UNIDESC - CENTRO UNIVERSITÁRIO DE DESENVOLVIMENTO DO CENTRO - OESTE

COMPONENTE:
WARLEY DE ARAÚJO CAMPOS

LUZIÂNIA – GO 2011

1

LUZIÂNIA – GO 2011 2 .CENTRO UNIVERSITÁRIO DE DESENVOLVIMENTO DO CENTRO .OESTE CRIMES DIGITAIS Este trabalho foi apresentado à professor Luiz como requisito da disciplina de Auditoria e Segurança da Informação. do Centro Universitário de Desenvolvimento do Centro. no curso de Sistemas de Informação.UNIDESC .Oeste.

...............7 Tipos de Crimes.........................................................................13 Referências Bibliográficas........................................................................................................4 Crimes Digitais...............................7 Considerações Finais.............................................................4 Perfil dos Criminosos.............................................................................................................................................................................. Ocorrências e Penas............................................14 Introdução 3 ...............Sumário Introdução.........................................

entre outros tão graves como estes. que 4 . visando o combate e a repressão de tais crimes. onde os fatores que envolvem a tecnologia da informação se faz presente no cotidiano de quase toda população mundial. esse avanço veio para proporcionar melhorias a sociedade e agilizar através da máquina. acompanhando o avanço extraordinário das novas tecnologias de comunicação e da informação e o aperfeiçoamento dos computadores. A inexperiência de muitas pessoas não quais não possuem conhecimento adequado do que tange a parte de TI faz com que estes criminosos encontrem brechas de forma fácil. até mesmo a corrupção de menores. contudo existem delegacias especializadas em crimes digitais. Inúmeros projetos de lei tramitam para a regularização unificada do uso da informática. resguardando assim a segurança daqueles que usufruem da informática de maneira regular. também não dispõe de uma gama grande de especialistas. De acordo com Ivete Senise Ferreira. porém no Brasil não possui uma legislação especifica para estes tipos de crimes. tal ação afeta vários países. a criminalidade informática tem crescido progressivamente. atividades que com a mão de obra humana seriam demoradas ou mesmo impossíveis. Varias são os métodos usado por criminosos para efetuar tais praticas. desde o envio de vírus para coleta de dados pessoas. onde trouxe consigo pessoas má intencionadas que consolidaram conhecimento com a tecnologia para cometer delitos. É denominado crimes digitais todas as atividades ilícitas que são realizadas por meios eletrônicos onde devido a conexão de computadores interligados no mundo inteiro. e com isso aplicam seus conhecimentos para se beneficiar e prejudicaras a pessoas. quando tal delito é cometido através dos meios computacionais o chamamos de crimes digitais. Crimes Digitais Os Crimes digitais também conhecidos como cibercrime são consistem de atos criminosos utilizando meios eletrônicos em casos específicos a citamos a Internet bem como a computação de um modo geral. porém esse avanço não veio apenas acompanhado de melhorias.O avanço tecnológico é uma realidade nos dias de hoje. muitas vezes sem sair de casa.

sendo esses dados. De um modo geral os delitos efetuados por meio de computador se classificam de duas formas: 1ª . mas também requer outras providências por parte do Estado.caracterizada quando o crime é cometido contra o meio digital. 2. desde chantagem até violações aos Direitos Humanos. usados para ameaçar ou fraudar. como exemplo convém a classificação de (Pinheiro. Para Gustavo Testa. crimes digitais são definidos da seguinte forma: "Crimes digitais seriam todos aqueles relacionados às informações arquivadas ou em trânsito por computadores. para tal prática é indispensável a utilização de um meio eletrônico".se da internet para a pratica criminosa. Os denominados cracker se utilizam de conhecimento para com uso das novas tecnologias cometer ações ilícitas diversas. Já para outros autores os crimes são classificados de forma mais especifica. Crime virtual puro: É qualquer pratica criminosa que tenha como alvo o computador em si. do lazer e de quase todos os procedimentos necessários nas relações sociais. das pesquisas científicas. a qual atenta tanto o hardware ou software. um exemplo típico seria a invasão de sistemas. da vida financeira. conforme demonstramos. dirigidas à sua apuração e repressão de forma mais eficaz.Utilização do meio eletrônico para cometer um crime que exista previamente de outra forma. que se mostra inadequada para acompanhá-lo. como a ofensa a alguém por meio de mensagem digital. acessados ilicitamente.penetraram na vida moderna de forma definitiva e hoje constituem os componentes básicos dos negócios. 5 . 2001) onde estes crimes d podem ser classificados da seguinte forma: 1. 2ª. Crime virtual misto: É qualquer pratica que utiliza. Esse crescimento não somente exige uma reformulação da legislação.

hoje já são corriqueiros com a facilitação da computação como um todo. Como exemplo cita-se os sites de venda livres. • Estelionato – Nesse crime o meliante visa executar o golpe para obter dinheiro. etnia. dentre eles se destacam: • Falsa identidade – Ocorre quando alguém mente seu nome. onde ao realizar essas atividades as pessoas fornecem dados pessoais e organizacionais. cor. abaixo algumas ferramentas mais comuns: • Malwares: É um software destinado a se infiltrar em um sistema de computador. De um modo geral.3. • Discriminação – Qualquer tipo de publicação mensagens ou até mesmo imagens que seja preconceituosas em relação à raça. com o intuito de causar algum dano ou roubo de informações 6 . que desenvolvem seus próprios aplicativos para burlar e cometer seus atos ilícitos. recebe. vende. A incidências desses fatos se dá devido ao constante uso que as pessoas efetuam nos meios digitais. onde o criminoso. idade. etc. livros e outras criações artísticas sem autorização do autor. mas o usuário instalou sem pagar por ele. estado civil. • Pirataria – É copiar ou reproduzir músicas. mas não entrega o produto. Crime virtual comum: É a utilização da internet para realizar-se qualquer crime que se enquadre no código penal. sexo e outras características com o objetivo de obter alguma vantagem ou prejudicar outra pessoa. alguns crimes que antes eram cometidos sem o uso dos meios digitais. Também é pirataria usar softwares que são vendidos pelas empresas. Aplicações usadas e desenvolvidas que auxiliam nos crimes Diversos criminoso possuem tanto conhecimento no meio digital. Sua freqüência também é perceptível nos sites de relacionamentos ou emails. Sua incidência pode ser notada com maior freqüência em sites de relacionamentos. religião.

sendo que suas condutas geralmente passam por três estágios: o desafio. do sexo masculino. educados. ocorrências e penas 1. por fim. sem o conhecimento e nem o seu consentimento. Perfil dos criminosos A partir de pesquisas. inteligentes. e. 7 . e os transmite essa informação para a internet. jogos de guerra e não gostam de esportes. com inteligência bem acima da média e movida pelo desafio da superação do conhecimento. Outros aspectos: preferem ficção científica.• Trojan: São malwares maliciosos que executam atividades ocultas no sistema. xadrez. com idade entre 16 e 32 anos. podendo vim camuflado em um arquivo baixado ou em outros programas. traçaram o perfil dos criminosos. Tais criminosos são oportunistas. Tipos de Crimes. música. ou estudam ou têm a sua ocupação profissional ligada à área de informática. além do sentimento de anonimato. • Keyloggers: Aplicação usada para capturar tudo o que e digitado no teclado. • Spyware: Software que recolhe informações sobre o usuário. A pesquisa também comprovou que a incidência parte de jovens. Eles sã conhecidos por sua audácia e são aventureiros. Pirataria de software Definido como prática ilícita caracterizada pela reprodução ou uso de forma indevidos de programas de computador que são protegidas. o dinheiro extra. os altos gastos e o comércio ilegal. mas que ao serem pirateados são burlado .

” [http://tecnologia. ele usufrui dês suas funcionalidades com perfeição. até ser desmantelado pela polícia americana em 2001. Segundo o site BetaNews.html] Lei 8 .. Finlândia.OI1719926-EI4802. uma matéria divulgado no site da TERRA.00. foi condenado a 51 meses de prisão.Quando o individuo consegue piratear um software. um dos mais antigos da Internet. onde alguns podem ser detidos e outros continuam a cometer os delitos. Classificação dos crimes de pirataria: • • • • • • • Falsificação CDROM Pirata Revendas de Hardware Pirataria Individual Pirataria Corporativa Pirataria Cliente/Servidor Pirataria Online Fatos Os criminosos muitas da vezes agem em grupos.terra. líder do grupo pirata DrinkOrDie. em uma operação conhecida como Operation Buccaneer.com. Suécia e Austrália.br/interna/0. Noruega. segue: “Pioneiro da pirataria de software pega 4 anos de prisão O inglês Raymond Griffiths. porém este não tem acesso a atualizações ou suporte que comumente são fornecidos pelos criadores ao softwares originais. o grupo sob seu domínio foi fundado em 1993 na Rússia e se expandiu para Reino Unido.

por palavra. sendo proibida a reprodução. de causar-lhe mal injusto e grave” 9 . caso a infração seja para uso comercial a pena passa a ser de 1 a 4 anos de reclusão. que foram rapidamente apagadas pelos moderadores da página. porém se este tipo de crime ocorrer no Brasil. enquanto o rapaz estava deitado no chão. escrito ou gesto. será enquadrado no Art.com.A legislação aplicada aos casos de pirataria de software é lei nº 9609/98 de 20 de fevereiro de 1998. ameaçavam matar Johannes Mehserle. um antigo agente da polícia. de Roanoke.” Lei O fato não ocorreu no Brasil. 2. copia. onde os programas de computadores ficam incluídos no âmbito dos direitos autorais. ou qualquer outro meio simbólico. segue: “Jeffrey Weaver. Ameaça A pratica de ameaça via internet tem se tornado algo comum.com/Noticias/Tecnologia Divulgou a matéria de uma fato ocorrido nos EUA. que foi flagrado em vídeo em janeiro atirando em um jovem de 22 anos pelas costas.globo. ofendem terceiros e os ameaçam. transmitindo pânico e causando danos morais as pessoas. pessoas sem ter noção de que serão descobertas. aluguel e a utilização de copias de programas de computadores feita sem autorização do titular. 147 do código penal que diz: “Ameaçar alguém. As mensagens. tais ameaças são comumente divulgadas em sites de relacionamento mas sua pratica também acontece via transmissão de e-mails. Da pena: O praticante desse crime fica sujeito a detenção de 6 meses a 2 anos e multas diárias pelo uso do software pirata. por isso as penas aplicadas foram as do país de origem. de 47 anos.apesar de não ter uma lei especifica com relação ao crime ser efetuado pela internet. é suspeito de postar comentários anônimos no site InfoWars. Virgínia. Fatos O site http://g1.

como por exemplo saques bancários. chamado de “ratinho”. e a obtenção dos dados de vítimas em potencial. Anderson Soares de Araújo seria o responsável pela compra do aparelho de clonagem de cartões.Da pena: O infrator de pratica esse crime sofrera a sanções penais que varia de detenção. etc. os policiais prenderam seis acusados durante a operação. A quadrilha tinha como especialidade clonar cartões de crédito na Grande João Pessoa e em outros estados. como por exemplo um diretório bancário falso. uma vez que os cibercriminosos podem roubar dados pessoais para difamação.com. Para efetuar estes delitos. segue o fato ocorrido: O site da Paraíba [http://www. de 1 (um) a 6 (seis) meses. ou até mesmo noticias sobre tentativa de obtenção de dados bancários. ou multa. ou a obtenção dos dados para a efetuação de roubos.” Lei 10 . 3.br/noticia/Paraíba] divulgou a noticia sobre a prisão de integrantes de uma quadrilha que obtinham dados para a clonagem de cartão. Devido ao seu conhecimento em internet e informática. esta infração envolve questões pessoais e econômicas.wscom. “De acordo com as informações do Juízo de primeiro grau. via rede mundial de computadores. os criminoso usam aplicações (vírus) que se instalam nas máquinas desprotegidas. ou paginas falsa. Crime de obtenção indevida de dados Classificado com um dos crimes mais cobiçados pelos infratores e sendo o mesmo um dos maiores a ter a tenção das autoridades. Fatos Não é algo incomum ouvirmos falar que pessoas tiveram seus dados divulgados indevidamente.

Da pena: A punição para o crime varia da pena de reclusão de 2 a 4 anos. de informação e manutenção. e cometem delitos de corrupção de menores. pois pessoas de todos os tipos estão o cometendo. este tipo de crimes não está isolado a um tipo de perfil. no Rio de Janeiro. segue a matéria do fato divulgada no site da UOL: 11 .” Fatos Apesar de ser um crime de alta gravidades. surpreenderam e impressionaram representantes da todos os setores de Teresópolis. seis acontecem na própria família. “Os estudos constatam que. sendo que o de pedofilia cresce exageradamente e muitas vezes tais crianças são vitimas devido a exposição a internet sem o devido controle dos pais. segue: “Brasil é líder em crimes de pedofilia na internet” O Brasil é líder no ranking de países com maior incidência de crimes de pedofilia na internet. indivíduos se aproveitam da inocência de crianças.Os envolvidos serão enquadrados no artigo 154-B do código penal que faz referencia pra: “Obtenção. 4. sem autorização do titular. Pedofilia A incidência de crimes de pedofilia cresce a cada dia no mundo. de cada 10 casos de pedofilia. no seminário Todos contra a pedofilia. conforme a nota divulgada no site da TERRA. onde criminosos vem a corromper crianças para fins sexuais. transporte ou fornecimento de informação eletrônica ou digital obtida de forma não autorizada”. e o terceiro colocado dentre os países com índice de abusos sexuais de crianças e adolescentes. o Brasil já teve titulo de lideração no ranking de pedofilia. Esta e outras afirmações do senador Magno Malta (PR-ES). mais multa.

tanto na obtenção de senhas ou outros dados. onde os criminosos se utilizam de identificação com dados falsos.br] Lei Os criminosos serão enquadrados no artigo 247 da lei 8.” [www. com o intuito de não serem descobertos ou de incriminar outras pessoas. Lei Aplica-se o Art. 12 . Da pena: Multa de 3 a 20 salários de referencia.“No dia Nacional de Combate à Exploração Sexual de crianças.Atribuir-se ou a terceiros a falsa identidade para obter vantagens. quanto na compra de produtos. na internet.uol. A Polícia federal fez uma blitz. oito pessoas foram presas.069/90 do o Estatuto da Criança e do Adolescente. 307 do código penal. 1. Falsa identidade Essa prática ocorre com freqüência. em virtude da ligação com outros crimes. categorizado pelo fato de enviar. Fatos Diversos criminosos tentam se passar por outras pessoas ou falsificar parte dos dados para se privilegiar. aplicando-se o dobro em caso de reincidência.com. para causar danos a outrem. em uma operação contra a pedofilia. em proveito próprio ou alheio. Da pena: Sofrerão pena de 3 meses a um 1 ano de detenção. trocar fotos de crianças nuas. ou multa. em 20 estados e em Brasília. se o fato não constituir crime mais grave.

ainda não existem uma vasta gama de profissionais qualificados para tratar de forma efetiva do assunto. sendo que os mais comuns e apresentados são os que envolvem a internet. devido a sua alta gama de dados e a facilidade com que as pessoas dispõe da mesma. 13 . porém diversos projetos de leis já foram aprovados.Considerações Finais A taxa de crescimento dos crimes digitais cresce juntamente com o avanço tecnológico. com o intuito de assegurar os direitos de quem usa esse meio de comunicação de forma única. Apesar das autoridades brasileiras estarem cada vez mais voltando sua atenção para esses tipos de crimes. onde cada crime varia de acordo com o interesse do infrator. Ainda não se tem legislações especificas para crimes cometidos via internet. podemos observar que existem diversos tipos de crimes digitais. O crime digital pode ser denominado como toda ação delituosa efetuada por meios digitais.

terra. Acesso em: 24 de junho de 2011).asp .com/index.br 14 .com.dji. http://ww1.com.com.OI1719926-EI4802.com.Referências Bibliográficas http://www.uol.com/Noticias/Tecnologia http://www.br/interna/0.ciadosoftware.tavarespericias.br/sejalegal.php? option=com_content&view=article&id=48&Itemid=79 http://tecnologia.html http://g1.br/codigos www.globo..00.

Sign up to vote on this title
UsefulNot useful