UNIDESC - CENTRO UNIVERSITÁRIO DE DESENVOLVIMENTO DO CENTRO - OESTE

COMPONENTE:
WARLEY DE ARAÚJO CAMPOS

LUZIÂNIA – GO 2011

1

do Centro Universitário de Desenvolvimento do Centro.OESTE CRIMES DIGITAIS Este trabalho foi apresentado à professor Luiz como requisito da disciplina de Auditoria e Segurança da Informação. no curso de Sistemas de Informação.UNIDESC . LUZIÂNIA – GO 2011 2 .CENTRO UNIVERSITÁRIO DE DESENVOLVIMENTO DO CENTRO .Oeste.

......................................4 Perfil dos Criminosos.....................................Sumário Introdução.....................................................................................................................................................................7 Tipos de Crimes................................................................4 Crimes Digitais..................................................13 Referências Bibliográficas...................................................7 Considerações Finais............................................. Ocorrências e Penas...............................................................................................14 Introdução 3 .............

resguardando assim a segurança daqueles que usufruem da informática de maneira regular.O avanço tecnológico é uma realidade nos dias de hoje. visando o combate e a repressão de tais crimes. tal ação afeta vários países. A inexperiência de muitas pessoas não quais não possuem conhecimento adequado do que tange a parte de TI faz com que estes criminosos encontrem brechas de forma fácil. Inúmeros projetos de lei tramitam para a regularização unificada do uso da informática. a criminalidade informática tem crescido progressivamente. É denominado crimes digitais todas as atividades ilícitas que são realizadas por meios eletrônicos onde devido a conexão de computadores interligados no mundo inteiro. porém no Brasil não possui uma legislação especifica para estes tipos de crimes. atividades que com a mão de obra humana seriam demoradas ou mesmo impossíveis. Crimes Digitais Os Crimes digitais também conhecidos como cibercrime são consistem de atos criminosos utilizando meios eletrônicos em casos específicos a citamos a Internet bem como a computação de um modo geral. porém esse avanço não veio apenas acompanhado de melhorias. desde o envio de vírus para coleta de dados pessoas. que 4 . muitas vezes sem sair de casa. entre outros tão graves como estes. onde trouxe consigo pessoas má intencionadas que consolidaram conhecimento com a tecnologia para cometer delitos. até mesmo a corrupção de menores. Varias são os métodos usado por criminosos para efetuar tais praticas. esse avanço veio para proporcionar melhorias a sociedade e agilizar através da máquina. contudo existem delegacias especializadas em crimes digitais. e com isso aplicam seus conhecimentos para se beneficiar e prejudicaras a pessoas. onde os fatores que envolvem a tecnologia da informação se faz presente no cotidiano de quase toda população mundial. quando tal delito é cometido através dos meios computacionais o chamamos de crimes digitais. também não dispõe de uma gama grande de especialistas. De acordo com Ivete Senise Ferreira. acompanhando o avanço extraordinário das novas tecnologias de comunicação e da informação e o aperfeiçoamento dos computadores.

desde chantagem até violações aos Direitos Humanos. sendo esses dados. Crime virtual misto: É qualquer pratica que utiliza. um exemplo típico seria a invasão de sistemas. usados para ameaçar ou fraudar. 2001) onde estes crimes d podem ser classificados da seguinte forma: 1. De um modo geral os delitos efetuados por meio de computador se classificam de duas formas: 1ª . como exemplo convém a classificação de (Pinheiro. Esse crescimento não somente exige uma reformulação da legislação. crimes digitais são definidos da seguinte forma: "Crimes digitais seriam todos aqueles relacionados às informações arquivadas ou em trânsito por computadores.caracterizada quando o crime é cometido contra o meio digital. que se mostra inadequada para acompanhá-lo. acessados ilicitamente. do lazer e de quase todos os procedimentos necessários nas relações sociais.Utilização do meio eletrônico para cometer um crime que exista previamente de outra forma. Crime virtual puro: É qualquer pratica criminosa que tenha como alvo o computador em si. da vida financeira. conforme demonstramos. a qual atenta tanto o hardware ou software. 2ª. mas também requer outras providências por parte do Estado. como a ofensa a alguém por meio de mensagem digital. Os denominados cracker se utilizam de conhecimento para com uso das novas tecnologias cometer ações ilícitas diversas. das pesquisas científicas. Para Gustavo Testa. Já para outros autores os crimes são classificados de forma mais especifica.penetraram na vida moderna de forma definitiva e hoje constituem os componentes básicos dos negócios. 5 .se da internet para a pratica criminosa. dirigidas à sua apuração e repressão de forma mais eficaz. 2. para tal prática é indispensável a utilização de um meio eletrônico".

onde o criminoso. etc. recebe. mas o usuário instalou sem pagar por ele. Sua incidência pode ser notada com maior freqüência em sites de relacionamentos. Como exemplo cita-se os sites de venda livres. estado civil. De um modo geral. • Pirataria – É copiar ou reproduzir músicas. • Estelionato – Nesse crime o meliante visa executar o golpe para obter dinheiro. alguns crimes que antes eram cometidos sem o uso dos meios digitais. mas não entrega o produto. com o intuito de causar algum dano ou roubo de informações 6 . • Discriminação – Qualquer tipo de publicação mensagens ou até mesmo imagens que seja preconceituosas em relação à raça. etnia. Aplicações usadas e desenvolvidas que auxiliam nos crimes Diversos criminoso possuem tanto conhecimento no meio digital. que desenvolvem seus próprios aplicativos para burlar e cometer seus atos ilícitos. Crime virtual comum: É a utilização da internet para realizar-se qualquer crime que se enquadre no código penal. Sua freqüência também é perceptível nos sites de relacionamentos ou emails. A incidências desses fatos se dá devido ao constante uso que as pessoas efetuam nos meios digitais. Também é pirataria usar softwares que são vendidos pelas empresas. abaixo algumas ferramentas mais comuns: • Malwares: É um software destinado a se infiltrar em um sistema de computador. dentre eles se destacam: • Falsa identidade – Ocorre quando alguém mente seu nome. idade. sexo e outras características com o objetivo de obter alguma vantagem ou prejudicar outra pessoa.3. cor. onde ao realizar essas atividades as pessoas fornecem dados pessoais e organizacionais. vende. religião. livros e outras criações artísticas sem autorização do autor. hoje já são corriqueiros com a facilitação da computação como um todo.

sem o conhecimento e nem o seu consentimento. com inteligência bem acima da média e movida pelo desafio da superação do conhecimento. com idade entre 16 e 32 anos. inteligentes. • Keyloggers: Aplicação usada para capturar tudo o que e digitado no teclado. xadrez.• Trojan: São malwares maliciosos que executam atividades ocultas no sistema. Tipos de Crimes. do sexo masculino. Eles sã conhecidos por sua audácia e são aventureiros. Tais criminosos são oportunistas. música. e. jogos de guerra e não gostam de esportes. além do sentimento de anonimato. o dinheiro extra. Pirataria de software Definido como prática ilícita caracterizada pela reprodução ou uso de forma indevidos de programas de computador que são protegidas. ocorrências e penas 1. Outros aspectos: preferem ficção científica. A pesquisa também comprovou que a incidência parte de jovens. 7 . ou estudam ou têm a sua ocupação profissional ligada à área de informática. educados. Perfil dos criminosos A partir de pesquisas. mas que ao serem pirateados são burlado . sendo que suas condutas geralmente passam por três estágios: o desafio. por fim. os altos gastos e o comércio ilegal. podendo vim camuflado em um arquivo baixado ou em outros programas. traçaram o perfil dos criminosos. • Spyware: Software que recolhe informações sobre o usuário. e os transmite essa informação para a internet.

líder do grupo pirata DrinkOrDie. segue: “Pioneiro da pirataria de software pega 4 anos de prisão O inglês Raymond Griffiths. foi condenado a 51 meses de prisão. Classificação dos crimes de pirataria: • • • • • • • Falsificação CDROM Pirata Revendas de Hardware Pirataria Individual Pirataria Corporativa Pirataria Cliente/Servidor Pirataria Online Fatos Os criminosos muitas da vezes agem em grupos. o grupo sob seu domínio foi fundado em 1993 na Rússia e se expandiu para Reino Unido. porém este não tem acesso a atualizações ou suporte que comumente são fornecidos pelos criadores ao softwares originais.. onde alguns podem ser detidos e outros continuam a cometer os delitos. em uma operação conhecida como Operation Buccaneer.Quando o individuo consegue piratear um software. Finlândia. um dos mais antigos da Internet. Noruega.com. até ser desmantelado pela polícia americana em 2001.br/interna/0.00. Segundo o site BetaNews.OI1719926-EI4802.html] Lei 8 . Suécia e Austrália.” [http://tecnologia.terra. uma matéria divulgado no site da TERRA. ele usufrui dês suas funcionalidades com perfeição.

A legislação aplicada aos casos de pirataria de software é lei nº 9609/98 de 20 de fevereiro de 1998. segue: “Jeffrey Weaver.com/Noticias/Tecnologia Divulgou a matéria de uma fato ocorrido nos EUA. 147 do código penal que diz: “Ameaçar alguém. caso a infração seja para uso comercial a pena passa a ser de 1 a 4 anos de reclusão. sendo proibida a reprodução. transmitindo pânico e causando danos morais as pessoas. por isso as penas aplicadas foram as do país de origem. que foram rapidamente apagadas pelos moderadores da página. enquanto o rapaz estava deitado no chão. que foi flagrado em vídeo em janeiro atirando em um jovem de 22 anos pelas costas. Da pena: O praticante desse crime fica sujeito a detenção de 6 meses a 2 anos e multas diárias pelo uso do software pirata. de 47 anos. onde os programas de computadores ficam incluídos no âmbito dos direitos autorais. As mensagens. pessoas sem ter noção de que serão descobertas.” Lei O fato não ocorreu no Brasil. porém se este tipo de crime ocorrer no Brasil.com. aluguel e a utilização de copias de programas de computadores feita sem autorização do titular. copia. tais ameaças são comumente divulgadas em sites de relacionamento mas sua pratica também acontece via transmissão de e-mails. um antigo agente da polícia. escrito ou gesto.globo. Fatos O site http://g1. 2.apesar de não ter uma lei especifica com relação ao crime ser efetuado pela internet. de Roanoke. é suspeito de postar comentários anônimos no site InfoWars. Virgínia. de causar-lhe mal injusto e grave” 9 . ou qualquer outro meio simbólico. ofendem terceiros e os ameaçam. ameaçavam matar Johannes Mehserle. por palavra. Ameaça A pratica de ameaça via internet tem se tornado algo comum. será enquadrado no Art.

Devido ao seu conhecimento em internet e informática.Da pena: O infrator de pratica esse crime sofrera a sanções penais que varia de detenção. ou a obtenção dos dados para a efetuação de roubos. os criminoso usam aplicações (vírus) que se instalam nas máquinas desprotegidas.” Lei 10 . A quadrilha tinha como especialidade clonar cartões de crédito na Grande João Pessoa e em outros estados. ou multa. segue o fato ocorrido: O site da Paraíba [http://www. ou paginas falsa. ou até mesmo noticias sobre tentativa de obtenção de dados bancários. e a obtenção dos dados de vítimas em potencial. etc. Anderson Soares de Araújo seria o responsável pela compra do aparelho de clonagem de cartões. de 1 (um) a 6 (seis) meses. como por exemplo um diretório bancário falso. os policiais prenderam seis acusados durante a operação. esta infração envolve questões pessoais e econômicas. chamado de “ratinho”.br/noticia/Paraíba] divulgou a noticia sobre a prisão de integrantes de uma quadrilha que obtinham dados para a clonagem de cartão. uma vez que os cibercriminosos podem roubar dados pessoais para difamação. Crime de obtenção indevida de dados Classificado com um dos crimes mais cobiçados pelos infratores e sendo o mesmo um dos maiores a ter a tenção das autoridades. via rede mundial de computadores. Fatos Não é algo incomum ouvirmos falar que pessoas tiveram seus dados divulgados indevidamente.wscom.com. Para efetuar estes delitos. 3. como por exemplo saques bancários. “De acordo com as informações do Juízo de primeiro grau.

sem autorização do titular.Os envolvidos serão enquadrados no artigo 154-B do código penal que faz referencia pra: “Obtenção. Pedofilia A incidência de crimes de pedofilia cresce a cada dia no mundo.” Fatos Apesar de ser um crime de alta gravidades. surpreenderam e impressionaram representantes da todos os setores de Teresópolis. sendo que o de pedofilia cresce exageradamente e muitas vezes tais crianças são vitimas devido a exposição a internet sem o devido controle dos pais. o Brasil já teve titulo de lideração no ranking de pedofilia. este tipo de crimes não está isolado a um tipo de perfil. “Os estudos constatam que. transporte ou fornecimento de informação eletrônica ou digital obtida de forma não autorizada”. indivíduos se aproveitam da inocência de crianças. de informação e manutenção. 4. segue: “Brasil é líder em crimes de pedofilia na internet” O Brasil é líder no ranking de países com maior incidência de crimes de pedofilia na internet. segue a matéria do fato divulgada no site da UOL: 11 . conforme a nota divulgada no site da TERRA. Da pena: A punição para o crime varia da pena de reclusão de 2 a 4 anos. onde criminosos vem a corromper crianças para fins sexuais. no seminário Todos contra a pedofilia. mais multa. Esta e outras afirmações do senador Magno Malta (PR-ES). seis acontecem na própria família. de cada 10 casos de pedofilia. no Rio de Janeiro. e cometem delitos de corrupção de menores. e o terceiro colocado dentre os países com índice de abusos sexuais de crianças e adolescentes. pois pessoas de todos os tipos estão o cometendo.

oito pessoas foram presas. na internet. 1. em virtude da ligação com outros crimes. em 20 estados e em Brasília.br] Lei Os criminosos serão enquadrados no artigo 247 da lei 8. em proveito próprio ou alheio. se o fato não constituir crime mais grave.Atribuir-se ou a terceiros a falsa identidade para obter vantagens. em uma operação contra a pedofilia. Falsa identidade Essa prática ocorre com freqüência. trocar fotos de crianças nuas.069/90 do o Estatuto da Criança e do Adolescente. quanto na compra de produtos.uol.com. 307 do código penal. Fatos Diversos criminosos tentam se passar por outras pessoas ou falsificar parte dos dados para se privilegiar. Da pena: Sofrerão pena de 3 meses a um 1 ano de detenção.” [www. Da pena: Multa de 3 a 20 salários de referencia. A Polícia federal fez uma blitz. aplicando-se o dobro em caso de reincidência. Lei Aplica-se o Art. 12 . tanto na obtenção de senhas ou outros dados.“No dia Nacional de Combate à Exploração Sexual de crianças. para causar danos a outrem. ou multa. onde os criminosos se utilizam de identificação com dados falsos. com o intuito de não serem descobertos ou de incriminar outras pessoas. categorizado pelo fato de enviar.

13 . com o intuito de assegurar os direitos de quem usa esse meio de comunicação de forma única. Apesar das autoridades brasileiras estarem cada vez mais voltando sua atenção para esses tipos de crimes.Considerações Finais A taxa de crescimento dos crimes digitais cresce juntamente com o avanço tecnológico. Ainda não se tem legislações especificas para crimes cometidos via internet. devido a sua alta gama de dados e a facilidade com que as pessoas dispõe da mesma. podemos observar que existem diversos tipos de crimes digitais. ainda não existem uma vasta gama de profissionais qualificados para tratar de forma efetiva do assunto. O crime digital pode ser denominado como toda ação delituosa efetuada por meios digitais. porém diversos projetos de leis já foram aprovados. onde cada crime varia de acordo com o interesse do infrator. sendo que os mais comuns e apresentados são os que envolvem a internet.

OI1719926-EI4802.br 14 .uol.. Acesso em: 24 de junho de 2011).ciadosoftware. http://ww1.00.br/interna/0.globo.asp .br/codigos www.Referências Bibliográficas http://www.html http://g1.com.php? option=com_content&view=article&id=48&Itemid=79 http://tecnologia.com.dji.tavarespericias.com.terra.com/index.br/sejalegal.com/Noticias/Tecnologia http://www.com.