Cuidados com os cibercrimes no mobile payment

Post on 22-May-2015

172 views 38 download

description

Palestra realizada no Congregred de Porto Alegre (2013) sobre os cibercrimes nos pagamentos móveis (m payment)

Transcript of Cuidados com os cibercrimes no mobile payment

Cuidados com os

cibercrimes no mobile

payment

Walter Aranha Capanema

Coordenador – Curso

de Direito Eletrônico - EMERJ

1.Introdução

2.Lei Carolina Dieckmann

3.Phishing scam

4.Soluções

1.Introdução

Era Pós-PC

2.Lei Carolina

Dieckmann

Dispõe sobre a tipificação criminal de delitos informáticos

(Lei Carolina Dieckmann)

“Art. 154-A. Invadir dispositivo informático

alheio, conectado ou não à rede de

computadores, mediante violação indevida de

mecanismo de segurança e com o fim de

obter, adulterar ou destruir dados ou

informações sem autorização expressa ou

tácita do titular do dispositivo ou instalar

vulnerabilidades para obter vantagem ilícita:

Invasão simples

“Invadir”

“1 Entrar à força em (...) ;

2 Assumir indevidamente ou por

violência; usurpar:”

“dispositivo informático

alheio”

“mediante violação

indevida de mecanismo

de segurança”

Finalidade específica

Obter dados

Adulterar dados

Destruir dados

Instalar vulnerabilidades para obter vantagem ilícita

“Pena: detenção, de 3

(três) meses a 1 (um)

ano, e multa ”

§ 2º Aumenta-se a pena de

um sexto a um terço se da

invasão resulta prejuízo

econômico.

§ 3º Se da invasão resultar a obtenção de conteúdo

de comunicações eletrônicas privadas, segredos

comerciais ou industriais, informações sigilosas,

assim definidas em lei, ou o controle remoto não

autorizado do dispositivo invadido:

Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e

multa, se a conduta não constitui crime mais grave.

Invasão qualificada

§ 4º Na hipótese do § 3º, aumenta-se a

pena de um a dois terços se houver

divulgação, comercialização ou

transmissão a terceiro, a qualquer título,

dos dados ou informações obtidos.

Art. 266 - Interromper ou perturbar serviço

telegráfico, radiotelegráfico ou telefônico, impedir ou

dificultar-lhe o restabelecimento:

§ 1º Incorre na mesma pena quem interrompe

serviço telemático ou de informação de utilidade

pública, ou impede ou dificulta-lhe o

restabelecimento.

23

Interrupção ou perturbação de serviço

telegráfico, telefônico, informático,

telemático ou de informação de

utilidade pública

Condutas proibidas

Interromper

Impedir o restabelecimento

Dificultar o restabelecimento

“serviço telemático ou de

informação de utilidade

pública”

Art. 298 - Falsificar, no todo ou em parte,

documento particular ou alterar documento

particular verdadeiro:

Parágrafo único. Para fins do disposto no caput,

equipara-se a documento particular o cartão de

crédito ou débito.

Pena - reclusão, de um a cinco anos, e multa.

28

Falsificação de documento

particular

3.Phishing scam

É o uso e criação de sites e

emails por criminosos para a

obtenção indevida de

informações pessoais,

financeiras e sensíveis

30

“Principles of Cybercrime"

Jonathan Clough

Ed. Cambridge

Phishing = to fish = “pescar”

Scam = “golpe”

trojan engenharia

social

É a ciência que, com o

uso de manobras,

busca impor aos

indivíduos novas

formas de agir

34

“Social engineering: the art of

human hacking"

Christopher Hadnagy

Ed. Wiley

Medo

Dúvida

Dor Empatia

Carênciaafetiva

Curiosidade

35

Envio Download Execução Monitoramento Remessa

Não existe previsão

legal específica para o

phishing scam

A jurisprudência o tipifica

como furto qualificado

mediante fraude

(art. 155, par. 4o, II, CP)

STJ CC 67.343

Art. 155 - Subtrair, para si ou para outrem, coisa

alheia móvel:

(…) Furto qualificado

§ 4º - A pena é de reclusão de dois a oito

anos, e multa, se o crime é cometido:

(…)II - com abuso de confiança, ou mediante

fraude, escalada ou destreza;

4.Soluções

Soluções

Conhecimento das leis penais

Compliance

PSI/NSI

Muito obrigado!

contato@waltercapanema.com.br

www.waltercapanema.com.br

twitter: @waltercapanema