MINISTÉRIO DA JUSTIÇA DEPARTAMENTO DE POLÍCIA FEDERAL A Rede Mundial de Computadores e os Crimes...
Transcript of MINISTÉRIO DA JUSTIÇA DEPARTAMENTO DE POLÍCIA FEDERAL A Rede Mundial de Computadores e os Crimes...
MINISTÉRIO DA JUSTIÇAMINISTÉRIO DA JUSTIÇADEPARTAMENTO DE POLÍCIA FEDERALDEPARTAMENTO DE POLÍCIA FEDERAL
A Rede Mundial de Computadores A Rede Mundial de Computadores e os Crimes Cibernéticose os Crimes Cibernéticos
DPF Cristiano SampaioDPF Cristiano SampaioMaio/2008Maio/2008
Internet Internet
Processo de inclusão digitalProcesso de inclusão digital
Segurança na rede:desafio mundialSegurança na rede:desafio mundial
LegislaçãoLegislação
Necessária nova legislaçãoNecessária nova legislação??
Crimes tradicionais Crimes tradicionais
Novas condutasNovas condutas
LegislaçãoLegislação
Convenção de Budapeste
PLS 76/2000
Métodos de investigaçãoMétodos de investigação(cenário de polícia judiciária)(cenário de polícia judiciária)
Enquadramento como organizações criminosas Enquadramento como organizações criminosas
Atuação coordenadaAtuação coordenada Distribuição de tarefas / especializaçãoDistribuição de tarefas / especialização SubordinaçãoSubordinação Compartimentação de informaçõesCompartimentação de informações Atuação em diversas bases territoriaisAtuação em diversas bases territoriais Uso de modernos meios tecnológicosUso de modernos meios tecnológicos Simbiose com agentes públicosSimbiose com agentes públicos Habitualidade Habitualidade
Convenção de PalermoConvenção de Palermo
Métodos de investigaçãoMétodos de investigação(cenário de polícia judiciária) (cenário de polícia judiciária)
Lei 9.034/1995Lei 9.034/1995
Repressão a Organizações CriminosasRepressão a Organizações Criminosas
Importância e conseqüências da caracterização Importância e conseqüências da caracterização
• Delação premiadaDelação premiada• Inafiançabilidade e não concessão de liberdade Inafiançabilidade e não concessão de liberdade
provisóriaprovisória• Aplicação da lei de lavagem de dinheiroAplicação da lei de lavagem de dinheiro• Ação controladaAção controlada• Escuta ambienteEscuta ambiente• InfiltraçãoInfiltração• Acesso a dados sigilosoAcesso a dados sigiloso
Métodos de investigaçãoMétodos de investigação(Cenário Fático)(Cenário Fático)
Premissas da investigação: Premissas da investigação:
a) investigação tradicional somada às a) investigação tradicional somada às técnicas de investigação digitaltécnicas de investigação digital
b) o crime não é virtualb) o crime não é virtual
c) inteligência préviac) inteligência prévia
Métodos de investigaçãoMétodos de investigação(Cenário Fático)(Cenário Fático)
Início de investigação:Início de investigação:
Análise de dados - inquéritosAnálise de dados - inquéritos
““Denúncia” anônimaDenúncia” anônima
Compartilhamento de informaçõesCompartilhamento de informações
Pesquisas em fontes confiáveisPesquisas em fontes confiáveis
Estrutura da Polícia FederalEstrutura da Polícia Federal
1998 – NUNET: pedofilia1998 – NUNET: pedofilia
2003 - Criação do SEPINF: PERÍCIAS2003 - Criação do SEPINF: PERÍCIAS
2003: Proposta a criação da Divisão 2003: Proposta a criação da Divisão de Repressão a Crimes Cibernéticos – de Repressão a Crimes Cibernéticos – DRCC: INVESTIGAÇÃODRCC: INVESTIGAÇÃO
Modalidades Mais Modalidades Mais FrequentesFrequentes
PhishingPhishing
Clonagem de cartõesClonagem de cartões
PedofiliaPedofilia
PiratariaPirataria
Crimes de ódioCrimes de ódio
Casos raros
PhishingPhishingPhishing ScamPhishing Scam
OperaçõesOperações AnoAno PrisõesPrisões
1.1. Cash Net Cash Net 20012001 25 2001:2001: 25252.2. Cavalo de TróiaCavalo de Tróia 2003 55 2003:2003: 55553.3. Cavalo de Tróia II 2004 7777 2004: 2004: 77774.4. Pégasus 2005 1551555.5. PontoCom 20052005 4848 2005: 2005: 2132136.6. PontoCom.PR 20052005 10107.7. Scan 20062006 64648.8. Galáticos 20062006 70 2006: 2006: 2392399.9. Replicantes 20062006 656510.10. Ctrl+Alt+DelCtrl+Alt+Del 20062006 404011.11. ValaquiaValaquia 20072007 272712.12. NavegantesNavegantes 20072007 131313.13. Carranca de Tróia, Muro de Fogo, Colossus, ...Carranca de Tróia, Muro de Fogo, Colossus, ...
ClonagemClonagem
OperaçõesOperações AnoAno PrisõesPrisões
1. Encaixe 20052005 77
2.2. DublêDublê 20062006 40403.3. CicloneCiclone 20062006 49 49 2006:1202006:120
4.4. PiraibaPiraiba 20062006 3131
5.5. DepósitoDepósito 20062006
6.6. Conta ConjuntaConta Conjunta 20062006
7.7. Pen DrivePen Drive 20072007
8.8. ColossusColossus 20072007
PedofiliaPedofilia Primeiro flagrante 20012001
Operação Anjo da Guarda Operação Anjo da Guarda I 200520059 Estados9 Estados
Operação Anjo da Guarda II Operação Anjo da Guarda II 200520055 Estados 5 Estados Primeira condenaçãoPrimeira condenação
Operação Azahar Operação Azahar 2006200611 Estados11 Estados
Operação CarrosselOperação Carrossel 20082008
PiratariaPirataria
Filmes Filmes
SoftwaresSoftwares
I-Commerce I-Commerce 79 MB, 17 flagrantes79 MB, 17 flagrantes
Gráfico de operaçõesGráfico de operações
0
1
2
3
4
5
6
7
8
9
10
2001 2002 2003 2004 2005 2006 2007
Operações
Gráfico de prisõesGráfico de prisões
0
50
100
150
200
250
300
350
400
2001 2002 2003 2004 2005 2006
prisões em operações
Diretrizes atuais do DPFDiretrizes atuais do DPF Criação da Divisão de Repressão a Crimes Criação da Divisão de Repressão a Crimes
Cibernéticos – DRCC e Delegacias DescentralizadasCibernéticos – DRCC e Delegacias Descentralizadas
Uniformização de procedimentosUniformização de procedimentos
Capacitação de pessoalCapacitação de pessoal
Aumento de quadro de pessoal especializado – Peritos Aumento de quadro de pessoal especializado – Peritos de informáticade informática
Formalização de Parcerias e ConvêniosFormalização de Parcerias e Convênios
Adesão à Convenção de Budapeste sobre Crimes Adesão à Convenção de Budapeste sobre Crimes CibernéticosCibernéticos
Cooperação internacionalCooperação internacional
MINISTÉRIO DA JUSTIÇAMINISTÉRIO DA JUSTIÇADEPARTAMENTO DE POLÍCIA FEDERALDEPARTAMENTO DE POLÍCIA FEDERAL
ObrigadoObrigado
DPF CRISTIANO SAMPAIODPF CRISTIANO SAMPAIO
[email protected]@dpf.gov.br