DELITOS CIBERNÉTICOS
SegInfo
Erick Ferreira Blatt
Delegado de Polícia Federal
Coordenador do Grupo de Repressão a
Crimes C...
OBJETIVOS
• Geral: Conhecer os crimes cibernéticos
• Específicos:
– Estudar os tipos de crimes cibernéticos;
– Analisar a ...
CRIMES CIBERNÉTICOS
1. Outras nomenclaturas
• Informáticos, e-crime, hi-tech, eletrônicos,
digitais ou virtuais
• Cibernét...
3. CLASSIFICAÇÃO
• Puros (propriamente ditos ou de alta
tecnologia)
• o alvo do criminoso é próprio sistema de informação....
4. Histórico
– 1996 – Primeiros casos de pornografia infantil
– 1998 – primeiros casos de clonagem de cartão
– 2001: Keylo...
5. CRIMINOSO
HACKER
 CRACKER
 CARDER ou BANKER
 WAREZ
 LAMERS ou SCRIPT KID
 INSIDER
 PHREAKERS
 DEFACERS
6. Crimes de alta tecnologia
Incidente em rede
“Evento adverso relacionado
à segurança de sistemas de
computação ou de red...
• Exemplos de incidentes em rede
– tentativas de ganhar acesso não-autorizado a
sistemas ou dados
– ataques de negação de ...
• Incidentes em rede criminalizados
– Divulgação de Segredo
(art. 153, §1ºA, CP)
“Divulgar, sem justa causa, informações s...
– Divulgação de Segredo (art. 153, §1ºA, CP)
• Objeto jurídico: interesses da Administração
Pública
• Sujeito ativo: qualq...
• Crimes contra a ordem tributária
(art. 2º, V, de Lei nº 8.137/1990)
“utilizar ou divulgar programa de
processamento de d...
• Crimes contra a ordem tributária
• Objeto jurídico: arrecadação de tributos
• Sujeito ativo: qualquer pessoa
• Sujeito p...
• Inserção de dados falsos em
sistema de informações
(Art. 313-A, CP)
Inserir ou facilitar, o funcionário autorizado, a
in...
• Inserção de dados falsos em sistema de informações
• Objeto jurídico: sistemas informatizados e bancos de dados
da admin...
• Modificação ou alteração não autorizada de sistema de
informações
(art. 313-B, CP)
Modificar ou alterar, o funcionário, ...
• Violação de sigilo funcional
• Objeto jurídico: sistemas informatizados e bancos
de dados da administração pública
• Suj...
• Violação de sigilo funcional (art. 325)
Pena - detenção, de seis meses a dois anos, ou
multa, se o fato não constitui cr...
• Violação de sigilo funcional
• Objeto jurídico: sistemas informatizados e
bancos de dados da administração pública
• Suj...
• Interceptação Clandestina
(art. 10 – Lei 9.296/96)
Constitui crime realizar interceptação
de comunicações telefônicas, d...
7. Crimes Cibernéticos mistos
• Divulgação de pornografia infantil
através da internet
• Fraude bancária através de intern...
• Divulgação de pornografia infantil através da internet
Art. 241-A. Oferecer, trocar, disponibilizar, transmitir,
distrib...
• Principais Condutas do Pedófilo da Internet
– Publicação de imagens em sites da web;
– Troca de imagens nos chamados “cl...
• Persecução Penal
– Competência
– Atribuição da Polícia Federal
• Recebimento de denúncias, análise,
coordenação e invest...
• Persecução Penal Americana
– Utilização de agentes infiltrados;
– Possibilidade de tomada de identidade
virtual de pesso...
• Persecução Penal Americana (cont.)
– Escuta telefônica sem autorização judicial
do ofensor sexual;
– Existência de um Ce...
• Operação “Carrossel” I e II
Dezembro/2007 – ação contra a pedofilia cerca
de 14 estados no BR e 78.
Voltaram-se ao comba...
• Fraude Bancária através de internet banking -
Furto qualificado mediante fraude (art. 155, §4º,
II)
– Necessidade da obt...
Fraudes Bancárias -
INTERNET
Fraudador
Máquina
Usuário
Hospedado em um servidor em
qualquer lugar do mundo.
•De posse dos dados:
-transações pela própria internet:
-transferências eletrônicas para outras contas
bancárias;
-pagamen...
• Objeto
– Investigar fraudes bancárias através de
internet banking que causaram prejuízo
provado à Caixa Econômica Federa...
• Modus Operandi
– Obtenção dos dados dos correntistas da CEF:
• Através do envio de SPAMs que continham links
para direci...
Operação Desmantelo
• “Comitiva do Desmantelo”
Operação Desmantelo
• Definição
– “demolir as muralhas de uma cidade, as fortificações
de uma praça de guerra”
• Sentido figurado
• Desorganiz...
PONTOS DE
CONIVÊNCIA
LARANJAS
(CEDEM SUAS
CONTAS)
ARREGIMENTADORES
(CARTÃOZEIROS
OU BISCOITEIROS)
GERENTES
(VIRADORES)
BA
...
• Resultados:
– Oito prisões preventivas
• dentre eles um web designer que elaborava as
páginas falsas;
• um dos presos es...
• Resultados:
– Apreensão de valores em espécie, jóias,
cartões de débito, boletos bancários, veículos
e computadores;
Ope...
Novos mecanismos
de defesa das
empresas
Até nas palmas das suas mãos!
Clonagem de Cartões
Necessidade da obtenção dos dados contidos nas
tarjas magnéticas dos cartões bancários (trilhas)
dos c...
B5478749013481399^JOSE CARLOS DOS
SANTOS^10081011817000656000000#
Clonagem de Cartões
B5478749013481399^JOSE CARLOS DOS
SA...
 Violação de Direito Autoral (art. 184, §3º,
CP)
Se a violação consistir no oferecimento ao público, mediante
cabo, fibra...
8. Crimes cibernéticos comuns ou impróprios
 Crimes contra a honra na internet: calúnia (art. 138,
CP), difamação (art. 1...
• Falsificação de documento público (art.297,CP)
• Falsificação de documento particular (art. 298, CP)
• Falsidade ideológ...
• Extorsão (art. 158 CP)
• Apologia de crime ou criminoso (art.287 CP)
• Ato obsceno (art.233 CP)
• Escárnio ou motivo de ...
• Operação Vírtua Pharma
As Operação “Placebo” e “Vírtua Pharma”,
deflagradas em 2013 e 2014, respectivamente,
em parceria...
• Operação I-Commerce
Outubro de 2014 – cerca de 20 prisões e 79
mandados de busca e apreensão.
As operações “I-Commerce” ...
9. Grandes Eventos
Riscos Emergentes
• O Brasil está em evidência no cenário
mundial, representando riscos e
oportunidades;
• Grupos ativista...
Ativismo e Eventos
Ativismo Digital
“Este mês, o governo vivenciará o maior
número de ataques de natureza virtual na
sua história feito pelo ...
Ativismo Digital
Órgão Endereço
Impacto
máximo
Detalhes
Receita
Federal
www.receita.fazenda.
gov.br
Instável
Ficou instáve...
Ativismo Digital
265 168
Ativismo Digital
Guerra Cibernética
• A Sociedade e o Estado estão cada vez
mais dependentes dos Serviços de
Informação e Comunicação, que possuem
alto valor ...
Números da Administração
Pública Federal -APF
• 24 ministérios, 9 secretarias e 4 órgãos;
•  6.000 entidades governamenta...
Projetos
Sistema
Ferramentas Base de Dados
CINTEPOL -
ORÁCULO
INTERNET
PARCEIROS
Órgãos Públicos
Instituições
bancárias
Em...
A PF e os Crimes
Cibernéticos
• Centro de Análise e
Inteligência Policial
em Brasília
• 15 Grupos
operacionais
especializa...
Programa de Segurança
Cibernética
ESTRUTURAÇÃO -
DRCCs
ORÁCULO
Sistema
Ferramentas
Base de
Dados
AQUISIÇÃO DE
EQUIP.
CAPAC...
Olimpíadas 2015
Integrar e
compor o
Centro de
Monitoramento
Cibernético
• Celebrada em 2001, na Hungria, pelo Conselho
da Europa, e em vigor desde 2004, após a
ratificação de cinco países, a Con...
• Conteúdo
– Direito Penal: define os cibercrimes, tipificando-
os como infrações contra sistemas e dados
informáticos, co...
11. Legislação Penal
• A sociedade evolui e novos bens jurídicos
são considerados importantes
• Aplicação da lei penal exi...
• Artigo 265 do Código Penal:
Atentar contra a segurança ou o
funcionamento de serviço de água, luz, força ou
calor, ou qu...
• Art. 17-B. A autoridade policial e o Ministério
Público terão acesso, exclusivamente, aos
dados cadastrais do investigad...
Lei dos crimes
cibernéticos
• Invasão de dispositivo informático
Art. 154-A. Devassar dispositivo informático
alheio, cone...
Lei dos crimes
cibernéticos
• Art. 266 Interrupção ou perturbação de serviço
telegráfico, telefônico, informático, telemát...
• Outras disposições
– Equiparação da clonagem de cartões a
falsificação de documento privado
(acrescenta parágrafo único ...
• Desafios
– Os novos tipos possuem penas brandas
– O simples acesso aos logs de IP não será suficiente
para identificar o...
12 – Perícia Forense Computacional
• Para ter validade probatória os peritos devem utilizar
métodos científicos, ou seja, ...
• Identificação
– Identificar o objeto do exame.
– Selecionar as evidências a serem periciadas para
ganhar tempo, ir diret...
• Preservação das evidências
– Realizar cópia, não trabalhar em cima da original.
– Utilizar tecnologias para ganhar tempo...
Obrigado!
Erick Ferreira Blatt
Delegado de Polícia Federal
Coordenador do Grupo de Repressão a
Crimes Cibernéticos
SR/DPF/...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt
Próximos SlideShares
Carregando em…5
×

Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt

555 visualizações

Publicada em

Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt

Publicada em: Tecnologia
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
555
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
18
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick ferreira blatt

  1. 1. DELITOS CIBERNÉTICOS SegInfo Erick Ferreira Blatt Delegado de Polícia Federal Coordenador do Grupo de Repressão a Crimes Cibernéticos no Rio de Janeiro
  2. 2. OBJETIVOS • Geral: Conhecer os crimes cibernéticos • Específicos: – Estudar os tipos de crimes cibernéticos; – Analisar a legislação vigente e as condutas já tipificadas; – Propiciar contato com trabalhos investigativos já executados pela Polícia Federal; – Avaliar os riscos que os grandes eventos podem trazer para a área de segurança da informação; – Conhecer a Convenção de Budapeste e os projetos de lei em andamento no Brasil. – Perícia Forense Computacional
  3. 3. CRIMES CIBERNÉTICOS 1. Outras nomenclaturas • Informáticos, e-crime, hi-tech, eletrônicos, digitais ou virtuais • Cibernéticos – Convenção de Budapeste 2. Conceito “aquele praticado contra o sistema de informática ou através deste, compreendendo os crimes praticados contra o computador e seus acessórios e os perpetrados através do computador”
  4. 4. 3. CLASSIFICAÇÃO • Puros (propriamente ditos ou de alta tecnologia) • o alvo do criminoso é próprio sistema de informação. Ex.: ataque de negação de serviço contra o sítio de Internet de uma empresa, acesso indevido a banco de dados • Mistos • não visa o sistema de informação, mas se utiliza dele como instrumento indispensável para a prática da infração. Ex.: fraude bancária via internet banking. • Comuns (impróprios ou impuros) • já eram praticados anteriormente à popularização do computador e da Internet. A tecnologia atua apenas como facilitador ou meio de comunicação. Ex.: venda de produtos contrabandeados pela Internet.
  5. 5. 4. Histórico – 1996 – Primeiros casos de pornografia infantil – 1998 – primeiros casos de clonagem de cartão – 2001: Keyloggers enviados por e-mail, ataques de força bruta – 2002–2003: Casos de phishing e uso disseminado de servidores DNS comprometidos – 2003–2004: Aumento dos casos de phishing mais sofisticados. Dados eram enviados dos sítios falsificados para sítios coletores, que processavam os dados e os enviavam para contas de e-mail – 2005–2006: Spams usando nomes de diversas entidades e temas variados. Links para cavalos de tróia hospedados em diversos sítios. As vítimas raramente associam o spam recebido com a fraude financeira – 2007–hoje: downloads involuntários, via códigos JavaScript, ActiveX, etc, em maquinas vulneráveis e continuidade das tendências de 2005–2006
  6. 6. 5. CRIMINOSO HACKER  CRACKER  CARDER ou BANKER  WAREZ  LAMERS ou SCRIPT KID  INSIDER  PHREAKERS  DEFACERS
  7. 7. 6. Crimes de alta tecnologia Incidente em rede “Evento adverso relacionado à segurança de sistemas de computação ou de redes de computadores”
  8. 8. • Exemplos de incidentes em rede – tentativas de ganhar acesso não-autorizado a sistemas ou dados – ataques de negação de serviço; – uso ou acesso não autorizado a um sistema; – modificações em um sistema, sem o conhecimento, instruções ou consentimento prévio do dono do sistema; – desrespeito à política de segurança ou à política de uso aceitável de uma empresa ou provedor de acesso. (SPAM)
  9. 9. • Incidentes em rede criminalizados – Divulgação de Segredo (art. 153, §1ºA, CP) “Divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública: (Incluído pela Lei nº 9.983, de 2000) Pena - detenção, de 1 (um) a 4 (quatro) anos, e multa
  10. 10. – Divulgação de Segredo (art. 153, §1ºA, CP) • Objeto jurídico: interesses da Administração Pública • Sujeito ativo: qualquer pessoa • Sujeito passivo: Administração Pública • Tipo objetivo: divulgar, sem justa causa • Tipo subjetivo: dolo • Consumação: com o conhecimento da informação por pelo menos uma pessoa
  11. 11. • Crimes contra a ordem tributária (art. 2º, V, de Lei nº 8.137/1990) “utilizar ou divulgar programa de processamento de dados que permita ao sujeito passivo da obrigação tributária possuir informação contábil diversa daquela que é, por lei, fornecida à Fazenda Pública. Pena - detenção, de 6 (seis) meses a 2 (dois) anos, e multa.”
  12. 12. • Crimes contra a ordem tributária • Objeto jurídico: arrecadação de tributos • Sujeito ativo: qualquer pessoa • Sujeito passivo: Administração Pública • Tipo objetivo: utilizar ou divulgar programa de “caixa 2” • Tipo subjetivo: dolo • Consumação: com a utilização ou divulgação do programa
  13. 13. • Inserção de dados falsos em sistema de informações (Art. 313-A, CP) Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir inde- vidamente dados corretos nos sistemas informati- zados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano: (Incluído pela Lei nº 9.983, de 2000)) • Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa
  14. 14. • Inserção de dados falsos em sistema de informações • Objeto jurídico: sistemas informatizados e bancos de dados da administração pública • Sujeito ativo: funcionário público autorizado • Sujeito passivo: Administração Pública • Tipo objetivo: inserir, facilitar, alterar ou excluir, indevidamente • Tipo subjetivo: dolo e finalidade especifica de obter vantagem indevida ou causar dano • Consumação: com a inserção, facilitação, alteração ou exclusão
  15. 15. • Modificação ou alteração não autorizada de sistema de informações (art. 313-B, CP) Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente: Pena - detenção, de 3 (três) meses a 2 (dois) anos, e multa. Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado
  16. 16. • Violação de sigilo funcional • Objeto jurídico: sistemas informatizados e bancos de dados da administração pública • Sujeito ativo: funcionário público • Sujeito passivo: Administração Pública • Tipo objetivo: permitir, facilitar, utilizar • Tipo subjetivo: dolo • Consumação: com a permissão, facilitação ou utilização indevida
  17. 17. • Violação de sigilo funcional (art. 325) Pena - detenção, de seis meses a dois anos, ou multa, se o fato não constitui crime mais grave. § 1º Nas mesmas penas deste artigo incorre quem: (Incluído pela Lei nº 9.983, de 2000) I - permite ou facilita, mediante atribuição, fornecimento e empréstimo de senha ou qualquer outra forma, o acesso de pessoas não autorizadas a sistemas de informações ou banco de dados da Administração Pública; II - se utiliza, indevidamente, do acesso restrito.
  18. 18. • Violação de sigilo funcional • Objeto jurídico: sistemas informatizados e bancos de dados da administração pública • Sujeito ativo: funcionário público • Sujeito passivo: Administração Pública • Tipo objetivo: permitir, facilitar, utilizar • Tipo subjetivo: dolo • Consumação: com a permissão, facilitação ou utilização indevida
  19. 19. • Interceptação Clandestina (art. 10 – Lei 9.296/96) Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei. Pena: reclusão, de dois a quatro anos, e multa.
  20. 20. 7. Crimes Cibernéticos mistos • Divulgação de pornografia infantil através da internet • Fraude bancária através de internet banking • Clonagem de cartão • Violação de Direito autoral
  21. 21. • Divulgação de pornografia infantil através da internet Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: (Acrescentado pela L-011.829-2008) Pena - reclusão, de 3 (três) a 6 (seis) anos, e multa. § 1º Nas mesmas penas incorre quem: I - assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens de que trata o caput deste artigo; II - assegura, por qualquer meio, o acesso por rede de computadores às fotografias, cenas ou imagens de que trata o caput deste artigo
  22. 22. • Principais Condutas do Pedófilo da Internet – Publicação de imagens em sites da web; – Troca de imagens nos chamados “clubes de pedófilos”, websites dedicados à troca, compra e venda de fotos e vídeos contendo pornografia infanto-juvenil; – Intercâmbio de fotos entre pedófilos sem a utilização de site intermediário; – Aliciamento de menores através de chat rooms para obtenção de fotografias e imagens e de encontros sexuais (grooming); – Troca de arquivos entre usuários de sites P2P, os quais facilitam o acesso e o download entre os computadores dos internautas (Ex: KaZaa, E-mule); – Criação de comunidades para incentivar a pedofilia.
  23. 23. • Persecução Penal – Competência – Atribuição da Polícia Federal • Recebimento de denúncias, análise, coordenação e investigação pela Divisão de Direitos Humanos da Polícia Federal; • Apoio da Unidade de Repressão aos Crimes Cibernéticos; • Investigação pelas Delegacias de Defesa Institucional nos estados da federação
  24. 24. • Persecução Penal Americana – Utilização de agentes infiltrados; – Possibilidade de tomada de identidade virtual de pessoa processada criminalmente; – Facilidade na obtenção de identidade falsa para policiais; – Possibilidade de efetuar gastos em cartão de crédito com o nome falso; – Fartura de recursos financeiros
  25. 25. • Persecução Penal Americana (cont.) – Escuta telefônica sem autorização judicial do ofensor sexual; – Existência de um Centro Nacional para Crianças Desaparecidas e Exploradas (NCMEC); – Penas elevadas para esse tipo de crime; – Mesmo que haja conexão entre crimes federais e estaduais, deve haver julgamento nas duas esferas; – Caso haja condenação estadual e federal, cumpre-se cada uma das penas nos respectivos presídios;
  26. 26. • Operação “Carrossel” I e II Dezembro/2007 – ação contra a pedofilia cerca de 14 estados no BR e 78. Voltaram-se ao combate da troca de arquivos contendo pornografia infantil em redes P2P, acessadas através de programas como o Emule. • Operação “Turko” Desencadeada no ano de 2009, foi focada nos usuários da rede social Orkut. • Operação Dirtynet
  27. 27. • Fraude Bancária através de internet banking - Furto qualificado mediante fraude (art. 155, §4º, II) – Necessidade da obtenção de informações sobre senhas de acesso e números de cartões de crédito dos correntistas. – Principais meios de captura de dados bancários: • Envio de e-mails falsos como se fossem de entidades confiáveis ou relacionados a eventos e/ou pessoas conhecidas; • E-mail falso contendo programa malicioso em anexo ou link para que seja efetuado o download do programa; • E-mail falso com a utilização de link que remaneja a conexão para página falsa;
  28. 28. Fraudes Bancárias - INTERNET Fraudador Máquina Usuário Hospedado em um servidor em qualquer lugar do mundo.
  29. 29. •De posse dos dados: -transações pela própria internet: -transferências eletrônicas para outras contas bancárias; -pagamento de títulos; -realização de compras pela internet •Comercialização dos dados capturados pela internet: -Canais de bate-papo (IRC); -Fóruns;
  30. 30. • Objeto – Investigar fraudes bancárias através de internet banking que causaram prejuízo provado à Caixa Econômica Federal no valor de R$ 2.393.072,84 – 994 clientes da instituição bancária foram lesados, 804 contas beneficiadas e 950 boletos pagos Operação Desmantelo
  31. 31. • Modus Operandi – Obtenção dos dados dos correntistas da CEF: • Através do envio de SPAMs que continham links para direcionar os titulares das contas para páginas falsas hospedas em servidores localizados na Rússia; • Mediante a infecção dos computadores das vítimas por Trojan – Transferências de valores das contas das vítimas para contas de laranjas; – Pagamento de crédito para celulares; – Pagamento de boletos bancários, especial- mente consumo de água e energia elétrica. Operação Desmantelo
  32. 32. Operação Desmantelo
  33. 33. • “Comitiva do Desmantelo” Operação Desmantelo
  34. 34. • Definição – “demolir as muralhas de uma cidade, as fortificações de uma praça de guerra” • Sentido figurado • Desorganizar, bagunçar. Desmantelado seria aquele que tem um estilo de vida bagunçado e festeiro, adjetivo que se adéqua perfeitamente aos investigados; • Exposição Agropecuária de Imperatriz – EXPOIMP – Durante a tradicional cavalgada que marca a abertura do evento, os investigados participaram da “Comitiva do Desmantelo”, fato que motivou o nome da ação policial Operação Desmantelo
  35. 35. PONTOS DE CONIVÊNCIA LARANJAS (CEDEM SUAS CONTAS) ARREGIMENTADORES (CARTÃOZEIROS OU BISCOITEIROS) GERENTES (VIRADORES) BA C E F D (PATRÃO) • Organograma da quadrilha
  36. 36. • Resultados: – Oito prisões preventivas • dentre eles um web designer que elaborava as páginas falsas; • um dos presos estava enviando SPAMs no momento da deflagração da operação – Dez pessoas condenadas pelos crimes de: • furto qualificado mediante fraude (art. 155, § 4º, II e IV); • formação de quadrilha (art. 288 do CP); • Penas entre 5 e 6 anos de reclusão. Processo concluído em 1° Grau em 11 meses. Operação Desmantelo
  37. 37. • Resultados: – Apreensão de valores em espécie, jóias, cartões de débito, boletos bancários, veículos e computadores; Operação Desmantelo
  38. 38. Novos mecanismos de defesa das empresas
  39. 39. Até nas palmas das suas mãos!
  40. 40. Clonagem de Cartões Necessidade da obtenção dos dados contidos nas tarjas magnéticas dos cartões bancários (trilhas) dos correntistas. Principais meios de captura dos dados: - utilização de mecanismo eletrônico instalado nos terminais de auto-atendimento (“chupa- cabra”); Filmagem para captura de senha; - utilização de maquinetas de cartão instaladas em estabelecimentos comerciais; Cabos utilizados para captura do dados inseridos no teclado. Fios utilizados para capturar os dados dos cartões, através da leitora da trilha magnética Fios utilizados para alimentação do “chupa-cabra”.
  41. 41. B5478749013481399^JOSE CARLOS DOS SANTOS^10081011817000656000000# Clonagem de Cartões B5478749013481399^JOSE CARLOS DOS SANTOS^10081011817000656000000#
  42. 42.  Violação de Direito Autoral (art. 184, §3º, CP) Se a violação consistir no oferecimento ao público, mediante cabo, fibra ótica, satélite, ondas ou qualquer outro sistema que permita ao usuário realizar a seleção da obra ou produção para recebê-la em um tempo e lugar previamente determinados por quem formula a demanda, com intuito de lucro, direto ou indireto, sem autorização expressa, conforme o caso, do autor, do artista intérprete ou executante, do produtor de fonograma, ou de quem os represente: Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa
  43. 43. 8. Crimes cibernéticos comuns ou impróprios  Crimes contra a honra na internet: calúnia (art. 138, CP), difamação (art. 139, CP), injúria (art. 140, CP)  Racismo na internet: art. 20 da Lei 8.081/90 – discriminação ou preconceito de raça, religião, etnia ou procedência nacional – pena de 1 a 3 anos e multa  Crime de ameaça na internet: art. 147, CP  On line grooming: abuso e exploração sexual de menores – ECA  Cyberstalking ou cyberharassment – atentado violento ao pudor (art. 214, CP) ou assédio sexual (art. 216-A, CP)
  44. 44. • Falsificação de documento público (art.297,CP) • Falsificação de documento particular (art. 298, CP) • Falsidade ideológica (art.299, CP) • Extravio, sonegação e inutilizaçao de documento (art.314, CP) • Crimes contra a segurança nacional (lei 7.170/83,arts. 13,22 e23) • Condutas e atividades lesivas ao meio ambiente (lei 9.065/98,art.62) • Dano (art.163 CP) • Apropriação indébita (art. 168, CP) • Peculato (art.312, CP) • Quadrilha ou bando (art.288 CP) • Trafico de drogas (art. 33 e 34 da lei 11.343/06)
  45. 45. • Extorsão (art. 158 CP) • Apologia de crime ou criminoso (art.287 CP) • Ato obsceno (art.233 CP) • Escárnio ou motivo de crença ou função religiosa (art.208 CP) • Escrito ou objeto obsceno (art.234 CP) • Favorecimento da prostituição (art.228 CP) • Incitaçao ao crime (art.286 CP) • Estelionato (art.171 CP) • Falsa identidade (art.307 CP) • Induzimento, instigação, auxilio ao suicídio (art.122 CP)
  46. 46. • Operação Vírtua Pharma As Operação “Placebo” e “Vírtua Pharma”, deflagradas em 2013 e 2014, respectivamente, em parceria com a Agência Nacional de Vigilância Sanitária (ANVISA). O foco da Polícia Federal foram os sítios de venda desses produtos, denunciados por internautas à ANVISA ou monitorados por servidores da própria Agência. Os remédios eram frutos de contrabando, falsificação ou não possuíam registro.
  47. 47. • Operação I-Commerce Outubro de 2014 – cerca de 20 prisões e 79 mandados de busca e apreensão. As operações “I-Commerce” I e II tiveram grande repercussão e foram resultado de investigações baseadas em representações de associações protetoras dos direitos autorais encaminhadas ao Conselho Nacional de Combate à Pirataria e Delitos Contra a Propriedade Intelectual (CNPC), órgão ligado ao Ministério de Justiça. Os investigados comercializavam ilegalmente na Internet aplicativos, jogos, músicas, filmes e outros arquivos protegidos por direitos autorais
  48. 48. 9. Grandes Eventos
  49. 49. Riscos Emergentes • O Brasil está em evidência no cenário mundial, representando riscos e oportunidades; • Grupos ativistas e terroristas já se organizam para levar ao mundo o conhecimento de suas causas.
  50. 50. Ativismo e Eventos
  51. 51. Ativismo Digital “Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo Fail Shell. Entendam tais ataques como forma de protesto de um grupo nacionalista que deseja fazer do Brasil um país melhor. Tenha orgulho de ser brasileiro, ame o seu país, só assim poderemos crescer e evoluir!”* *http://idgnow.uol.com.br/internet/2011/06/24/ site-do-ibge-e-alvo-de-defacing/
  52. 52. Ativismo Digital Órgão Endereço Impacto máximo Detalhes Receita Federal www.receita.fazenda. gov.br Instável Ficou instável em alguns momentos do dia Petrobrás www.petrobras.com.br Derrubado Instável pela manhã e caiu durante a tarde Presidência da República www.presidencia.gov. br Derrubado Caiu por volta das duas da manhã e ficou offline pelo menos uma hora Governo do Brasil www.brasil.gov.br Derrubado Caiu por volta das duas da manhã e ficou offline pelo menos uma hora DIA 22/06/2015 – QUARTA-FEIRA
  53. 53. Ativismo Digital 265 168
  54. 54. Ativismo Digital
  55. 55. Guerra Cibernética
  56. 56. • A Sociedade e o Estado estão cada vez mais dependentes dos Serviços de Informação e Comunicação, que possuem alto valor agregado, logo são potencial alvo de condutas ilícitas ou agressivas e, portanto, deve ser protegida. • A infraestrutura que mantém os sistemas de informação em funcionamento são críticas e merecem especial atenção Sociedade da Informação
  57. 57. Números da Administração Pública Federal -APF • 24 ministérios, 9 secretarias e 4 órgãos; •  6.000 entidades governamentais; •  1.050.000 servidores federais; •  320 grandes redes do Governo Federal; • > 16.500 sítios de governo ( 40% .gov.br); • > 12.000.000 de páginas WEB; • repercussão na sociedade.
  58. 58. Projetos Sistema Ferramentas Base de Dados CINTEPOL - ORÁCULO INTERNET PARCEIROS Órgãos Públicos Instituições bancárias Empresas de segurança OUTRAS BASES DPF Alertas Análise Tendências CENTRO DE SEGURANÇA CIBERNÉTICA DA PF RELATÓRIO S
  59. 59. A PF e os Crimes Cibernéticos • Centro de Análise e Inteligência Policial em Brasília • 15 Grupos operacionais especializados • Rede de Cooperação Policial 24/7 – Interpol e do G8/OEA • Rede de Assistência Direta – Adidância PF
  60. 60. Programa de Segurança Cibernética ESTRUTURAÇÃO - DRCCs ORÁCULO Sistema Ferramentas Base de Dados AQUISIÇÃO DE EQUIP. CAPACITAÇÃO
  61. 61. Olimpíadas 2015 Integrar e compor o Centro de Monitoramento Cibernético
  62. 62. • Celebrada em 2001, na Hungria, pelo Conselho da Europa, e em vigor desde 2004, após a ratificação de cinco países, a Convenção de Budapeste, ou Convenção sobre o Cibercrime, engloba mais de 20 países e tipifica os principais crimes cometidos na Internet • Objetivo Criar “política criminal comum, com o objetivo de proteger a sociedade contra a criminalidade no ciberespaço, designadamente, através da adoção de legislação adequada e da melhoria da cooperação internacional” 10 . Convenção de Budapeste
  63. 63. • Conteúdo – Direito Penal: define os cibercrimes, tipificando- os como infrações contra sistemas e dados informáticos, conceitua infrações relacionadas com computadores, infrações relacionadas com o conteúdo pornografia infantil, infrações relacionadas com a violação de direitos autorais – Direito Processual Penal: âmbito das disposições processuais, condições e salvaguardas, conservação expedita de dados informáticos armazenados, injunção, busca e apreensão de dados informáticos armazenados, recolha em tempo real de dados informáticos e interceptação de dados relativos ao conteúdo.
  64. 64. 11. Legislação Penal • A sociedade evolui e novos bens jurídicos são considerados importantes • Aplicação da lei penal existente sob a ótica dos princípios da proibição de analogia em malam partem e da anterioridade da lei penal
  65. 65. • Artigo 265 do Código Penal: Atentar contra a segurança ou o funcionamento de serviço de água, luz, força ou calor, ou qualquer outro de utilidade pública: Pena - reclusão, de um a cinco anos, e multa. • Artigo 266 do Código Penal: Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o restabelecimento: Pena - detenção, de um a três anos, e multa. Infrações Penais
  66. 66. • Art. 17-B. A autoridade policial e o Ministério Público terão acesso, exclusivamente, aos dados cadastrais do investigado que informam qualificação pessoal, filiação e endereço, independentemente de autorização judicial, mantidos pela Justiça Eleitoral, pelas empresas telefônicas, pelas instituições financeiras, pelos provedores de internet e pelas administradoras de cartão de crédito.” Lei n° 12.683/2012
  67. 67. Lei dos crimes cibernéticos • Invasão de dispositivo informático Art. 154-A. Devassar dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo, instalar vulnerabilidades ou obter vantagem ilícita: Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.
  68. 68. Lei dos crimes cibernéticos • Art. 266 Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o restabelecimento: Pena - detenção, de um a três anos, e multa. § 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.
  69. 69. • Outras disposições – Equiparação da clonagem de cartões a falsificação de documento privado (acrescenta parágrafo único ao artigo 298 do Código Penal) – Difusão e venda de programa malicioso Lei dos crimes cibernéticos
  70. 70. • Desafios – Os novos tipos possuem penas brandas – O simples acesso aos logs de IP não será suficiente para identificar o responsável pelo ataque, considerando que muitas vezes são utilizados servidores e computadores de outros países – Não será possível utilização de interceptação telemática, pois os novos tipos preveem pena de detenção Lei dos crimes cibernéticos
  71. 71. 12 – Perícia Forense Computacional • Para ter validade probatória os peritos devem utilizar métodos científicos, ou seja, que possam ser reproduzidos por outra pessoa. • Etapas – Identificação – Coleta – Preservação – Análise – Apresentação
  72. 72. • Identificação – Identificar o objeto do exame. – Selecionar as evidências a serem periciadas para ganhar tempo, ir direto ao que é importante, focar no necessário. • Coleta – Mapeamento do que foi coletado, os atores envolvidos, datas. – Adequada manipulação dos vestígios (evidências). – Chegar íntegro ao destino com todas as identificações. – Proteger.
  73. 73. • Preservação das evidências – Realizar cópia, não trabalhar em cima da original. – Utilizar tecnologias para ganhar tempo. • Análise – Aqui entra o conhecimento do perito. – Etapa mais demorada, uso de softwares, inclusive softwares livres. – Às vezes é solicitada uma análise para apurar certo crime e na investigação é encontrado outro.
  74. 74. Obrigado! Erick Ferreira Blatt Delegado de Polícia Federal Coordenador do Grupo de Repressão a Crimes Cibernéticos SR/DPF/RJ blatt.efb@dpf.gov.br

×