cuidados com os cibercrimes no mobile payment
DESCRIPTION
Palestra realizada no Congregred de Porto Alegre (2013) sobre os cibercrimes nos pagamentos móveis (m payment)TRANSCRIPT
Cuidados com os
cibercrimes no mobile
payment
Walter Aranha Capanema
Coordenador – Curso
de Direito Eletrônico - EMERJ
1.Introdução
2.Lei Carolina Dieckmann
3.Phishing scam
4.Soluções
1.Introdução
Era Pós-PC
2.Lei Carolina
Dieckmann
Dispõe sobre a tipificação criminal de delitos informáticos
(Lei Carolina Dieckmann)
“Art. 154-A. Invadir dispositivo informático
alheio, conectado ou não à rede de
computadores, mediante violação indevida de
mecanismo de segurança e com o fim de
obter, adulterar ou destruir dados ou
informações sem autorização expressa ou
tácita do titular do dispositivo ou instalar
vulnerabilidades para obter vantagem ilícita:
Invasão simples
“Invadir”
“1 Entrar à força em (...) ;
2 Assumir indevidamente ou por
violência; usurpar:”
“dispositivo informático
alheio”
“mediante violação
indevida de mecanismo
de segurança”
Finalidade específica
Obter dados
Adulterar dados
Destruir dados
Instalar vulnerabilidades para obter vantagem ilícita
“Pena: detenção, de 3
(três) meses a 1 (um)
ano, e multa ”
§ 2º Aumenta-se a pena de
um sexto a um terço se da
invasão resulta prejuízo
econômico.
§ 3º Se da invasão resultar a obtenção de conteúdo
de comunicações eletrônicas privadas, segredos
comerciais ou industriais, informações sigilosas,
assim definidas em lei, ou o controle remoto não
autorizado do dispositivo invadido:
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e
multa, se a conduta não constitui crime mais grave.
Invasão qualificada
§ 4º Na hipótese do § 3º, aumenta-se a
pena de um a dois terços se houver
divulgação, comercialização ou
transmissão a terceiro, a qualquer título,
dos dados ou informações obtidos.
Art. 266 - Interromper ou perturbar serviço
telegráfico, radiotelegráfico ou telefônico, impedir ou
dificultar-lhe o restabelecimento:
§ 1º Incorre na mesma pena quem interrompe
serviço telemático ou de informação de utilidade
pública, ou impede ou dificulta-lhe o
restabelecimento.
23
Interrupção ou perturbação de serviço
telegráfico, telefônico, informático,
telemático ou de informação de
utilidade pública
Condutas proibidas
Interromper
Impedir o restabelecimento
Dificultar o restabelecimento
“serviço telemático ou de
informação de utilidade
pública”
Art. 298 - Falsificar, no todo ou em parte,
documento particular ou alterar documento
particular verdadeiro:
Parágrafo único. Para fins do disposto no caput,
equipara-se a documento particular o cartão de
crédito ou débito.
Pena - reclusão, de um a cinco anos, e multa.
28
Falsificação de documento
particular
3.Phishing scam
É o uso e criação de sites e
emails por criminosos para a
obtenção indevida de
informações pessoais,
financeiras e sensíveis
30
“Principles of Cybercrime"
Jonathan Clough
Ed. Cambridge
Phishing = to fish = “pescar”
Scam = “golpe”
trojan engenharia
social
É a ciência que, com o
uso de manobras,
busca impor aos
indivíduos novas
formas de agir
34
“Social engineering: the art of
human hacking"
Christopher Hadnagy
Ed. Wiley
Medo
Dúvida
Dor Empatia
Carênciaafetiva
Curiosidade
35
Envio Download Execução Monitoramento Remessa
Não existe previsão
legal específica para o
phishing scam
A jurisprudência o tipifica
como furto qualificado
mediante fraude
(art. 155, par. 4o, II, CP)
STJ CC 67.343
Art. 155 - Subtrair, para si ou para outrem, coisa
alheia móvel:
(…) Furto qualificado
§ 4º - A pena é de reclusão de dois a oito
anos, e multa, se o crime é cometido:
(…)II - com abuso de confiança, ou mediante
fraude, escalada ou destreza;
4.Soluções
Soluções
Conhecimento das leis penais
Compliance
PSI/NSI