Secção Central de Investigação Criminalidade Informática e Telecomunicações



Documentos relacionados
Questões jurídicas sobre a mobilidade

Orientações para o tratamento de dados pessoais com finalidade da propaganda na eleição

O MARKETING DIRECTO POR

Questões sobre a reprodução e utilização não autorizadas. Lisboa, 25 de Fevereiro de 2010

A Internet e o sistema de justiça

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Escola Secundária/3 da Maia Cursos em funcionamento Técnico de Electrónica, Automação e Comando

REGULAMENTO DA COMISSÃO DE AUDITORIA DO CONSELHO DE ADMINISTRAÇÃO DA IMPRESA-SOCIEDADE GESTORA DE PARTICIPAÇÕES SOCIAIS, S.A.

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação

Política de Utilização Aceitável (PUA)

Criminalidade informática

CONDIÇÕES GERAIS DE VENDA ONLINE Artigo 1.º. (Âmbito e Definições)

Sistema Nacional de Arquivos do Estado SNAE CAPÍTULO I. Disposições Gerais. Artigo 1 Definições

Segurança em Redes Análise de risco. Instituto Superior de Engenharia de Lisboa

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

Sites de Terceiros A presente Declaração de Privacidade não é extensível aos sites de terceiros que estiverem ligados a este web site.

S.R. DA EDUCAÇÃO E CIÊNCIA. Despacho Normativo n.º 40/2005 de 7 de Julho de 2005

Relatório SHST

Tecnologias da Informação e Comunicação: Internet

LIÇÃO Riscos do Spyware

INSTRUÇÃO 1/2006 INSTRUÇÕES RELATIVAS AOS PROCEDIMENTOS A ADOPTAR PARA CUMPRIMENTO DOS DEVERES DE NATUREZA PREVENTIVA DA PRÁTICA DOS CRIMES DE

Residenciais, nos casos em que a sua realização implique o alojamento; Não Residenciais, nos restantes casos.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

FORMULÁRIO DE CANDIDATURA

e-privacy Proteção de Dados Pessoais nas Comunicações Eletrónicas

Sistemas e Serviços Informáticos

Apresentação de Solução

e-justiça Eng.ª Júlia Ladeira ( ITIJ )

Constituição da República Disposições relevantes em matéria de Comunicação Social

1.1. O objectivo do presente passatempo, a ser realizado pela marca Roger&Gallet Portugal na rede social Facebook, é promover os produtos marca.

Escola Secundária Eça de Queiroz

smartdepositxt Máquina de Depósito para Back Office

Informática. Aula 7. Redes e Telecomunicações

Regula a instalação e utilização de sistemas de videovigilância em táxis

CRIMES CONTRA O SISTEMA FINANCEIRO NACIONAL - ATUALIZAÇÕES

O DIREITO DE AUTOR E A DISPONIBILIZAÇÃO DE OBRAS AO PÚBLICO ATRAVÉS DAS REDES DIGITAIS. Cláudia Trabuco

MECANISMO DE ATRIBUIÇÃO DA CAPACIDADE NO ARMAZENAMENTO

Laboratórios de Informática Regulamento

A SÈTIMA. O nosso principal objectivo

Condições gerais de utilização da área reservada A minha CML do Portal da Câmara Municipal de Lisboa

Dia Regional da Segurança na

Sistemas para Internet 06 Ataques na Internet

MANDADO DE DETENÇÃO EUROPEU


Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise

SIADAP 3 AT Serviços Tributários. Procedimento de Reclamação - Linhas Orientadoras

Contrato de Prestação de Serviços de Alojamento de Web Site e Registo de Domínio

Regulamento dos Laboratórios de Informática das Residências Universitárias. Capítulo I Regras Gerais Art.º1º (âmbito)

IX CURSO DE VERÃO SOBRE DIREITO DA SOCIEDADE DA INFORMAÇÃO

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

TERRAS COELHO ADVOGADOS é uma sociedade de

Auditoria Sistemática

O CONDOMÍNIO JÁ ANALISOU O PREÇO, NÃO ESQUEÇA DA QUALIDADE!!!

Regulamento Interno da Comissão Especializada APIFARMA VET

DIRECTIVA PRODUTOS DE CONSTRUÇÃO CONTROLO DO MERCADO

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Nos termos da alínea c) do n.º 1 do artigo 200.º da Constituição, o Governo decreta o seguinte: Artigo único

Os sistemas de informação da Fundação para a Ciência e a Tecnologia: contributo para uma perspectiva integrada da gestão da informação

"Catch me if you can! -2 nd level. Cloud Computing and Social Networks: Privacy s Death. Cloud Computing and Social Networks: Privacy s Death

POLÍCIA DE SEGURANÇA PÚBLICA

TELEDIAGNÓSTICO DO CASINO ONLINE UNIBET

Ajuste Directo. (alínea a) do n.º 1 do artigo 20º do CCP) Procedimento 03/2015

Lei nº 52/2003, de 22 de Agosto

Condições Gerais. Editor: Sociedade O QUE HÁ PARA COMER SARL Edição: Esme Perry. Créditos

Formulário para pessoa singular (a preencher pelas pessoas identificadas em 1.2.)

Planificação Anual TIC 8º Ano 2012/ PERÍODO

Princípios de Bom Governo

Transcrição:

Polícia Judiciária Secção Central de Investigação Criminalidade Informática e Telecomunicações

Secção Central de Investigação Criminalidade Informática e Telecomunicações A Criminalidade Informática Aspectos Gerais e sua Evolução Baltazar Rodrigues Francisco Luis

DIRECTORIA NACIONAL Director Nacional ISPJCC Conselho Administrativo Conselho de Coordenação Operacional Conselho Superior de Polícia Judiciária DCCB DCITE DCICCEF UIF Departamentos Centrais Departamentos de Apoio Directoria de Lisboa Directoria do Porto Directoria de Coimbra Directoria de Faro DIC AVEIRO DIC BRAGA DIC FUNCHAL DIC GUARDA DIC LEIRIA DIC P. DELGADA DIC PORTIMÃO DIC SETÚBAL

Secretariado DIRECÇÃO Grupo de Assessoria Técnica Coordenação Superior de Investigação Criminal Coordenação Superior de Investigação Criminal Directoria do Porto Directoria de Coimbra Directoria de Faro UCICCEF Unidade Central de Informação da Corrupção e da Criminalidade Económico-Financeira SCIAC Actividades de Corrupção Brigadas NCEA Núcleo Central de Expediente e Arquivo DIC Braga DIC Aveiro DIC Portimão DIC Funchal DIC Ponta Delgada DIC Setúbal BCP Brigada Central de Pesquisa SCIIEF Infracções Económico- Financeiras Brigadas GAL Grupo de Apoio Logístico DIC Guarda BAI Brigada de Apoio à Investigação SCICTA Criminalidade Tributária Aduaneira Brigadas GAS Grupo de Apoio ás Secções DIC Leiria Serviços Regionais SCICIT Criminalidade Informátca e por Telecomunicações Brigadas GTI Grupo Técnico Informático SCIMF Moeda Falsa Brigadas Secção Central de Informação e Prevenção Criminal SCIBCEI Branqueamento de Capitais do Crime Económico Internacional Brigadas Secções Centrais de Investigação Apoio à Investigação

Secção Central de Investigação Criminalidade Informática e Telecomunicações A investigação da Criminalidade Informática é competência reservada da Policia Judiciária, Dec.-Lei N.º 275-A/2000, de 9 de Novembro LOPJ (alterado pela Lei 103/2001, de 25 de Agosto). - Competência Nacional - Prevenção - Investigação - Exames - Peritagens

Crime Informático Todos os crimes praticados com recurso a meios informáticos

Principais Características Afectam gravemente a economia nacional Facilitam directa ou indirectamente outras actividades criminosas Apresentam dificuldades de recolha de prova

Principais Causas Falta de implementação de políticas de segurança informática Falta generalizada de preparação adequada de gestores na perspectiva da segurança informática Deficiente informação prestada por parte do vendedor do equipamento/s.o., muitas vezes também ele instalador

Segurança a Informática Lixo papel Gestão de passwords Política de backups Política de auditorias internas Controle instalação software pelos users Redundância equipamentos Auditorias externas

Perfil Social - 15 / 40 anos - 96% sem antecedentes criminais - ± 45 % - pais separados ou divorciados - Introvertido - Socialmente isolado - Arrogante e/ou agressivo

Perfil Laboral - > 75% possuem frequência de ensino Superior - Notas escolares medianas - Tecnicamente competentes - Bom trabalhador: - entra antes dos outros - sai depois dos outros - não goza férias

Casos Participados e Investigados 42 49 104 340 341 290 230 338 572 1996 1998 2000 2002 2004 600 500 400 300 200 100 0

Dados Estatísticos Ano 2004 160 140 154 148 120 100 80 70 82 60 40 20 27 23 22 19 17 6 4 0 Acesso Ilegítimo Burla Informática Pedófilia Devassa Vida Privada Burla Telecomunicações Software ilegal Difamação/Injurias Sabotagem Informática Burla Cartões Crédito Falsidade Informática Outros

Aumentos Preocupantes Divulgação de conteúdos Pedófilos Phishing Cópia ilícita (Pirata) de Programas/Filmes/Musica Acesso Ilegítimo para Espionagem Industrial/Comercial Sabotagem Informática

Crimes Informáticos Burla Informática Homebanking Burla Telecomunicações - Dialer`s / SVA Falsidade Informática Phishing Dano Informático Defacing Sabotagem DoS/DDoS Acesso Ilegítimo PABX Intercepção Ilegítima Sniffing Reprodução Ilegítima de Programa Copyright Devassa por Meio de Informática Conteúdos Ilegais e Prejudiciais

Burla Informática A nível do Homebanking Envio de Keyloggers através de mail, que depois de instalado no PC monitoriza eventos do teclado e rato e informação do monitor. A informação capturada, nomeadamente credenciais de acesso a sites de homebanking, é encriptada, armazenada e posteriormente remetida para um site pré-definido. Procedem a transferências para contas abertas com documentação falsa ou a pagamento de bens (o acesso ao site por parte dos hackers processa-se normalmente através de cybercafés ou cartões GSM pré-pagos).

Burla em Telecomunicações Dialer`s / SVA Incrementação de tráfego de telecomunicações a favor de empresas que exploram os serviços de valor acrescentado Interconexão ilícita de comunicações Internet com rede GSM Necessidade de controlo efectivo pela entidade fiscalizadora

Falsidade Informática Criação de páginas Web idênticas às licitas para obtenção de elementos bancários ou de caracter reservado induzindo o utilizador em erro. Alteração da folha de vencimento Falsidade do endereço de correio electrónico determinando terceiro à activação de sistemas de alerta e socorro.

Dano Informático Defacing alteração ilícita de páginas web para afectar a imagem de entidades públicas e privadas. Destruição de informação imprescindível à actividade económica de empresa.

Sabotagem Informática DoS/DDoS - Denial of Service/Distributed Caracteriza-se por um ataque a estruturas técnicas, impedindo-as de estarem disponíveis para funcionar Pode ser executado de forma directa ou de forma distribuída A sites, servidores, ISP s, PPCA

Acesso Ilegítimo Acesso a PABX Através de acesso por códigos de defeito das centrais telefónicas. Utilização de programas de obtenção da PW de acesso. Utilização de proxy`s das empresas para obviar à taxação de tráfego de Internet. Tráfico de dados de autenticação de terceiros para acesso a redes comerciais de fornecimento de Internet

Intercepção Ilegítima de Dados Mediante a utilização de determinadas ferramentas de administração de sistemas e redes informáticas Todas as formas de Sniffing

Reprodução Ilegítima de Programa Protegido Conduta que encerra em si algo típico da nova economia. É um dos crimes em que a prevenção das associações de defesa dos produtores de software não funciona, enquanto não houver uma outra cultura informática, um nível económico mais elevado e/ou uma mais valia em termos de assistência dos produtores.

Devassa da Vida Privada Aumento exponencial de casos de devassa por meios informáticos. Tem na base um acesso ilegítimo: Na Internet Em rede privada Na sequência de manutenção Tendo por consequência a afectação da imagem, honra pessoal e intimidade da vida familiar ou sexual.

Leis Lei 109/91, de 17/08 Criminalidade Informática Lei 67/98, de 26/10 Protecção Dados Pessoais face à Informática Lei 45/2004, de 18/08 Regula o Tratamento dos Dados Pessoais e a Protecção da Privacidade nas Telecomunicações Electrónicas Lei 5/2004, de 10/02 Lei das Comunicações Electrónicas Lei 7/2004, de 07/01 Comércio Electrónico Lei 122/00,de 04/07 Protecção Jurídica Base Dados DL 252/94, de 20/10 Protecção Jurídica do Software Código Penal Art.º 153.º Ameaça, Art.º 172.º, n.º 3 e 4 Abuso Sexual de Menores, Art.º 180.º Difamação, Art.º 193.º Devassa por Meio de Informática, Art.º 221.º Burla Informática e nas Telecomunicações.

Convenção CE relativa à Cybercriminalidade (CyberConvention) Três grandes objectivos : A harmonização de legislação relativa ás infracções conexas com a criminalidade informática, ou seja a parte substantiva; Definição de normas processuais penais para beneficiar e facilitar a investigação criminal; Propiciar e facilitar, um regime mais eficaz de cooperação internacional.

Convenção CE relativa à cybercriminalidade Delitos cometidos com a ajuda dos sistemas de informação, Pedofilia Outros conteúdos

Convenção CE relativa à cybercriminalidade Normas processuais penais para beneficiar e facilitar a investigação criminal Dados de tráfego Prova digital

Convenção CE relativa à cybercriminalidade Regras de cooperação Judiciária e Policial Regras respeitantes à preservação expedita de dados armazenados em computador (Art.º 29.º da Convenção); Forma expedita de obtenção de prova no estrangeiro sem recurso à cooperação internacional (Art.º 32.º da Convenção); Criação de um ponto de contacto permanente «Rede 24/7» (24 horas 7 dias por semana) (Art.º 35.º da Convenção);

A obtenção de prova em ambientes informáticos

A Obtenção de Prova A prova informática é como qualquer outra prova. Deve ser: - Admissível - Autêntica - Precisa - Completa Mas como lidar com prova que assume carácter temporário, fungível e de grande volatilidade?

Dificuldades da Investigação Outras questões: A encriptação A recuperação de E-mail A recuperação de ficheiros apagados A informação em PC s remotos Cooperação interna e internacional

Conclusão Todo o conjunto de extensa legislação que vos foi presente Toda a eficiência das medidas de segurança que são do Vosso conhecimento Toda a eficácia das ferramentas de análise forense hoje ao dispor das Polícias São perfeitamente inúteis

Conclusão Se os dados não forem: Salvaguardados em tempo útil Apresentados em tempo útil Admissíveis em tribunal

Direcção Central de Investigação da Corrupção e Criminalidade Económica e Financeira Telefone + 351 21 8643900 - Fax + 351 21 3160131 dciccef@pj.pt URL: http://www.pj.pt