Secção Central de Investigação Criminalidade Informática e Telecomunicações

35 

Loading.... (view fulltext now)

Loading....

Loading....

Loading....

Loading....

Texto

(1)

Pol

Pol

í

í

cia Judici

cia Judici

á

á

ria

ria

Secção Central de

Investigação Criminalidade

Informática e

(2)

Secção Central de Investigação

Criminalidade Informática e

Telecomunicações

A Criminalidade Informática

Aspectos Gerais e sua Evolução

Baltazar Rodrigues

Francisco Luis

(3)

Conselho de Coordenação Operacional

Conselho Superior de Polícia Judiciária

ISPJCC AdministrativoConselho

Departamentos Centrais DCCB UIF Directoria de Coimbra Departamentos de Apoio DIC LEIRIA DIC AVEIRO DIC BRAGA DIC FUNCHAL DIC P. DELGADA DIC PORTIMÃO DCITE Directoria de Lisboa Directoria de Faro DIC GUARDA Directoria do Porto DIC SETÚBAL DIRECTORIA NACIONAL Director Nacional DCICCEF

(4)

Serviços Regionais Secção Central de Informação e DIRECÇÃO Coordenação Superior de Investigação Criminal SCIAC Actividades de Corrupção SCICIT Criminalidade Informátca e por Telecomunicações SCIMF Moeda Falsa SCIIEF Infracções Económico-Financeiras SCICTA Criminalidade Tributária Aduaneira Brigadas Brigadas Brigadas Brigadas Brigadas NCEA Núcleo Central de Expediente e Arquivo Directoria do Porto Directoria de Coimbra Directoria de Faro DIC Braga DIC Guarda DIC Aveiro DIC Leiria DIC Setúbal DIC Ponta Delgada DIC Funchal UCICCEF Unidade Central de Informação da Corrupção e da Criminalidade Económico-Financeira BCP Brigada Central de Pesquisa DIC Portimão Coordenação Superior de Investigação Criminal GAL Grupo de Apoio Logístico Grupo de Assessoria Técnica Secretariado BAI Brigada de Apoio à Investigação GAS Grupo de Apoio ás Secções SCIBCEI Branqueamento de Capitais do Crime Económico Brigadas GTI Grupo Técnico Informático

(5)

Secção Central de Investigação

Criminalidade Informática e

Telecomunicações

- Competência Nacional

- Prevenção

- Investigação

- Exames

- Peritagens

A investigação da Criminalidade Informática é

competência reservada da Policia Judiciária, Dec.-Lei N.º

275-A/2000, de 9 de Novembro – LOPJ (alterado pela

(6)

Crime Informático

Todos os crimes

Todos os crimes

praticados com

praticados com

recurso a meios

recurso a meios

inform

(7)

Principais

Características

– Afectam gravemente a economia nacional

– Facilitam directa ou indirectamente outras

actividades criminosas

– Apresentam dificuldades de recolha de

prova

(8)

Principais Causas

Principais Causas

Falta de implementação de políticas de

segurança informática

Falta generalizada de preparação

adequada de gestores na perspectiva da

segurança informática

Deficiente informação prestada por parte

do vendedor do equipamento/S.O., muitas

vezes também ele instalador

(9)

Seguran

Seguran

ç

ç

a Inform

a Inform

á

á

tica

tica

L

L

ixo papel

ixo papel

Gestão de

Gestão de

passwords

passwords

Pol

Pol

í

í

tica de

tica de

backups

backups

Pol

Pol

í

í

tica de auditorias internas

tica de auditorias internas

Controle instala

Controle instala

ç

ç

ão

ão

software

software

pelos

pelos

users

users

Redundância equipamentos

Redundância equipamentos

(10)

Perfil

Perfil

Social

Social

--

15 / 40 anos

15 / 40 anos

--

96% sem antecedentes criminais

96% sem antecedentes criminais

--

±

±

45 %

45 %

-

-

pais separados ou divorciados

pais separados ou divorciados

--

Introvertido

Introvertido

--

Socialmente isolado

Socialmente isolado

(11)

Perfil

Perfil

Laboral

- > 75%

possuem frequência de

ensino Superior

- Notas escolares medianas

- Tecnicamente competentes

- Bom trabalhador:

- entra antes dos outros

- sai depois dos outros

- não goza férias

(12)

572

338

230

341

340

290

104

49

42

0

100

200

300

400

500

600

Casos Participados e

Investigados

(13)

Dados Estatísticos

Ano 2004

154 148 70 27 23 22 19 17 6 4 82 0 20 40 60 80 100 120 140 160

Aces s o Ilegítim o Burla Inform ática Pedófilia

Devas s a Vida Privada Burla Telecom unicações Software ilegal

Difam ação/Injurias Sabotagem Inform ática Burla Cartões Crédito Fals idade Inform ática Outros

(14)

Aumentos

Aumentos

Preocupantes

Preocupantes

– Divulgação de conteúdos Pedófilos

– Phishing

– Cópia ilícita (Pirata) de

Programas/Filmes/Musica

– Acesso Ilegítimo para Espionagem

Industrial/Comercial

(15)

Crimes Inform

Crimes Inform

á

á

ticos

ticos

– Burla Informática – Homebanking

– Burla Telecomunicações - Dialer`s / SVA

– Falsidade Informática – Phishing

– Dano Informático – Defacing

– Sabotagem – DoS/DDoS

– Acesso Ilegítimo – PABX

– Intercepção Ilegítima – Sniffing

– Reprodução Ilegítima de Programa – Copyright

– Devassa por Meio de Informática

(16)

Burla Inform

Burla Inform

á

á

tica

tica

A nível do Homebanking

– Envio de Keyloggers através de mail, que depois

de instalado no PC monitoriza eventos do teclado

e rato e informação do monitor.

– A informação capturada, nomeadamente credenciais

de acesso a sites de homebanking, é encriptada,

armazenada e posteriormente remetida para um

site pré-definido.

– Procedem a transferências para contas abertas

com documentação falsa ou a pagamento de bens

(o acesso ao site por parte dos hackers processa-se

normalmente através de cybercafés ou cartões GSM

(17)

Burla em

Burla em

Telecomunica

Telecomunica

ç

ç

ões

ões

– Dialer`s / SVA – Incrementação de tráfego de

telecomunicações a favor de empresas que

exploram os serviços de valor acrescentado

– Interconexão ilícita de comunicações Internet

com rede GSM

– Necessidade de controlo efectivo pela entidade

fiscalizadora

(18)

Falsidade Inform

Falsidade Inform

á

á

tica

tica

– Criação de páginas Web idênticas às licitas

para obtenção de elementos bancários ou de

caracter reservado induzindo o utilizador em

erro.

– Alteração da folha de vencimento

– Falsidade do endereço de correio electrónico

determinando terceiro à activação de sistemas

de alerta e socorro.

(19)

Dano Inform

Dano Inform

á

á

tico

tico

– Defacing – alteração ilícita de páginas web

para afectar a imagem de entidades

públicas e privadas.

– Destruição de informação imprescindível à

actividade económica de empresa.

(20)

Sabotagem Inform

Sabotagem Inform

á

á

tica

tica

– DoS/DDoS - Denial of Service/Distributed

– Caracteriza-se por um ataque a

estruturas técnicas, impedindo-as de

estarem disponíveis para funcionar

– Pode ser executado de forma directa

ou de forma distribuída

(21)

Acesso Ileg

Acesso Ileg

í

í

timo

timo

– Acesso a PABX

– Através de acesso por códigos de defeito

das centrais telefónicas.

– Utilização de programas de obtenção da PW

de acesso.

– Utilização de proxy`s das empresas para

obviar à taxação de tráfego de Internet.

– Tráfico de dados de autenticação de

terceiros para acesso a redes comerciais

de fornecimento de Internet

(22)

Intercep

Intercep

ç

ç

ão Ileg

ão Ileg

í

í

tima

tima

de Dados

de Dados

– Mediante a utilização de determinadas

ferramentas de administração de sistemas

e redes informáticas

(23)

Reprodu

Reprodu

ç

ç

ão Ileg

ão Ileg

í

í

tima de

tima de

Programa Protegido

Programa Protegido

– Conduta que encerra em si algo típico da nova

economia.

– É um dos crimes em que a prevenção das

associações de defesa dos produtores de

software não funciona, enquanto não houver

uma outra cultura informática, um nível

económico mais elevado e/ou uma mais valia

em termos de assistência dos produtores.

(24)

Devassa da Vida Privada

Devassa da Vida Privada

– Aumento exponencial de casos de

devassa por meios informáticos.

– Tem na base um acesso ilegítimo:

– Na Internet

– Em rede privada

– Na sequência de manutenção

– Tendo por consequência a afectação da

imagem, honra pessoal e intimidade da vida

familiar ou sexual.

(25)

Leis

Lei 109/91, de 17/08 – Criminalidade Informática

Lei 67/98, de 26/10 – Protecção Dados Pessoais face à Informática

Lei 45/2004, de 18/08 – Regula o Tratamento dos Dados Pessoais e

a Protecção da Privacidade nas Telecomunicações Electrónicas

Lei 5/2004, de 10/02 – Lei das Comunicações Electrónicas

Lei 7/2004, de 07/01 – Comércio Electrónico

Lei 122/00,de 04/07 – Protecção Jurídica Base Dados

DL 252/94, de 20/10 – Protecção Jurídica do Software

Código Penal

Art.º 153.º

Ameaça,

Art.º 172.º, n.º 3 e 4 – Abuso Sexual de Menores,

Art.º 180.º

Difamação,

Art.º 193.º

Devassa por Meio de Informática,

(26)

Conven

Conven

ç

ç

ão CE relativa

ão CE relativa

à

à

Cybercriminalidade

Cybercriminalidade

(

(

CyberConvention

CyberConvention

)

)

Três grandes objectivos :

A harmonização de legislação relativa ás

infracções conexas com a criminalidade

informática, ou seja a parte substantiva;

Definição de normas processuais penais para

beneficiar e facilitar a investigação criminal;

(27)

Conven

Conven

ç

ç

ão CE relativa

ão CE relativa

à

à

cybercriminalidade

cybercriminalidade

– Delitos cometidos com a ajuda dos

sistemas de informação,

– Pedofilia

(28)

Conven

Conven

ç

ç

ão CE relativa

ão CE relativa

à

à

cybercriminalidade

cybercriminalidade

Normas processuais penais para beneficiar e

facilitar a investigação criminal

–Dados de tráfego

–Prova digital

(29)

Conven

Conven

ç

ç

ão CE relativa

ão CE relativa

à

à

cybercriminalidade

cybercriminalidade

Regras de cooperação Judiciária e Policial

Regras respeitantes à preservação expedita de dados

armazenados em computador (Art.º 29.º da Convenção);

Forma expedita de obtenção de prova no estrangeiro sem

recurso à

cooperação internacional (Art.º

32.º

da

Convenção);

Criação de um ponto de contacto permanente «Rede 24/7»

(24 horas 7 dias por semana) (Art.º 35.º da Convenção);

(30)

A obtenção de

prova em ambientes

informáticos

(31)

A Obten

A Obten

ç

ç

ão de Prova

ão de Prova

A prova informática é como qualquer outra

prova.

Deve ser:

- Admissível

- Autêntica

- Precisa

- Completa

Mas como lidar com prova que assume

carácter temporário, fungível e de grande

volatilidade?

(32)

Dificuldades da Investiga

Dificuldades da Investiga

ç

ç

ão

ão

Outras questões:

–A encriptação

–A recuperação de E-mail

–A recuperação de ficheiros apagados

–A informação em PC’s remotos

(33)

Conclusão

Conclusão

– Todo o conjunto de extensa legislação que

vos foi presente

– Toda a eficiência das medidas de segurança

que são do Vosso conhecimento

– Toda a eficácia das ferramentas de análise

forense hoje ao dispor das Polícias

(34)

Conclusão

Conclusão

Se os dados não forem:

– Salvaguardados em tempo útil

– Apresentados em tempo útil

(35)

Direcção Central de Investigação da Corrupção

e Criminalidade Económica e Financeira

Telefone + 351 21 8643900 - Fax + 351 21 3160131

dciccef@pj.pt

Imagem

Referências

temas relacionados :