47
Crimes por Computador no Brasil André Machado Caricatti Perito Criminal Federal andrecaricatti @ apcf.org.br

Crimes Ciberneticos 3

Embed Size (px)

Citation preview

Page 1: Crimes Ciberneticos 3

Crimes por Computador no Brasil

André Machado Caricatti

Perito Criminal Federal

andrecaricatti @ apcf.org.br

Page 2: Crimes Ciberneticos 3

�Conceitos do Direito

�Rotina dos Organismos Policiais

�Tipos Penais

�Questões Cíveis

SUMÁRIO

�Convenção de Crimes Cibernéticos –ETS 185

�Formação de Provas Materias

Page 3: Crimes Ciberneticos 3

“qualquer incidente ligado à tecnologia do computador, no qual uma vítima sofreu, ou

poderia ter sofrido, um prejuízo, e um agente teve, ou poderia ter tido, vantagens.”

Don Parker

“qualquer incidente ligado à tecnologia do computador, no qual uma vítima sofreu, ou

poderia ter sofrido, um prejuízo, e um agente teve, ou poderia ter tido, vantagens.”

Don Parker

“qualquer conduta ilegal, não ética, ou não autorizada que envolva processamento automático de dados e/ou a transmissão de dados.”

OECD

“qualquer conduta ilegal, não ética, ou não autorizada que envolva processamento automático de dados e/ou a transmissão de dados.”

OECD

Crime por Computador

Page 4: Crimes Ciberneticos 3

“Conduta típica e antijurídica que envolva

tecnologia da informação.”Jorilson Rodrigues

“Conduta típica e antijurídica que envolva

tecnologia da informação.”Jorilson Rodrigues

Crime por ComputadorDefinição

Page 5: Crimes Ciberneticos 3

�Direito do autor e inventor

�Vida privada e intimidade

�Sigilo das comunicações

Princípios Constitucionais - 1

Page 6: Crimes Ciberneticos 3

�Legalidade

�Irretroatividade da lei penal in pejus

�Direito à jurisdição

Princípios Constitucionais - 2

Page 7: Crimes Ciberneticos 3

�Notícia-Crime

�Investigação de campo

�*Laudo Pericial

�Relatório do Inquérito Policial

�Indiciamento

Rotina dos Organismos Policiais

Page 8: Crimes Ciberneticos 3

• INJÚRIACP Art. 140

• CALÚNIACP Art. 138

• DIFAMAÇÃOCP Art. 139

Aspectos Legais -1

Crimes Contra a Honra

Page 9: Crimes Ciberneticos 3

• Atribuir-se falsa identidade para obtervantagem indevida - CP Art. 307

• Introdução de Escutas Telemáticas(sniffers) C.F. art. 5o + Lei 9.296/96

• Produção de danos mensuráveis

• Estelionato - Obter vantagem ilícita, induzira erro, uso de ardil- CP Art. 171

Aspectos Legais - 2

Ataques e Invasões

Page 10: Crimes Ciberneticos 3

Aspectos Legais - 3

Scan de portas ainda não é crime

Page 11: Crimes Ciberneticos 3

Divulgar Segredo de Sistema de Informações da Administração Pública

Inviolabilidade dos Segredos

Inserção de Dados Falsos

Modificação não Autorizada

Acesso não Autorizado

Crimes Praticados por Funcionário Público

Aspectos Legais - 4

LEI no 9.983/00

Page 12: Crimes Ciberneticos 3

Art. 18 Violação de sigilo de operação ou de serviço prestado por instituição financeira

Aspectos Legais - 5

LEI no 7.492/86

Page 13: Crimes Ciberneticos 3

Obra literária, artística ou científicaLei 5.988/73 + Lei 9.610/98

SOFTWARE como Produção IntelectualLei 5.988/73 + Lei 9.609/98

Direitos do Autor

Aspectos Legais - 6

Page 14: Crimes Ciberneticos 3

“Art.62. Destruir, inutilizar ou deteriorar:...

II- arquivo, registro, museu, biblioteca, pinacoteca, instalação científica ou similar protegido por lei, ato administrativo oudecisão judicial:

Pena- reclusão, de um a três anos, e multa ....”

Ordenamento Urbano , Patrimônio Histórico, Artístico e Cultural

Lei de Crimes Ambientais (9.605/98)

Aspectos Legais - 7

Page 15: Crimes Ciberneticos 3

Art. 241

• publicar

• fotografar

Pornografia Envolvendo Crianças

Aspectos Legais - 8

LEI no 8069/90

Page 16: Crimes Ciberneticos 3

Art. 241• Apresentar, produzir, vender,

fornecer, divulgar ou publicar

• fotografias ou imagens com

pornografia

Pornografia Envolvendo Crianças

Aspectos Legais - 9

LEI no 10.764/03

Page 17: Crimes Ciberneticos 3

�Contratos feitos pela Internet, considera-se entre presentes

�Cabe ação para reparação de danos morais e materiais

�Responsabilidade objetiva

Questões Cíveis

Page 18: Crimes Ciberneticos 3

O QUE FALTA ?

Page 19: Crimes Ciberneticos 3

Modelo de Referência

Convenção sobre Crimes Cibernéticos, do

Conselho da Europa, editada em 23/11/2001,

enumerada como

“European Treaty Series – ETS 185”

Modelo de referência aceito internacionalmente

para compreender o alcance das medidas legais

disponíveis no Brasil para combater ilícitos

vinculados à tecnologia da informação.

Page 20: Crimes Ciberneticos 3

ISO 17799 - Informação

�“Informação é um ativo que como qualquer outro, éimportante para o negócio, tem valor para a organização e necessita ser protegido adequadamente.

�A segurança da informação protege a informação de uma grande quantidade de ameaças, assegurando assim a continuidade do negócio, minimizando os danos, e maximizando o retorno sobre os investimentos e oportunidades de negócios.”

Page 21: Crimes Ciberneticos 3

SEGURANÇA DA

INFORMAÇÃO

Integridade

Confidencialidade

Disponibilidade

Page 22: Crimes Ciberneticos 3

Armazenamento

Processamento

Geração

Transmissão

Momentos da

Informação

LIXO

Page 23: Crimes Ciberneticos 3

Capítulo I – Definições

Capítulo II – Medidas a serem Tomadas

pelos Estados Membros

Capítulo III - Cooperação Internacional

Capítulo IV – Provisionamento Final

Convenção sobre Crimes Cibernéticos

ETS 185

Page 24: Crimes Ciberneticos 3

Cap. II , Seção 1 - Matéria Penal

Artigo 2 - Acesso IlegalArtigo 4 - Interferência em DadosArtigo 5 - Interferência em Sistemas

Lei 9.983/2000 - sistemas da administração pública + funcionário público

Artigo 3 - Interceptação Ilegal

Artigo 6 - Uso Indevido de Dispositivos

Lei 9.296/1996 e CF

Título 1 - Crimes contra a Confidencialidade, Integridade e Disponibilidade de Sistemas e Dados em Computadores

clonagem, virus, etc.

Page 25: Crimes Ciberneticos 3

Cap. II , Seção 2

Matéria Processual�Considerando as previsões básicas da Constituição Federal

e do Código de Processo Penal do Brasil, o Poder Público goza de privilégios suficientes para combater os crimes cibernéticos, sendo resguardados ao cidadão sua intimidade e vida privada.

�Sobre a antecipação de medidas que visem a preservação de evidências, nada impede que o detentor de dados privativos e voláteis cuide para que sejam mantidos protegidos até a expedição dos devidos mandados de afastamento de sigilo.

�Uma premissa básica diretamente relacionada à privacidade estabelece a necessidade de obtenção de ordem judicial quando se fizer necessário investigar dados privativos, ou realizar buscas e apreensões de materiais de informática.

Page 26: Crimes Ciberneticos 3

Cap. II , Seção 3 –

Jurisdição

Princípio da Ubiqüidade

�Todos os locais onde foram realizados atos

constitutivos de um crime devem ser considerados

locais do crime. Caso quaisquer destes estejam

dentro do território nacional, será a Justiça

Brasileira competente para processar os culpados.

Page 27: Crimes Ciberneticos 3

Capítulo III

Cooperação Internacional

- Acordos de Assistência Jurídica

Mútua entre Estados Membros do

MERCOSUL (2000)

- Estados Unidos da América e Peru

(2001)

- Encontram-se em estudo

acordos com países

de outros continentes

- Acordos de Assistência Jurídica

Mútua entre Estados Membros do

MERCOSUL (2000)

- Estados Unidos da América e Peru

(2001)

- Encontram-se em estudo

acordos com países

de outros continentes

Page 28: Crimes Ciberneticos 3

Formação de Provas Materiais

Page 29: Crimes Ciberneticos 3

A Criminalística como Ciência

�Engenharia

�Informática

�Medicina

�Química

�Biologia

�etc

Reunião de conhecimentos científicos com a finalidade de formar provas a partir de diversos tipos de elementos materiais:

Page 30: Crimes Ciberneticos 3

Provas Materias

• Esfera Penal

- Peritos Oficiais

� Servidores públicos atuando juntamente ao poder público

- Peritos Ad-hoc

� Especialistas designados por magistrados ou delegados de

polícia

• Esfera Cível

- Peritos em Ações Cíveis

� Especialistas contratados pelas partes

Page 31: Crimes Ciberneticos 3

dnswww.banco.com.br =

www.banco.net

www.banco.com.br

RJ, …hwtrap , oceandrive, user4fun…

www.banco.net

SP

MS

Estudo de Caso - DNS

Page 32: Crimes Ciberneticos 3

Sobre o Crime

�Conduta Ilícita

�Agente Ativo

�Agente Passivo

�Dano à objeto juridicamentetutelado

�Instrumento adequado

Page 33: Crimes Ciberneticos 3

O Tempo do Crime

� Ações diversas e dispersas

� Ações Permanentes

� Crimes continuados

Page 34: Crimes Ciberneticos 3

Provas de Probabilidade

�Crimes Essencialmente Materiais

�Quantidade e Qualidade dos Vestígios

Page 35: Crimes Ciberneticos 3

Local do Crime

�Agentes ativos: atos preparatórios, realização e finalização

�Agentes passivos: residências, locais de trabalho, etc

�Instrumentos: das máquinas dos clientesaos provedores, passando pela infra-estrutura da rede

Page 36: Crimes Ciberneticos 3

O Ciberespaço

� Protocolos

� Serviços

� Endereços de IP

� Sub-redes

� Rotas

� Domínios

“Um nome indica o que procurar. Um endereço aponta aonde

encontrar. A rota diz como chegar até lá.”

Page 37: Crimes Ciberneticos 3

Vestígios Digitais

�Registros de processador e memória cache

�Memória principal

�Estado das conexões de rede

�Estado dos processos em execução

�Conteúdo das mídias não-removíveis

�Conteúdo das mídias removíveis

Volatilidade

Page 38: Crimes Ciberneticos 3

Teoria de Locard

�Os exames produzemalterações de estados

� “Passos” devem ser registrados

�Avaliar o que deve ser preservado ?

�Preservação de Evidências

Contato

Page 39: Crimes Ciberneticos 3

Locais no Ciberespaço

�Evidências exclusivas do meio

�Realização dos trabalhos

“à distância”

�Ferramentas à disposição

Page 40: Crimes Ciberneticos 3

Outras Informações

�Vestígios não digitais

�Perdas

• HH gastas em recuperação

• Custos dos equipamentosdanificados

• Lucros Cessantes

• Valores de segredos comerciais

Page 41: Crimes Ciberneticos 3

Procedimento Pericial

� Análise do ambiente

� Recolhimento de evidências

� Exames em laboratório

• Duplicação Pericial

• Recuperação de metadados

• Busca

• Interpretação de padrões

� Formulação de Laudo

Page 42: Crimes Ciberneticos 3

Princípios para

Coleta de Evidências

�Seguir Política de Segurança

�Registrar Ações Realizadas Preocupando-se com Detalhes

�Preservar e Isolar Sistemas

�Coletar Primeiro e Analisar Depois

�Criar Procedimentos Específicos paracada Dispositivo

�Do Volátil ao Permanente

RFC 3227

Page 43: Crimes Ciberneticos 3

Considerações

� Privacidade

� Admissibilidade

� Autenticidade

� Completude

� Confiabilidade

� Poder de Convencimento

RFC 3227

Page 44: Crimes Ciberneticos 3

Procedimento de Coleta

�Detalhado e conciso

� Transparente

� Passos:�ONDE

�O QUE recolher

� COMO recolher

� ordem de volatilidade, ferramental

� Proteger e isolar os locais

� Horário do Sistema

�Documentar o processo

�QUEM coletou

RFC 3227

Page 45: Crimes Ciberneticos 3

� Obter e guardar 100% do original

�A melhor evidência é a original

� Recolher o necessário para a reconstituição do fato

�Não é preciso arrecadar uma salainteira para examinar um arrombamento

Evolução da Doutrina

Page 46: Crimes Ciberneticos 3

Conclusão

O objetivo maior é o de prover instrumentos para que favoreçam o

combate aos crimes por computador,compatibilizando as iniciativas de

Estados Nacionais e formando uma cultura de segurança da informação

internacional.

Page 47: Crimes Ciberneticos 3

André Machado Caricatti

Perito Criminal Federal

andrecaricatti @ apcf.org.br