Documente Academic
Documente Profesional
Documente Cultură
Sumário
1. Introdução 02
2. Quando Ocorreu 04
3. Legislação Brasileira 05
5. Leis 09
6.4 Crackers 15
7.4 Keylogger 19
7.5 Phishing 21
8. Hackers Famosos 24
9. Identificando os Autores 27
10. Conclusão 29
11. Referências 31
1|Página
CRIMES DIGITAIS
1. Introdução
lançamento de um filme feito com recursos de computação gráfica, robôs que partem em
direção ao espaço, enfim, uma nova forma de vida. O Homem não vive mais sem a
Esta tecnologia é dos maior bens das sociedades modernas. Mas os computadores
ingressam no cotidiano de forma tão rápida que o Direito, ciência que deve regular as
Mas, afinal, o que são crimes praticados por meio da informática? A doutrina
mundial começa a se preocupar com este tema, embora ainda não se tenha chegado a
realmente sejam.
Os crimes praticados por meio da informática não são novidades nos países
industrializados, aonde o uso dos computadores vem contribuindo de forma cada vez
Tribunal de Justiça de São Paulo, desviando em seguida os depósitos para uma conta em
seu nome.
2|Página
CRIMES DIGITAIS
país, trouxe à tona uma fraude que se estendeu por anos, sem que as auditorias (do
mascarados e apresentavam lucros irreais, mais tarde foram encontradas mais de 1.200
Explicar o que são crimes digitais, quando começou a ocorrer, como a legislação
Brasileira atua acerca de crimes digitais entre outros tópicos é o que sera focado nesse
trabalho.
3|Página
CRIMES DIGITAIS
2. Quando Começou
das vezes, por especialistas em informática cujo principal objetivo era driblar os sistemas
como o dos criminosos mudou. Um relatório do Centro Nacional de Dados sobre Crimes
Digitais, nos Estados Unidos, já alertava, 1986, para a "Democratização dos crimes
endividados. Na mesma proporção, qualquer pessoa hoje em dia pode ser vítima de
Muitos citam o caso Equity Founding Life Insurance Company, em Los Angeles,
Califórnia, como a maior fraude de computador, cujo valor atingiu dois bilhoes de
Ao final, cerca de 64.000 apólices falsas foram criadas e vendidas para outras
não chegou a ser um crime praticado por meio da informática, pois o computador foi
apenas incidental, sendo utilizado para processar a imensa quantidade de apólices falsas.
direcionadas contra os bens da informática e aquelas que utilizam estes recursos para,
4|Página
CRIMES DIGITAIS
3. Legislação Brasileira
computacionais. Grande parte das tarefas do nosso dia a dia são transportadas para a
econômicas, assim como ocorre no mundo físico. Por exemplo, a aplicação das normas
Ou seja, se não existe uma lei para definir que tipo de ação é infração, então
não existe crime. Ledo engano aqueles que acreditam que por não existirem leis
específicas para os crimes digitais, eles ficarão impunes. Delitos cometidos como
transferência bancária ilegal pela Internet é um crime de furto já previsto pelo atual
Código Penal. A única diferença é o meio em que foi realizado, que é um novo meio de
comunicação.
Porém, existe a necessidade de leis que tratem essa nova modalidade de conduta
5|Página
CRIMES DIGITAIS
anônimos.
lugar e cometer o crime em outro. Por exemplo, uma pessoa pode estar no Brasil e
praticar uma atividade ilícita, como jogos de azar, em um país da Europa. No Brasil isso
é tratado pela teoria da ubiquidade, acolhida pelo sexto artigo do Código Penal:
suficiente que o crime tenha "tocado" o território brasileiro, e que para esta finalidade
brasileiro.
6|Página
CRIMES DIGITAIS
não ao simples fato do uso de computador ser considerado indiferente ao direito penal.
7|Página
CRIMES DIGITAIS
Se antes, por exemplo, o crime como pornografia infantil era feito por meio de
vídeos ou revistas, atualmente, se dá por troca de fotos via e-mail e divulgação em sites.
8|Página
CRIMES DIGITAIS
5. Leis
Embora ainda não existam leis específicas para os crimes digitais atualmente, já
existem leis vigentes criadas para acompanhar essa revolução tecnológica que está
• Lei 9.296/96
• Lei 9.983/00
• Lei 9.800/99
O novo Código Civil não traz nenhum artigo que remeta às ações praticadas pela
Internet mas, em compensação, alguns dos novos artigos podem gerar interpretações
9|Página
CRIMES DIGITAIS
garantir sua integridade e autenticidade, pois sem isso, a parte contrária pode contestar
a veracidade da prova.
certificadora.
10 | P á g i n a
CRIMES DIGITAIS
É a primeira lei específica para o meio digital e trata, basicamente, do sigilo das
telecomunicações.
O segundo artigo desta lei diz que não será admitida a interceptação desse fluxo
de comunicação se:
• O fato investigado constituir infração penal punida, no máximo, com pena de detenção.
Considera como crime o ato de divulgar, sem justa causa, informações sigilosas
como senhas ou dados pessoais de clientes, por exemplo, contido ou não nos sistemas
de informação.
Então a publicação de dados reservados, assim definidos por lei, pela Internet ou
qualquer outro, é um sistema de informação e infringe a Lei com uma pena de até 4 anos
11 | P á g i n a
CRIMES DIGITAIS
Essa Lei de 1999, revela que o Brasil está tentando acompanhar o progresso
petições via correio eletrônico (e-mail) ao Poder Judiciário . Isso implica mais
12 | P á g i n a
CRIMES DIGITAIS
(acrônimo de phone hacker), que eram os hackers que estudavam o sistema de telefonia
informática (assim como os de telefonia) eram restritos a poucos: apenas tinham acesso
Movidos pela curiosidade de saber como tudo aquilo funcionava, alguns grupos de
estudantes quebravam os cadeados dos CPDs usando um machado. Hack significa cortar,
golpear em inglês, daí o termo ter sido adotado para designar aqueles que quebram a
segurança para aprender sobre algo que pessoas comuns não têm acesso.
saber e conhecer mais das coisas, principalmente as fechadas ao público. Para essas
pessoas, aprender é a diversão mais importante do mundo. Elas gastam boa parte de
do mundo da segurança, essas pessoas são responsáveis por desenvolver software livre,
para prejudicar outras pessoas ou companhias, a menos que considere que uma empresa
13 | P á g i n a
CRIMES DIGITAIS
faz mau uso do poder. A quebra da segurança do iPhone, que bloqueia o seu
funcionamento com outras operadoras de telefonia, foi um notável ato de um White Hat.
Assim como os White Hats, os Black Hats também são movidos pela curiosidade.
O Black Hat vê poder na informação e no que ele sabe fazer. São aqueles hackers
para ninguém até que eles próprios criem meios de obter dados sigilosos de outras
kiddies. Eles surgem quando cai na rede uma ferramenta ou técnica de invasão criado
quando invadem sites importantes e alteram sua página inicial colocando frases de
Recebem esse nome por não saber o que estão fazendo. Eles simplesmente
exploit funciona, já que ele que foi denvolvido por um Black Hat, que provavelmente
estudou o assunto.
Grande parte dos Black Hats já atuou como Script Kid no início de sua jornada no
mundo do hacking.
14 | P á g i n a
CRIMES DIGITAIS
6.4 Crackers:
protocolos de rede, telefonia e sistemas operacionais, e dos kiddies, que buscam obter
São os responsáveis pela criação dos cracks, ferramentas que quebram a ativação
de um software comercial, permitindo que qualquer pessoa tenha uma versão pirata do
também por desenvolver vírus e outras pragas como spywares e trojans. O termo
cracker também é usado incorretamente para designar os Black Hats, o que é ofensivo
15 | P á g i n a
CRIMES DIGITAIS
Criminosos
técnicas utilizadas pelos criminosos para obtenção de dados e realização de seus atos
vulneráveis nas pessoas tornam-se uma grande arma para os criminosos, que utilizam a
tecnologia como ferramenta para a realização dos ataques reais, que são muitas vezes
Após esse software ser instalado na sua máquina, ele pode transmitir para
o atacante cada tecla que você digita, incluindo todas as suas senhas e
números de cartões de crédito. Existem outros dois tipos de software
malicioso que você vai achar chocantes (sic). Um deles pode passar para o
atacante cada palavra que você falar dentro do âmbito do microfone do seu
computador, mesmo quando você acha que o microfone está desligado.
Pior ainda, se você tiver uma Web cam instalada no seu computador, um
atacante que use uma variação dessa técnica pode capturar tudo que
ocorre na frente do seu terminal, mesmo quando você acha que a câmera
está desligada, seja dia ou noite.
Percebe-se que essas ferramentas têm um grande poder e podem ser utilizadas
o criminoso consegue persuadir sua vítima para que involuntariamente instale em seu
16 | P á g i n a
CRIMES DIGITAIS
Um ponto que vem sendo estudado com bastante atenção pelos especialistas
devidamente treinadas ou não tiverem conhecimento suficiente para manter o sigilo das
informações.
perceber, acabam passando informações a um terceiro que não tem permissão dos
pessoa que está recebendo informações e evitar deixar papéis com informações
importantes ou jogá-los no lixo sem triturá-los pode evitar a grande maioria dos ataques,
visto que o engenheiro social atua exatamente nos pontos vulneráveis e basta um
Com freqüência, a segurança é apenas uma ilusão, que às vezes fica pior
ainda quando entram em jogo a credulidade, a inocência ou a ignorância. O
cientista mais respeitado do mundo no século XX, Albert Einstein, disse:
‘Apenas duas coisas são infinitas: o universo e a estupidez humana, e eu não
tenho certeza se isso é verdadeiro sobre o primeiro’. No final, os ataques da
engenharia social podem ter sucesso quando as pessoas são estúpidas ou,
em geral, apenas desconhecem as boas práticas da segurança.
uma pessoa em persuadir a vítima, essa informação pode ser obtida conversando com a
pessoa, através de uma ligação telefônica, com um e-mail bem elaborado, com ocupação
17 | P á g i n a
CRIMES DIGITAIS
engenheiro social.
portas de comunicação deixando o sistema vulnerável para que possa ser acessado e
O cavalo de tróia é um programa que parece ter uma função útil, como um
game, mas inclui mecanismos escondidos e potencialmente maliciosos. Às
vezes, dribla mecanismos de segurança ao tapear os usuários e fazê-los
autorizar o acesso aos computadores. Com este golpe permite a entrada no
sistema. Um dos objetivos é a sabotagem. Pode objetivar também a alteração
de dados, cópia de arquivos com finalidade de obter ganhos monetários. Esse
é o golpe típico para quem quer controle e poder, pois permite, através do
cavalo de Tróia, o acesso a diversos sistemas que estarão passíveis de
manipulação da forma que mais convier.
hábitos de navegação na internet dos usuários. Diferente dos cavalos de Tróia sua
principal função não é o domínio sobre o computador, e sim monitorar os costumes dos
também podem monitorar outras atividades, mostrar anúncios e executar outras ordens.
Esses programas estão rapidamente substituindo o spam como o motivo que mais gera
usuário, através da captura dos dados por um spyware, essa propaganda pode ser
18 | P á g i n a
CRIMES DIGITAIS
7.4 Keylogger
usuários. Sua forma mais básica consiste em copiar em um arquivo, que geralmente fica
no computador que tem o keylogger instalado são armazenados. Com a evolução desses
tipos de programas surgiram versões de programas que podem ser baixados da rede
mundial de computadores.
19 | P á g i n a
CRIMES DIGITAIS
(onde num período pré-programado são gravadas imagens da tela do computador para
decodificar sistemas de criptografias dos sites, como os teclados virtuais dos terminais
de Internet Banking, esse programa pode ser utilizado pelo próprio programador,
curiosidade da vítima, mídias removíveis com arquivos que acoplam o keylogger, entre
copiar dados assim que ocorra algum evento previamente programado, de acordo com o
interesse do criminoso. Depois de gerado um arquivo com a cópia das informações, esse
programa tem a função de transmitir esses dados ao interessado, que pode ser em uma
arquivos (File Transfer Protocol – FTP). O envio das informações podem ser
7.5 Phishing
O termo phishing (derivação de fishing que significa pesca) foi a nomenclatura dada
20 | P á g i n a
CRIMES DIGITAIS
método realizado com uma técnica de tentativa de encontrar uma pessoa disposta a
vítimas.
correio eletrônico:
21 | P á g i n a
CRIMES DIGITAIS
Promoções diversos.
IBGE censo.
considerados confiáveis, muitas vezes o remetente não percebe que seu sistema
também foi atacado por um código malicioso. Ao ser infectado, o sistema pode ser capaz
22 | P á g i n a
CRIMES DIGITAIS
geométrica.
incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou
23 | P á g i n a
CRIMES DIGITAIS
8. Hackers Famosos
Tsutomu Shimomura:
Sua fama se deve à peça que conseguiu pregar naquele que foi considerado o mestre dos
passado ele ficou preso na Casa de Detenção de Los Angeles, Califórnia. Invadiu redes de
sistemas não autorizados. A quantia roubada por Kevin era incalculável. Foi considerado
Kevin Poulsen
telefonia. Sua maior audácia foi ter faturado um Porsche apenas invadindo a central
telefônica de uma rádio que estava promovendo um concurso. Acabou sendo detido por
invadir computadores operados por agentes do FBI. Suas peripécias criminosas deram
margem para que o jornalista Jon Littman escrevesse o livro The Watching.
Mark Abene
sistemas públicos e já foi considerado um dos 100 indivíduos mais espertos da cidade de
Nova York. Atualmente, utiliza seu conhecimento para o bem - trabalha como consultor
24 | P á g i n a
CRIMES DIGITAIS
John Draper
fazer sua própria carreira de crimes. Chegou a realizar ligações gratuitas fazendo uso de
um mero apito de plástico que vinha de brinde em uma caixa de cereais. Por essa razão,
ficou conhecido como Captain Crunch entre os phreakers. Provou também como era fácil
Johan Helsingius
Seu maior invento foi a criação de um servidor de e-mail anônimo. Acabou sendo
preso pela policia em 1995, por fornecer dados de documentos secretos pertencentes à
Vladimir Levin
Interpol intervir no caso.l Afinal de contas, Levin conseguiu nada mais do que transferir
preso em 1995.
25 | P á g i n a
CRIMES DIGITAIS
Robert Morris
26 | P á g i n a
CRIMES DIGITAIS
9. Identificando os Autores
ação é o endereço do Protocolo de Internet do computador, podendo ser obtido junto aos
possível obter informações junto aos provedores dos dados do usuário e local de acesso
(caso sejam utilizados para conexão uma linha telefônica, ou serviço fixo como cabo de
dados).
morosa, devido aos provedores de forma equivocada alegarem que os dados referentes
aos usuários estão protegidos pelo sigilo constitucional das informações, o que dificulta
imagem dos usuários, pois a intenção é obter somente dados básicos do usuário, como
nome, numeração de documentos e endereço, dados que não são protegidos pelo sigilo
apuração de crimes junto aos provedores de acesso à internet, além dos fatores
por tempo suficiente, já que o inquérito policial demora em média seis meses para sua
apuração. Podendo ocorrer a impunidade penal aos imputados por falta de prova devido
a perca de informações, fator que deve ser regulamentado com prioridade, tanto de
27 | P á g i n a
CRIMES DIGITAIS
policiais mais rápidos, tendo em vista que a velocidade de disseminação e mutação dos
Com isso a identificação dos autores torna-se ainda mais desafiadora, tendo que recorrer
a tratados ou cartas rogatórias, processo ainda mais lento que se esbarra em legislações
específicas de cada país. Para isso organismos internacionais tentam um acordo que
processos de identificação.
a pessoa que realizou o acesso e cometeu o ato criminoso. Nem sempre o acesso foi
realizado de uma residência onde moram poucas pessoas, o acesso pode ter ocorrido de
Comumente os criminosos têm utilizado locais públicos para a realização de seus atos,
com a disseminação dos pontos de acesso livre à internet, como em aeroportos e centros
de compras, torna-se um local perfeito para dificultar a descoberta de sua autoria. Outro
local que tem sido bastante utilizado são as lan houses, que deveriam manter um
mas o que ocorre é que poucas instituições mantêm um banco de dados confiável, e as
28 | P á g i n a
CRIMES DIGITAIS
10. Conclusão
e cultural. Os avanços tecnológicos ligados à computação fez surgir a era dos bits e
diferentes lugares.
Nela tempo e espaço chegaram ao ponto de receber sua expressão mais precisa,
e agora.
uma vez que a própria denominação desta nova criminalidade não é uníssona, ao
passo que para alguns os crimes virtuais são condutas típicas, antijurídicas e
implementada através da Internet, e para outros são condutas ilícitas que necessitam
analogia.
29 | P á g i n a
CRIMES DIGITAIS
A lei penal é elaborada para viger dentro dos limites em que o Estado exerce a
conduta ilícita na Internet, pois ela não tem lugar fixo, não é física e também é
atemporal. Daí a necessidade de adaptações legais, no que diz respeito por exemplo ao
ou pelo menos onde acreditamos que deva se encontrar (uma vez que a
crimes contra a honra, dos crimes contra a propriedade industrial e intelectual, como a
dificuldades da resposta para estes crimes é que o meio onde estes crimes ocorrem é o
mais rápido, na verdade é instantâneo, além do que quase não deixam pistas, mas
causam dano a bens juridicamente protegidos. Além disso a Internet não tem território
fixo, por ser uma rede mundial e virtual, necessitando do empenho global de governos e
empresas para se tornar um espaço anarquico, fora do alcance das leis. A criação de
agências reguladoras que possam fiscalizar o ambiente virtual pode ser uma opção
conhecida como Convenção sobre o Cibercrime) e que incentivem uma política mundial
30 | P á g i n a
CRIMES DIGITAIS
11. Referências:
MITNICK, Kevin D.; SIMON; William L. A arte de enganar. São Paulo: Pearson
Education do Brasil, 2003.
31 | P á g i n a