Cuidados com os cibercrimes no mobile payment
-
Upload
walter-capanema -
Category
Documents
-
view
172 -
download
38
description
Transcript of Cuidados com os cibercrimes no mobile payment
Cuidados com os
cibercrimes no mobile
payment
Walter Aranha Capanema
Coordenador – Curso
de Direito Eletrônico - EMERJ
1.Introdução
2.Lei Carolina Dieckmann
3.Phishing scam
4.Soluções
1.Introdução
Era Pós-PC
2.Lei Carolina
Dieckmann
Dispõe sobre a tipificação criminal de delitos informáticos
(Lei Carolina Dieckmann)
“Art. 154-A. Invadir dispositivo informático
alheio, conectado ou não à rede de
computadores, mediante violação indevida de
mecanismo de segurança e com o fim de
obter, adulterar ou destruir dados ou
informações sem autorização expressa ou
tácita do titular do dispositivo ou instalar
vulnerabilidades para obter vantagem ilícita:
Invasão simples
“Invadir”
“1 Entrar à força em (...) ;
2 Assumir indevidamente ou por
violência; usurpar:”
“dispositivo informático
alheio”
“mediante violação
indevida de mecanismo
de segurança”
Finalidade específica
Obter dados
Adulterar dados
Destruir dados
Instalar vulnerabilidades para obter vantagem ilícita
“Pena: detenção, de 3
(três) meses a 1 (um)
ano, e multa ”
§ 2º Aumenta-se a pena de
um sexto a um terço se da
invasão resulta prejuízo
econômico.
§ 3º Se da invasão resultar a obtenção de conteúdo
de comunicações eletrônicas privadas, segredos
comerciais ou industriais, informações sigilosas,
assim definidas em lei, ou o controle remoto não
autorizado do dispositivo invadido:
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e
multa, se a conduta não constitui crime mais grave.
Invasão qualificada
§ 4º Na hipótese do § 3º, aumenta-se a
pena de um a dois terços se houver
divulgação, comercialização ou
transmissão a terceiro, a qualquer título,
dos dados ou informações obtidos.
Art. 266 - Interromper ou perturbar serviço
telegráfico, radiotelegráfico ou telefônico, impedir ou
dificultar-lhe o restabelecimento:
§ 1º Incorre na mesma pena quem interrompe
serviço telemático ou de informação de utilidade
pública, ou impede ou dificulta-lhe o
restabelecimento.
23
Interrupção ou perturbação de serviço
telegráfico, telefônico, informático,
telemático ou de informação de
utilidade pública
Condutas proibidas
Interromper
Impedir o restabelecimento
Dificultar o restabelecimento
“serviço telemático ou de
informação de utilidade
pública”
Art. 298 - Falsificar, no todo ou em parte,
documento particular ou alterar documento
particular verdadeiro:
Parágrafo único. Para fins do disposto no caput,
equipara-se a documento particular o cartão de
crédito ou débito.
Pena - reclusão, de um a cinco anos, e multa.
28
Falsificação de documento
particular
3.Phishing scam
É o uso e criação de sites e
emails por criminosos para a
obtenção indevida de
informações pessoais,
financeiras e sensíveis
30
“Principles of Cybercrime"
Jonathan Clough
Ed. Cambridge
Phishing = to fish = “pescar”
Scam = “golpe”
trojan engenharia
social
É a ciência que, com o
uso de manobras,
busca impor aos
indivíduos novas
formas de agir
34
“Social engineering: the art of
human hacking"
Christopher Hadnagy
Ed. Wiley
Medo
Dúvida
Dor Empatia
Carênciaafetiva
Curiosidade
35
Envio Download Execução Monitoramento Remessa
Não existe previsão
legal específica para o
phishing scam
A jurisprudência o tipifica
como furto qualificado
mediante fraude
(art. 155, par. 4o, II, CP)
STJ CC 67.343
Art. 155 - Subtrair, para si ou para outrem, coisa
alheia móvel:
(…) Furto qualificado
§ 4º - A pena é de reclusão de dois a oito
anos, e multa, se o crime é cometido:
(…)II - com abuso de confiança, ou mediante
fraude, escalada ou destreza;
4.Soluções
Soluções
Conhecimento das leis penais
Compliance
PSI/NSI