View
144
Download
2
Category
Preview:
Citation preview
Crimes por Computador no Brasil
André Machado Caricatti
Perito Criminal Federal
andrecaricatti @ apcf.org.br
�Conceitos do Direito
�Rotina dos Organismos Policiais
�Tipos Penais
�Questões Cíveis
SUMÁRIO
�Convenção de Crimes Cibernéticos –ETS 185
�Formação de Provas Materias
“qualquer incidente ligado à tecnologia do computador, no qual uma vítima sofreu, ou
poderia ter sofrido, um prejuízo, e um agente teve, ou poderia ter tido, vantagens.”
Don Parker
“qualquer incidente ligado à tecnologia do computador, no qual uma vítima sofreu, ou
poderia ter sofrido, um prejuízo, e um agente teve, ou poderia ter tido, vantagens.”
Don Parker
“qualquer conduta ilegal, não ética, ou não autorizada que envolva processamento automático de dados e/ou a transmissão de dados.”
OECD
“qualquer conduta ilegal, não ética, ou não autorizada que envolva processamento automático de dados e/ou a transmissão de dados.”
OECD
Crime por Computador
“Conduta típica e antijurídica que envolva
tecnologia da informação.”Jorilson Rodrigues
“Conduta típica e antijurídica que envolva
tecnologia da informação.”Jorilson Rodrigues
Crime por ComputadorDefinição
�Direito do autor e inventor
�Vida privada e intimidade
�Sigilo das comunicações
Princípios Constitucionais - 1
�Legalidade
�Irretroatividade da lei penal in pejus
�Direito à jurisdição
Princípios Constitucionais - 2
�Notícia-Crime
�Investigação de campo
�*Laudo Pericial
�Relatório do Inquérito Policial
�Indiciamento
Rotina dos Organismos Policiais
• INJÚRIACP Art. 140
• CALÚNIACP Art. 138
• DIFAMAÇÃOCP Art. 139
Aspectos Legais -1
Crimes Contra a Honra
• Atribuir-se falsa identidade para obtervantagem indevida - CP Art. 307
• Introdução de Escutas Telemáticas(sniffers) C.F. art. 5o + Lei 9.296/96
• Produção de danos mensuráveis
• Estelionato - Obter vantagem ilícita, induzira erro, uso de ardil- CP Art. 171
Aspectos Legais - 2
Ataques e Invasões
Aspectos Legais - 3
Scan de portas ainda não é crime
Divulgar Segredo de Sistema de Informações da Administração Pública
Inviolabilidade dos Segredos
Inserção de Dados Falsos
Modificação não Autorizada
Acesso não Autorizado
Crimes Praticados por Funcionário Público
Aspectos Legais - 4
LEI no 9.983/00
Art. 18 Violação de sigilo de operação ou de serviço prestado por instituição financeira
Aspectos Legais - 5
LEI no 7.492/86
Obra literária, artística ou científicaLei 5.988/73 + Lei 9.610/98
SOFTWARE como Produção IntelectualLei 5.988/73 + Lei 9.609/98
Direitos do Autor
Aspectos Legais - 6
“Art.62. Destruir, inutilizar ou deteriorar:...
II- arquivo, registro, museu, biblioteca, pinacoteca, instalação científica ou similar protegido por lei, ato administrativo oudecisão judicial:
Pena- reclusão, de um a três anos, e multa ....”
Ordenamento Urbano , Patrimônio Histórico, Artístico e Cultural
Lei de Crimes Ambientais (9.605/98)
Aspectos Legais - 7
Art. 241
• publicar
• fotografar
Pornografia Envolvendo Crianças
Aspectos Legais - 8
LEI no 8069/90
Art. 241• Apresentar, produzir, vender,
fornecer, divulgar ou publicar
• fotografias ou imagens com
pornografia
Pornografia Envolvendo Crianças
Aspectos Legais - 9
LEI no 10.764/03
�Contratos feitos pela Internet, considera-se entre presentes
�Cabe ação para reparação de danos morais e materiais
�Responsabilidade objetiva
Questões Cíveis
O QUE FALTA ?
Modelo de Referência
Convenção sobre Crimes Cibernéticos, do
Conselho da Europa, editada em 23/11/2001,
enumerada como
“European Treaty Series – ETS 185”
Modelo de referência aceito internacionalmente
para compreender o alcance das medidas legais
disponíveis no Brasil para combater ilícitos
vinculados à tecnologia da informação.
ISO 17799 - Informação
�“Informação é um ativo que como qualquer outro, éimportante para o negócio, tem valor para a organização e necessita ser protegido adequadamente.
�A segurança da informação protege a informação de uma grande quantidade de ameaças, assegurando assim a continuidade do negócio, minimizando os danos, e maximizando o retorno sobre os investimentos e oportunidades de negócios.”
SEGURANÇA DA
INFORMAÇÃO
Integridade
Confidencialidade
Disponibilidade
Armazenamento
Processamento
Geração
Transmissão
Momentos da
Informação
LIXO
Capítulo I – Definições
Capítulo II – Medidas a serem Tomadas
pelos Estados Membros
Capítulo III - Cooperação Internacional
Capítulo IV – Provisionamento Final
Convenção sobre Crimes Cibernéticos
ETS 185
Cap. II , Seção 1 - Matéria Penal
Artigo 2 - Acesso IlegalArtigo 4 - Interferência em DadosArtigo 5 - Interferência em Sistemas
Lei 9.983/2000 - sistemas da administração pública + funcionário público
Artigo 3 - Interceptação Ilegal
Artigo 6 - Uso Indevido de Dispositivos
Lei 9.296/1996 e CF
Título 1 - Crimes contra a Confidencialidade, Integridade e Disponibilidade de Sistemas e Dados em Computadores
clonagem, virus, etc.
Cap. II , Seção 2
Matéria Processual�Considerando as previsões básicas da Constituição Federal
e do Código de Processo Penal do Brasil, o Poder Público goza de privilégios suficientes para combater os crimes cibernéticos, sendo resguardados ao cidadão sua intimidade e vida privada.
�Sobre a antecipação de medidas que visem a preservação de evidências, nada impede que o detentor de dados privativos e voláteis cuide para que sejam mantidos protegidos até a expedição dos devidos mandados de afastamento de sigilo.
�Uma premissa básica diretamente relacionada à privacidade estabelece a necessidade de obtenção de ordem judicial quando se fizer necessário investigar dados privativos, ou realizar buscas e apreensões de materiais de informática.
Cap. II , Seção 3 –
Jurisdição
Princípio da Ubiqüidade
�Todos os locais onde foram realizados atos
constitutivos de um crime devem ser considerados
locais do crime. Caso quaisquer destes estejam
dentro do território nacional, será a Justiça
Brasileira competente para processar os culpados.
Capítulo III
Cooperação Internacional
- Acordos de Assistência Jurídica
Mútua entre Estados Membros do
MERCOSUL (2000)
- Estados Unidos da América e Peru
(2001)
- Encontram-se em estudo
acordos com países
de outros continentes
- Acordos de Assistência Jurídica
Mútua entre Estados Membros do
MERCOSUL (2000)
- Estados Unidos da América e Peru
(2001)
- Encontram-se em estudo
acordos com países
de outros continentes
Formação de Provas Materiais
A Criminalística como Ciência
�Engenharia
�Informática
�Medicina
�Química
�Biologia
�etc
Reunião de conhecimentos científicos com a finalidade de formar provas a partir de diversos tipos de elementos materiais:
Provas Materias
• Esfera Penal
- Peritos Oficiais
� Servidores públicos atuando juntamente ao poder público
- Peritos Ad-hoc
� Especialistas designados por magistrados ou delegados de
polícia
• Esfera Cível
- Peritos em Ações Cíveis
� Especialistas contratados pelas partes
dnswww.banco.com.br =
www.banco.net
www.banco.com.br
RJ, …hwtrap , oceandrive, user4fun…
www.banco.net
SP
MS
Estudo de Caso - DNS
Sobre o Crime
�Conduta Ilícita
�Agente Ativo
�Agente Passivo
�Dano à objeto juridicamentetutelado
�Instrumento adequado
O Tempo do Crime
� Ações diversas e dispersas
� Ações Permanentes
� Crimes continuados
Provas de Probabilidade
�Crimes Essencialmente Materiais
�Quantidade e Qualidade dos Vestígios
Local do Crime
�Agentes ativos: atos preparatórios, realização e finalização
�Agentes passivos: residências, locais de trabalho, etc
�Instrumentos: das máquinas dos clientesaos provedores, passando pela infra-estrutura da rede
O Ciberespaço
� Protocolos
� Serviços
� Endereços de IP
� Sub-redes
� Rotas
� Domínios
“Um nome indica o que procurar. Um endereço aponta aonde
encontrar. A rota diz como chegar até lá.”
Vestígios Digitais
�Registros de processador e memória cache
�Memória principal
�Estado das conexões de rede
�Estado dos processos em execução
�Conteúdo das mídias não-removíveis
�Conteúdo das mídias removíveis
Volatilidade
Teoria de Locard
�Os exames produzemalterações de estados
� “Passos” devem ser registrados
�Avaliar o que deve ser preservado ?
�Preservação de Evidências
Contato
Locais no Ciberespaço
�Evidências exclusivas do meio
�Realização dos trabalhos
“à distância”
�Ferramentas à disposição
Outras Informações
�Vestígios não digitais
�Perdas
• HH gastas em recuperação
• Custos dos equipamentosdanificados
• Lucros Cessantes
• Valores de segredos comerciais
Procedimento Pericial
� Análise do ambiente
� Recolhimento de evidências
� Exames em laboratório
• Duplicação Pericial
• Recuperação de metadados
• Busca
• Interpretação de padrões
� Formulação de Laudo
Princípios para
Coleta de Evidências
�Seguir Política de Segurança
�Registrar Ações Realizadas Preocupando-se com Detalhes
�Preservar e Isolar Sistemas
�Coletar Primeiro e Analisar Depois
�Criar Procedimentos Específicos paracada Dispositivo
�Do Volátil ao Permanente
RFC 3227
Considerações
� Privacidade
� Admissibilidade
� Autenticidade
� Completude
� Confiabilidade
� Poder de Convencimento
RFC 3227
Procedimento de Coleta
�Detalhado e conciso
� Transparente
� Passos:�ONDE
�O QUE recolher
� COMO recolher
� ordem de volatilidade, ferramental
� Proteger e isolar os locais
� Horário do Sistema
�Documentar o processo
�QUEM coletou
RFC 3227
� Obter e guardar 100% do original
�A melhor evidência é a original
� Recolher o necessário para a reconstituição do fato
�Não é preciso arrecadar uma salainteira para examinar um arrombamento
Evolução da Doutrina
Conclusão
O objetivo maior é o de prover instrumentos para que favoreçam o
combate aos crimes por computador,compatibilizando as iniciativas de
Estados Nacionais e formando uma cultura de segurança da informação
internacional.
André Machado Caricatti
Perito Criminal Federal
andrecaricatti @ apcf.org.br
Recommended