Вы находитесь на странице: 1из 47

Crimes por Computador no Brasil

Andr Machado Caricatti


Perito Criminal Federal

andrecaricatti @ apcf.org.br

SUMRIO
Conceitos do Direito Rotina dos Organismos Policiais Tipos Penais Questes Cveis Conveno de Crimes Cibernticos ETS 185 Formao de Provas Materias

Crime por Computador


qualquer incidente ligado tecnologia do computador, no qual uma vtima sofreu, ou poderia ter sofrido, um prejuzo, e um agente teve, ou poderia ter tido, vantagens.
Don Parker Don Parker

qualquer conduta ilegal, no tica, ou no autorizada que envolva processamento automtico de dados e/ou a transmisso de dados.
OECD OECD

Crime por Computador Definio Conduta tpica e antijurdica que envolva tecnologia da informao.
Jorilson Rodrigues

Princpios Constitucionais - 1
Vida privada e intimidade Sigilo das comunicaes

Direito do autor e inventor

Princpios Constitucionais - 2
Direito jurisdio Legalidade

Irretroatividade da lei penal in pejus

Rotina dos Organismos Policiais


Notcia-Crime Investigao de campo
*Laudo

Pericial

Relatrio do Inqurito Policial Indiciamento

Aspectos Legais -1
Crimes Contra a Honra
CALNIA CP Art. 138 DIFAMAO CP Art. 139 INJRIA CP Art. 140

Aspectos Legais - 2
Ataques e Invases
Introduo de Escutas Telemticas (sniffers) C.F. art. 5o + Lei 9.296/96 Produo de danos mensurveis Estelionato - Obter vantagem ilcita, induzir a erro, uso de ardil- CP Art. 171 Atribuir-se falsa identidade para obter vantagem indevida - CP Art. 307

Aspectos Legais - 3
Scan de portas ainda no crime

Aspectos Legais - 4
LEI no 9.983/00 Inviolabilidade dos Segredos
Divulgar Segredo de Sistema de Informaes da Administrao Pblica

Crimes Praticados por Funcionrio Pblico


Insero de Dados Falsos Modificao no Autorizada Acesso no Autorizado

Aspectos Legais - 5
LEI no 7.492/86 Art. 18 Violao de sigilo de operao ou de servio prestado por instituio financeira

Aspectos Legais - 6
Direitos do Autor Obra literria, artstica ou cientfica
Lei 5.988/73 + Lei 9.610/98

SOFTWARE como Produo Intelectual


Lei 5.988/73 + Lei 9.609/98

Aspectos Legais - 7
Lei de Crimes Ambientais (9.605/98)
Ordenamento Urbano , Patrimnio Histrico, Artstico e Cultural

Art.62. Destruir, inutilizar ou deteriorar:


...

II- arquivo, registro, museu, biblioteca, pinacoteca, instalao cientfica ou similar protegido por lei, ato administrativo ou deciso judicial: Pena- recluso, de um a trs anos, e multa ....

Aspectos Legais - 8
LEI no 8069/90 Pornografia Envolvendo Crianas

Art. 241 publicar fotografar

Aspectos Legais - 9
LEI no 10.764/03 Pornografia Envolvendo Crianas

Art. 241
Apresentar, produzir, vender, fornecer, divulgar ou publicar fotografias ou imagens com pornografia

Questes Cveis
Contratos feitos pela Internet, considerase entre presentes Cabe ao para reparao de danos morais e materiais Responsabilidade objetiva

O QUE FALTA ?

Modelo de Referncia
Conveno sobre Crimes Cibernticos, do Conselho da Europa, editada em 23/11/2001, enumerada como European Treaty Series ETS 185 Modelo de referncia aceito internacionalmente para compreender o alcance das medidas legais disponveis no Brasil para combater ilcitos vinculados tecnologia da informao.

ISO 17799 - Informao


Informao um ativo que como qualquer outro, importante para o negcio, tem valor para a organizao e necessita ser protegido adequadamente. A segurana da informao protege a informao de uma grande quantidade de ameaas, assegurando assim a continuidade do negcio, minimizando os danos, e maximizando o retorno sobre os investimentos e oportunidades de negcios.

Confidencialidade

SEGURANA DA INFORMAO

Integridade

Disponibilidade

Momentos da Informao
Gerao Armazenamento

Transmisso

Processamento
LIXO

Conveno sobre Crimes Cibernticos ETS 185


Captulo I Definies Captulo II Medidas a serem Tomadas pelos Estados Membros Captulo III - Cooperao Internacional Captulo IV Provisionamento Final

Cap. II , Seo 1 - Matria Penal


Ttulo 1 - Crimes contra a Confidencialidade, Integridade e Disponibilidade de Sistemas e Dados em Computadores Artigo 2 - Acesso Ilegal Artigo 4 - Interferncia em Dados Artigo 5 - Interferncia em Sistemas Lei 9.983/2000 - sistemas da administrao pblica + funcionrio pblico Artigo 3 - Interceptao Ilegal Lei 9.296/1996 e CF Artigo 6 - Uso Indevido de Dispositivos clonagem, virus, etc.

Cap. II , Seo 2 Matria Processual


Considerando as previses bsicas da Constituio Federal e do Cdigo de Processo Penal do Brasil, o Poder Pblico goza de privilgios suficientes para combater os crimes cibernticos, sendo resguardados ao cidado sua intimidade e vida privada. Sobre a antecipao de medidas que visem a preservao de evidncias, nada impede que o detentor de dados privativos e volteis cuide para que sejam mantidos protegidos at a expedio dos devidos mandados de afastamento de sigilo. Uma premissa bsica diretamente relacionada privacidade estabelece a necessidade de obteno de ordem judicial quando se fizer necessrio investigar dados privativos, ou realizar buscas e apreenses de materiais de informtica.

Cap. II , Seo 3 Jurisdio


Princpio da Ubiqidade Todos os locais onde foram realizados atos constitutivos de um crime devem ser considerados locais do crime. Caso quaisquer destes estejam dentro do territrio nacional, ser a Justia Brasileira competente para processar os culpados.

Captulo III Cooperao Internacional


-- Acordos de Assistncia Jurdica Acordos de Assistncia Jurdica Mtua entre Estados Membros do Mtua entre Estados Membros do MERCOSUL (2000) MERCOSUL (2000) -- Estados Unidos da Amrica e Peru Estados Unidos da Amrica e Peru (2001) (2001) -- Encontram-se em estudo Encontram-se em estudo acordos com pases acordos com pases de outros continentes de outros continentes

Formao de Provas Materiais

A Criminalstica como Cincia


Reunio de conhecimentos cientficos com a finalidade de formar provas a partir de diversos tipos de elementos materiais: Engenharia Informtica Medicina Qumica Biologia etc

Provas Materias

Esfera Penal
- Peritos Oficiais
Servidores pblicos atuando juntamente ao poder pblico

- Peritos Ad-hoc
Especialistas designados por magistrados ou delegados de polcia

Esfera Cvel
- Peritos em Aes Cveis
Especialistas contratados pelas partes

Estudo de Caso - DNS


dns
www.banco.com.br = www.banco.net www.banco.net

www.banco.com.br

MS

RJ,
hwtrap , oceandrive, user4fun SP

Sobre o Crime
Conduta Ilcita Agente Ativo Agente Passivo Dano objeto juridicamente tutelado Instrumento adequado

O Tempo do Crime
Aes diversas e dispersas Aes Permanentes Crimes continuados

Provas de Probabilidade

Crimes Essencialmente Materiais Quantidade e Qualidade dos Vestgios

Local do Crime
Agentes ativos: atos preparatrios, realizao e finalizao Agentes passivos: residncias, locais de trabalho, etc Instrumentos: das mquinas dos clientes aos provedores, passando pela infraestrutura da rede

O Ciberespao
Protocolos Servios Endereos de IP Sub-redes Rotas Domnios
Um nome indica o que procurar. Um endereo aponta aonde encontrar. A rota diz como chegar at l.

Vestgios Digitais
Volatilidade
Registros de processador e memria cache Memria principal Estado das conexes de rede Estado dos processos em execuo Contedo das mdias no-removveis Contedo das mdias removveis

Teoria de Locard
Contato
Os exames produzem alteraes de estados Passos devem ser registrados Avaliar o que deve ser preservado ? Preservao de Evidncias

Locais no Ciberespao
Evidncias exclusivas do meio Realizao dos trabalhos distncia Ferramentas disposio

Outras Informaes
Vestgios no digitais Perdas HH gastas em recuperao Custos dos equipamentos danificados Lucros Cessantes Valores de segredos comerciais

Procedimento Pericial
Anlise do ambiente Recolhimento de evidncias Exames em laboratrio Duplicao Pericial Recuperao de metadados Busca Interpretao de padres Formulao de Laudo

Princpios para Coleta de Evidncias

RFC 3227

Seguir Poltica de Segurana Registrar Aes Realizadas Preocupandose com Detalhes Preservar e Isolar Sistemas Coletar Primeiro e Analisar Depois Criar Procedimentos Especficos para cada Dispositivo Do Voltil ao Permanente

Consideraes
Privacidade Admissibilidade Autenticidade Completude Confiabilidade Poder de Convencimento
RFC 3227

Procedimento de Coleta
Detalhado e conciso Transparente Passos:
RFC 3227

ONDE O QUE recolher COMO recolher ordem de volatilidade, ferramental Proteger e isolar os locais Horrio do Sistema Documentar o processo QUEM coletou

Evoluo da Doutrina
Obter e guardar 100% do original

A melhor evidncia a original


Recolher o necessrio para a reconstituio do fato

No preciso arrecadar uma sala inteira para examinar um arrombamento

Concluso
O objetivo maior o de prover instrumentos para que favoream o combate aos crimes por computador, compatibilizando as iniciativas de Estados Nacionais e formando uma cultura de segurana da informao internacional.

Andr Machado Caricatti


Perito Criminal Federal

andrecaricatti @ apcf.org.br

Вам также может понравиться