terça-feira, 19 de novembro de 2019

MINICURSO: ASPECTOS PRÁTICOS DA PERSECUÇÃO DO CRIME DIGITAL





Julgados mencionados na palestra:

·         Uso da tecnologia blockchain para a preservação de conteúdo web: AI 2237253-77.2018.8.26.0000 – TJSP
·         Roteiro para a identificação do autor de publicação na Internet: ED 2100819-23.2014.8.26.0000/5000 – TJSP (Embargante: Facebook Serviços On Line do Brasil Ltda)
·         Obrigação de fornecimento das “portas lógicas” pelos provedores de aplicação: AI 2197064-91.2017.8.26.0000 (Agravante: Google Brasil Internet Ltda)


Ferramentas:
·         Pesquisa histórica de sites: www.archive.org
·         Base “Whois”: www.registro.br (verificar outras opções, como a https://www.maxmind.com/en/home, para obter o leiaute de preferência).
·         Gerador on line de Hashs: http://onlinemd5.com/
·         IP logger: https://grabify.link/
·         Ambiente de investigação: https://tails.boum.org/index.pt.html
·         Virtualização: https://www.virtualbox.org/

Cabeçalho Técnico de e-mails:
·         Google: “Mostrar original”
·         Outlook: “Exibir detalhes da mensagem”
·         Uol: “Ver Código”
·         Outros: consulte: https://support.google.com/mail/answer/29436?hl=pt-BR
·         Ferramenta Google para análise de cabeçalho de e-mails: https://toolbox.googleapps.com/apps/messageheader/
·         Trace route e-mails: www.iplocation.net


Referências bibliográficas

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 27037: Diretrizes para identificação, coleta, aquisição e preservação de evidência digital. Rio de Janeiro, 2013.
BARRETO, Alesandro Gonçalves e BRASIL, Beatriz Silveira. Manual de investigação cibernética à luz do Marco Civil da Internet. Kindle Edition. Rio de Janeiro: Brasport. 2016.
BRASIL. Ministério Público Federal. Roteiro de atuação: crimes cibernéticos. Brasília: MPF, 2016. 
BRASIL. Tribunal Regional Federal da 3a. Região. Escola de Magistrados. Investigação e prova nos crimes cibernéticos. São Paulo: EMAG, 2017.
CARTILHA DE SEGURANÇA PARA INTERNET, versão 4.0./CERT.br. São Paulo: Comitê Gestor da Internet no Brasil, 2012. Disponível em: . Acesso em: 18 ago. 2019.
ELEUTÉRIO, Pedro Monteiro da Silva e MACHADO, Márcio Pereira. Desvendando a computação forense. São Paulo: Novatec, 2010. 
JESUS, Damásio de. Manual de crimes informáticos. São Paulo: Saraiva, 2016.
NIC.BR. Endereços IP e ASNS: alocação para provedores de internet. [Fascículos sobre a infraestrutura da internet]. Disponível em: . Acesso em: 18 ago. 2019.
PIMENTEL, José Eduardo de Souza. Introdução ao Direito Digital. In: Revista Jurídica da Escola Superior do Ministério Público de São Paulo, v. 13, p. 16-39, 2018. Disponível em: . Acesso em 18 ago. 2019.
VELHO, Jesus Antônio (org.). Tratado de computação forense. Campinas: Millennium, 2016.
WENDT, Emerson e JORGE, Higor Vinicius Nogueira. Crimes cibernéticos: ameaças e procedimentos de investigação. 2ª. ed., Kindle Edition. Rio de Janeiro: Brasport, 2013.

domingo, 10 de novembro de 2019


ESCOLA SUPERIOR DO MINISTÉRIO PÚBLICO
16º CURSO DE ESPECIALIZAÇÃO EM DIREITO PENAL.
Aula: 11/11/19 (segunda-feira)
Tema: DIREITO PENAL DIGITAL E VÍTIMAS DIFUSAS
Horário: 18h30 às 22h30
Local: CEAF/ESMP
Rua Treze de Maio, 1259, 1º Andar, Bela Vista 
São Paulo/SP


Roteiro

1. Introdução

·        O que é o Direito Digital?
·        Nova disciplina jurídica?
·        Idade estimada: 24 anos (Portaria Interministerial 147/1995 sobre serviços de conexão à Internet).

·        Projetos de lei (a partir de 1976):
o   nº 3.279, de 1976, do Deputado Siqueira Campos, que dispunha “sobre a programação viciada de computador” (arquivado em 1979); 
o   nº 96, de 1977, do Senador Nélson Carneiro, que dispunha “sobre a proteção das informações computadorizadas” (arquivado em 1980); 
o   nº 579, de 1991, do Deputado Sólon Borges dos Reis, que dispunha “sobre o crime de interferência nos sistemas de informática (destruição).

Sociedade da Informação

Toffler: "The Third Wave" (1980)
·        Agrícola
·        Revolução industrial
·        Da Informação

Tecnologia digital e criação da Internet:
·        Consolidação da 3ª. Onda
·        Velocidade de transmissão
·        Descentralização de suas fontes

Internet
·        Rede de computadores conhecida como ARPANET, do Departamento de Defesa dos Estados Unidos, criada com fins militares.
·        Guerra fria
·        Década de 70: conexão com Universidades e Instituições
·        1975: 100 sites publicados
·        Brasil: 120 milhões de usuários (4º no mundo)
·        PEC 6/2011 (Senado): para incluir “entre os direitos sociais consagrados no art. 6º da Constituição Federal o direito ao acesso à Rede Mundial de Computadores (Internet)”.

Direito Digital

·        Nasceu da necessidade de se regularem as questões surgidas com a evolução da tecnologia e a expansão da internet, elementos responsáveis por profundas mudanças comportamental e social, bem como para fazer frente aos novos dilemas da denominada “Sociedade da Informação”.
·        Não tem objeto próprio. 
·        Patrícia Peck Pinheiro: O Direito Digital é a evolução do próprio Direito e abrange “todos os princípios fundamentais e institutos que estão vigentes e são aplicados até hoje, assim como introduzindo novos institutos e elementos para o pensamento jurídico, em todas as suas áreas” (2008, p. 29).

Desafios "tradicionais" do Direito Digital

·        Direitos autorais (art. 5º, inciso XXVII, CF + Lei 9.610/98)
·        O e-mail (instrumento de comunicação - ferramenta de trabalho – monitoramento pelo empregador)
·        Teletrabalho (vigilância dos períodos de conexão?)
·        Transações bancárias, Internet banking, Home broker
·        Moedas virtuais

Desafios da evolução tecnológica

·        Serviços de anonimização e práticas ilegais 
·        Criptografia e esteganografia 
·        Criptomoedas 
·        Caso Cambridge Analytica e proteção de dados pessoais 
·        Máquinas preditivas 
·        Internet das coisas
·        Crimes Cibernéticos

Direito Penal Digital (dilemas)

·        Privacidade (art. 5.º, inciso X, CF): “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação”.
·        Vedação ao anonimato (art. 5°, IV, CF),
·        Sigilo das fontes (art. 5°, XIV, CF + Lei de Imprensa)
·        Privacidade: não é direito absoluto (investigação criminal)
·        Tecnologias e anonimato
·        O usuário como produto


2. Crime cibernético: estrutura e tipicidade

Generalidades

·        1986, Revista Abacus, Computers and the law:  If you have ideas on how to define, detect and – most importantly – prevent computer crimes, perhaps you should share them with your legislators, your employer, and appropriate professional societies. If computer crime is not the most serious criminal threat in the nation now, there is little question that someday it will be. The time to prevent the crimes of the future is today
·        Crime cibernético, crime digital, crime virtual, crime informático, etc.?

Aspectos históricos

·        Década de 80: primeiros estudos sobre crimes praticados com uso de computador.
·        Computador havia se tornado objeto pessoal e acessível
·        American Bar Association publica em junho de 1984 estudo com a estimativa de que se perdiam até 5 bilhões de dólares por ano nos EUA em razão dos computer crimes 
·        Revista Valor, Janeiro de 2018: U$ 8 tri nos próximos 5 anos.
·        FBI (Frank Abagnale): U$ 6 tri em 2021

Teoria

·        O bem jurídico informático (dados e sistemas informáticos)
·        Algoritmos
·        Fragilidade e valor dos dados
·        CDI: Confidencialidade - Disponibilidade - Integridade
·        Classificação
o   Crimes cibernéticos próprios ou puros compreendem as condutas contra os sistemas informáticos e os dados. São também denominados delitos de risco informático.
o   Crimes cibernéticos impróprios ou mistos são as condutas contra bens jurídicos tradicionais (vida, liberdade, patrimônio, honra) praticadas com o uso de dispositivos informatizados, pela internet ou mediante troca e armazenamento de arquivos eletrônicos.

Tipologia internacional

Convenção de Budapeste (2001)

·        Definições (art. 1º):
·        Cap. II – Título 1 (Confidencialidade, Integridade e Disponibilidade de dados informáticos)
·        Cap. II – Título 2 (Infrações penais relacionadas com computadores)
·        Cap. II – Título 3 (Infrações penais relacionadas com o conteúdo)
·        Cap. II – Título 4 (Infrações penais relacionadas com a violação do direito de autor e direitos conexos)


Tipificação brasileira dos crimes cibernéticos

Aspectos históricos:

·        Lei 12.735/12 ("Lei Azeredo")

·        Lei 12.737/12 ("Lei Carolina Dieckmann")
o   O caso da atriz
o   Crimes cibernéticos próprios/Criminalização:
§  criação e disseminação de vírus computacional >>> (art. 154-A, § 1º, CP – 1/3 a. + multa)
§  hacking (invasão a sistemas)>>> (art. 154-A, caput, CP – 1/3 a. + multa)
§  ataques tipo Denial of Service (DoS) >>> (art. 266, CP – 1/3 a. + multa)
§  falsificação de cartões de crédito e débito >>> (art. 298, pár único, CP – 1/5 a. + multa)

Legislação esparsa

·        Porn Revenge (art. 218-C, CP)
·        Crimes do ECA (art. 241-A, 241-B, 241-C)
·        Inserção de dados falsos em sistema de informações (art. 313-A, CP)
·        Modificação ou alteração não autorizada de sistema de informações (art. 313-B, CP)

Crimes impróprios (mais comuns)

·        Racismo (art. 20, Lei 7716/89)
·        Ciberextorsão (Ransomware, Ataque de negação de serviço (DoS), Sequestro de contas, Sextortion)
·        Ciberbulling (Arts. 138, 139, 140, 146, 147, CP; art. 65, LCP)
·        Falsa identidade (Art. 307, CP)
·        Ameaça, constrangimento ilegal e perturbação da tranquilidade (art. 147, CP; art. 65, LCP)
·        Crimes contra a honra: calúnia, difamação e injúria (Arts. 138, 139 e 140, CP)

3. Risco informático e vítimas difusas

Crimes cibernéticos em ascensão
·        Ransomware
·        DDoS
·        Darkweb:
·        CSEM (Exploração sexual de crianças)
·        Card Skimming (furto de dados de cartões de crédito)
·        Sites de compras
·        Criptojacking (mineração de criptomoedas)
·        Convergência ciber+terrorismo

Tecnologias:
·        Deep Web e TOR
·        Criptomoedas
·        Serviços de anonimização
·        Criptografia


Referências bibliográficas

ARAÚJO, Marcelo Barreto de. Comércio eletrônico; Marco Civil da Internet; Direito Digital. Rio de Janeiro: Confederação Nacional do Comércio de Bens, Serviço e Turismo, 2017.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 27037: Diretrizes para identificação, coleta, aquisição e preservação de evidência digital. Rio de Janeiro, 2013.

BARRETO, Alesandro Gonçalves e BRASIL, Beatriz Silveira. Manual de investigação cibernética à luz do Marco Civil da Internet. Kindle Edition. Rio de Janeiro: Brasport. 2016.

BRASIL. Ministério Público Federal. Roteiro de atuação: crimes cibernéticos. Brasília: MPF, 2016. 

BRASIL. Tribunal Regional Federal da 3a. Região. Escola de Magistrados. Investigação e prova nos crimes cibernéticos. São Paulo: EMAG, 2017.

CARTILHA DE SEGURANÇA PARA INTERNET, versão 4.0./CERT.br. São Paulo: Comitê Gestor da Internet no Brasil, 2012. Disponível em: . Acesso em: 18 ago. 2019.

ELEUTÉRIO, Pedro Monteiro da Silva e MACHADO, Márcio Pereira. Desvendando a computação forense. São Paulo: Novatec, 2010. 

GUARDIA, Gregório Edoardo Raphael Selingardi. Comunicações eletrônicas e dados digitais no processo penal. São Paulo: Max Limonad, 2014.

JESUS, Damásio de. Manual de crimes informáticos. São Paulo: Saraiva, 2016.

MARTINS, Guilherme Magalhães e LONGUI, João Victor Rozatti (org.). Direito digital: direito privado e internet. 2a. ed., Indaiatuba, SP: Foco, 2019.

NIC.BR. Endereços IP e ASNS: alocação para provedores de internet. [Fascículos sobre a infraestrutura da internet]. Disponível em: . Acesso em: 18 ago. 2019.

PIMENTEL, José Eduardo de Souza. Introdução ao Direito Digital. In: Revista Jurídica da Escola Superior do Ministério Público de São Paulo, v. 13, p. 16-39, 2018. Disponível em: . Acesso em 18 ago. 2019.
PINHEIRO, Patrícia Peck. Direito digital. 2ª. ed., 2ª. tir., rev. atual. ampl. São Paulo: Saraiva, 2008. 

VELHO, Jesus Antônio (org.). Tratado de computação forense. Campinas: Millennium, 2016.

WENDT, Emerson e JORGE, Higor Vinicius Nogueira. Crimes cibernéticos: ameaças e procedimentos de investigação. 2ª. ed., Kindle Edition. Rio de Janeiro: Brasport, 2013.


Material complementar:

·        Entrevista Alvin Toffler na RTP2: https://www.youtube.com/watch?v=7onokrst2UE
·        Programa Big Thinkers com Alvin Toffler (Tech TV): https://www.youtube.com/watch?v=QCXCDYj6U4E
·        História da Internet: https://www.computerhistory.org/internethistory/
·        O primeiro hacker, Kevin Mitnick: https://www.youtube.com/watch?v=1DUpheNCkEQ
·        Crimes virtuais que viraram notícia (Folha Informática, 2006): https://www1.folha.uol.com.br/folha/informatica/ult124u19460.shtml