Sunteți pe pagina 1din 3

Crimes digitais: suas principais categorias e tipologias

Lucas Juan Nogueira Novaes

Ciência da Computação – Centro de Ensino Unificado de Teresina (CEUT)


Teresina – Piauí – Brasil

novaeslucas@gmail.com

Abstract. This paper is a description of computer crimes committed with and against he computer
focusing on your categories and topologies and morover that such crimes require an ethical
reflection on the part of computer professionals.

Resumo. O artigo visa uma descrição sobre crimes digitais praticados com e contra o computador
focando-se em suas principais categorias e topologias e conclui que crimes desse tipo necessitam
de uma reflexão ética por parte dos profissionais da informática.

1. Aspectos gerais

A criação da rede mundial de computadores beneficiou o acesso a um grande número de


informações entre pessoas com diferentes ideias e culturas de forma rápida mas não tanto segura.
Essa praticdade em disseminar informações na internet contribuiu para que as pessoas tenham
acesso a elas sobre diversos assuntos e diferentes pontos de vista.

1.1. Internet: elementos históricos

Segundo Paesani (2000), o projeto Arpanet da Agência de Projetos Avançados (Arpa) do


Departamento de Defesa norte-americano confiou, em 1969, à Rand Corporation a elaboração de
um sistema de telecomunicações que garantisse que um ataque nuclear russo não interrompesse a
corrente de comando dos Estados Unidos.
Desse modo, a solução foi a criação de pequenas redes locais (LAN), posicionadas nos
lugares estratégicos do país e coligadas por meio de redes de telecomunicação geográfica (WAN).
No caso de uma cidade vir a ser destruída por um ataque nuclear, esse conjunto de redes
interligadas garantiria a comunicação entre as remanecentes cidades coligadas.
Logo após, no anos de 1973, Vinton Cerf. Registrou o Protocolo de Controle de
Transmissão/Protocolo internet (protocolo TCP/IP), o qual permitiria que diversos networks
incompatíveis por programas e sistemas comunicarem-se entre si.
Desta forma, decolou-se a internet que atualmente é vista como um meio de comunicação
que interliga dezenas de milhões de computadores no mundo e permite o acesso a um grande
número de informações.
A world wide web (ou WWW, w3, web ou rede mundial) nasceu por volta de 1989, no
Laboratŕio Europeu de Física, sob o comando de Tim Berners-Lee e Robert Cailliau. Composta por
hipertextos, ou seja, documentos cujo texto, imagem e sons seriam evidenciados de forma particular
e poderiam ser relacionados com outros documentos permitindo que, com um simples clique no
mouse, o usuário pudesse ter acesso aos mais variados serviços e informações. Ressaltado por
Paesani (2000), a WWW foi o mais importante elemento da explosão, que permitiu à internet
tranformar-se num instrumento de comunicação de massa
Se, por um lado o avanço e os benefícios que o uso da internet trouxe para a propagação da
informação, por outro, têm-se os riscos à tecnologia da informação, ou seja, os crimes informáticos.
2. Crimes digitais: conceituação e tipologia

Com o aumento do múmeros de pessoas se conectando à rede mundial, a partir de 1980 ressalta o
aumento de ações criminosas, as quais poderiam ser: manipulações de caixas bancárias eletrônicas,
pirataria de programas de computador, uso excessivo nas telecomunicações, pornografia infantil etc.
Estas ações criminosas revelaram as vulnerabilidades que os criadores do processo não haviam
previsto.
Corrêa (2000) aborda o conceito de crimes digitais sendo todos aqueles relacionados às
informações arquivadas ou em trânsito por computadores, sendo esses dados, acessados
ilicitamente, usados para ameaçar ou fraudar.
Desse modo, observa-se que o autor anfatiza os crimes cometidos contra o computador, ou
seja, contra as informações e programas contidas nele e contra as informações em trânsito por
computadores, não abordando crimes praticados com o computador, como por exemplo, a pedofilia.
Em uma abordagem diferente Pinheiro (2001) classifica crimes virtuais em categorias, as
quais são: puro, misto e comum.
O crime virtual comum tem o objetivo exclusivo de danificar o sistema de computador,
sendo atentado físico ou técnico ao equipamento e seus componentes, inclusive dados e sistemas.
Crime virtual misto seria aquele que a internet é a principal ferramenta para a efetivação da conduta
ilícita, a qual, por exemplo, pode ser as transferências de valores em uma homebanking , onde o
cracker retira diariamente pequenas quantias de dinheiro de milhares de contas bancárias e as
transfere para uma conta. O crime virtual comum seria a utilização da internet apenas como forma
de instrumento para realizar um delito que enquadra no Código Penal, como, por exemplo,
distribuição de conteúdo pornográfico infantil por diversos meios, como messengers, e-mail, torrent
ou qualquer outra forma de compartlhamento de dados.
Outra abordagem seria a violação da privacidade na rede mundial, a qual dentre outras
condutas, Rossini (2002) cita:
1 – Spamming: forma de envio de mensagens publicitárias por correio eletrônico a grupo de
usuários da rede;
2 – Cookies: são pequenos arquivos de textos que são gravados no computador do usuário
pelo browser quando ele visita determinados sites de comércio eletrônico, de forma a identificar o
computador com um número único, e obter informações para reconhecer quem está acessando o
site, de onde vem, com que periodicidade costuma voltar e outros dados de interesse do portal;
3 – Spywares: programas espiões que enviam informações do computador do usuário da rede
para desconhecidos, de maneira que até o que é teclado é monitorado como informação, sendo que
alguns spywares têm mecanismos que acessam o servidor assim que usuário fica on-line e outros
enviam informações por e-mail;
4 – Hoaxes: são e-mails que possuem conteúdos alarmantes e falsos, geralmente apontando
como remetentes empresas importantes ou órgãos governamentais, como as correntes ou pirâmides,
hoaxes típicos que caracterizam crime contra a economia popular, podendo, ainda, estarem
acompanhadas de vírus;
5 – Sniffers: programas espiões, semelhantes aos spywares, que, introduzidos no disco
rígido, visam a rastrear e reconhecer e-mails que circulam na rede, de forma a permitir o seu
controle e leitura;
6 - Trojan horses ou cavalos de tróia: abrem portas, tornando possível a identificação de
informações, como senhas, arquivos etc.

3. Conclusão

Como se pode observar, os crimes digitais e outras condutas meramente lesivas, por dependerem de
uma regulamentação específica, se proliferam de modo acelerado. Desse modo, questões como o
envio de vírus de computador e destruição de sistemas levando a impossibilidade de acesso as
informações necessitam de uma reflexão ética por parte dos profissionais da informática.
4. Referências bibliográficas

PAESANI, Liliana Minardi. Direito e internet: liberdade de informação, privacidade e


responsabilidade civil. São Paulo: Atlas, 2000. 141 p. p. 25.

CORRÊA, Gustavo Testa. Aspectos jurídicos da internet. São Paulo: Saraiva, 2000. 135 p. p. 43.

PINHEIRO, Reginaldo César. Os crimes virtuais na esfera jurídica brasileira. São Paulo: IBCCrim,
2001 .

ROSSINI, Augusto Eduardo de Souza. Brevíssimas considerações sobre delitos informáticos. São
Paulo: ESMP, jul. 2002.

S-ar putea să vă placă și