas
– Identificação
– Coleta
– Preservação
– Análise
– Apresentação
• Identificação
– Identificar o objeto do exame.
– Selecionar as evidências a serem periciadas para
ganhar tempo, ir direto ao que é importante, focar no
necessário.
• Coleta
– Mapeamento do que foi coletado, os atores
envolvidos, datas.
– Adequada manipulação dos vestígios (evidências).
– Chegar íntegro ao destino com todas as
identificações.
– Proteger.
• Preservação das evidências
– Realizar cópia, não trabalhar em cima da original.
– Utilizar tecnologias para ganhar tempo.
• Análise
– Aqui entra o conhecimento do perito.
– Etapa mais demorada, uso de softwares, inclusive
softwares livres.
– Às vezes é solicitada uma análise para apurar certo
crime e na investigação é encontrado outro.
Obrigado!
Erick Ferreira Blatt
Delegado de Polícia Federal
Coordenador do Grupo de Repressão a
Crimes Cibernéticos
SR/DPF/RJ
blatt.efb@dpf.gov.br

Más contenido relacionado

La actualidad más candente

Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitaisgustavomartinelli
 
Crime Informático - TICAP 2012
Crime Informático - TICAP 2012Crime Informático - TICAP 2012
Crime Informático - TICAP 2012lmesquitella
 
criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informáticaJoaquim Guerra
 
3 privacidade patricia-schmitt
3 privacidade patricia-schmitt3 privacidade patricia-schmitt
3 privacidade patricia-schmittSSPI Brasil
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNETNete quirino
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasVaine Luiz Barreira, MBA
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio SemeghiniCongresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio SemeghiniFecomercioSP
 
Marco Civil da Internet no Brasil
Marco Civil da Internet no BrasilMarco Civil da Internet no Brasil
Marco Civil da Internet no BrasilLuiz Agner
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...IMBA_I-Group
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaVaine Luiz Barreira, MBA
 
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...FecomercioSP
 
Uso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblumUso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblumDaniel Reis Duarte Pousa
 
Liberdade, privacidade e ética no uso da internet
Liberdade, privacidade e ética no uso da internetLiberdade, privacidade e ética no uso da internet
Liberdade, privacidade e ética no uso da internetGisiela Klein
 
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...José Mariano Araujo Filho
 

La actualidad más candente (20)

Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitais
 
Crime Informático - TICAP 2012
Crime Informático - TICAP 2012Crime Informático - TICAP 2012
Crime Informático - TICAP 2012
 
criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informática
 
3 privacidade patricia-schmitt
3 privacidade patricia-schmitt3 privacidade patricia-schmitt
3 privacidade patricia-schmitt
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio SemeghiniCongresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
 
Ppt ronyvainzof quarta_10hrs
Ppt ronyvainzof quarta_10hrsPpt ronyvainzof quarta_10hrs
Ppt ronyvainzof quarta_10hrs
 
Marco Civil da Internet no Brasil
Marco Civil da Internet no BrasilMarco Civil da Internet no Brasil
Marco Civil da Internet no Brasil
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 
2009 11 - crimes cibernéticos
2009 11 - crimes cibernéticos2009 11 - crimes cibernéticos
2009 11 - crimes cibernéticos
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB Uberlandia
 
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
 
Uso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblumUso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblum
 
Liberdade, privacidade e ética no uso da internet
Liberdade, privacidade e ética no uso da internetLiberdade, privacidade e ética no uso da internet
Liberdade, privacidade e ética no uso da internet
 
Apresentação de Laura Tresca
Apresentação de Laura TrescaApresentação de Laura Tresca
Apresentação de Laura Tresca
 
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
 

Similar a Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt

Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Natan Lara
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...FecomercioSP
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoJosé Mariano Araujo Filho
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociaisRicardo Melo
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoFelipe Pereira
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfRenatadePaula30
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoJosé Mariano Araujo Filho
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - PeríciasDJMUELK
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina DieckmannLuciana Romana
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............CarineRodrigues22
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.O Geógrafo - Geociências
 
Proteção de dados pessoais e o Marco Civil da Internet
Proteção de dados pessoais e o Marco Civil da InternetProteção de dados pessoais e o Marco Civil da Internet
Proteção de dados pessoais e o Marco Civil da InternetRenato Monteiro
 
Uso ResponsáVel Da Internet
Uso ResponsáVel Da InternetUso ResponsáVel Da Internet
Uso ResponsáVel Da InternetFrancismar Lopes
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internetrenatofrigo
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internetalamyjr
 
As leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdfAs leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdfmsneo
 

Similar a Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt (20)

Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociais
 
Seminário de Segurança em Informática - Criminalidade na Internet
Seminário de Segurança em Informática - Criminalidade na InternetSeminário de Segurança em Informática - Criminalidade na Internet
Seminário de Segurança em Informática - Criminalidade na Internet
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e Legislação
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdf
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - Perícias
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina Dieckmann
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.
 
Proteção de dados pessoais e o Marco Civil da Internet
Proteção de dados pessoais e o Marco Civil da InternetProteção de dados pessoais e o Marco Civil da Internet
Proteção de dados pessoais e o Marco Civil da Internet
 
Uso ResponsáVel Da Internet
Uso ResponsáVel Da InternetUso ResponsáVel Da Internet
Uso ResponsáVel Da Internet
 
Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internet
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internet
 
As leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdfAs leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdf
 

Más de Rio Info

Rio Info 2015: Painel: Educação digital: experiências e oportunidades - Sylvi...
Rio Info 2015: Painel: Educação digital: experiências e oportunidades - Sylvi...Rio Info 2015: Painel: Educação digital: experiências e oportunidades - Sylvi...
Rio Info 2015: Painel: Educação digital: experiências e oportunidades - Sylvi...Rio Info
 
Rio Info 2015 - Desafio de tornar networking em faturamento - Cristina Dissat
Rio Info 2015 - Desafio de tornar networking em faturamento - Cristina DissatRio Info 2015 - Desafio de tornar networking em faturamento - Cristina Dissat
Rio Info 2015 - Desafio de tornar networking em faturamento - Cristina DissatRio Info
 
Rio Info 2015 - A verdade sobre os instrumentos de inovação - Luiz Claudio Souza
Rio Info 2015 - A verdade sobre os instrumentos de inovação - Luiz Claudio SouzaRio Info 2015 - A verdade sobre os instrumentos de inovação - Luiz Claudio Souza
Rio Info 2015 - A verdade sobre os instrumentos de inovação - Luiz Claudio SouzaRio Info
 
Rio Info 2015 - Salão da Inovação - Argentina - Visual Factory - Pablo Navarro
Rio Info 2015 - Salão da Inovação - Argentina - Visual Factory - Pablo NavarroRio Info 2015 - Salão da Inovação - Argentina - Visual Factory - Pablo Navarro
Rio Info 2015 - Salão da Inovação - Argentina - Visual Factory - Pablo NavarroRio Info
 
Rio Info 2015 - Como captar recursos não reembolsáveis em editais de inovação...
Rio Info 2015 - Como captar recursos não reembolsáveis em editais de inovação...Rio Info 2015 - Como captar recursos não reembolsáveis em editais de inovação...
Rio Info 2015 - Como captar recursos não reembolsáveis em editais de inovação...Rio Info
 
Rio Info 2015 - Plano de stock options o que fazer e o que não fazer - Marcel...
Rio Info 2015 - Plano de stock options o que fazer e o que não fazer - Marcel...Rio Info 2015 - Plano de stock options o que fazer e o que não fazer - Marcel...
Rio Info 2015 - Plano de stock options o que fazer e o que não fazer - Marcel...Rio Info
 
Rio Info 2015 - Empreendendo sonhos compartilhados - Natalie Witte
Rio Info 2015 - Empreendendo sonhos compartilhados - Natalie WitteRio Info 2015 - Empreendendo sonhos compartilhados - Natalie Witte
Rio Info 2015 - Empreendendo sonhos compartilhados - Natalie WitteRio Info
 
Rio Info 2015 - Salão da Inovação - Paraíba - Luiz Maurício Fraga martins
Rio Info 2015 - Salão da Inovação - Paraíba - Luiz Maurício Fraga martinsRio Info 2015 - Salão da Inovação - Paraíba - Luiz Maurício Fraga martins
Rio Info 2015 - Salão da Inovação - Paraíba - Luiz Maurício Fraga martinsRio Info
 
Rio Info 2015 - Salão da Inovação - Rio Grande do Sul - Leandro Araújo carras...
Rio Info 2015 - Salão da Inovação - Rio Grande do Sul - Leandro Araújo carras...Rio Info 2015 - Salão da Inovação - Rio Grande do Sul - Leandro Araújo carras...
Rio Info 2015 - Salão da Inovação - Rio Grande do Sul - Leandro Araújo carras...Rio Info
 
Rio Info 2015 - Salão da Inovação - São Paulo Capital - Valmir Souza - Biomob
Rio Info 2015 - Salão da Inovação - São Paulo Capital - Valmir Souza -  BiomobRio Info 2015 - Salão da Inovação - São Paulo Capital - Valmir Souza -  Biomob
Rio Info 2015 - Salão da Inovação - São Paulo Capital - Valmir Souza - BiomobRio Info
 
Rio Info 2015 - Salão da Inovação - Portugal Finity - Orlando Ribas
Rio Info 2015 - Salão da Inovação - Portugal Finity - Orlando RibasRio Info 2015 - Salão da Inovação - Portugal Finity - Orlando Ribas
Rio Info 2015 - Salão da Inovação - Portugal Finity - Orlando RibasRio Info
 
Rio Info 2015 - Salão da Inovação - Amazonas - Senior APP - Dalvanira Santos ...
Rio Info 2015 - Salão da Inovação - Amazonas - Senior APP - Dalvanira Santos ...Rio Info 2015 - Salão da Inovação - Amazonas - Senior APP - Dalvanira Santos ...
Rio Info 2015 - Salão da Inovação - Amazonas - Senior APP - Dalvanira Santos ...Rio Info
 
Rio Info 2015 - Salão da Inovação - Espírito Santo - Fabrio Oliveira
Rio Info 2015 - Salão da Inovação - Espírito Santo - Fabrio OliveiraRio Info 2015 - Salão da Inovação - Espírito Santo - Fabrio Oliveira
Rio Info 2015 - Salão da Inovação - Espírito Santo - Fabrio OliveiraRio Info
 
Rio Info 2015 - Salão da Inovação - Paraná - Any Market - Rogério Gonçalves
Rio Info 2015 - Salão da Inovação - Paraná - Any Market - Rogério GonçalvesRio Info 2015 - Salão da Inovação - Paraná - Any Market - Rogério Gonçalves
Rio Info 2015 - Salão da Inovação - Paraná - Any Market - Rogério GonçalvesRio Info
 
Rio Info 2015 - Salão da Inovação - Rio de Janeiro Interior - Luís Gustavo Bo...
Rio Info 2015 - Salão da Inovação - Rio de Janeiro Interior - Luís Gustavo Bo...Rio Info 2015 - Salão da Inovação - Rio de Janeiro Interior - Luís Gustavo Bo...
Rio Info 2015 - Salão da Inovação - Rio de Janeiro Interior - Luís Gustavo Bo...Rio Info
 
Rio Info 2015 - Salão da Inovação - Alagoas - Leandro - Quanto Gastei
Rio Info 2015 - Salão da Inovação - Alagoas - Leandro - Quanto GasteiRio Info 2015 - Salão da Inovação - Alagoas - Leandro - Quanto Gastei
Rio Info 2015 - Salão da Inovação - Alagoas - Leandro - Quanto GasteiRio Info
 
Rio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - Ploog
Rio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - PloogRio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - Ploog
Rio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - PloogRio Info
 
Rio Info 2015 - Salão da Inovação - Sergipe - Marcus Dratovsky
Rio Info 2015 - Salão da Inovação - Sergipe - Marcus DratovskyRio Info 2015 - Salão da Inovação - Sergipe - Marcus Dratovsky
Rio Info 2015 - Salão da Inovação - Sergipe - Marcus DratovskyRio Info
 
Rio Info 2015 - Salão da Inovação - Maranhão - Weldys da Cruz Santos
Rio Info 2015 - Salão da Inovação - Maranhão - Weldys da Cruz SantosRio Info 2015 - Salão da Inovação - Maranhão - Weldys da Cruz Santos
Rio Info 2015 - Salão da Inovação - Maranhão - Weldys da Cruz SantosRio Info
 
Rio Info 2015 - Salão da Inovação - Uruguai - Ricardo Fynn
Rio Info 2015 - Salão da Inovação - Uruguai - Ricardo FynnRio Info 2015 - Salão da Inovação - Uruguai - Ricardo Fynn
Rio Info 2015 - Salão da Inovação - Uruguai - Ricardo FynnRio Info
 

Más de Rio Info (20)

Rio Info 2015: Painel: Educação digital: experiências e oportunidades - Sylvi...
Rio Info 2015: Painel: Educação digital: experiências e oportunidades - Sylvi...Rio Info 2015: Painel: Educação digital: experiências e oportunidades - Sylvi...
Rio Info 2015: Painel: Educação digital: experiências e oportunidades - Sylvi...
 
Rio Info 2015 - Desafio de tornar networking em faturamento - Cristina Dissat
Rio Info 2015 - Desafio de tornar networking em faturamento - Cristina DissatRio Info 2015 - Desafio de tornar networking em faturamento - Cristina Dissat
Rio Info 2015 - Desafio de tornar networking em faturamento - Cristina Dissat
 
Rio Info 2015 - A verdade sobre os instrumentos de inovação - Luiz Claudio Souza
Rio Info 2015 - A verdade sobre os instrumentos de inovação - Luiz Claudio SouzaRio Info 2015 - A verdade sobre os instrumentos de inovação - Luiz Claudio Souza
Rio Info 2015 - A verdade sobre os instrumentos de inovação - Luiz Claudio Souza
 
Rio Info 2015 - Salão da Inovação - Argentina - Visual Factory - Pablo Navarro
Rio Info 2015 - Salão da Inovação - Argentina - Visual Factory - Pablo NavarroRio Info 2015 - Salão da Inovação - Argentina - Visual Factory - Pablo Navarro
Rio Info 2015 - Salão da Inovação - Argentina - Visual Factory - Pablo Navarro
 
Rio Info 2015 - Como captar recursos não reembolsáveis em editais de inovação...
Rio Info 2015 - Como captar recursos não reembolsáveis em editais de inovação...Rio Info 2015 - Como captar recursos não reembolsáveis em editais de inovação...
Rio Info 2015 - Como captar recursos não reembolsáveis em editais de inovação...
 
Rio Info 2015 - Plano de stock options o que fazer e o que não fazer - Marcel...
Rio Info 2015 - Plano de stock options o que fazer e o que não fazer - Marcel...Rio Info 2015 - Plano de stock options o que fazer e o que não fazer - Marcel...
Rio Info 2015 - Plano de stock options o que fazer e o que não fazer - Marcel...
 
Rio Info 2015 - Empreendendo sonhos compartilhados - Natalie Witte
Rio Info 2015 - Empreendendo sonhos compartilhados - Natalie WitteRio Info 2015 - Empreendendo sonhos compartilhados - Natalie Witte
Rio Info 2015 - Empreendendo sonhos compartilhados - Natalie Witte
 
Rio Info 2015 - Salão da Inovação - Paraíba - Luiz Maurício Fraga martins
Rio Info 2015 - Salão da Inovação - Paraíba - Luiz Maurício Fraga martinsRio Info 2015 - Salão da Inovação - Paraíba - Luiz Maurício Fraga martins
Rio Info 2015 - Salão da Inovação - Paraíba - Luiz Maurício Fraga martins
 
Rio Info 2015 - Salão da Inovação - Rio Grande do Sul - Leandro Araújo carras...
Rio Info 2015 - Salão da Inovação - Rio Grande do Sul - Leandro Araújo carras...Rio Info 2015 - Salão da Inovação - Rio Grande do Sul - Leandro Araújo carras...
Rio Info 2015 - Salão da Inovação - Rio Grande do Sul - Leandro Araújo carras...
 
Rio Info 2015 - Salão da Inovação - São Paulo Capital - Valmir Souza - Biomob
Rio Info 2015 - Salão da Inovação - São Paulo Capital - Valmir Souza -  BiomobRio Info 2015 - Salão da Inovação - São Paulo Capital - Valmir Souza -  Biomob
Rio Info 2015 - Salão da Inovação - São Paulo Capital - Valmir Souza - Biomob
 
Rio Info 2015 - Salão da Inovação - Portugal Finity - Orlando Ribas
Rio Info 2015 - Salão da Inovação - Portugal Finity - Orlando RibasRio Info 2015 - Salão da Inovação - Portugal Finity - Orlando Ribas
Rio Info 2015 - Salão da Inovação - Portugal Finity - Orlando Ribas
 
Rio Info 2015 - Salão da Inovação - Amazonas - Senior APP - Dalvanira Santos ...
Rio Info 2015 - Salão da Inovação - Amazonas - Senior APP - Dalvanira Santos ...Rio Info 2015 - Salão da Inovação - Amazonas - Senior APP - Dalvanira Santos ...
Rio Info 2015 - Salão da Inovação - Amazonas - Senior APP - Dalvanira Santos ...
 
Rio Info 2015 - Salão da Inovação - Espírito Santo - Fabrio Oliveira
Rio Info 2015 - Salão da Inovação - Espírito Santo - Fabrio OliveiraRio Info 2015 - Salão da Inovação - Espírito Santo - Fabrio Oliveira
Rio Info 2015 - Salão da Inovação - Espírito Santo - Fabrio Oliveira
 
Rio Info 2015 - Salão da Inovação - Paraná - Any Market - Rogério Gonçalves
Rio Info 2015 - Salão da Inovação - Paraná - Any Market - Rogério GonçalvesRio Info 2015 - Salão da Inovação - Paraná - Any Market - Rogério Gonçalves
Rio Info 2015 - Salão da Inovação - Paraná - Any Market - Rogério Gonçalves
 
Rio Info 2015 - Salão da Inovação - Rio de Janeiro Interior - Luís Gustavo Bo...
Rio Info 2015 - Salão da Inovação - Rio de Janeiro Interior - Luís Gustavo Bo...Rio Info 2015 - Salão da Inovação - Rio de Janeiro Interior - Luís Gustavo Bo...
Rio Info 2015 - Salão da Inovação - Rio de Janeiro Interior - Luís Gustavo Bo...
 
Rio Info 2015 - Salão da Inovação - Alagoas - Leandro - Quanto Gastei
Rio Info 2015 - Salão da Inovação - Alagoas - Leandro - Quanto GasteiRio Info 2015 - Salão da Inovação - Alagoas - Leandro - Quanto Gastei
Rio Info 2015 - Salão da Inovação - Alagoas - Leandro - Quanto Gastei
 
Rio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - Ploog
Rio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - PloogRio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - Ploog
Rio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - Ploog
 
Rio Info 2015 - Salão da Inovação - Sergipe - Marcus Dratovsky
Rio Info 2015 - Salão da Inovação - Sergipe - Marcus DratovskyRio Info 2015 - Salão da Inovação - Sergipe - Marcus Dratovsky
Rio Info 2015 - Salão da Inovação - Sergipe - Marcus Dratovsky
 
Rio Info 2015 - Salão da Inovação - Maranhão - Weldys da Cruz Santos
Rio Info 2015 - Salão da Inovação - Maranhão - Weldys da Cruz SantosRio Info 2015 - Salão da Inovação - Maranhão - Weldys da Cruz Santos
Rio Info 2015 - Salão da Inovação - Maranhão - Weldys da Cruz Santos
 
Rio Info 2015 - Salão da Inovação - Uruguai - Ricardo Fynn
Rio Info 2015 - Salão da Inovação - Uruguai - Ricardo FynnRio Info 2015 - Salão da Inovação - Uruguai - Ricardo Fynn
Rio Info 2015 - Salão da Inovação - Uruguai - Ricardo Fynn
 

Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt

  • 1. DELITOS CIBERNÉTICOS SegInfo Erick Ferreira Blatt Delegado de Polícia Federal Coordenador do Grupo de Repressão a Crimes Cibernéticos no Rio de Janeiro
  • 2. OBJETIVOS • Geral: Conhecer os crimes cibernéticos • Específicos: – Estudar os tipos de crimes cibernéticos; – Analisar a legislação vigente e as condutas já tipificadas; – Propiciar contato com trabalhos investigativos já executados pela Polícia Federal; – Avaliar os riscos que os grandes eventos podem trazer para a área de segurança da informação; – Conhecer a Convenção de Budapeste e os projetos de lei em andamento no Brasil. – Perícia Forense Computacional
  • 3. CRIMES CIBERNÉTICOS 1. Outras nomenclaturas • Informáticos, e-crime, hi-tech, eletrônicos, digitais ou virtuais • Cibernéticos – Convenção de Budapeste 2. Conceito “aquele praticado contra o sistema de informática ou através deste, compreendendo os crimes praticados contra o computador e seus acessórios e os perpetrados através do computador”
  • 4. 3. CLASSIFICAÇÃO • Puros (propriamente ditos ou de alta tecnologia) • o alvo do criminoso é próprio sistema de informação. Ex.: ataque de negação de serviço contra o sítio de Internet de uma empresa, acesso indevido a banco de dados • Mistos • não visa o sistema de informação, mas se utiliza dele como instrumento indispensável para a prática da infração. Ex.: fraude bancária via internet banking. • Comuns (impróprios ou impuros) • já eram praticados anteriormente à popularização do computador e da Internet. A tecnologia atua apenas como facilitador ou meio de comunicação. Ex.: venda de produtos contrabandeados pela Internet.
  • 5. 4. Histórico – 1996 – Primeiros casos de pornografia infantil – 1998 – primeiros casos de clonagem de cartão – 2001: Keyloggers enviados por e-mail, ataques de força bruta – 2002–2003: Casos de phishing e uso disseminado de servidores DNS comprometidos – 2003–2004: Aumento dos casos de phishing mais sofisticados. Dados eram enviados dos sítios falsificados para sítios coletores, que processavam os dados e os enviavam para contas de e-mail – 2005–2006: Spams usando nomes de diversas entidades e temas variados. Links para cavalos de tróia hospedados em diversos sítios. As vítimas raramente associam o spam recebido com a fraude financeira – 2007–hoje: downloads involuntários, via códigos JavaScript, ActiveX, etc, em maquinas vulneráveis e continuidade das tendências de 2005–2006
  • 6. 5. CRIMINOSO HACKER  CRACKER  CARDER ou BANKER  WAREZ  LAMERS ou SCRIPT KID  INSIDER  PHREAKERS  DEFACERS
  • 7. 6. Crimes de alta tecnologia Incidente em rede “Evento adverso relacionado à segurança de sistemas de computação ou de redes de computadores”
  • 8. • Exemplos de incidentes em rede – tentativas de ganhar acesso não-autorizado a sistemas ou dados – ataques de negação de serviço; – uso ou acesso não autorizado a um sistema; – modificações em um sistema, sem o conhecimento, instruções ou consentimento prévio do dono do sistema; – desrespeito à política de segurança ou à política de uso aceitável de uma empresa ou provedor de acesso. (SPAM)
  • 9.
  • 10.
  • 11.
  • 12. • Incidentes em rede criminalizados – Divulgação de Segredo (art. 153, §1ºA, CP) “Divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública: (Incluído pela Lei nº 9.983, de 2000) Pena - detenção, de 1 (um) a 4 (quatro) anos, e multa
  • 13. – Divulgação de Segredo (art. 153, §1ºA, CP) • Objeto jurídico: interesses da Administração Pública • Sujeito ativo: qualquer pessoa • Sujeito passivo: Administração Pública • Tipo objetivo: divulgar, sem justa causa • Tipo subjetivo: dolo • Consumação: com o conhecimento da informação por pelo menos uma pessoa
  • 14. • Crimes contra a ordem tributária (art. 2º, V, de Lei nº 8.137/1990) “utilizar ou divulgar programa de processamento de dados que permita ao sujeito passivo da obrigação tributária possuir informação contábil diversa daquela que é, por lei, fornecida à Fazenda Pública. Pena - detenção, de 6 (seis) meses a 2 (dois) anos, e multa.”
  • 15. • Crimes contra a ordem tributária • Objeto jurídico: arrecadação de tributos • Sujeito ativo: qualquer pessoa • Sujeito passivo: Administração Pública • Tipo objetivo: utilizar ou divulgar programa de “caixa 2” • Tipo subjetivo: dolo • Consumação: com a utilização ou divulgação do programa
  • 16.
  • 17. • Inserção de dados falsos em sistema de informações (Art. 313-A, CP) Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir inde- vidamente dados corretos nos sistemas informati- zados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano: (Incluído pela Lei nº 9.983, de 2000)) • Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa
  • 18. • Inserção de dados falsos em sistema de informações • Objeto jurídico: sistemas informatizados e bancos de dados da administração pública • Sujeito ativo: funcionário público autorizado • Sujeito passivo: Administração Pública • Tipo objetivo: inserir, facilitar, alterar ou excluir, indevidamente • Tipo subjetivo: dolo e finalidade especifica de obter vantagem indevida ou causar dano • Consumação: com a inserção, facilitação, alteração ou exclusão
  • 19.
  • 20. • Modificação ou alteração não autorizada de sistema de informações (art. 313-B, CP) Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente: Pena - detenção, de 3 (três) meses a 2 (dois) anos, e multa. Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado
  • 21. • Violação de sigilo funcional • Objeto jurídico: sistemas informatizados e bancos de dados da administração pública • Sujeito ativo: funcionário público • Sujeito passivo: Administração Pública • Tipo objetivo: permitir, facilitar, utilizar • Tipo subjetivo: dolo • Consumação: com a permissão, facilitação ou utilização indevida
  • 22. • Violação de sigilo funcional (art. 325) Pena - detenção, de seis meses a dois anos, ou multa, se o fato não constitui crime mais grave. § 1º Nas mesmas penas deste artigo incorre quem: (Incluído pela Lei nº 9.983, de 2000) I - permite ou facilita, mediante atribuição, fornecimento e empréstimo de senha ou qualquer outra forma, o acesso de pessoas não autorizadas a sistemas de informações ou banco de dados da Administração Pública; II - se utiliza, indevidamente, do acesso restrito.
  • 23. • Violação de sigilo funcional • Objeto jurídico: sistemas informatizados e bancos de dados da administração pública • Sujeito ativo: funcionário público • Sujeito passivo: Administração Pública • Tipo objetivo: permitir, facilitar, utilizar • Tipo subjetivo: dolo • Consumação: com a permissão, facilitação ou utilização indevida
  • 24. • Interceptação Clandestina (art. 10 – Lei 9.296/96) Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei. Pena: reclusão, de dois a quatro anos, e multa.
  • 25. 7. Crimes Cibernéticos mistos • Divulgação de pornografia infantil através da internet • Fraude bancária através de internet banking • Clonagem de cartão • Violação de Direito autoral
  • 26. • Divulgação de pornografia infantil através da internet Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: (Acrescentado pela L-011.829-2008) Pena - reclusão, de 3 (três) a 6 (seis) anos, e multa. § 1º Nas mesmas penas incorre quem: I - assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens de que trata o caput deste artigo; II - assegura, por qualquer meio, o acesso por rede de computadores às fotografias, cenas ou imagens de que trata o caput deste artigo
  • 27. • Principais Condutas do Pedófilo da Internet – Publicação de imagens em sites da web; – Troca de imagens nos chamados “clubes de pedófilos”, websites dedicados à troca, compra e venda de fotos e vídeos contendo pornografia infanto-juvenil; – Intercâmbio de fotos entre pedófilos sem a utilização de site intermediário; – Aliciamento de menores através de chat rooms para obtenção de fotografias e imagens e de encontros sexuais (grooming); – Troca de arquivos entre usuários de sites P2P, os quais facilitam o acesso e o download entre os computadores dos internautas (Ex: KaZaa, E-mule); – Criação de comunidades para incentivar a pedofilia.
  • 28. • Persecução Penal – Competência – Atribuição da Polícia Federal • Recebimento de denúncias, análise, coordenação e investigação pela Divisão de Direitos Humanos da Polícia Federal; • Apoio da Unidade de Repressão aos Crimes Cibernéticos; • Investigação pelas Delegacias de Defesa Institucional nos estados da federação
  • 29. • Persecução Penal Americana – Utilização de agentes infiltrados; – Possibilidade de tomada de identidade virtual de pessoa processada criminalmente; – Facilidade na obtenção de identidade falsa para policiais; – Possibilidade de efetuar gastos em cartão de crédito com o nome falso; – Fartura de recursos financeiros
  • 30. • Persecução Penal Americana (cont.) – Escuta telefônica sem autorização judicial do ofensor sexual; – Existência de um Centro Nacional para Crianças Desaparecidas e Exploradas (NCMEC); – Penas elevadas para esse tipo de crime; – Mesmo que haja conexão entre crimes federais e estaduais, deve haver julgamento nas duas esferas; – Caso haja condenação estadual e federal, cumpre-se cada uma das penas nos respectivos presídios;
  • 31. • Operação “Carrossel” I e II Dezembro/2007 – ação contra a pedofilia cerca de 14 estados no BR e 78. Voltaram-se ao combate da troca de arquivos contendo pornografia infantil em redes P2P, acessadas através de programas como o Emule. • Operação “Turko” Desencadeada no ano de 2009, foi focada nos usuários da rede social Orkut. • Operação Dirtynet
  • 32.
  • 33.
  • 34.
  • 35. • Fraude Bancária através de internet banking - Furto qualificado mediante fraude (art. 155, §4º, II) – Necessidade da obtenção de informações sobre senhas de acesso e números de cartões de crédito dos correntistas. – Principais meios de captura de dados bancários: • Envio de e-mails falsos como se fossem de entidades confiáveis ou relacionados a eventos e/ou pessoas conhecidas; • E-mail falso contendo programa malicioso em anexo ou link para que seja efetuado o download do programa; • E-mail falso com a utilização de link que remaneja a conexão para página falsa;
  • 36. Fraudes Bancárias - INTERNET Fraudador Máquina Usuário Hospedado em um servidor em qualquer lugar do mundo.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53. •De posse dos dados: -transações pela própria internet: -transferências eletrônicas para outras contas bancárias; -pagamento de títulos; -realização de compras pela internet •Comercialização dos dados capturados pela internet: -Canais de bate-papo (IRC); -Fóruns;
  • 54. • Objeto – Investigar fraudes bancárias através de internet banking que causaram prejuízo provado à Caixa Econômica Federal no valor de R$ 2.393.072,84 – 994 clientes da instituição bancária foram lesados, 804 contas beneficiadas e 950 boletos pagos Operação Desmantelo
  • 55. • Modus Operandi – Obtenção dos dados dos correntistas da CEF: • Através do envio de SPAMs que continham links para direcionar os titulares das contas para páginas falsas hospedas em servidores localizados na Rússia; • Mediante a infecção dos computadores das vítimas por Trojan – Transferências de valores das contas das vítimas para contas de laranjas; – Pagamento de crédito para celulares; – Pagamento de boletos bancários, especial- mente consumo de água e energia elétrica. Operação Desmantelo
  • 57. • “Comitiva do Desmantelo” Operação Desmantelo
  • 58. • Definição – “demolir as muralhas de uma cidade, as fortificações de uma praça de guerra” • Sentido figurado • Desorganizar, bagunçar. Desmantelado seria aquele que tem um estilo de vida bagunçado e festeiro, adjetivo que se adéqua perfeitamente aos investigados; • Exposição Agropecuária de Imperatriz – EXPOIMP – Durante a tradicional cavalgada que marca a abertura do evento, os investigados participaram da “Comitiva do Desmantelo”, fato que motivou o nome da ação policial Operação Desmantelo
  • 59. PONTOS DE CONIVÊNCIA LARANJAS (CEDEM SUAS CONTAS) ARREGIMENTADORES (CARTÃOZEIROS OU BISCOITEIROS) GERENTES (VIRADORES) BA C E F D (PATRÃO) • Organograma da quadrilha
  • 60. • Resultados: – Oito prisões preventivas • dentre eles um web designer que elaborava as páginas falsas; • um dos presos estava enviando SPAMs no momento da deflagração da operação – Dez pessoas condenadas pelos crimes de: • furto qualificado mediante fraude (art. 155, § 4º, II e IV); • formação de quadrilha (art. 288 do CP); • Penas entre 5 e 6 anos de reclusão. Processo concluído em 1° Grau em 11 meses. Operação Desmantelo
  • 61. • Resultados: – Apreensão de valores em espécie, jóias, cartões de débito, boletos bancários, veículos e computadores; Operação Desmantelo
  • 63.
  • 64.
  • 65.
  • 66. Até nas palmas das suas mãos!
  • 67. Clonagem de Cartões Necessidade da obtenção dos dados contidos nas tarjas magnéticas dos cartões bancários (trilhas) dos correntistas. Principais meios de captura dos dados: - utilização de mecanismo eletrônico instalado nos terminais de auto-atendimento (“chupa- cabra”); Filmagem para captura de senha; - utilização de maquinetas de cartão instaladas em estabelecimentos comerciais; Cabos utilizados para captura do dados inseridos no teclado. Fios utilizados para capturar os dados dos cartões, através da leitora da trilha magnética Fios utilizados para alimentação do “chupa-cabra”.
  • 68. B5478749013481399^JOSE CARLOS DOS SANTOS^10081011817000656000000# Clonagem de Cartões B5478749013481399^JOSE CARLOS DOS SANTOS^10081011817000656000000#
  • 69.
  • 70.
  • 71.  Violação de Direito Autoral (art. 184, §3º, CP) Se a violação consistir no oferecimento ao público, mediante cabo, fibra ótica, satélite, ondas ou qualquer outro sistema que permita ao usuário realizar a seleção da obra ou produção para recebê-la em um tempo e lugar previamente determinados por quem formula a demanda, com intuito de lucro, direto ou indireto, sem autorização expressa, conforme o caso, do autor, do artista intérprete ou executante, do produtor de fonograma, ou de quem os represente: Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa
  • 72. 8. Crimes cibernéticos comuns ou impróprios  Crimes contra a honra na internet: calúnia (art. 138, CP), difamação (art. 139, CP), injúria (art. 140, CP)  Racismo na internet: art. 20 da Lei 8.081/90 – discriminação ou preconceito de raça, religião, etnia ou procedência nacional – pena de 1 a 3 anos e multa  Crime de ameaça na internet: art. 147, CP  On line grooming: abuso e exploração sexual de menores – ECA  Cyberstalking ou cyberharassment – atentado violento ao pudor (art. 214, CP) ou assédio sexual (art. 216-A, CP)
  • 73. • Falsificação de documento público (art.297,CP) • Falsificação de documento particular (art. 298, CP) • Falsidade ideológica (art.299, CP) • Extravio, sonegação e inutilizaçao de documento (art.314, CP) • Crimes contra a segurança nacional (lei 7.170/83,arts. 13,22 e23) • Condutas e atividades lesivas ao meio ambiente (lei 9.065/98,art.62) • Dano (art.163 CP) • Apropriação indébita (art. 168, CP) • Peculato (art.312, CP) • Quadrilha ou bando (art.288 CP) • Trafico de drogas (art. 33 e 34 da lei 11.343/06)
  • 74. • Extorsão (art. 158 CP) • Apologia de crime ou criminoso (art.287 CP) • Ato obsceno (art.233 CP) • Escárnio ou motivo de crença ou função religiosa (art.208 CP) • Escrito ou objeto obsceno (art.234 CP) • Favorecimento da prostituição (art.228 CP) • Incitaçao ao crime (art.286 CP) • Estelionato (art.171 CP) • Falsa identidade (art.307 CP) • Induzimento, instigação, auxilio ao suicídio (art.122 CP)
  • 75. • Operação Vírtua Pharma As Operação “Placebo” e “Vírtua Pharma”, deflagradas em 2013 e 2014, respectivamente, em parceria com a Agência Nacional de Vigilância Sanitária (ANVISA). O foco da Polícia Federal foram os sítios de venda desses produtos, denunciados por internautas à ANVISA ou monitorados por servidores da própria Agência. Os remédios eram frutos de contrabando, falsificação ou não possuíam registro.
  • 76.
  • 77. • Operação I-Commerce Outubro de 2014 – cerca de 20 prisões e 79 mandados de busca e apreensão. As operações “I-Commerce” I e II tiveram grande repercussão e foram resultado de investigações baseadas em representações de associações protetoras dos direitos autorais encaminhadas ao Conselho Nacional de Combate à Pirataria e Delitos Contra a Propriedade Intelectual (CNPC), órgão ligado ao Ministério de Justiça. Os investigados comercializavam ilegalmente na Internet aplicativos, jogos, músicas, filmes e outros arquivos protegidos por direitos autorais
  • 78.
  • 80. Riscos Emergentes • O Brasil está em evidência no cenário mundial, representando riscos e oportunidades; • Grupos ativistas e terroristas já se organizam para levar ao mundo o conhecimento de suas causas.
  • 82. Ativismo Digital “Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo Fail Shell. Entendam tais ataques como forma de protesto de um grupo nacionalista que deseja fazer do Brasil um país melhor. Tenha orgulho de ser brasileiro, ame o seu país, só assim poderemos crescer e evoluir!”* *http://idgnow.uol.com.br/internet/2011/06/24/ site-do-ibge-e-alvo-de-defacing/
  • 83. Ativismo Digital Órgão Endereço Impacto máximo Detalhes Receita Federal www.receita.fazenda. gov.br Instável Ficou instável em alguns momentos do dia Petrobrás www.petrobras.com.br Derrubado Instável pela manhã e caiu durante a tarde Presidência da República www.presidencia.gov. br Derrubado Caiu por volta das duas da manhã e ficou offline pelo menos uma hora Governo do Brasil www.brasil.gov.br Derrubado Caiu por volta das duas da manhã e ficou offline pelo menos uma hora DIA 22/06/2015 – QUARTA-FEIRA
  • 87. • A Sociedade e o Estado estão cada vez mais dependentes dos Serviços de Informação e Comunicação, que possuem alto valor agregado, logo são potencial alvo de condutas ilícitas ou agressivas e, portanto, deve ser protegida. • A infraestrutura que mantém os sistemas de informação em funcionamento são críticas e merecem especial atenção Sociedade da Informação
  • 88. Números da Administração Pública Federal -APF • 24 ministérios, 9 secretarias e 4 órgãos; •  6.000 entidades governamentais; •  1.050.000 servidores federais; •  320 grandes redes do Governo Federal; • > 16.500 sítios de governo ( 40% .gov.br); • > 12.000.000 de páginas WEB; • repercussão na sociedade.
  • 89.
  • 90. Projetos Sistema Ferramentas Base de Dados CINTEPOL - ORÁCULO INTERNET PARCEIROS Órgãos Públicos Instituições bancárias Empresas de segurança OUTRAS BASES DPF Alertas Análise Tendências CENTRO DE SEGURANÇA CIBERNÉTICA DA PF RELATÓRIO S
  • 91. A PF e os Crimes Cibernéticos • Centro de Análise e Inteligência Policial em Brasília • 15 Grupos operacionais especializados • Rede de Cooperação Policial 24/7 – Interpol e do G8/OEA • Rede de Assistência Direta – Adidância PF
  • 92. Programa de Segurança Cibernética ESTRUTURAÇÃO - DRCCs ORÁCULO Sistema Ferramentas Base de Dados AQUISIÇÃO DE EQUIP. CAPACITAÇÃO
  • 93. Olimpíadas 2015 Integrar e compor o Centro de Monitoramento Cibernético
  • 94. • Celebrada em 2001, na Hungria, pelo Conselho da Europa, e em vigor desde 2004, após a ratificação de cinco países, a Convenção de Budapeste, ou Convenção sobre o Cibercrime, engloba mais de 20 países e tipifica os principais crimes cometidos na Internet • Objetivo Criar “política criminal comum, com o objetivo de proteger a sociedade contra a criminalidade no ciberespaço, designadamente, através da adoção de legislação adequada e da melhoria da cooperação internacional” 10 . Convenção de Budapeste
  • 95. • Conteúdo – Direito Penal: define os cibercrimes, tipificando- os como infrações contra sistemas e dados informáticos, conceitua infrações relacionadas com computadores, infrações relacionadas com o conteúdo pornografia infantil, infrações relacionadas com a violação de direitos autorais – Direito Processual Penal: âmbito das disposições processuais, condições e salvaguardas, conservação expedita de dados informáticos armazenados, injunção, busca e apreensão de dados informáticos armazenados, recolha em tempo real de dados informáticos e interceptação de dados relativos ao conteúdo.
  • 96. 11. Legislação Penal • A sociedade evolui e novos bens jurídicos são considerados importantes • Aplicação da lei penal existente sob a ótica dos princípios da proibição de analogia em malam partem e da anterioridade da lei penal
  • 97. • Artigo 265 do Código Penal: Atentar contra a segurança ou o funcionamento de serviço de água, luz, força ou calor, ou qualquer outro de utilidade pública: Pena - reclusão, de um a cinco anos, e multa. • Artigo 266 do Código Penal: Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o restabelecimento: Pena - detenção, de um a três anos, e multa. Infrações Penais
  • 98. • Art. 17-B. A autoridade policial e o Ministério Público terão acesso, exclusivamente, aos dados cadastrais do investigado que informam qualificação pessoal, filiação e endereço, independentemente de autorização judicial, mantidos pela Justiça Eleitoral, pelas empresas telefônicas, pelas instituições financeiras, pelos provedores de internet e pelas administradoras de cartão de crédito.” Lei n° 12.683/2012
  • 99. Lei dos crimes cibernéticos • Invasão de dispositivo informático Art. 154-A. Devassar dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo, instalar vulnerabilidades ou obter vantagem ilícita: Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.
  • 100. Lei dos crimes cibernéticos • Art. 266 Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o restabelecimento: Pena - detenção, de um a três anos, e multa. § 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.
  • 101. • Outras disposições – Equiparação da clonagem de cartões a falsificação de documento privado (acrescenta parágrafo único ao artigo 298 do Código Penal) – Difusão e venda de programa malicioso Lei dos crimes cibernéticos
  • 102. • Desafios – Os novos tipos possuem penas brandas – O simples acesso aos logs de IP não será suficiente para identificar o responsável pelo ataque, considerando que muitas vezes são utilizados servidores e computadores de outros países – Não será possível utilização de interceptação telemática, pois os novos tipos preveem pena de detenção Lei dos crimes cibernéticos
  • 103.
  • 104. 12 – Perícia Forense Computacional • Para ter validade probatória os peritos devem utilizar métodos científicos, ou seja, que possam ser reproduzidos por outra pessoa. • Etapas – Identificação – Coleta – Preservação – Análise – Apresentação
  • 105. • Identificação – Identificar o objeto do exame. – Selecionar as evidências a serem periciadas para ganhar tempo, ir direto ao que é importante, focar no necessário. • Coleta – Mapeamento do que foi coletado, os atores envolvidos, datas. – Adequada manipulação dos vestígios (evidências). – Chegar íntegro ao destino com todas as identificações. – Proteger.
  • 106. • Preservação das evidências – Realizar cópia, não trabalhar em cima da original. – Utilizar tecnologias para ganhar tempo. • Análise – Aqui entra o conhecimento do perito. – Etapa mais demorada, uso de softwares, inclusive softwares livres. – Às vezes é solicitada uma análise para apurar certo crime e na investigação é encontrado outro.
  • 107. Obrigado! Erick Ferreira Blatt Delegado de Polícia Federal Coordenador do Grupo de Repressão a Crimes Cibernéticos SR/DPF/RJ blatt.efb@dpf.gov.br