Você está na página 1de 52

DELITOS CIBERNTICOS:

Polcia Federal

Polcia Federal
Superintendncia Regional no Distrito Federal
Grupo de Represso a Crimes Cibernticos
Curso destinado ATRICON: 09/10/2014
O que Cibercrime?
Crime informtico, e-crime, cybercrime, crimes
eletrnicos ou crime digital so termos utilizados para
se referir a toda a atividade onde um computador ou
uma rede de computadores utilizada como uma
ferramenta, uma base de ataque ou como meio de
crime.. Disponvel em:
http://pt.wikipedia.org/wiki/Cybercrime

a conduta ilcito-tpica, porquanto prevista no


ordenamento jurdico-penal ptrio, que afeta ou
afetada por (meio de) um sistema computacional ou
informtico
Crime Ciberntico x Crime Clssico
Crime Ciberntico: puro e misto
Crimes Cibernticos Puros

ao ilcita com dolo de atacar o sistema do


computador, seja por meio de um ataque remoto
ou de uso de sistema informtico (Furlaneto Neto
e Guimares, 2003)
Crimes Cibernticos Puros
INVASO DE COMPUTADORES (ART. 154-A, CP)
PICHAO VIRTUAL (Art. 265, CP)
ATAQUE DE NEGAO DE SERVIO (Art. 266, 1, CP)
DISSEMINAO DE VRUS (Art. 154-A, 1, CP)
CPIA ILCITA DE DADOS (ART. 154-A, 3, CP)
REDES ZUMBIS (BOTNETs) (Art. 154-A, 3, CP)
COMRCIO DE DADOS (Art. 154-A, 4, CP)
INTERCEPTAO TELEMTICA (Art. 10, da Lei 9296/96)
INSERO DE DADOS FALSOS EM SISTEMAS DE
INFORMAES (Art. 313-A, CP)
MODIFICAO OU ALTERAO NO AUTORIZADA DE
SISTEMA DE INFORMAES (art. 313-B, CP)
Crimes Cibernticos Impuros ou
Mistos

Ocorre quando o sistema informtico MEIO ou


INSTRUMENTO necessrio comisso do delito
Crimes Cibernticos Mistos
FRAUDES BANCRIAS POR MEIO DE INTERNET BANKING
ou CLONAGEM DE CARTO (art. 155, 4, II, CP)
EXPLORAO SEXUAL CIBERNTICA CONTRA CRIANAS
E ADOLESCENTES (Art. 241-A usque 241-E, do ECA)
FALSA IDENTIDADE VIRTUAL (Art. 307, CP)
VENDA DE MEDICAMENTOS PELA INTERNET (Art. 273, 1,
CP)
CRIMES CONTRA A HONRA PRATICADOS PELA INTERNET
(Art. 138, 139 e 140, CP)
CYBERBULLYING (No existe o tipo penal especfico, mas
podem ser aplicados os Art. 138, 139, 140, 146, 147, 307, todos
do Cdigo Penal, quando h notcia de diversas condutas
praticadas em circunstncias especiais, de forma complexa e
reiterada)
Os ataques j comearam!
Em 2010, Hackers brasileiros aproveitaram
uma onda de ataques internacionais para
atacar sites e base de dados no Brasil,
principalmente, de rgos pblicos
federais, com o objetivo de:
Acessar e copiar dados pessoais e
institucionais;
Alterar o teor do site (defacement ou
pichao eletrnica);
Impedir o funcionamento do site (ataques de
negao de servio ou DDOS distributed
denial of service).
Estas novas prticas se mantm at hoje.
Quem so os Cibercriminosos?
Motivaes diversas, mas usualmente movidos
por dinheiro ou ativismo;
Ativistas muitas vezes so manipulados por
criminosos, e servem de cortina de fumaa para
a intruso em um sistema durante ou aps um
ataque;
Ativistas muitas vezes atacam em conjunto com
internautas estrangeiros, em grupos supra-
nacionais (Ex.:Anonymous);
Muitos dos integrantes no so hackers;
Cuidado com hackers internos (Insiders)
Quais vulnerabilidades so
exploradas?
Computadores com software desatualizado e com
Sistema Operacional pirata;
No incio as falhas eram relacionadas principalmente
aos SO da famlia Windows, situao praticamente
sanada;
Em um segundo momento, foram exploradas falhas
nos navegadores, que ainda so alvo mas em sua
maioria tem um nvel de segurana muito bom;
Atualmente as falhas encontram-se no Adobe Flash
Player e no Adobe PDF Reader, em razo da
complexidade do software e de sua utilizao por
grande parte dos internautas no mundo
Como se proteger de ataques?
Usar software que tenha origem legtima, sem
cracks ou warez (pirataria).

Manter os seus programas atualizados, e usar


um bom antivrus (Ex. ESET NOD 32, AVIRA);

No abrir links enviados por estranhos ou que


paream estranhos, inclusive no celular.
Dificuldades no combate ao
cybercrime
Morosidade na percepo do crime e na
comunicao s autoridades policiais;
Falta de estruturao de Equipes de Tratamento de
Incidentes de Rede em rgos governamentais, que
devem ter recursos para o registros de entradas e
sadas na rede, acessos a sistemas crticos e
mecanismos para a preveno e para a mitigao de
ataques;
Dificuldade no fornecimento de informaes
cadastrais do usurio Autoridades Policiais;
Lenta adaptao das empresas de Internet ao Marco
Civil da Internet (Lei 12.965, de 23 de abril de 2014)
Lacuna Legal
Antes da Lei de Delitos Informticos (Lei 12.737/13),
era necessrio estabelecer analogias
Problemas enfrentados:
Impossibilidade de aplicar analogia no Cdigo Penal
para algumas condutas altamente especializadas
Investigaes iniciadas eram sobrestadas ou
encerradas por dificuldades legais
Provedores de conexo e de contedo na Internet no
estavam preparados para atender as demandas das
investigaes
Utilizao de tcnicas especiais de investigao restava
prejudicada
A Lei 12.737/12

Primeira lei especfica para a positivao de


crimes cibernticos;

Introduziu no CPB tipos penais novos e


condutas cibernticas relacionadas a crimes j
previstos: Art. 154-A e 154-B, Art. 266 e Art. 298.
Invaso de dispositivo informtico
Art. 154-A. Invadir dispositivo informtico alheio, conectado ou no
rede de computadores, mediante violao indevida de mecanismo de
segurana e com o fim de obter, adulterar ou destruir dados ou informaes
sem autorizao expressa ou tcita do titular do dispositivo ou instalar
vulnerabilidades para obter vantagem ilcita.

Pena - deteno, de 3 (trs) meses a 1 (um) ano, e multa.

Destaques:

Invaso (conceito amplo; fora bruta ou ardil)

Dispositivo Informtico (capacidade de processamento e/ou

armazenagem)

Mecanismo de Segurana (conceito amplo; sistema operacional)


Produo de Dispositivo ou Software Ilcito
1 Na mesma pena incorre quem produz, oferece, distribui, vende
ou difunde dispositivo ou programa de computador com o intuito de
permitir a prtica da conduta definida no caput.

2 Aumenta-se a pena de um sexto a um tero se da invaso


resulta prejuzo econmico.

Destaques:

Phishing (via de regra, ato preparatrio para difuso de vrus)

Port Scan (ato preparatrio para invaso de dispositivo)


Obteno de Informaes
Qualificadas e Controle Remoto
3 Se da invaso resultar a OBTENO de contedo de
comunicaes eletrnicas privadas, segredos comerciais ou
industriais, informaes sigilosas, assim definidas em lei, ou o
CONTROLE REMOTO no autorizado do dispositivo invadido:

Pena - recluso, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta no constitui


crime mais grave.

4o Na hiptese do 3o, aumenta-se a pena de um a dois teros se


houver divulgao, comercializao ou transmisso a terceiro, a
qualquer ttulo, dos dados ou informaes obtidos.

Obter Dados (significado amplo)

Controle Remoto (BOTNETS)


BOTNET

1) O operador da botnet envia virus e worms, infectando


computadores de usurios comuns.
2) O bot no computador infectado faz o login em uma botnet do
operador.
3) Um interessado em enviar spam compra os servios da botnet.
4) A mensagem fornecida pelo interessado espalhada pelos
computadores da rede botnet.
Fonte: http://pt.wikipedia.org/wiki/Botnet
Causas de Aumento de Pena
5 Aumenta-se a pena de um tero metade se o crime for
praticado contra:
I - Presidente da Repblica, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Cmara dos Deputados, do Senado Federal, de
Assembleia Legislativa de Estado, da Cmara Legislativa do Distrito
Federal ou de Cmara Municipal; ou
IV - dirigente mximo da administrao direta e indireta federal,
estadual, municipal ou do Distrito Federal.

AO PENAL
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede
mediante representao, salvo se o crime cometido contra a
administrao pblica direta ou indireta de qualquer dos Poderes da
Unio, Estados, Distrito Federal ou Municpios ou contra empresas
concessionrias de servios pblicos.
Interrupo ou perturbao de
servio telegrfico, telefnico,
informtico, telemtico ou de
informao de utilidade pblica
Art. 266. Interromper ou perturbar servio telegrfico, radiotelegrfico
ou telefnico, impedir ou dificultar-lhe o restabelecimento.
Pena - deteno, de um a trs anos, e multa.

1 Incorre na mesma pena quem INTERROMPE servio telemtico


ou de informao de utilidade pblica, ou IMPEDE ou DIFICULTA-
LHE o restabelecimento.

2 Aplicam-se as penas em dobro se o crime cometido por


ocasio de calamidade pblica.

Utilidade Pblica (abrangncia)

DDOS
Falsificao de Carto de Crdito ou
Dbito
Falsificao de documento particular
Art. 298 Falsificar, no todo ou em parte, documento particular ou
alterar documento particular verdadeiro:
Pena - recluso, de um a cinco anos, e multa.

Falsificao de carto
Pargrafo nico. Para fins do disposto no caput, EQUIPARA-SE a
documento particular o carto de crdito ou dbito. (IN)

Efeito prtico: positivou o que antes era considerado como

mero ato preparatrio a furto mediante fraude ou estelionato.


Outros tipos penais cibernticos

Os crimes a seguir no esto previstos

na Lei 12.737, de 2012...


Pichao Virtual (Defacement)
Atentado contra a segurana de servio de utilidade pblica
C.P., Art. 265 - Atentar contra a segurana ou o funcionamento
de servio de gua, luz, fora ou calor, ou qualquer outro de utilidade
pblica:
Pena - recluso, de um a cinco anos, e multa.
Pargrafo nico - Aumentar-se- a pena de 1/3 (um tero) at a
metade, se o dano ocorrer em virtude de subtrao de material
essencial ao funcionamento dos servios.

Somente tipifica quando o servio disponvel na Internet for de

utilidade pblica
Interceptao Telemtica
Art. 10. Constitui crime realizar INTERCEPTAO de comunicaes
telefnicas, de informtica ou TELEMTICA, ou quebrar segredo da
Justia, sem autorizao judicial ou com objetivos no autorizados
em lei.
Pena: recluso, de dois a quatro anos, e multa.

Lei 9.296, de 1996

Em algumas operaes policiais nos ltimos dois anos a PF

tem identificado casos de INSIDERS que realizam interceptao

telemtica para acesso a dados sigilosos do rgo


Insero de Dados Falsos em
Sistema de Informaes
CP, Art. 313-A. Inserir ou facilitar, o funcionrio autorizado, a insero
de dados falsos, alterar ou excluir indevidamente dados corretos nos
sistemas informatizados ou bancos de dados da Administrao
Pblica com o fim de obter vantagem indevida para si ou para outrem
ou para causar dano:
Pena recluso, de 2 (dois) a 12 (doze) anos, e multa.

Crime contra a Administrao Pblica e praticado por

funcionrio pblico autorizado. Includo pela Lei n 9.983, de

2000.
Modificao ou Alterao no autorizada
de Sistema de Informaes
CP, Art. 313-B. Modificar ou alterar, o funcionrio, sistema de informaes ou
programa de informtica sem autorizao ou solicitao de autoridade
competente:
Pena deteno, de 3 (trs) meses a 2 (dois) anos, e multa.

Pargrafo nico. As penas so aumentadas de um tero at a metade


se da modificao ou alterao resulta dano para a Administrao Pblica ou
para o administrado

Crime contra a Administrao Pblica e praticado por

funcionrio pblico no autorizado. Includo pela Lei n 9.983,

de 2000.
Mudanas para combater o cybercrime

A necessidade fez surgir na Polcia Federal um


novo mtodo para o combate aos crimes
cibernticos: Projeto Tentculos
Modelo de Atuao Tradicional
CADA notcia-crime = UM NOVO inqurito policial

Comunicaes dispersas pelo Pas

Informaes limitadas

Impossibilidade de cruzamento de dados

Instaurao do Inqurito no local da conta-vtima

Quebra de sigilo bancrio/telemtico

Diligncias executadas em outros Estados


Processos de Contestao de Dbito

Ano Processos Mdia Mensal

2006 18.727 1.561


2007 19.775 1.648
2008 48.350 4.029
2009 80.572 6.714
2010 126.164 10.514
2011 100.481 8.373
2012 58.976 4.915
2013 24.394 3.479
Novo Modelo de Atuao
Projeto Tentculos
Termo de cooperao tcnica DPF x Caixa

Comunicao centralizada de notcias de crimes

Criao de uma base de dados nacional (BNFBe)

Cruzamento prvio de informaes

Combate prioritrio criminalidade organizada

Seleo do melhor local para a investigao

Estudos prospectivos para planejar atuao preventiva


Impacto na Instaurao de IPLs
Evoluo da Quantidade de IPL's
Instaurados e em Relatados
INSTAURADOS RELATADOS

100.000

90.000
Incio do Projeto Tentculos
80.000

70.000

60.000

50.000

40.000

30.000

20.000

10.000

-
1983 1985 1987 1989 1991 1993 1995 1997 1999 2001 2003 2005 2007 2009
Evoluo de Valores
Internet + Clonagem

R$24.975.312,13

R$12.101.159,55

R$8.657.349,51
Dados Disponveis na BNFB

Entidades 2.785.797
Ligaes (pgtos., transfs., recargas etc.) 5.395.786
Processos 477.457
Contas 565.112
Pessoas 500.114
Terminais 262.091
Endereos IP 79.448
Pagamentos (Boletos) 68.679
Anlise de Fraudes Eletrnicas
01 Terminal de conexo
09 contas vitimas de fraude
17 Contas beneficirias
07 Boletos de pagamento
01 Terminal de Conexo
43 Endereos IP
45 Contas vtimas de fraude
01 Terminal SAQUE (CONV/LOT)

82 Contas vtimas de fraude


Estudos Estatsticos Prospectivos
Decrscimo do prejuzo
registrado
250.000.000,00

224.889.671,23

200.000.000,00

178.628.007,81

150.000.000,00

114.583.016,19

100.000.000,00

74.199.438,57

50.000.000,00

-
2010 2011 2012 2013
Comparativo Ano Internet/Dbito
250.000.000,00

202.706.821,80
200.000.000,00

155.762.644,06
150.000.000,00

100.000.000,00 96.866.034,19

39.259.464,78
50.000.000,00
34.868.628,61

22.182.849,43 22.865.363,75
17.554.296,73

-
2010 2011 2012 2013

Internet Clonagem
Valor Internet ORIGEM 2013

718.028,97

467.482,99

402.815,97
390.460,78

206.076,49
177.601,34 175.571,24

129.432,66 128.778,98

90.105,02
71.824,86 66.654,72
33.791,88 29.338,53
22.882,93 24.177,73 23.388,28
6.785,00 7.850,00 14.276,90
-

AC AL AM AP BA CE DF ES GO MA MG MS MT PA PB PE PI PR RJ RN RO RR RS SC SE SP TO
Valor Internet DESTINO 2013 (transf. conta-conta)

464.535,38

264.752,85
248.330,31
231.240,74

202.781,12

69.420,18
60.210,72
48.640,41

13.765,36 12.736,41 15.846,10 18.624,02


5.980,00 4.400,00 3.850,00 - 3.000,00 -
- - - - - - -

AC AL AM AP BA CE DF ES GO MA MG MS MT PA PB PE PI PR RJ RN RO RR RS SC SE SP TO
Valor Dbito ORIGEM 2012
41.938.277,05

7.390.948,48 7.196.641,71
6.375.558,38

3.501.369,46 3.775.534,34
2.741.110,27
2.269.306,78
1.179.162,67 865.533,44
340.979,49 465.376,77 53.033,96 354.408,30
3.813,88

AC AL AM AP BA CE DF ES GO MA MG MS MT PA PB PE PI PR RJ RN RO RR RS SC SE SP TO
Valor Dbito DESTINO 2012 (transf. conta-conta)

3.177.679,48

719.080,02

490.650,66 513.480,08
399.078,32
353.091,11
225.199,22 254.326,80
172.587,00 173.163,25
63.811,00 56.306,99 80.886,50
40.899,00 6.954,00 24.978,50- 12.700,00

AC AL AM AP BA CE DF ES GO MA MG MS MT PA PB PE PI PR RJ RN RO RR RS SC SE SP TO
Valor Ms Dbito (Nacional)
30.000.000,00

25.000.000,00 23.890.478,35

22.167.803,25
21.559.594,19

20.000.000,00 18.917.028,56
17.951.346,60
16.541.489,80 16.675.246,29 16.749.143,32
15.434.183,96 15.093.756,99
14.507.325,11
15.000.000,00 14.102.942,67 13.758.606,92 13.454.562,61
12.821.381,29 12.743.005,91
12.528.885,60
12.308.201,05
11.616.322,40 11.762.562,38 11.578.050,43
11.459.745,88
11.320.255,27 11.027.632,48
10.254.245,94
10.148.689,22
10.116.236,95
9.567.270,80
10.000.000,00 9.109.001,04
8.914.631,71
8.829.434,08
7.980.957,26
7.932.413,50

6.346.994,15
5.545.611,75 5.822.529,76
4.873.670,98 4.945.851,03
4.846.145,98 4.935.874,95
4.848.921,99
4.838.155,04
5.000.000,00 4.398.408,43

370.368,96 - - - -
-
jan fev mar abr mai jun jul ago set out nov dez

2010 2011 2012 2013


O Futuro: Projeto Orculo
Centralizao de informaes relacionadas a:
Incidentes de rede

Malwares mais ativos

Fraudes eletrnicas

Grupos criminosos ativos

etc.
Projetos do SRCC
Sistema

Ferramentas Base de
Dados
CASOS PRTICOS
OPERAO GORA CRUZ Julho (2014)

Invaso da Base de Dados de um rgo Pblico Federal disponibilizada


para o pblico externo por meio de acesso Web.

Criminoso efetuou cpia (backup) e apagou toda a base de dados de um


dos servidores

O acesso indevido deixou vestgios

A Polcia Federal conseguiu rastrear a origem da conexo

Resultado: 14 HDs apreendidos por meio de Mandados de Busca e


Apreenso. O Criminoso foi interrogado e confessou o crime, esclarecendo
o mtodo utilizado.
CASOS PRTICOS
OPERAO IB2K Set./Out. (2014)

Pesquisas na Base Nacional de Fraudes Bancrias Eletrnicas do Projeto


Tentculos identificou a existncia de uma ORCRIM especializada em
invadir contas bancrias por meio do canal Internet Banking

Entre novembro de 2012 e julho de 2013 mais de 2 milhes de reais


desviados para contas de laranjas, pagamentos de boletos e recargas de
celulares

Os acessos indevidos deixaram rastros, assim como as contas dos


laranjas e os aparelhos celulares recarregados com dinheiro das fraudes

A Polcia Federal conseguiu identificar os beneficirios

Resultado: 08 prises preventivas, 10 prises temporrias, 35 MBAs


deferidos judicialmente.
Dvidas?

Stenio Santos Sousa


Delegado de Polcia Federal
Grupo de Represso a Crimes Cibernticos
e-mail: grcc.df@dpf.gov.br

Você também pode gostar