UNIDESC - CENTRO UNIVERSITÁRIO DE DESENVOLVIMENTO DO CENTRO - OESTE

COMPONENTE:
WARLEY DE ARAÚJO CAMPOS

LUZIÂNIA – GO 2011

1

no curso de Sistemas de Informação.CENTRO UNIVERSITÁRIO DE DESENVOLVIMENTO DO CENTRO . LUZIÂNIA – GO 2011 2 .UNIDESC .OESTE CRIMES DIGITAIS Este trabalho foi apresentado à professor Luiz como requisito da disciplina de Auditoria e Segurança da Informação.Oeste. do Centro Universitário de Desenvolvimento do Centro.

...................................7 Considerações Finais............. Ocorrências e Penas................................4 Perfil dos Criminosos...........................................................13 Referências Bibliográficas.................................................................................................................Sumário Introdução....7 Tipos de Crimes......................................................................................................................................................................................4 Crimes Digitais......................................................14 Introdução 3 ..................................................................

porém esse avanço não veio apenas acompanhado de melhorias. É denominado crimes digitais todas as atividades ilícitas que são realizadas por meios eletrônicos onde devido a conexão de computadores interligados no mundo inteiro. onde os fatores que envolvem a tecnologia da informação se faz presente no cotidiano de quase toda população mundial. visando o combate e a repressão de tais crimes. porém no Brasil não possui uma legislação especifica para estes tipos de crimes. contudo existem delegacias especializadas em crimes digitais. onde trouxe consigo pessoas má intencionadas que consolidaram conhecimento com a tecnologia para cometer delitos. até mesmo a corrupção de menores. Crimes Digitais Os Crimes digitais também conhecidos como cibercrime são consistem de atos criminosos utilizando meios eletrônicos em casos específicos a citamos a Internet bem como a computação de um modo geral. De acordo com Ivete Senise Ferreira. quando tal delito é cometido através dos meios computacionais o chamamos de crimes digitais. a criminalidade informática tem crescido progressivamente. muitas vezes sem sair de casa. esse avanço veio para proporcionar melhorias a sociedade e agilizar através da máquina. Varias são os métodos usado por criminosos para efetuar tais praticas.O avanço tecnológico é uma realidade nos dias de hoje. Inúmeros projetos de lei tramitam para a regularização unificada do uso da informática. atividades que com a mão de obra humana seriam demoradas ou mesmo impossíveis. A inexperiência de muitas pessoas não quais não possuem conhecimento adequado do que tange a parte de TI faz com que estes criminosos encontrem brechas de forma fácil. desde o envio de vírus para coleta de dados pessoas. que 4 . e com isso aplicam seus conhecimentos para se beneficiar e prejudicaras a pessoas. resguardando assim a segurança daqueles que usufruem da informática de maneira regular. tal ação afeta vários países. também não dispõe de uma gama grande de especialistas. entre outros tão graves como estes. acompanhando o avanço extraordinário das novas tecnologias de comunicação e da informação e o aperfeiçoamento dos computadores.

conforme demonstramos. sendo esses dados. 5 . 2ª.Utilização do meio eletrônico para cometer um crime que exista previamente de outra forma. das pesquisas científicas. mas também requer outras providências por parte do Estado. De um modo geral os delitos efetuados por meio de computador se classificam de duas formas: 1ª . Crime virtual misto: É qualquer pratica que utiliza. um exemplo típico seria a invasão de sistemas. para tal prática é indispensável a utilização de um meio eletrônico". a qual atenta tanto o hardware ou software. Esse crescimento não somente exige uma reformulação da legislação. do lazer e de quase todos os procedimentos necessários nas relações sociais.caracterizada quando o crime é cometido contra o meio digital. como exemplo convém a classificação de (Pinheiro. da vida financeira.se da internet para a pratica criminosa. desde chantagem até violações aos Direitos Humanos. crimes digitais são definidos da seguinte forma: "Crimes digitais seriam todos aqueles relacionados às informações arquivadas ou em trânsito por computadores. usados para ameaçar ou fraudar. Crime virtual puro: É qualquer pratica criminosa que tenha como alvo o computador em si. 2.penetraram na vida moderna de forma definitiva e hoje constituem os componentes básicos dos negócios. Os denominados cracker se utilizam de conhecimento para com uso das novas tecnologias cometer ações ilícitas diversas. como a ofensa a alguém por meio de mensagem digital. Já para outros autores os crimes são classificados de forma mais especifica. Para Gustavo Testa. 2001) onde estes crimes d podem ser classificados da seguinte forma: 1. acessados ilicitamente. que se mostra inadequada para acompanhá-lo. dirigidas à sua apuração e repressão de forma mais eficaz.

mas não entrega o produto. abaixo algumas ferramentas mais comuns: • Malwares: É um software destinado a se infiltrar em um sistema de computador. recebe. Sua freqüência também é perceptível nos sites de relacionamentos ou emails. onde o criminoso. onde ao realizar essas atividades as pessoas fornecem dados pessoais e organizacionais. livros e outras criações artísticas sem autorização do autor. A incidências desses fatos se dá devido ao constante uso que as pessoas efetuam nos meios digitais. vende. idade. Crime virtual comum: É a utilização da internet para realizar-se qualquer crime que se enquadre no código penal. estado civil. religião. etc. Como exemplo cita-se os sites de venda livres. De um modo geral. sexo e outras características com o objetivo de obter alguma vantagem ou prejudicar outra pessoa. etnia. mas o usuário instalou sem pagar por ele. cor. • Pirataria – É copiar ou reproduzir músicas. alguns crimes que antes eram cometidos sem o uso dos meios digitais. Aplicações usadas e desenvolvidas que auxiliam nos crimes Diversos criminoso possuem tanto conhecimento no meio digital. Também é pirataria usar softwares que são vendidos pelas empresas. hoje já são corriqueiros com a facilitação da computação como um todo. Sua incidência pode ser notada com maior freqüência em sites de relacionamentos.3. • Estelionato – Nesse crime o meliante visa executar o golpe para obter dinheiro. • Discriminação – Qualquer tipo de publicação mensagens ou até mesmo imagens que seja preconceituosas em relação à raça. que desenvolvem seus próprios aplicativos para burlar e cometer seus atos ilícitos. com o intuito de causar algum dano ou roubo de informações 6 . dentre eles se destacam: • Falsa identidade – Ocorre quando alguém mente seu nome.

jogos de guerra e não gostam de esportes.• Trojan: São malwares maliciosos que executam atividades ocultas no sistema. e. sendo que suas condutas geralmente passam por três estágios: o desafio. com inteligência bem acima da média e movida pelo desafio da superação do conhecimento. ou estudam ou têm a sua ocupação profissional ligada à área de informática. do sexo masculino. Eles sã conhecidos por sua audácia e são aventureiros. A pesquisa também comprovou que a incidência parte de jovens. educados. xadrez. • Keyloggers: Aplicação usada para capturar tudo o que e digitado no teclado. os altos gastos e o comércio ilegal. 7 . com idade entre 16 e 32 anos. por fim. Perfil dos criminosos A partir de pesquisas. mas que ao serem pirateados são burlado . música. o dinheiro extra. • Spyware: Software que recolhe informações sobre o usuário. sem o conhecimento e nem o seu consentimento. traçaram o perfil dos criminosos. Outros aspectos: preferem ficção científica. além do sentimento de anonimato. Tipos de Crimes. inteligentes. Pirataria de software Definido como prática ilícita caracterizada pela reprodução ou uso de forma indevidos de programas de computador que são protegidas. e os transmite essa informação para a internet. Tais criminosos são oportunistas. podendo vim camuflado em um arquivo baixado ou em outros programas. ocorrências e penas 1.

Noruega.br/interna/0.Quando o individuo consegue piratear um software. ele usufrui dês suas funcionalidades com perfeição. Suécia e Austrália. o grupo sob seu domínio foi fundado em 1993 na Rússia e se expandiu para Reino Unido. líder do grupo pirata DrinkOrDie.. um dos mais antigos da Internet. foi condenado a 51 meses de prisão.OI1719926-EI4802.html] Lei 8 .com. Classificação dos crimes de pirataria: • • • • • • • Falsificação CDROM Pirata Revendas de Hardware Pirataria Individual Pirataria Corporativa Pirataria Cliente/Servidor Pirataria Online Fatos Os criminosos muitas da vezes agem em grupos.” [http://tecnologia.00.terra. Finlândia. segue: “Pioneiro da pirataria de software pega 4 anos de prisão O inglês Raymond Griffiths. porém este não tem acesso a atualizações ou suporte que comumente são fornecidos pelos criadores ao softwares originais. uma matéria divulgado no site da TERRA. Segundo o site BetaNews. em uma operação conhecida como Operation Buccaneer. até ser desmantelado pela polícia americana em 2001. onde alguns podem ser detidos e outros continuam a cometer os delitos.

apesar de não ter uma lei especifica com relação ao crime ser efetuado pela internet. escrito ou gesto. onde os programas de computadores ficam incluídos no âmbito dos direitos autorais. copia. será enquadrado no Art.” Lei O fato não ocorreu no Brasil. Da pena: O praticante desse crime fica sujeito a detenção de 6 meses a 2 anos e multas diárias pelo uso do software pirata. que foi flagrado em vídeo em janeiro atirando em um jovem de 22 anos pelas costas. 2. por palavra. de Roanoke.A legislação aplicada aos casos de pirataria de software é lei nº 9609/98 de 20 de fevereiro de 1998. enquanto o rapaz estava deitado no chão. 147 do código penal que diz: “Ameaçar alguém. porém se este tipo de crime ocorrer no Brasil. transmitindo pânico e causando danos morais as pessoas.com/Noticias/Tecnologia Divulgou a matéria de uma fato ocorrido nos EUA. pessoas sem ter noção de que serão descobertas. Virgínia. de causar-lhe mal injusto e grave” 9 . As mensagens. segue: “Jeffrey Weaver. um antigo agente da polícia. sendo proibida a reprodução. de 47 anos. ou qualquer outro meio simbólico. tais ameaças são comumente divulgadas em sites de relacionamento mas sua pratica também acontece via transmissão de e-mails. ameaçavam matar Johannes Mehserle. aluguel e a utilização de copias de programas de computadores feita sem autorização do titular.globo. que foram rapidamente apagadas pelos moderadores da página.com. ofendem terceiros e os ameaçam. por isso as penas aplicadas foram as do país de origem. caso a infração seja para uso comercial a pena passa a ser de 1 a 4 anos de reclusão. é suspeito de postar comentários anônimos no site InfoWars. Ameaça A pratica de ameaça via internet tem se tornado algo comum. Fatos O site http://g1.

br/noticia/Paraíba] divulgou a noticia sobre a prisão de integrantes de uma quadrilha que obtinham dados para a clonagem de cartão. Anderson Soares de Araújo seria o responsável pela compra do aparelho de clonagem de cartões. os policiais prenderam seis acusados durante a operação. de 1 (um) a 6 (seis) meses.wscom. segue o fato ocorrido: O site da Paraíba [http://www. como por exemplo um diretório bancário falso. ou multa. etc. e a obtenção dos dados de vítimas em potencial. via rede mundial de computadores. chamado de “ratinho”. Crime de obtenção indevida de dados Classificado com um dos crimes mais cobiçados pelos infratores e sendo o mesmo um dos maiores a ter a tenção das autoridades. ou a obtenção dos dados para a efetuação de roubos.Da pena: O infrator de pratica esse crime sofrera a sanções penais que varia de detenção. 3. esta infração envolve questões pessoais e econômicas. Fatos Não é algo incomum ouvirmos falar que pessoas tiveram seus dados divulgados indevidamente. “De acordo com as informações do Juízo de primeiro grau. Para efetuar estes delitos. uma vez que os cibercriminosos podem roubar dados pessoais para difamação. Devido ao seu conhecimento em internet e informática.” Lei 10 . os criminoso usam aplicações (vírus) que se instalam nas máquinas desprotegidas. A quadrilha tinha como especialidade clonar cartões de crédito na Grande João Pessoa e em outros estados. ou paginas falsa. ou até mesmo noticias sobre tentativa de obtenção de dados bancários.com. como por exemplo saques bancários.

segue a matéria do fato divulgada no site da UOL: 11 . o Brasil já teve titulo de lideração no ranking de pedofilia. indivíduos se aproveitam da inocência de crianças. mais multa. no seminário Todos contra a pedofilia. onde criminosos vem a corromper crianças para fins sexuais. Da pena: A punição para o crime varia da pena de reclusão de 2 a 4 anos. transporte ou fornecimento de informação eletrônica ou digital obtida de forma não autorizada”. Pedofilia A incidência de crimes de pedofilia cresce a cada dia no mundo. surpreenderam e impressionaram representantes da todos os setores de Teresópolis. de informação e manutenção.” Fatos Apesar de ser um crime de alta gravidades.Os envolvidos serão enquadrados no artigo 154-B do código penal que faz referencia pra: “Obtenção. Esta e outras afirmações do senador Magno Malta (PR-ES). segue: “Brasil é líder em crimes de pedofilia na internet” O Brasil é líder no ranking de países com maior incidência de crimes de pedofilia na internet. e cometem delitos de corrupção de menores. este tipo de crimes não está isolado a um tipo de perfil. sem autorização do titular. 4. e o terceiro colocado dentre os países com índice de abusos sexuais de crianças e adolescentes. sendo que o de pedofilia cresce exageradamente e muitas vezes tais crianças são vitimas devido a exposição a internet sem o devido controle dos pais. no Rio de Janeiro. conforme a nota divulgada no site da TERRA. de cada 10 casos de pedofilia. seis acontecem na própria família. “Os estudos constatam que. pois pessoas de todos os tipos estão o cometendo.

tanto na obtenção de senhas ou outros dados. com o intuito de não serem descobertos ou de incriminar outras pessoas. Da pena: Sofrerão pena de 3 meses a um 1 ano de detenção. 12 .uol. em uma operação contra a pedofilia. Fatos Diversos criminosos tentam se passar por outras pessoas ou falsificar parte dos dados para se privilegiar.Atribuir-se ou a terceiros a falsa identidade para obter vantagens. trocar fotos de crianças nuas. A Polícia federal fez uma blitz. em 20 estados e em Brasília. ou multa. Lei Aplica-se o Art. onde os criminosos se utilizam de identificação com dados falsos. aplicando-se o dobro em caso de reincidência. na internet. categorizado pelo fato de enviar.069/90 do o Estatuto da Criança e do Adolescente. para causar danos a outrem. em proveito próprio ou alheio.br] Lei Os criminosos serão enquadrados no artigo 247 da lei 8. quanto na compra de produtos. Falsa identidade Essa prática ocorre com freqüência. se o fato não constituir crime mais grave.” [www.com.“No dia Nacional de Combate à Exploração Sexual de crianças. em virtude da ligação com outros crimes. 1. Da pena: Multa de 3 a 20 salários de referencia. 307 do código penal. oito pessoas foram presas.

Ainda não se tem legislações especificas para crimes cometidos via internet. O crime digital pode ser denominado como toda ação delituosa efetuada por meios digitais. com o intuito de assegurar os direitos de quem usa esse meio de comunicação de forma única. devido a sua alta gama de dados e a facilidade com que as pessoas dispõe da mesma. ainda não existem uma vasta gama de profissionais qualificados para tratar de forma efetiva do assunto. porém diversos projetos de leis já foram aprovados. Apesar das autoridades brasileiras estarem cada vez mais voltando sua atenção para esses tipos de crimes. podemos observar que existem diversos tipos de crimes digitais. 13 . sendo que os mais comuns e apresentados são os que envolvem a internet. onde cada crime varia de acordo com o interesse do infrator.Considerações Finais A taxa de crescimento dos crimes digitais cresce juntamente com o avanço tecnológico.

br/sejalegal. http://ww1.com.Referências Bibliográficas http://www.com/Noticias/Tecnologia http://www.br 14 .php? option=com_content&view=article&id=48&Itemid=79 http://tecnologia. Acesso em: 24 de junho de 2011)..dji.tavarespericias.br/codigos www.com.br/interna/0.OI1719926-EI4802.globo.com.uol.asp .terra.com.00.com/index.ciadosoftware.html http://g1.

Sign up to vote on this title
UsefulNot useful