Crimes Digitais

UNIDESC - CENTRO UNIVERSITÁRIO DE DESENVOLVIMENTO DO CENTRO - OESTE

COMPONENTE:
WARLEY DE ARAÚJO CAMPOS

LUZIÂNIA – GO 2011

1

LUZIÂNIA – GO 2011 2 .Oeste.OESTE CRIMES DIGITAIS Este trabalho foi apresentado à professor Luiz como requisito da disciplina de Auditoria e Segurança da Informação. do Centro Universitário de Desenvolvimento do Centro.UNIDESC .CENTRO UNIVERSITÁRIO DE DESENVOLVIMENTO DO CENTRO . no curso de Sistemas de Informação.

...........................Sumário Introdução.........................................................................4 Perfil dos Criminosos...............................................................7 Tipos de Crimes...................14 Introdução 3 ............................................................. Ocorrências e Penas.............................................................................................7 Considerações Finais.......4 Crimes Digitais..................................................................................................................................................................................13 Referências Bibliográficas.....................................

De acordo com Ivete Senise Ferreira. que 4 . Crimes Digitais Os Crimes digitais também conhecidos como cibercrime são consistem de atos criminosos utilizando meios eletrônicos em casos específicos a citamos a Internet bem como a computação de um modo geral. desde o envio de vírus para coleta de dados pessoas. entre outros tão graves como estes. muitas vezes sem sair de casa. tal ação afeta vários países. visando o combate e a repressão de tais crimes. onde trouxe consigo pessoas má intencionadas que consolidaram conhecimento com a tecnologia para cometer delitos. porém no Brasil não possui uma legislação especifica para estes tipos de crimes. porém esse avanço não veio apenas acompanhado de melhorias. atividades que com a mão de obra humana seriam demoradas ou mesmo impossíveis. também não dispõe de uma gama grande de especialistas. esse avanço veio para proporcionar melhorias a sociedade e agilizar através da máquina. quando tal delito é cometido através dos meios computacionais o chamamos de crimes digitais. resguardando assim a segurança daqueles que usufruem da informática de maneira regular.O avanço tecnológico é uma realidade nos dias de hoje. A inexperiência de muitas pessoas não quais não possuem conhecimento adequado do que tange a parte de TI faz com que estes criminosos encontrem brechas de forma fácil. acompanhando o avanço extraordinário das novas tecnologias de comunicação e da informação e o aperfeiçoamento dos computadores. onde os fatores que envolvem a tecnologia da informação se faz presente no cotidiano de quase toda população mundial. contudo existem delegacias especializadas em crimes digitais. Varias são os métodos usado por criminosos para efetuar tais praticas. É denominado crimes digitais todas as atividades ilícitas que são realizadas por meios eletrônicos onde devido a conexão de computadores interligados no mundo inteiro. a criminalidade informática tem crescido progressivamente. Inúmeros projetos de lei tramitam para a regularização unificada do uso da informática. até mesmo a corrupção de menores. e com isso aplicam seus conhecimentos para se beneficiar e prejudicaras a pessoas.

da vida financeira. desde chantagem até violações aos Direitos Humanos.se da internet para a pratica criminosa. 5 . como exemplo convém a classificação de (Pinheiro. Esse crescimento não somente exige uma reformulação da legislação. 2ª. 2001) onde estes crimes d podem ser classificados da seguinte forma: 1. conforme demonstramos. a qual atenta tanto o hardware ou software. De um modo geral os delitos efetuados por meio de computador se classificam de duas formas: 1ª . crimes digitais são definidos da seguinte forma: "Crimes digitais seriam todos aqueles relacionados às informações arquivadas ou em trânsito por computadores. um exemplo típico seria a invasão de sistemas. que se mostra inadequada para acompanhá-lo. Já para outros autores os crimes são classificados de forma mais especifica. do lazer e de quase todos os procedimentos necessários nas relações sociais. Crime virtual misto: É qualquer pratica que utiliza. como a ofensa a alguém por meio de mensagem digital. usados para ameaçar ou fraudar. sendo esses dados. mas também requer outras providências por parte do Estado.penetraram na vida moderna de forma definitiva e hoje constituem os componentes básicos dos negócios.caracterizada quando o crime é cometido contra o meio digital. Para Gustavo Testa. para tal prática é indispensável a utilização de um meio eletrônico". das pesquisas científicas. Os denominados cracker se utilizam de conhecimento para com uso das novas tecnologias cometer ações ilícitas diversas. Crime virtual puro: É qualquer pratica criminosa que tenha como alvo o computador em si.Utilização do meio eletrônico para cometer um crime que exista previamente de outra forma. dirigidas à sua apuração e repressão de forma mais eficaz. acessados ilicitamente. 2.

mas não entrega o produto. Sua freqüência também é perceptível nos sites de relacionamentos ou emails. abaixo algumas ferramentas mais comuns: • Malwares: É um software destinado a se infiltrar em um sistema de computador. • Estelionato – Nesse crime o meliante visa executar o golpe para obter dinheiro. idade. religião. Aplicações usadas e desenvolvidas que auxiliam nos crimes Diversos criminoso possuem tanto conhecimento no meio digital. • Pirataria – É copiar ou reproduzir músicas. estado civil. dentre eles se destacam: • Falsa identidade – Ocorre quando alguém mente seu nome. com o intuito de causar algum dano ou roubo de informações 6 . onde ao realizar essas atividades as pessoas fornecem dados pessoais e organizacionais. recebe. Crime virtual comum: É a utilização da internet para realizar-se qualquer crime que se enquadre no código penal.3. De um modo geral. etc. Também é pirataria usar softwares que são vendidos pelas empresas. A incidências desses fatos se dá devido ao constante uso que as pessoas efetuam nos meios digitais. etnia. onde o criminoso. cor. que desenvolvem seus próprios aplicativos para burlar e cometer seus atos ilícitos. hoje já são corriqueiros com a facilitação da computação como um todo. sexo e outras características com o objetivo de obter alguma vantagem ou prejudicar outra pessoa. Como exemplo cita-se os sites de venda livres. Sua incidência pode ser notada com maior freqüência em sites de relacionamentos. • Discriminação – Qualquer tipo de publicação mensagens ou até mesmo imagens que seja preconceituosas em relação à raça. mas o usuário instalou sem pagar por ele. alguns crimes que antes eram cometidos sem o uso dos meios digitais. livros e outras criações artísticas sem autorização do autor. vende.

• Keyloggers: Aplicação usada para capturar tudo o que e digitado no teclado. Tipos de Crimes. Pirataria de software Definido como prática ilícita caracterizada pela reprodução ou uso de forma indevidos de programas de computador que são protegidas. Eles sã conhecidos por sua audácia e são aventureiros. do sexo masculino. ou estudam ou têm a sua ocupação profissional ligada à área de informática. podendo vim camuflado em um arquivo baixado ou em outros programas. o dinheiro extra. e os transmite essa informação para a internet. por fim. sendo que suas condutas geralmente passam por três estágios: o desafio. A pesquisa também comprovou que a incidência parte de jovens. educados. música. com inteligência bem acima da média e movida pelo desafio da superação do conhecimento. ocorrências e penas 1. 7 . sem o conhecimento e nem o seu consentimento. Outros aspectos: preferem ficção científica. traçaram o perfil dos criminosos. inteligentes. jogos de guerra e não gostam de esportes. além do sentimento de anonimato. Perfil dos criminosos A partir de pesquisas. Tais criminosos são oportunistas. e. • Spyware: Software que recolhe informações sobre o usuário. mas que ao serem pirateados são burlado . xadrez.• Trojan: São malwares maliciosos que executam atividades ocultas no sistema. com idade entre 16 e 32 anos. os altos gastos e o comércio ilegal.

html] Lei 8 . o grupo sob seu domínio foi fundado em 1993 na Rússia e se expandiu para Reino Unido. Segundo o site BetaNews.com. em uma operação conhecida como Operation Buccaneer. porém este não tem acesso a atualizações ou suporte que comumente são fornecidos pelos criadores ao softwares originais. ele usufrui dês suas funcionalidades com perfeição.00. Finlândia.OI1719926-EI4802. segue: “Pioneiro da pirataria de software pega 4 anos de prisão O inglês Raymond Griffiths. Suécia e Austrália.Quando o individuo consegue piratear um software. líder do grupo pirata DrinkOrDie. um dos mais antigos da Internet.. onde alguns podem ser detidos e outros continuam a cometer os delitos. foi condenado a 51 meses de prisão. Noruega. uma matéria divulgado no site da TERRA. Classificação dos crimes de pirataria: • • • • • • • Falsificação CDROM Pirata Revendas de Hardware Pirataria Individual Pirataria Corporativa Pirataria Cliente/Servidor Pirataria Online Fatos Os criminosos muitas da vezes agem em grupos.terra.” [http://tecnologia. até ser desmantelado pela polícia americana em 2001.br/interna/0.

de Roanoke. ou qualquer outro meio simbólico. um antigo agente da polícia. Fatos O site http://g1. escrito ou gesto. de 47 anos. ofendem terceiros e os ameaçam. por isso as penas aplicadas foram as do país de origem. 147 do código penal que diz: “Ameaçar alguém. copia. que foram rapidamente apagadas pelos moderadores da página. As mensagens. Ameaça A pratica de ameaça via internet tem se tornado algo comum. por palavra. que foi flagrado em vídeo em janeiro atirando em um jovem de 22 anos pelas costas.com. enquanto o rapaz estava deitado no chão. ameaçavam matar Johannes Mehserle.apesar de não ter uma lei especifica com relação ao crime ser efetuado pela internet. de causar-lhe mal injusto e grave” 9 . caso a infração seja para uso comercial a pena passa a ser de 1 a 4 anos de reclusão. Da pena: O praticante desse crime fica sujeito a detenção de 6 meses a 2 anos e multas diárias pelo uso do software pirata. Virgínia.A legislação aplicada aos casos de pirataria de software é lei nº 9609/98 de 20 de fevereiro de 1998. pessoas sem ter noção de que serão descobertas. transmitindo pânico e causando danos morais as pessoas. onde os programas de computadores ficam incluídos no âmbito dos direitos autorais. segue: “Jeffrey Weaver.globo. 2. será enquadrado no Art.” Lei O fato não ocorreu no Brasil. sendo proibida a reprodução. porém se este tipo de crime ocorrer no Brasil. aluguel e a utilização de copias de programas de computadores feita sem autorização do titular.com/Noticias/Tecnologia Divulgou a matéria de uma fato ocorrido nos EUA. é suspeito de postar comentários anônimos no site InfoWars. tais ameaças são comumente divulgadas em sites de relacionamento mas sua pratica também acontece via transmissão de e-mails.

” Lei 10 . ou paginas falsa. Anderson Soares de Araújo seria o responsável pela compra do aparelho de clonagem de cartões. uma vez que os cibercriminosos podem roubar dados pessoais para difamação. ou até mesmo noticias sobre tentativa de obtenção de dados bancários. “De acordo com as informações do Juízo de primeiro grau. como por exemplo um diretório bancário falso. Para efetuar estes delitos. etc. Crime de obtenção indevida de dados Classificado com um dos crimes mais cobiçados pelos infratores e sendo o mesmo um dos maiores a ter a tenção das autoridades.wscom. segue o fato ocorrido: O site da Paraíba [http://www. 3. A quadrilha tinha como especialidade clonar cartões de crédito na Grande João Pessoa e em outros estados. como por exemplo saques bancários. os policiais prenderam seis acusados durante a operação. esta infração envolve questões pessoais e econômicas. Devido ao seu conhecimento em internet e informática. Fatos Não é algo incomum ouvirmos falar que pessoas tiveram seus dados divulgados indevidamente.com.Da pena: O infrator de pratica esse crime sofrera a sanções penais que varia de detenção. via rede mundial de computadores. ou multa. ou a obtenção dos dados para a efetuação de roubos. os criminoso usam aplicações (vírus) que se instalam nas máquinas desprotegidas. e a obtenção dos dados de vítimas em potencial. de 1 (um) a 6 (seis) meses. chamado de “ratinho”.br/noticia/Paraíba] divulgou a noticia sobre a prisão de integrantes de uma quadrilha que obtinham dados para a clonagem de cartão.

no seminário Todos contra a pedofilia. este tipo de crimes não está isolado a um tipo de perfil. mais multa. segue a matéria do fato divulgada no site da UOL: 11 . sem autorização do titular. o Brasil já teve titulo de lideração no ranking de pedofilia. no Rio de Janeiro. onde criminosos vem a corromper crianças para fins sexuais. segue: “Brasil é líder em crimes de pedofilia na internet” O Brasil é líder no ranking de países com maior incidência de crimes de pedofilia na internet. Esta e outras afirmações do senador Magno Malta (PR-ES).Os envolvidos serão enquadrados no artigo 154-B do código penal que faz referencia pra: “Obtenção. seis acontecem na própria família. e cometem delitos de corrupção de menores. transporte ou fornecimento de informação eletrônica ou digital obtida de forma não autorizada”. surpreenderam e impressionaram representantes da todos os setores de Teresópolis. e o terceiro colocado dentre os países com índice de abusos sexuais de crianças e adolescentes. sendo que o de pedofilia cresce exageradamente e muitas vezes tais crianças são vitimas devido a exposição a internet sem o devido controle dos pais. “Os estudos constatam que. pois pessoas de todos os tipos estão o cometendo. indivíduos se aproveitam da inocência de crianças. conforme a nota divulgada no site da TERRA.” Fatos Apesar de ser um crime de alta gravidades. de cada 10 casos de pedofilia. Da pena: A punição para o crime varia da pena de reclusão de 2 a 4 anos. 4. de informação e manutenção. Pedofilia A incidência de crimes de pedofilia cresce a cada dia no mundo.

ou multa. A Polícia federal fez uma blitz.uol. Da pena: Sofrerão pena de 3 meses a um 1 ano de detenção. Lei Aplica-se o Art. se o fato não constituir crime mais grave.” [www. tanto na obtenção de senhas ou outros dados. Fatos Diversos criminosos tentam se passar por outras pessoas ou falsificar parte dos dados para se privilegiar. onde os criminosos se utilizam de identificação com dados falsos. categorizado pelo fato de enviar.069/90 do o Estatuto da Criança e do Adolescente.com. 12 . em proveito próprio ou alheio. oito pessoas foram presas.Atribuir-se ou a terceiros a falsa identidade para obter vantagens. em uma operação contra a pedofilia. aplicando-se o dobro em caso de reincidência. trocar fotos de crianças nuas. em virtude da ligação com outros crimes. 1. quanto na compra de produtos. com o intuito de não serem descobertos ou de incriminar outras pessoas. Da pena: Multa de 3 a 20 salários de referencia.“No dia Nacional de Combate à Exploração Sexual de crianças.br] Lei Os criminosos serão enquadrados no artigo 247 da lei 8. 307 do código penal. na internet. em 20 estados e em Brasília. Falsa identidade Essa prática ocorre com freqüência. para causar danos a outrem.

sendo que os mais comuns e apresentados são os que envolvem a internet. podemos observar que existem diversos tipos de crimes digitais. O crime digital pode ser denominado como toda ação delituosa efetuada por meios digitais. Apesar das autoridades brasileiras estarem cada vez mais voltando sua atenção para esses tipos de crimes. Ainda não se tem legislações especificas para crimes cometidos via internet. 13 .Considerações Finais A taxa de crescimento dos crimes digitais cresce juntamente com o avanço tecnológico. com o intuito de assegurar os direitos de quem usa esse meio de comunicação de forma única. onde cada crime varia de acordo com o interesse do infrator. devido a sua alta gama de dados e a facilidade com que as pessoas dispõe da mesma. ainda não existem uma vasta gama de profissionais qualificados para tratar de forma efetiva do assunto. porém diversos projetos de leis já foram aprovados.

Acesso em: 24 de junho de 2011)..br 14 .uol.asp .OI1719926-EI4802.00.dji.html http://g1.Referências Bibliográficas http://www.tavarespericias.br/interna/0.com/index. http://ww1.com.com.terra.ciadosoftware.globo.com/Noticias/Tecnologia http://www.com.br/sejalegal.com.php? option=com_content&view=article&id=48&Itemid=79 http://tecnologia.br/codigos www.

Sign up to vote on this title
UsefulNot useful