Polícia Judiciária Secção Central de Investigação Criminalidade Informática e Telecomunicações
Secção Central de Investigação Criminalidade Informática e Telecomunicações A Criminalidade Informática Aspectos Gerais e sua Evolução Baltazar Rodrigues Francisco Luis
DIRECTORIA NACIONAL Director Nacional ISPJCC Conselho Administrativo Conselho de Coordenação Operacional Conselho Superior de Polícia Judiciária DCCB DCITE DCICCEF UIF Departamentos Centrais Departamentos de Apoio Directoria de Lisboa Directoria do Porto Directoria de Coimbra Directoria de Faro DIC AVEIRO DIC BRAGA DIC FUNCHAL DIC GUARDA DIC LEIRIA DIC P. DELGADA DIC PORTIMÃO DIC SETÚBAL
Secretariado DIRECÇÃO Grupo de Assessoria Técnica Coordenação Superior de Investigação Criminal Coordenação Superior de Investigação Criminal Directoria do Porto Directoria de Coimbra Directoria de Faro UCICCEF Unidade Central de Informação da Corrupção e da Criminalidade Económico-Financeira SCIAC Actividades de Corrupção Brigadas NCEA Núcleo Central de Expediente e Arquivo DIC Braga DIC Aveiro DIC Portimão DIC Funchal DIC Ponta Delgada DIC Setúbal BCP Brigada Central de Pesquisa SCIIEF Infracções Económico- Financeiras Brigadas GAL Grupo de Apoio Logístico DIC Guarda BAI Brigada de Apoio à Investigação SCICTA Criminalidade Tributária Aduaneira Brigadas GAS Grupo de Apoio ás Secções DIC Leiria Serviços Regionais SCICIT Criminalidade Informátca e por Telecomunicações Brigadas GTI Grupo Técnico Informático SCIMF Moeda Falsa Brigadas Secção Central de Informação e Prevenção Criminal SCIBCEI Branqueamento de Capitais do Crime Económico Internacional Brigadas Secções Centrais de Investigação Apoio à Investigação
Secção Central de Investigação Criminalidade Informática e Telecomunicações A investigação da Criminalidade Informática é competência reservada da Policia Judiciária, Dec.-Lei N.º 275-A/2000, de 9 de Novembro LOPJ (alterado pela Lei 103/2001, de 25 de Agosto). - Competência Nacional - Prevenção - Investigação - Exames - Peritagens
Crime Informático Todos os crimes praticados com recurso a meios informáticos
Principais Características Afectam gravemente a economia nacional Facilitam directa ou indirectamente outras actividades criminosas Apresentam dificuldades de recolha de prova
Principais Causas Falta de implementação de políticas de segurança informática Falta generalizada de preparação adequada de gestores na perspectiva da segurança informática Deficiente informação prestada por parte do vendedor do equipamento/s.o., muitas vezes também ele instalador
Segurança a Informática Lixo papel Gestão de passwords Política de backups Política de auditorias internas Controle instalação software pelos users Redundância equipamentos Auditorias externas
Perfil Social - 15 / 40 anos - 96% sem antecedentes criminais - ± 45 % - pais separados ou divorciados - Introvertido - Socialmente isolado - Arrogante e/ou agressivo
Perfil Laboral - > 75% possuem frequência de ensino Superior - Notas escolares medianas - Tecnicamente competentes - Bom trabalhador: - entra antes dos outros - sai depois dos outros - não goza férias
Casos Participados e Investigados 42 49 104 340 341 290 230 338 572 1996 1998 2000 2002 2004 600 500 400 300 200 100 0
Dados Estatísticos Ano 2004 160 140 154 148 120 100 80 70 82 60 40 20 27 23 22 19 17 6 4 0 Acesso Ilegítimo Burla Informática Pedófilia Devassa Vida Privada Burla Telecomunicações Software ilegal Difamação/Injurias Sabotagem Informática Burla Cartões Crédito Falsidade Informática Outros
Aumentos Preocupantes Divulgação de conteúdos Pedófilos Phishing Cópia ilícita (Pirata) de Programas/Filmes/Musica Acesso Ilegítimo para Espionagem Industrial/Comercial Sabotagem Informática
Crimes Informáticos Burla Informática Homebanking Burla Telecomunicações - Dialer`s / SVA Falsidade Informática Phishing Dano Informático Defacing Sabotagem DoS/DDoS Acesso Ilegítimo PABX Intercepção Ilegítima Sniffing Reprodução Ilegítima de Programa Copyright Devassa por Meio de Informática Conteúdos Ilegais e Prejudiciais
Burla Informática A nível do Homebanking Envio de Keyloggers através de mail, que depois de instalado no PC monitoriza eventos do teclado e rato e informação do monitor. A informação capturada, nomeadamente credenciais de acesso a sites de homebanking, é encriptada, armazenada e posteriormente remetida para um site pré-definido. Procedem a transferências para contas abertas com documentação falsa ou a pagamento de bens (o acesso ao site por parte dos hackers processa-se normalmente através de cybercafés ou cartões GSM pré-pagos).
Burla em Telecomunicações Dialer`s / SVA Incrementação de tráfego de telecomunicações a favor de empresas que exploram os serviços de valor acrescentado Interconexão ilícita de comunicações Internet com rede GSM Necessidade de controlo efectivo pela entidade fiscalizadora
Falsidade Informática Criação de páginas Web idênticas às licitas para obtenção de elementos bancários ou de caracter reservado induzindo o utilizador em erro. Alteração da folha de vencimento Falsidade do endereço de correio electrónico determinando terceiro à activação de sistemas de alerta e socorro.
Dano Informático Defacing alteração ilícita de páginas web para afectar a imagem de entidades públicas e privadas. Destruição de informação imprescindível à actividade económica de empresa.
Sabotagem Informática DoS/DDoS - Denial of Service/Distributed Caracteriza-se por um ataque a estruturas técnicas, impedindo-as de estarem disponíveis para funcionar Pode ser executado de forma directa ou de forma distribuída A sites, servidores, ISP s, PPCA
Acesso Ilegítimo Acesso a PABX Através de acesso por códigos de defeito das centrais telefónicas. Utilização de programas de obtenção da PW de acesso. Utilização de proxy`s das empresas para obviar à taxação de tráfego de Internet. Tráfico de dados de autenticação de terceiros para acesso a redes comerciais de fornecimento de Internet
Intercepção Ilegítima de Dados Mediante a utilização de determinadas ferramentas de administração de sistemas e redes informáticas Todas as formas de Sniffing
Reprodução Ilegítima de Programa Protegido Conduta que encerra em si algo típico da nova economia. É um dos crimes em que a prevenção das associações de defesa dos produtores de software não funciona, enquanto não houver uma outra cultura informática, um nível económico mais elevado e/ou uma mais valia em termos de assistência dos produtores.
Devassa da Vida Privada Aumento exponencial de casos de devassa por meios informáticos. Tem na base um acesso ilegítimo: Na Internet Em rede privada Na sequência de manutenção Tendo por consequência a afectação da imagem, honra pessoal e intimidade da vida familiar ou sexual.
Leis Lei 109/91, de 17/08 Criminalidade Informática Lei 67/98, de 26/10 Protecção Dados Pessoais face à Informática Lei 45/2004, de 18/08 Regula o Tratamento dos Dados Pessoais e a Protecção da Privacidade nas Telecomunicações Electrónicas Lei 5/2004, de 10/02 Lei das Comunicações Electrónicas Lei 7/2004, de 07/01 Comércio Electrónico Lei 122/00,de 04/07 Protecção Jurídica Base Dados DL 252/94, de 20/10 Protecção Jurídica do Software Código Penal Art.º 153.º Ameaça, Art.º 172.º, n.º 3 e 4 Abuso Sexual de Menores, Art.º 180.º Difamação, Art.º 193.º Devassa por Meio de Informática, Art.º 221.º Burla Informática e nas Telecomunicações.
Convenção CE relativa à Cybercriminalidade (CyberConvention) Três grandes objectivos : A harmonização de legislação relativa ás infracções conexas com a criminalidade informática, ou seja a parte substantiva; Definição de normas processuais penais para beneficiar e facilitar a investigação criminal; Propiciar e facilitar, um regime mais eficaz de cooperação internacional.
Convenção CE relativa à cybercriminalidade Delitos cometidos com a ajuda dos sistemas de informação, Pedofilia Outros conteúdos
Convenção CE relativa à cybercriminalidade Normas processuais penais para beneficiar e facilitar a investigação criminal Dados de tráfego Prova digital
Convenção CE relativa à cybercriminalidade Regras de cooperação Judiciária e Policial Regras respeitantes à preservação expedita de dados armazenados em computador (Art.º 29.º da Convenção); Forma expedita de obtenção de prova no estrangeiro sem recurso à cooperação internacional (Art.º 32.º da Convenção); Criação de um ponto de contacto permanente «Rede 24/7» (24 horas 7 dias por semana) (Art.º 35.º da Convenção);
A obtenção de prova em ambientes informáticos
A Obtenção de Prova A prova informática é como qualquer outra prova. Deve ser: - Admissível - Autêntica - Precisa - Completa Mas como lidar com prova que assume carácter temporário, fungível e de grande volatilidade?
Dificuldades da Investigação Outras questões: A encriptação A recuperação de E-mail A recuperação de ficheiros apagados A informação em PC s remotos Cooperação interna e internacional
Conclusão Todo o conjunto de extensa legislação que vos foi presente Toda a eficiência das medidas de segurança que são do Vosso conhecimento Toda a eficácia das ferramentas de análise forense hoje ao dispor das Polícias São perfeitamente inúteis
Conclusão Se os dados não forem: Salvaguardados em tempo útil Apresentados em tempo útil Admissíveis em tribunal
Direcção Central de Investigação da Corrupção e Criminalidade Económica e Financeira Telefone + 351 21 8643900 - Fax + 351 21 3160131 dciccef@pj.pt URL: http://www.pj.pt