UNIDESC - CENTRO UNIVERSITÁRIO DE DESENVOLVIMENTO DO CENTRO - OESTE

COMPONENTE:
WARLEY DE ARAÚJO CAMPOS

LUZIÂNIA – GO 2011

1

CENTRO UNIVERSITÁRIO DE DESENVOLVIMENTO DO CENTRO .Oeste. LUZIÂNIA – GO 2011 2 . do Centro Universitário de Desenvolvimento do Centro. no curso de Sistemas de Informação.UNIDESC .OESTE CRIMES DIGITAIS Este trabalho foi apresentado à professor Luiz como requisito da disciplina de Auditoria e Segurança da Informação.

............................................................Sumário Introdução.................................................................................7 Tipos de Crimes......................................7 Considerações Finais.......................................................................................................................................................4 Crimes Digitais........................................................4 Perfil dos Criminosos.................................13 Referências Bibliográficas............................ Ocorrências e Penas...........................................14 Introdução 3 ....................................................................

quando tal delito é cometido através dos meios computacionais o chamamos de crimes digitais. resguardando assim a segurança daqueles que usufruem da informática de maneira regular.O avanço tecnológico é uma realidade nos dias de hoje. De acordo com Ivete Senise Ferreira. onde os fatores que envolvem a tecnologia da informação se faz presente no cotidiano de quase toda população mundial. acompanhando o avanço extraordinário das novas tecnologias de comunicação e da informação e o aperfeiçoamento dos computadores. muitas vezes sem sair de casa. atividades que com a mão de obra humana seriam demoradas ou mesmo impossíveis. porém esse avanço não veio apenas acompanhado de melhorias. É denominado crimes digitais todas as atividades ilícitas que são realizadas por meios eletrônicos onde devido a conexão de computadores interligados no mundo inteiro. contudo existem delegacias especializadas em crimes digitais. porém no Brasil não possui uma legislação especifica para estes tipos de crimes. que 4 . tal ação afeta vários países. Varias são os métodos usado por criminosos para efetuar tais praticas. Inúmeros projetos de lei tramitam para a regularização unificada do uso da informática. Crimes Digitais Os Crimes digitais também conhecidos como cibercrime são consistem de atos criminosos utilizando meios eletrônicos em casos específicos a citamos a Internet bem como a computação de um modo geral. e com isso aplicam seus conhecimentos para se beneficiar e prejudicaras a pessoas. onde trouxe consigo pessoas má intencionadas que consolidaram conhecimento com a tecnologia para cometer delitos. a criminalidade informática tem crescido progressivamente. até mesmo a corrupção de menores. visando o combate e a repressão de tais crimes. esse avanço veio para proporcionar melhorias a sociedade e agilizar através da máquina. entre outros tão graves como estes. também não dispõe de uma gama grande de especialistas. desde o envio de vírus para coleta de dados pessoas. A inexperiência de muitas pessoas não quais não possuem conhecimento adequado do que tange a parte de TI faz com que estes criminosos encontrem brechas de forma fácil.

caracterizada quando o crime é cometido contra o meio digital. dirigidas à sua apuração e repressão de forma mais eficaz. da vida financeira. como exemplo convém a classificação de (Pinheiro. 2001) onde estes crimes d podem ser classificados da seguinte forma: 1. usados para ameaçar ou fraudar. Os denominados cracker se utilizam de conhecimento para com uso das novas tecnologias cometer ações ilícitas diversas. Para Gustavo Testa. mas também requer outras providências por parte do Estado. Esse crescimento não somente exige uma reformulação da legislação. 2. do lazer e de quase todos os procedimentos necessários nas relações sociais. que se mostra inadequada para acompanhá-lo. conforme demonstramos. como a ofensa a alguém por meio de mensagem digital. crimes digitais são definidos da seguinte forma: "Crimes digitais seriam todos aqueles relacionados às informações arquivadas ou em trânsito por computadores. acessados ilicitamente.penetraram na vida moderna de forma definitiva e hoje constituem os componentes básicos dos negócios.Utilização do meio eletrônico para cometer um crime que exista previamente de outra forma. um exemplo típico seria a invasão de sistemas. para tal prática é indispensável a utilização de um meio eletrônico". das pesquisas científicas. De um modo geral os delitos efetuados por meio de computador se classificam de duas formas: 1ª . 5 . Crime virtual puro: É qualquer pratica criminosa que tenha como alvo o computador em si. Já para outros autores os crimes são classificados de forma mais especifica.se da internet para a pratica criminosa. a qual atenta tanto o hardware ou software. sendo esses dados. desde chantagem até violações aos Direitos Humanos. 2ª. Crime virtual misto: É qualquer pratica que utiliza.

idade. Sua freqüência também é perceptível nos sites de relacionamentos ou emails. Também é pirataria usar softwares que são vendidos pelas empresas. De um modo geral. onde ao realizar essas atividades as pessoas fornecem dados pessoais e organizacionais. • Estelionato – Nesse crime o meliante visa executar o golpe para obter dinheiro. hoje já são corriqueiros com a facilitação da computação como um todo. que desenvolvem seus próprios aplicativos para burlar e cometer seus atos ilícitos. vende. A incidências desses fatos se dá devido ao constante uso que as pessoas efetuam nos meios digitais. etnia. cor. Crime virtual comum: É a utilização da internet para realizar-se qualquer crime que se enquadre no código penal. Sua incidência pode ser notada com maior freqüência em sites de relacionamentos. recebe. mas o usuário instalou sem pagar por ele. com o intuito de causar algum dano ou roubo de informações 6 . etc. • Pirataria – É copiar ou reproduzir músicas. mas não entrega o produto.3. onde o criminoso. Aplicações usadas e desenvolvidas que auxiliam nos crimes Diversos criminoso possuem tanto conhecimento no meio digital. religião. estado civil. alguns crimes que antes eram cometidos sem o uso dos meios digitais. livros e outras criações artísticas sem autorização do autor. Como exemplo cita-se os sites de venda livres. abaixo algumas ferramentas mais comuns: • Malwares: É um software destinado a se infiltrar em um sistema de computador. dentre eles se destacam: • Falsa identidade – Ocorre quando alguém mente seu nome. sexo e outras características com o objetivo de obter alguma vantagem ou prejudicar outra pessoa. • Discriminação – Qualquer tipo de publicação mensagens ou até mesmo imagens que seja preconceituosas em relação à raça.

Perfil dos criminosos A partir de pesquisas. os altos gastos e o comércio ilegal. traçaram o perfil dos criminosos. jogos de guerra e não gostam de esportes. Tipos de Crimes. Eles sã conhecidos por sua audácia e são aventureiros. e os transmite essa informação para a internet. e. inteligentes. educados. podendo vim camuflado em um arquivo baixado ou em outros programas. sendo que suas condutas geralmente passam por três estágios: o desafio. música. Outros aspectos: preferem ficção científica. com idade entre 16 e 32 anos. ocorrências e penas 1. • Spyware: Software que recolhe informações sobre o usuário. além do sentimento de anonimato. o dinheiro extra. mas que ao serem pirateados são burlado . sem o conhecimento e nem o seu consentimento. por fim. xadrez. • Keyloggers: Aplicação usada para capturar tudo o que e digitado no teclado. ou estudam ou têm a sua ocupação profissional ligada à área de informática. Pirataria de software Definido como prática ilícita caracterizada pela reprodução ou uso de forma indevidos de programas de computador que são protegidas.• Trojan: São malwares maliciosos que executam atividades ocultas no sistema. Tais criminosos são oportunistas. com inteligência bem acima da média e movida pelo desafio da superação do conhecimento. A pesquisa também comprovou que a incidência parte de jovens. 7 . do sexo masculino.

Segundo o site BetaNews. porém este não tem acesso a atualizações ou suporte que comumente são fornecidos pelos criadores ao softwares originais. até ser desmantelado pela polícia americana em 2001.00. segue: “Pioneiro da pirataria de software pega 4 anos de prisão O inglês Raymond Griffiths. foi condenado a 51 meses de prisão..terra. uma matéria divulgado no site da TERRA. Classificação dos crimes de pirataria: • • • • • • • Falsificação CDROM Pirata Revendas de Hardware Pirataria Individual Pirataria Corporativa Pirataria Cliente/Servidor Pirataria Online Fatos Os criminosos muitas da vezes agem em grupos.html] Lei 8 .com. o grupo sob seu domínio foi fundado em 1993 na Rússia e se expandiu para Reino Unido. Suécia e Austrália. um dos mais antigos da Internet. ele usufrui dês suas funcionalidades com perfeição. onde alguns podem ser detidos e outros continuam a cometer os delitos. Noruega.Quando o individuo consegue piratear um software.” [http://tecnologia.br/interna/0.OI1719926-EI4802. Finlândia. em uma operação conhecida como Operation Buccaneer. líder do grupo pirata DrinkOrDie.

apesar de não ter uma lei especifica com relação ao crime ser efetuado pela internet. caso a infração seja para uso comercial a pena passa a ser de 1 a 4 anos de reclusão. sendo proibida a reprodução. por palavra.A legislação aplicada aos casos de pirataria de software é lei nº 9609/98 de 20 de fevereiro de 1998. 2. onde os programas de computadores ficam incluídos no âmbito dos direitos autorais. será enquadrado no Art. um antigo agente da polícia. Fatos O site http://g1.com. Ameaça A pratica de ameaça via internet tem se tornado algo comum. pessoas sem ter noção de que serão descobertas. segue: “Jeffrey Weaver. ofendem terceiros e os ameaçam. ameaçavam matar Johannes Mehserle. de Roanoke. porém se este tipo de crime ocorrer no Brasil. copia. As mensagens. tais ameaças são comumente divulgadas em sites de relacionamento mas sua pratica também acontece via transmissão de e-mails. escrito ou gesto.” Lei O fato não ocorreu no Brasil.globo. de 47 anos. que foram rapidamente apagadas pelos moderadores da página. por isso as penas aplicadas foram as do país de origem. de causar-lhe mal injusto e grave” 9 . é suspeito de postar comentários anônimos no site InfoWars. que foi flagrado em vídeo em janeiro atirando em um jovem de 22 anos pelas costas. Da pena: O praticante desse crime fica sujeito a detenção de 6 meses a 2 anos e multas diárias pelo uso do software pirata.com/Noticias/Tecnologia Divulgou a matéria de uma fato ocorrido nos EUA. 147 do código penal que diz: “Ameaçar alguém. aluguel e a utilização de copias de programas de computadores feita sem autorização do titular. Virgínia. transmitindo pânico e causando danos morais as pessoas. ou qualquer outro meio simbólico. enquanto o rapaz estava deitado no chão.

como por exemplo um diretório bancário falso. ou paginas falsa. esta infração envolve questões pessoais e econômicas. 3. Fatos Não é algo incomum ouvirmos falar que pessoas tiveram seus dados divulgados indevidamente. os criminoso usam aplicações (vírus) que se instalam nas máquinas desprotegidas. Anderson Soares de Araújo seria o responsável pela compra do aparelho de clonagem de cartões. Para efetuar estes delitos. ou a obtenção dos dados para a efetuação de roubos.com.br/noticia/Paraíba] divulgou a noticia sobre a prisão de integrantes de uma quadrilha que obtinham dados para a clonagem de cartão.wscom. Crime de obtenção indevida de dados Classificado com um dos crimes mais cobiçados pelos infratores e sendo o mesmo um dos maiores a ter a tenção das autoridades. via rede mundial de computadores. A quadrilha tinha como especialidade clonar cartões de crédito na Grande João Pessoa e em outros estados. e a obtenção dos dados de vítimas em potencial. etc. “De acordo com as informações do Juízo de primeiro grau.Da pena: O infrator de pratica esse crime sofrera a sanções penais que varia de detenção. ou até mesmo noticias sobre tentativa de obtenção de dados bancários. como por exemplo saques bancários. segue o fato ocorrido: O site da Paraíba [http://www. chamado de “ratinho”. ou multa. uma vez que os cibercriminosos podem roubar dados pessoais para difamação. Devido ao seu conhecimento em internet e informática. de 1 (um) a 6 (seis) meses. os policiais prenderam seis acusados durante a operação.” Lei 10 .

no Rio de Janeiro. transporte ou fornecimento de informação eletrônica ou digital obtida de forma não autorizada”. “Os estudos constatam que.” Fatos Apesar de ser um crime de alta gravidades. no seminário Todos contra a pedofilia. Da pena: A punição para o crime varia da pena de reclusão de 2 a 4 anos. de informação e manutenção. de cada 10 casos de pedofilia.Os envolvidos serão enquadrados no artigo 154-B do código penal que faz referencia pra: “Obtenção. Pedofilia A incidência de crimes de pedofilia cresce a cada dia no mundo. sem autorização do titular. sendo que o de pedofilia cresce exageradamente e muitas vezes tais crianças são vitimas devido a exposição a internet sem o devido controle dos pais. e o terceiro colocado dentre os países com índice de abusos sexuais de crianças e adolescentes. onde criminosos vem a corromper crianças para fins sexuais. o Brasil já teve titulo de lideração no ranking de pedofilia. conforme a nota divulgada no site da TERRA. segue a matéria do fato divulgada no site da UOL: 11 . mais multa. surpreenderam e impressionaram representantes da todos os setores de Teresópolis. indivíduos se aproveitam da inocência de crianças. segue: “Brasil é líder em crimes de pedofilia na internet” O Brasil é líder no ranking de países com maior incidência de crimes de pedofilia na internet. este tipo de crimes não está isolado a um tipo de perfil. seis acontecem na própria família. pois pessoas de todos os tipos estão o cometendo. 4. Esta e outras afirmações do senador Magno Malta (PR-ES). e cometem delitos de corrupção de menores.

em proveito próprio ou alheio. Lei Aplica-se o Art. em 20 estados e em Brasília. na internet. categorizado pelo fato de enviar. quanto na compra de produtos. trocar fotos de crianças nuas. Falsa identidade Essa prática ocorre com freqüência. oito pessoas foram presas. ou multa. 12 . Fatos Diversos criminosos tentam se passar por outras pessoas ou falsificar parte dos dados para se privilegiar.069/90 do o Estatuto da Criança e do Adolescente.” [www. se o fato não constituir crime mais grave. em uma operação contra a pedofilia. para causar danos a outrem. em virtude da ligação com outros crimes. com o intuito de não serem descobertos ou de incriminar outras pessoas.Atribuir-se ou a terceiros a falsa identidade para obter vantagens. Da pena: Sofrerão pena de 3 meses a um 1 ano de detenção.uol. aplicando-se o dobro em caso de reincidência.com. 307 do código penal. A Polícia federal fez uma blitz. onde os criminosos se utilizam de identificação com dados falsos. tanto na obtenção de senhas ou outros dados.“No dia Nacional de Combate à Exploração Sexual de crianças.br] Lei Os criminosos serão enquadrados no artigo 247 da lei 8. 1. Da pena: Multa de 3 a 20 salários de referencia.

13 . Apesar das autoridades brasileiras estarem cada vez mais voltando sua atenção para esses tipos de crimes. O crime digital pode ser denominado como toda ação delituosa efetuada por meios digitais.Considerações Finais A taxa de crescimento dos crimes digitais cresce juntamente com o avanço tecnológico. porém diversos projetos de leis já foram aprovados. sendo que os mais comuns e apresentados são os que envolvem a internet. onde cada crime varia de acordo com o interesse do infrator. podemos observar que existem diversos tipos de crimes digitais. devido a sua alta gama de dados e a facilidade com que as pessoas dispõe da mesma. ainda não existem uma vasta gama de profissionais qualificados para tratar de forma efetiva do assunto. com o intuito de assegurar os direitos de quem usa esse meio de comunicação de forma única. Ainda não se tem legislações especificas para crimes cometidos via internet.

http://ww1.br/interna/0.com/Noticias/Tecnologia http://www.br 14 ..uol.html http://g1.00.terra.br/codigos www.dji.tavarespericias.ciadosoftware.globo.asp .com.com.com/index.php? option=com_content&view=article&id=48&Itemid=79 http://tecnologia.br/sejalegal.com.OI1719926-EI4802. Acesso em: 24 de junho de 2011).Referências Bibliográficas http://www.com.

Sign up to vote on this title
UsefulNot useful