Você está na página 1de 52

DELITOS CIBERNÉTICOS

:
Polícia Federal

Polícia Federal
Superintendência Regional no Distrito Federal
Grupo de Repressão a Crimes Cibernéticos
Curso destinado à ATRICON: 09/10/2014

O que é Cibercrime?
 “Crime informático, e-crime, cybercrime, crimes
eletrônicos ou crime digital são termos utilizados para
se referir a toda a atividade onde um computador ou
uma rede de computadores é utilizada como uma
ferramenta, uma base de ataque ou como meio de
crime.”. Disponível em:
http://pt.wikipedia.org/wiki/Cybercrime

 É a conduta ilícito-típica, porquanto prevista no
ordenamento jurídico-penal pátrio, que afeta ou é
afetada por (meio de) um sistema computacional ou
informático

Crime Cibernético x Crime Clássico

Crime Cibernético: puro e misto

Crimes Cibernéticos Puros

 ação ilícita com dolo de atacar o sistema do
computador, seja por meio de um ataque remoto
ou de uso de sistema informático (Furlaneto Neto
e Guimarães, 2003)

265. CP)  PICHAÇÃO VIRTUAL (Art. 313-A. §1º. §4º. CP)  REDES ZUMBIS (BOTNETs) (Art. 313-B. Crimes Cibernéticos Puros  INVASÃO DE COMPUTADORES (ART. CP)  CÓPIA ILÍCITA DE DADOS (ART. CP)  INTERCEPTAÇÃO TELEMÁTICA (Art. CP) . CP)  MODIFICAÇÃO OU ALTERAÇÃO NÃO AUTORIZADA DE SISTEMA DE INFORMAÇÕES (art. CP)  COMÉRCIO DE DADOS (Art. da Lei 9296/96)  INSERÇÃO DE DADOS FALSOS EM SISTEMAS DE INFORMAÇÕES (Art. 154-A. 10. 266. 154-A. §3º. 154-A. CP)  ATAQUE DE NEGAÇÃO DE SERVIÇO (Art. 154-A. §1º. CP)  DISSEMINAÇÃO DE VÍRUS (Art. 154-A. §3º.

Crimes Cibernéticos Impuros ou Mistos  Ocorre quando o sistema informático é MEIO ou INSTRUMENTO necessário à comissão do delito .

de forma complexa e reiterada) . §1º. CP)  CYBERBULLYING (Não existe o tipo penal específico. 138. II. 146. quando há notícia de diversas condutas praticadas em circunstâncias especiais. 140. §4. 307. 147. 273. 139 e 140. 241-A usque 241-E. 307. 138. Crimes Cibernéticos Mistos  FRAUDES BANCÁRIAS POR MEIO DE INTERNET BANKING ou CLONAGEM DE CARTÃO (art. CP)  VENDA DE MEDICAMENTOS PELA INTERNET (Art. do ECA)  FALSA IDENTIDADE VIRTUAL (Art. mas podem ser aplicados os Art. 139. todos do Código Penal. 155. CP)  EXPLORAÇÃO SEXUAL CIBERNÉTICA CONTRA CRIANÇAS E ADOLESCENTES (Art. CP)  CRIMES CONTRA A HONRA PRATICADOS PELA INTERNET (Art.

Hackers brasileiros aproveitaram uma onda de ataques internacionais para atacar “sites” e base de dados no Brasil.  Impedir o funcionamento do site (ataques de negação de serviço ou DDOS – distributed denial of service). Os ataques já começaram!  Em 2010.  Alterar o teor do site (defacement ou “pichação eletrônica”). de órgãos públicos federais. com o objetivo de:  Acessar e copiar dados pessoais e institucionais.  Estas novas práticas se mantêm até hoje. . principalmente.

 Muitos dos integrantes não são “hackers”.Quem são os Cibercriminosos?  Motivações diversas.  Cuidado com “hackers” internos (Insiders) .:Anonymous). mas usualmente movidos por dinheiro ou ativismo.  Ativistas muitas vezes atacam em conjunto com internautas estrangeiros. em grupos supra- nacionais (Ex. e servem de cortina de fumaça para a intrusão em um sistema durante ou após um ataque.  Ativistas muitas vezes são manipulados por criminosos.

 Atualmente as falhas encontram-se no Adobe Flash Player e no Adobe PDF Reader. foram exploradas falhas nos navegadores.  Em um segundo momento. que ainda são alvo mas em sua maioria tem um nível de segurança muito bom. situação praticamente sanada.  No início as falhas eram relacionadas principalmente aos SO da família Windows. em razão da complexidade do software e de sua utilização por grande parte dos internautas no mundo .Quais vulnerabilidades são exploradas?  Computadores com software desatualizado e com Sistema Operacional pirata.

. inclusive no celular.  Não abrir links enviados por estranhos ou que pareçam estranhos. e usar um bom antivírus (Ex.Como se proteger de ataques?  Usar software que tenha origem legítima.  Manter os seus programas atualizados. ESET NOD 32. sem cracks ou warez (pirataria). AVIRA).

 Falta de estruturação de Equipes de Tratamento de Incidentes de Rede em órgãos governamentais.965. de 23 de abril de 2014) . que devem ter recursos para o registros de entradas e saídas na rede. acessos a sistemas críticos e mecanismos para a prevenção e para a mitigação de ataques.  Dificuldade no fornecimento de informações cadastrais do usuário à Autoridades Policiais.Dificuldades no combate ao cybercrime  Morosidade na percepção do crime e na comunicação às autoridades policiais.  Lenta adaptação das empresas de Internet ao Marco Civil da Internet (Lei 12.

737/13). era necessário estabelecer analogias  Problemas enfrentados:  Impossibilidade de aplicar analogia no Código Penal para algumas condutas altamente especializadas  Investigações iniciadas eram sobrestadas ou encerradas por dificuldades legais  Provedores de conexão e de conteúdo na Internet não estavam preparados para atender as demandas das investigações  Utilização de técnicas especiais de investigação restava prejudicada .Lacuna Legal  Antes da Lei de Delitos Informáticos (Lei 12.

737/12  Primeira lei específica para a positivação de crimes cibernéticos. Art. 298.  Introduziu no CPB tipos penais novos e condutas cibernéticas relacionadas a crimes já previstos: Art. . A Lei 12. 154-A e 154-B. 266 e Art.

conectado ou não à rede de computadores. Invadir dispositivo informático alheio. Pena . mediante violação indevida de mecanismo de segurança e com o fim de obter. “força bruta” ou ardil)  Dispositivo Informático (capacidade de processamento e/ou armazenagem)  Mecanismo de Segurança (conceito amplo. Destaques:  Invasão (conceito amplo.Invasão de dispositivo informático Art. de 3 (três) meses a 1 (um) ano. sistema operacional) . adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.detenção. 154-A. e multa.

oferece. § 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. distribui. Destaques:  Phishing (via de regra. ato preparatório para difusão de vírus)  Port Scan (ato preparatório para invasão de dispositivo) . vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.Produção de Dispositivo ou Software Ilícito §1º Na mesma pena incorre quem produz.

de 6 (seis) meses a 2 (dois) anos. dos dados ou informações obtidos. aumenta-se a pena de um a dois terços se houver divulgação. Obtenção de Informações Qualificadas e Controle Remoto § 3º Se da invasão resultar a OBTENÇÃO de conteúdo de comunicações eletrônicas privadas. § 4o Na hipótese do § 3o. ou o CONTROLE REMOTO não autorizado do dispositivo invadido: Pena . segredos comerciais ou industriais. comercialização ou transmissão a terceiro. assim definidas em lei. a qualquer título.  Obter Dados (significado amplo)  Controle Remoto (BOTNETS) . informações sigilosas. se a conduta não constitui crime mais grave. e multa.reclusão.

org/wiki/Botnet . 3) Um interessado em enviar spam compra os serviços da botnet. infectando computadores de usuários comuns. 4) A mensagem fornecida pelo interessado é espalhada pelos computadores da rede botnet. BOTNET 1) O operador da botnet envia virus e worms. Fonte: http://pt. 2) O bot no computador infectado faz o login em uma botnet do operador.wikipedia.

dirigente máximo da administração direta e indireta federal. Nos crimes definidos no art. III .” AÇÃO PENAL Art.Presidente da República. Estados.” . do Senado Federal. somente se procede mediante representação. 154-A. ou IV . municipal ou do Distrito Federal. da Câmara Legislativa do Distrito Federal ou de Câmara Municipal. II . governadores e prefeitos.Presidente da Câmara dos Deputados.Presidente do Supremo Tribunal Federal. 154-B.Causas de Aumento de Pena § 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra: I . Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. estadual. de Assembleia Legislativa de Estado. salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União.

telefônico. ou IMPEDE ou DIFICULTA- LHE o restabelecimento. § 1º Incorre na mesma pena quem INTERROMPE serviço telemático ou de informação de utilidade pública. 266. telemático ou de informação de utilidade pública Art. § 2º Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública. radiotelegráfico ou telefônico.detenção. Interromper ou perturbar serviço telegráfico. de um a três anos. informático. impedir ou dificultar-lhe o restabelecimento.  Utilidade Pública (abrangência)  DDOS . e multa. Pena . Interrupção ou perturbação de serviço telegráfico.

documento particular ou alterar documento particular verdadeiro: Pena . Falsificação de cartão Parágrafo único. e multa. Falsificação de Cartão de Crédito ou Débito Falsificação de documento particular Art. no todo ou em parte. de um a cinco anos. Para fins do disposto no caput. EQUIPARA-SE a documento particular o cartão de crédito ou débito.reclusão. 298 Falsificar. (IN)  Efeito prático: positivou o que antes era considerado como mero ato preparatório a furto mediante fraude ou estelionato. .

de 2012. .737..Outros tipos penais cibernéticos Os crimes a seguir não estão previstos na Lei 12..

ou qualquer outro de utilidade pública: Pena .. Parágrafo único . luz. se o dano ocorrer em virtude de subtração de material essencial ao funcionamento dos serviços. Art.P. e multa. força ou calor.reclusão.Aumentar-se-á a pena de 1/3 (um terço) até a metade. Pichação Virtual (Defacement) Atentado contra a segurança de serviço de utilidade pública C.Atentar contra a segurança ou o funcionamento de serviço de água. de um a cinco anos. 265 . Somente tipifica quando o serviço disponível na Internet for de utilidade pública .

sem autorização judicial ou com objetivos não autorizados em lei. de 1996 Em algumas operações policiais nos últimos dois anos a PF tem identificado casos de INSIDERS que realizam interceptação telemática para acesso a dados sigilosos do órgão . Pena: reclusão. de informática ou TELEMÁTICA. 10. Lei 9. Constitui crime realizar INTERCEPTAÇÃO de comunicações telefônicas. Interceptação Telemática Art. de dois a quatro anos.296. e multa. ou quebrar segredo da Justiça.

Incluído pela Lei nº 9. 313-A. alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano: Pena – reclusão.983. Inserção de Dados Falsos em Sistema de Informações CP. . a inserção de dados falsos. Art. Crime contra a Administração Pública e praticado por funcionário público autorizado. o funcionário autorizado. de 2000. e multa. Inserir ou facilitar. de 2 (dois) a 12 (doze) anos.

e multa. de 3 (três) meses a 2 (dois) anos.Modificação ou Alteração não autorizada de Sistema de Informações CP.983. de 2000. 313-B. Modificar ou alterar. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado Crime contra a Administração Pública e praticado por funcionário público não autorizado. o funcionário. . Parágrafo único. Art. sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente: Pena – detenção. Incluído pela Lei nº 9.

Mudanças para combater o cybercrime  A necessidade fez surgir na Polícia Federal um novo método para o combate aos crimes cibernéticos: Projeto Tentáculos .

Modelo de Atuação Tradicional  CADA notícia-crime = UM NOVO inquérito policial  Comunicações dispersas pelo País  Informações limitadas  Impossibilidade de cruzamento de dados  Instauração do Inquérito no local da conta-vítima  Quebra de sigilo bancário/telemático  Diligências executadas em outros Estados .

164 10.915 2013 24.Processos de Contestação de Débito Ano Processos Média Mensal 2006 18.572 6.648 2008 48.373 2012 58.561 2007 19.479 .727 1.775 1.481 8.976 4.029 2009 80.714 2010 126.394 3.350 4.514 2011 100.

Novo Modelo de Atuação Projeto Tentáculos Termo de cooperação técnica DPF x Caixa  Comunicação centralizada de notícias de crimes  Criação de uma base de dados nacional (BNFBe)  Cruzamento prévio de informações  Combate prioritário à criminalidade organizada  Seleção do melhor local para a investigação Estudos prospectivos para planejar atuação preventiva .

000 40.000 90.000 30.000 20.000 50. Impacto na Instauração de IPLs Evolução da Quantidade de IPL's Instaurados e em Relatados INSTAURADOS RELATADOS 100.000 60.000 10.000 Início do Projeto Tentáculos 80.000 70.000 - 1983 1985 1987 1989 1991 1993 1995 1997 1999 2001 2003 2005 2007 2009 .

51 .975.13 R$12.55 R$8. Evolução de Valores Internet + Clonagem R$24.349.101.312.159.657.

091 Endereços IP 79..) 5.679 .114 Terminais 262.797 Ligações (pgtos..395.457 Contas 565.786 Processos 477.448 Pagamentos (Boletos) 68.112 Pessoas 500. transfs.785. Dados Disponíveis na BNFB Entidades 2. recargas etc.

Análise de Fraudes Eletrônicas .

01 Terminal de conexão 09 contas vitimas de fraude 17 Contas beneficiárias 07 Boletos de pagamento .

.

01 Terminal de Conexão 43 Endereços IP 45 Contas vítimas de fraude .

01 Terminal SAQUE (CONV/LOT) 82 Contas vítimas de fraude .

Estudos Estatísticos Prospectivos .

81 150.007.016.000.00 114.000.000.583.000.00 224.628.19 100.000.000.438.00 74.000.00 178. Decréscimo do prejuízo registrado 250.23 200.00 - 2010 2011 2012 2013 .000.199.000.57 50.889.671.000.

19 39.628.00 155.000.868.706.73 - 2010 2011 2012 2013 Internet Clonagem .000.000.000.00 202.00 96.182.296.00 100.78 50.865.43 22.821.000.000.762.000.259.000.000.034.00 34.06 150. Comparativo Ano Internet/Débito 250.80 200.75 17.849.866.61 22.644.363.464.554.000.

73 23.778.90 - AC AL AM AP BA CE DF ES GO MA MG MS MT PA PB PE PI PR RJ RN RO RR RS SC SE SP TO .78 206.028.66 128.02 71.00 7.338.388.28 6. Valor Internet ORIGEM 2013 718.076.93 24.105.53 22.432.824.97 390.276.72 33.482.99 402.785.24 129.00 14.601.34 175.882.98 90.460.177.86 66.815.654.571.88 29.49 177.850.791.97 467.

74 202.850.41 15.752. .765.02 5.38 264.000.00 3.210.640.846.535.10 18.980. conta-conta) 464.781. 3. .72 48.36 12.85 248.330.00 4.31 231. - AC AL AM AP BA CE DF ES GO MA MG MS MT PA PB PE PI PR RJ RN RO RR RS SC SE SP TO .624.736.18 60.00 - .400. .420. Valor Internet DESTINO 2013 (transf.12 69.41 13. .240.00 . .

179.44 340.34 2.78 1.533.558.948.05 7.641.979.033.408.501.306.49 465.376.67 865.938.77 53.38 3.390.30 3.27 2.534.813.369.775. Valor Débito ORIGEM 2012 41.277.88 AC AL AM AP BA CE DF ES GO MA MG MS MT PA PB PE PI PR RJ RN RO RR RS SC SE SP TO .48 7.375.46 3.741.110.96 354.196.71 6.269.162.

00 56.08 399.978.50.02 490.50 40.66 513.811.00 AC AL AM AP BA CE DF ES GO MA MG MS MT PA PB PE PI PR RJ RN RO RR RS SC SE SP TO .11 225.22 254.080.00 24. conta-conta) 3.00 6.32 353. 12.177.091.80 172.899. Valor Débito DESTINO 2012 (transf.886.99 80.700.587.25 63.954.679.650.199.326.48 719.480.306.078.00 173.163.

762.000.756.562.92 13.398.29 12.000.957. Valor Mês Débito (Nacional) 30.325.594.00 25.00 14.145.320.846.91 12.000.381.102.848.95 4.00 23.000.454.951.308.99 4.40 11.434.478.942.545.04 8.093.611.236.00 18.11 15.670.489.08 7.270.183.027.245.368.96 15.000.000.562.578.35 22.71 8. .98 4.201.528.559.050.005.631.22 10.322.00 9.689.980.15 5.413.459.254.50 6.94 10.346.000.00 4.25 21.921.109.758.000.346.616.743.829.851.60 16.434.61 12.116.29 16.99 14.98 4.821.000.32 15.246.88 11.56 17.000.38 11.60 12.945.917.43 370.80 16.001.03 4.994.745.935.675.27 11.80 10.95 9.885.529.873.507.028.255.932.541.76 4.43 11.408.567.19 20. - - jan fev mar abr mai jun jul ago set out nov dez 2010 2011 2012 2013 .632.04 5.155.749.803.606.75 5.822.67 13.143. .05 11.148.48 10.000.838.96 .000.914.890.874.167.26 7.

. O Futuro: Projeto Oráculo Centralização de informações relacionadas a:  Incidentes de rede  Malwares mais ativos  Fraudes eletrônicas  Grupos criminosos ativos  etc.

Projetos do SRCC Sistema Ferramentas Base de Dados .

Criminoso efetuou cópia (backup) e apagou toda a base de dados de um dos servidores O acesso indevido deixou vestígios A Polícia Federal conseguiu rastrear a origem da conexão Resultado: 14 HDs apreendidos por meio de Mandados de Busca e Apreensão. CASOS PRÁTICOS OPERAÇÃO ÁGORA CRUZ – Julho (2014) Invasão da Base de Dados de um Órgão Público Federal disponibilizada para o público externo por meio de acesso Web. . O Criminoso foi interrogado e confessou o crime. esclarecendo o método utilizado.

(2014) Pesquisas na Base Nacional de Fraudes Bancárias Eletrônicas do Projeto Tentáculos identificou a existência de uma ORCRIM especializada em invadir contas bancárias por meio do canal Internet Banking Entre novembro de 2012 e julho de 2013 mais de 2 milhões de reais desviados para contas de “laranjas”. assim como as contas dos “laranjas” e os aparelhos celulares recarregados com dinheiro das fraudes A Polícia Federal conseguiu identificar os beneficiários Resultado: 08 prisões preventivas. 35 MBAs deferidos judicialmente. pagamentos de boletos e recargas de celulares Os acessos indevidos deixaram rastros. . CASOS PRÁTICOS OPERAÇÃO IB2K – Set. 10 prisões temporárias./Out.

df@dpf.gov.br . Dúvidas? Stenio Santos Sousa Delegado de Polícia Federal Grupo de Repressão a Crimes Cibernéticos e-mail: grcc.