Crimes Ciberneticos - Portal Seguranca de Redes
Transcrição
Crimes Ciberneticos - Portal Seguranca de Redes
Computação Forense X Crimes Cibernéticos Ricardo Kléber Martins Galvão www.ricardokleber.com [email protected] @ricardokleber Palestra aos alunos de Ciências da Computação / UERN 16/04/2014 Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Contextualizando... Pra você... O que é um Crime Cibernético Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Crime Cibernético... É um crime... por computador? com computador? contra um computador? Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Analise esta notícia... Golpista é preso praticando o “Conto do Bilhete Premiado” João do Nascimento foi preso em flagrante quando aplicava o mesmo golpe em sua 15a vítima, em menos de uma semana, informando, como nas vezes anteriores, que tinha um bilhete premiado mas não tinha como ir buscar na loteria, induzindo a vítima a lhe pagar, antecipadamente, um valor inferior em troca do prêmio que deveria resgatar na loteria. Isso é um Crime Cibernético Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Analise (o complemento) desta notícia... Golpista é preso praticando o “Conto do Bilhete Premiado” João do Nascimento foi preso em flagrante quando aplicava o mesmo golpe em sua 15a vítima, em menos de uma semana, informando, como nas vezes anteriores, que tinha um bilhete premiado mas não tinha como ir buscar na loteria, induzindo a vítima a lhe pagar, antecipadamente, um valor inferior em troca do prêmio que deveria resgatar na loteria. João, conhecido “cracker” da cidade de Natal utilizava uma Lan House da cidade para enviar emails às vítimas com a proposta, marcando um lugar para receber o dinheiro (e entregar o bilhete). O cracker confessou que mandou mais de 5 milhões de emails até receber os contatos das primeiras vítimas. E agora... Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Analise esta notícia... Quadrilha Comprava Produtos com Cartões Roubados Oito jovens, com idades de 15 a 25 anos, foram presos ontem após comprar mais de 150 mil reais em acessórios para carros utilizando cartões roubados. Isso é um Crime Cibernético Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Analise (o complemento) desta notícia... Quadrilha Comprava Produtos com Cartões Roubados Seis jovens, com idades de 15 a 25 anos, foram presos ontem após comprar mais de 150 mil reais em acessórios para carros utilizando cartões roubados. Cada integrante da quadrilha tinha uma função específica na prática criminosa. Dois deles compravam números de cartões de crédito válidos vendidos em uma sala de batepapo (chat) de um provedor de Natal, outros dois faziam as compras no site UernShoppingNet utilizando os números recebidos da primeira dupla e os outros dois ofertavam os produtos roubados em um serviço de classificados virtuais do site ClassiUern. E agora... Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Crimes Cibernéticos “aquele praticado contra o sistema de informática ou através deste, compreendendo os crimes praticados contra o computador e seus acessórios e os perpetrados através do computador” Crimes Informáticos ● ECrime ● Crimes HiTech ● Crimes Eletrônicos ● Crimes Digitais ● Crimes Virtuais ● Crimes Cibernéticos (Convenção de Budapeste) ● Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Crimes Cibernéticos Importante !!! Alguns crimes praticados utilizando computadores não são necessariamente Crimes Cibernéticos... … parte desse crimes já estão tipificados há bastante tempo e já têm legislação específica com penas previstas e com várias pessoas julgadas, condenadas e presas em função disso !!! Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Classificação dos Crimes Cibernéticos Puros (crimes de alta tecnologia) ● o alvo do criminoso é o próprio sistema de informação. Ex. 01: ataques de negação de serviço contra sites Ex. 02: acesso indevido a banco de dados Comuns (impuros) ● ● já eram praticados anteriormente à popularização do computador e da Internet; a tecnologia atua apenas como facilitador ou meio de comunicação. Ex.: venda de produtos contrabandeados pela Internet. Mistos ● não visa o sistema de informação, mas se utiliza dele como instrumento indispensável para a prática da infração. Ex.: fraude bancária via internet banking. Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Crimes Cibernéticos Tipificados Legislação préexistente utilizada ou adaptada Divulgação de Segredo (art. 153, §1oA, CP) “Divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública” (complementada pela Lei no 9.983, de 2000) Pena = detenção, de 01 (um) a 04 (quatro) anos, e multa Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Crimes Cibernéticos Tipificados Legislação préexistente utilizada ou adaptada Crimes Contra a Ordem Tributária (art. 2o, V, da Lei no 8.137/1990) “utilizar ou divulgar programa de processamento de dados que permita ao sujeito passivo da obrigação tributária possuir informação contábil diversa daquela que é, por lei, fornecida à Fazenda Pública.” Pena = detenção, de 06 (seis) meses a 02 (dois) anos, e multa Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Crimes Cibernéticos Tipificados Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Crimes Cibernéticos Tipificados Legislação préexistente utilizada ou adaptada Inserção de dados falsos em sistema de informações (art. 313A, CP) “Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano” Pena = detenção, de 02 (dois) a 12 (doze) anos, e multa Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Crimes Cibernéticos Tipificados Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Crimes Cibernéticos Tipificados Legislação préexistente utilizada ou adaptada Modificação ou alteração não autorizada de sistema de informações (art. 313B, CP) “Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente” Pena = detenção, de 03 (três) meses a 02 (dois) anos, e multa “Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado” Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Crimes Cibernéticos Tipificados Legislação préexistente utilizada ou adaptada Interceptação NãoAutorizada (“grampos”) (art. 10 – Lei 9.296/96) “Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei.” Pena = detenção, de 02 (dois) a 04 (quatro) anos, e multa Computação Forense x Crimes Cibernéticos :: Ricardo Kléber “Grampos” Cibernéticos Quem investiga? A Polícia !!! Aiko / Guardião / Sombra / SiS Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Crimes Cibernéticos Tipificados Legislação préexistente utilizada ou adaptada Divulgação de pornografia infantil através da internet (ECA – Lei 8.069/90, art. 241) “Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente” Pena = detenção, de 03 (três) a 06 (seis) anos, e multa § 1o Nas mesmas penas incorre quem: I assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens de que trata o caput deste artigo; II assegura, por qualquer meio, o acesso por rede de computadores às fotografias, cenas ou imagens de que trata o caput deste artigo. Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Crimes Cibernéticos Tipificados Legislação préexistente utilizada ou adaptada Divulgação de pornografia infantil através da internet Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Crimes Cibernéticos Tipificados Legislação préexistente utilizada ou adaptada Fraude Bancária através de internet banking [Furto qualificado mediante fraude] (Art. 155, CP, § 4o, II) Pena = detenção, de 03 (três) a 06 (seis) anos, e multa Utilizada com frequência em crimes envolvendo: ● Envio de emails falsos como se fossem de entidades confiáveis ou relacionados a eventos e/ou pessoas conhecidas; ● Email falso contendo programa malicioso em anexo ou link para que seja efetuado o download do programa; ● Email falso com a utilização de link que remaneja a conexão para página falsa Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Crimes Cibernéticos Tipificados Legislação préexistente utilizada ou adaptada ● Crimes contra a honra na internet: ● ● calúnia (art. 138, CP), difamação (art. 139, CP), injúria (art. 140, CP) Racismo na internet: ● art. 20 da Lei 8.081/90 – discriminação ou preconceito de raça, religião, etnia ou procedência nacional – pena de 1 a 3 anos e multa; ● Crime de ameaça na internet: art. 147, CP ● Abuso e exploração sexual de menores – ECA ● Atentado violento ao pudor (art. 214, CP) ● Assédio Sexual (art. 216A, CP) Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Crimes Cibernéticos Tipificados Legislação préexistente utilizada ou adaptada Falsificação de documento público (art.297,CP) ● Falsificação de documento particular (art. 298, CP) ● Falsidade ideológica (art.299, CP) ● Extravio, sonegação e inutilização de documento (art.314, CP) ● Crimes contra a segurança nacional (lei 7.170/83,arts. 13,22 e23) ● Condutas e atividades lesivas ao meio ambiente (lei 9.065/98,art.62) ● Dano (art.163 CP) ● Apropriação indébita (art. 168, CP) ● Peculato (art.312, CP) ● Quadrilha ou bando (art.288 CP) ● Tráfico de drogas (art. 33 e 34 da lei 11.343/06) ● Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Crimes Cibernéticos Tipificados Legislação préexistente utilizada ou adaptada Extorsão (art. 158 CP) ● Apologia de crime ou criminoso (art.287 CP) ● Ato obsceno (art.233 CP) ● Escárnio ou motivo de crença ou função religiosa (art.208 CP) ● Escrito ou objeto obsceno (art.234 CP) ● Favorecimento da prostituição (art.228 CP) ● Incitação ao crime (art.286 CP) ● Estelionato (art.171 CP) ● Falsa identidade (art.307 CP) ● Induzimento, instigação, auxilio ao suicídio (art.122 CP) ● Computação Forense x Crimes Cibernéticos :: Ricardo Kléber E os “Novos” Crimes Cibernéticos ??? Novas Ferramentas e Formas de Comunicação !!! Computação Forense x Crimes Cibernéticos :: Ricardo Kléber E os “Novos” Crimes Cibernéticos ??? Principio da Anterioridade No Direito Penal: Principio da Legalidade "Nullum crimen, nulla poena sine praevia lege" "não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal." Computação Forense x Crimes Cibernéticos :: Ricardo Kléber E os “Novos” Crimes Cibernéticos ??? Necessidade: O povo (!!??) cobrar novas leis NO Brasil: Acontecer algo que “atinja” o povo O que mais “mexe” com o “povo” Brasileiro? Computação Forense x Crimes Cibernéticos :: Ricardo Kléber E os “Novos” Crimes Cibernéticos ??? O que mais “mexe” com o “povo” Brasileiro? Computação Forense x Crimes Cibernéticos :: Ricardo Kléber “Estopim” para Novas Leis Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Projetos de Lei que Tramitavam até Então... Alguns destes fundamentaram a nova lei PLC 89, de 2003 (n. 84, de 1999, na origem) ● ● Dep. Luiz Piauhylino (altera o Código Penal) PLS n. 137, de 2000 ● ● Sen. Leomar Quintanilha (consistia em apenas um artigo e visava aumentar a pena até o triplo, para crimes cometidos por meio da tecnologia da informação) PLS n. 76, de 2000 ● ● Sen. Renan Calheiros (tipificava condutas praticadas com o uso de computador, mas não alterava o CP) Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Projetos de Lei que Tramitavam até Então... Alguns destes fundamentaram a nova lei Reunidas em 2005 → Substitutivo (Sen. Eduardo Azeredo) ● ● Aprovado na Câmara e no Senado ● Cria novos Tipos Penais ● Estende outros (“para novos fenômenos ocorrentes nos meios desmaterializados”) ● Adapta as Leis Brasileiras à Convenção de Budapeste ● Projeto de Lei 2.793/2011 do Dep. Paulo Teixeira Lei 12.737/2012 Sancionada em 30/11/2012 (Presidenta Dilma Rousseff) A Lei entra em vigor após decorridos ● 120 (cento e vinte) dias de sua publicação oficial Publicada no Diário Oficial da União em 03/02/2012 ● Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Lei 12.737/2012 Art. 154A Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena – detenção, de 03 (três) meses a 01 (um) ano, e multa. § 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. § 2o Aumentase a pena de um sexto a um terço se da invasão resulta prejuízo econômico. Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Lei 12.737/2012 Art. 154A § 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena – reclusão, de 06 (seis) meses a 02 (dois) anos, e multa, se conduta não constitui crime mais grave. Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Lei 12.737/2012 Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública Art. 266 § 1o Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificultalhe o restabelecimento. Pena – reclusão, de 01 (um) a 03 (três) anos, e multa Falsificação de Cartão Art. 298 Parágrafo Único. Para fins do disposto no caput, equiparase a documento particular o cartão de crédito e de débito. Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Computação Forense Contextualizando... Análise Forense “A aplicação de princípios das ciências físicas ao direito na busca da verdade em questões cíveis, criminais e de comportamento social para que não se cometam injustiças contra qualquer membro da sociedade” (Manual de Patologia Forense do Colégio de Patologistas Americanos, 1990). – Levantar evidências que contam a história do fato: • • • • Quando? Como? Porque? Onde? Normas e Procedimentos Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Computação Forense Contextualizando... Análise Forense Computacional ● Computação Forense é a ciência que trata do exame, análise e investigação de um incidente computacional, ou seja, que envolvam a computação como meio, sob a ótica forense, sendo ela cível ou penal. ● Na criminalística a Computação Forense trata o incidente computacional na esfera penal, determinando causas, meios, autoria e conseqüências Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Computação Forense Contextualizando... Análise Forense Computacional • Permite o rastreamento, identificação e comprovação da autoria de ações não autorizadas • Auxilia em investigações que apuram desde violações de normas internas a crimes eletrônicos. Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Computação Forense Contextualizando... Objetivo da Computação Forense Aplicar métodos científicos e sistemáticos, buscando extrair e analisar tipos de dados dos diferentes dispositivos, para que essas informações passem a ser caracterizadas como evidências e, posteriormente, como provas legais de fato. ● Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Computação Forense Contextualizando... Emprego da Computação Forense Para Fins Legais ● ● Investigar casos de espionagem industrial ● Ações cíveis e penais Em Ações Disciplinares ● ● Uso indevido de recursos da instituição ● Cumprimento de uma “Política de Segurança” Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Computação Forense Contextualizando... Importante... (nunca esquecer) “Ser ético” pode ser resultado de uma conscientização ● induzida por diferentes circunstâncias e elementos. Algumas regras gerais podem ser úteis: ● ● Evitar danos a terceiros ● Honrar a propriedade ● Zelar pelo devido respeito à propriedade intelectual ● Acessar recursos da informática e telecomunicação somente quando adequadamente autorizado ● Zelar pela privacidade dos outros ● Honrar o dever de confidencialidade Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Computação Forense Contextualizando... Considerações Iniciais... Amparo Legal Todos os procedimentos periciais devem estar ● respaldados juridicamente para serem úteis em um processo investigativo. As atividades periciais realizadas sem amparo ● legal tornam o autor (perito) tão ou mais ilegal que os sujeitos investigados (responsáveis pelos vestígios periciados). Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Computação Forense Contextualizando... Considerações Iniciais... Amparo Técnico ● A contestação de técnicas periciais utilizadas (quando provada tecnicamente) pode inviabilizar todo o esforço pericial... ● Na maioria das vezes é mais fácil provar que as técnicas utilizadas Boaz Guttman (www.4law.co.il) foram inadequadas que provar que o acusado é inocente... O Perito pode (e deve) ser questionado Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Computação Forense Contextualizando... “CyberAdvogados” no Brasil Renato Opice Blum Omar Kaminski Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Patrícia Peck Computação Forense Contextualizando... Análise Forense Computacional • Supre as necessidades das instituições legais para manipulação de evidências eletrônicas; • Estuda a aquisição, preservação, identificação, extração, recuperação e análise de dados em formato eletrônico; • Produz informações diretas e não interpretativas. Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Computação Forense Produção de Provas Diretas e Não-Interpretativas Provar que um dado está/estava em um ● equipamento incrimina o seu proprietário? Caso Mução Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Computação Forense Produção de Provas Diretas e Não-Interpretativas 28/06/2012 12:51 Humorista Mução é preso em Fortaleza Rodrigo Vieira Emerenciano é acusado de divulgação de pornografia infantil Rodrigo Vieira Emerenciano, mais conhecido como Mução, foi preso na manhã desta quintafeira (28) acusado de divulgação de pornografia infantil na internet. A prisão é fruto da operação DirtyNet, de caráter nacional e com o objetivo de desarticular quadrilhas que compartilhem material de pornografia infantil na internet. Estão sendo cumpridos cerca de 50 mandatos de busca e apreensão e 15 mandados de prisão em diversos estados brasileiros. 29/06/2012 10:35 Mução é Libertado após irmão assumir culpa Muito popular no Nordeste onde comanda o programa "Pegadinhas do Mução", o radialista e humorista Rodrigo Vieira Emerenciano, o Mução, foi libertado na noite de sextafeira pela Polícia Federal (PF) em Recife. No dia anterior, ele foi preso pela PF no Ceará, sob acusação de pertencer a uma rede virtual de pedófilos, que divulgava e trocava imagens de adolescentes, crianças e até bebês em cenas de sexo. Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Computação Forense Quem é (ou deve ser) o perito? • Necessidade de profundos conhecimentos técnicos; • Conhecimento de ferramentas específicas; • Ética.\ O perito não é um policial nem juiz... Não pode se envolver pessoalmente em prisões ou julgar os praticantes dos delitos descobertos • Exemplos Reais: – Caso de Eldorado do Carajás (fonética) • Perito confrontado com o réu Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Computação Forense Perícia Técnica (Limitações na ação dos peritos) Junho/2005 Aparentemente mais uma cooperação simples... • • • • 6a Vara Criminal (Natal/RN) 3 Computadores e 1 Notebook “Listar o Conteúdo dos Arquivos” ?? Investigação de uma denúncia de “escravagismo” de mulheres Fecha... e entrega pra PF !!! Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Computação Forense Perícia Técnica (Limitações na ação dos peritos) Operacao Corona Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Computação Forense v In si va Preparando-se para atuar na área... fe n aç tig ad iz al ci pe Es Se gu ra nç a ão O es Hacking Ético Computação Forense (testes de sistemas) Testes de Intrusão (Pentests) Cyber Guerra (Exército Cibernético) Resposta a Incidentes Investigação (CSIRTS) (Perícia Técnica) Computação Forense x Crimes Cibernéticos :: Ricardo Kléber a Análise de Vulnerabilidades Computação Forense Preparando-se para atuar na área... Treinamento e … Certificação !!! Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Computação Forense O mercado... “A busca por segurança fez surgir um novo profissional, especializado no rastreamento de crimes e na identificação de seus autores, conhecido como perito digital ou perito forense computacional” Jornal Hoje em Dia (10/04/2014) Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Computação Forense Para saber mais... www.ricardokleber.com Palestras: www.ricardokleber.com/palestras Vídeos: www.ricardokleber.com/videos Twitter: www.twitter.com/ricardokleber E-mail: [email protected] Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Computação Forense x Crimes Cibernéticos :: Ricardo Kléber Computação Forense X Crimes Cibernéticos Ricardo Kléber Martins Galvão www.ricardokleber.com [email protected] @ricardokleber Palestra aos alunos de Ciências da Computação / UERN 16/04/2014 Computação Forense x Crimes Cibernéticos :: Ricardo Kléber
Documentos relacionados
educação digital e justiça
produzidas na forma do caput deste artigo; III - assegura, por qualquer meio, o acesso, na rede mundial de computadores ou internet, das fotografias, cenas ou imagens produzidas na forma do caput d...
Leia maisDELITOS CIBERNÉTICOS: Polícia Federal
de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ...
Leia mais