Baixe o app para aproveitar ainda mais
Prévia do material em texto
Computação Forense Aula 3: Crimes Cibernéticos – parte I Apresentação Nesta aula abordaremos conceitos referentes aos crimes cibernéticos. analisando sua evolução e a captação rápida e ampliada do desenvolvimento tecnológico. Veremos o surgimento de novos direitos e diferentes práticas de crimes, chamados de crimes virtuais ou cybercrimes. Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online Objetivo Examinar a etimologia dos Crimes Cibernéticos; Classi�car os tipos de Crimes Cibernéticos; Reconhecer o modus operandi de algumas condutas criminosas no ambiente cibernético. Etimologia dos Crimes Cibernéticos Na era atual do processamento online, a grande massa de informações está sujeita a ameaças cibernéticas. Seu comportamento é difícil de entender, portanto, é difícil restringir as fases iniciais dos ataques cibernéticos, que podem ter alguma motivação serem processados sem que ninguém saiba. Os ataques processados com conhecimento de causa são considerados crimes cibernéticos e têm graves impactos sobre a sociedade em virtude de se criar uma ruptura econômica, um distúrbio psicológico ou uma ameaça à defesa nacional. A restrição de crimes cibernéticos depende de uma análise adequada de seu comportamento e da compreensão de seus impactos sobre os vários níveis da sociedade. Portanto, cabe abordar a estrutura dos crimes cibernéticos de modo que se entenda seus impactos sociais. As pessoas acreditam que o mundo jurídico está diante de uma nova realidade, uma realidade virtual completamente divergente do mundo real. Há tempos o mundo real regulava todo o ordenamento jurídico brasileiro, por isso alguns juristas defenderam um novo ramo do direito: O direito da informática. Comentário Cabe ressaltar que esta in�uência da tecnologia da informação está a desenvolver-se na generalidade dos ramos do direito, por exemplo, no direito civil relacionado com o comércio eletrônico; pode-se observar claramente a utilização das regras contratuais estipuladas no Código Civil de 2002. Portanto, a conceituação do contrato como negócio jurídico e sua dependência dependem da externalização da vontade, o que é plenamente aplicável aos contratos eletrônicos. Saiba mais As mesmas regras do comércio eletrônico também podem ser observadas no “Código de Defesa do Consumidor”, que traz ampla publicidade e propaganda dos serviços e produtos divulgados neste ambiente da internet como forma de atrair mais consumidores. Fonte: fancycrave1 / pixabay. Fatos comprovam que a internet é uma ferramenta conveniente para promoção do crime, pois, em muitos casos, os criminosos não precisam utilizar nenhum meio físico violento ou ameaçador para realizar atividades criminosas; apenas o uso de computadores e conhecimentos técnicos. Portanto, com a popularização da internet, qualquer tipo de processamento e transmissão de informações e dados se tornou e�caz para cometer crimes ou atos que agridam bens relevantes ao homem. Vejamos alguns aspectos que estão diretamente relacionados ao aumento da ocorrência de crimes cibernéticos: Fortalecimento das relações por meio da internet, gerando uma in�nidade de negócios através dos computadores. Popularidade do e-commerce. Aumento das transações bancárias. Em um curto intervalo de tempo, os hackers podem acessar computadores remotamente, bem como dados relacionados à conta bancária de qualquer usuário, mesmo que a conta seja acessada em outro computador, identi�cando sua senha e seus dados bancários. Este especialista em informática usa tecnologia e conhecimentos especí�cos para roubar o valor contido na conta bancária do usuário. Isso criou um novo instrumento a �m de realizar os crimes que foram incluídos no ordenamento Pátrio. Os crimes cibernéticos também são conhecidos por delitos computacionais, crimes virtuais, cybercrimes, crimes digitais, crimes eletrônicos, e-crimes, crimes informáticos etc. Crimes de alta tecnologia são fruto da atividade criminosa aplicada ao meio ambiente computacional. O que diz a doutrina? Para que exista um crime, em geral, são necessários os seguintes requisitos: Ato Humano: Praticado por um ser humano; Fato Típico: Previsto em lei; Antijurídico: Contra a lei vigente; Culpável: Tenha culpa ou dolo do agente; Punível: Possa receber sanção do Estado; Provável: Que se possa provar sua ocorrência; e Indubitável: Que não haja dúvida sobre sua autoria. A popularização e a globalização da tecnologia nos anos 1990 abriram novos horizontes e trouxeram novas ferramentas para a atividade criminosa, que vislumbrou na abrangência do ambiente computacional e no suposto anonimato que ele propicia uma ferramenta capaz de potencializar e facilitar as ações criminosas. Conceituar o crime cibernético é uma tarefa árdua, pois muitas vezes, diante da evolução frenética da computação, ao se terminar a conceituação ou tipi�cação de um delito cibernético, a tecnologia já se tornou obsoleta. A faceta que a tecnologia assume diariamente obriga o poder estatal a estar em constante transformação para tutelar o espaço cibernético. A melhor e mais ampla de�nição para os crimes cibernéticos foi cunhada no 10º Congresso da Nações Unidas (ONU) para a prevenção de crimes, que delineou o conceito em sentido estrito e amplo. Em sentido estrito (crime de computador), abrange qualquer comportamento ilegal dirigido por meio de operações eletrônicas cujo alvo é a segurança de sistemas de computador e os dados processados por eles. Fonte: madartzgraphics / pixabay. Já no sentido mais amplo (crime relacionado a computador), abrange qualquer comportamento ilegal cometido por meio de, ou em relação a, um sistema de rede ou computadores, incluindo crimes como posse, oferta ou distribuição ilegal de informações por meio de um computador ou rede. Apesar da de�nição do congresso da ONU trazer a de�nição mais usada, não existe na legislação, na doutrina ou na jurisprudência uma padronização do conceito de delito cibernético; porém, algumas incursões doutrinárias e legislativas merecem ser conhecidas: Crime Cibernético: Qualquer ação em que computadores ou redes são ferramentas, alvos ou lugar de ação criminosa; Delito Informático: “Conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade e a con�dencialidade.” (ROSSINI, 2004). É o termo adotado pela Lei nº 12.737/2012 para tipi�cação criminal do crime de invasão de dispositivo informático, crime de interrupção ou perturbação telemática e crime de falsi�cação de cartão; Crimes Virtuais: Caracterizam-se pelo fato de não haver agente ativo. Em síntese, podemos dizer que um crime cibernético é toda ação típica, antijurídica e culpável, em que a tecnologia é utilizada como ferramenta-meio ou alvo-�m da atividade criminosa no meio ambiente computacional da sociedade complexa da informação e comunicação. Tipos de Crimes Cibernéticos O Departamento de Justiça Americano categorizou os crimes cibernéticos segundo a ação criminosa, o que resultou na seguinte divisão: 1 Computadores como alvo: Nesta modalidade, os computadores são os alvos de ataques para comprometer a integridade, con�dencialidade, privacidade e disponibilidade. Exemplo: Um ataque DDoS. 2 Computadores como dispositivo de armazenamento: Nesta modalidade, os computadores são utilizados de forma ilegal. Exemplo: Equipamento de armazenamento computacional para guarda de pornogra�a infanto-juvenil. 3 Computadores como ferramenta de comunicação: Nesta modalidade, os computadores são utilizados como ferramenta de informação e comunicação para a prática criminosa. Exemplo: Trá�co de drogas. O Conselho Europeu na Convenção sobre Crimes Cibernéticos e a União Internacional de Telecomunicação (ITU) categorizaram os crimes cibernéticos com base no objeto tutelado e no meioutilizado para a prática ilícita: Crimes contra a con�dencialidade, integridade e disponibilidade de dados e sistemas computacionais; Crimes relacionados a computador; Crimes relacionados a conteúdo; Crimes relacionados a direito autoral. No Brasil, a categorização que parece ter conquistado maior abrangência é a que divide os crimes cibernéticos em puros, mistos e comuns. Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online Clique nos botões para ver as informações. Aqueles em que o objeto jurídico ofendido é o meio ambiente computacional e necessariamente exigem recursos tecnológicos para a prática delituosa. Ou seja, não podem ser cometidos senão através do ambiente computacional. Exemplo: Disseminação de vírus de computador. Conexões de rede, lista de sistemas de arquivos montados remotamente, estado da interface de rede, nome do computador, endereço IP e MAC address (media access control) de cada uma das interfaces de rede; Sessões de login, lista de usuários conectados e horário, endereço de rede dessa conexão. Isso pode auxiliar na identi�cação dos usuários, das ações realizadas e do momento em que foram executadas, permitindo a reconstrução dos fatos em uma ordem cronológica; Conteúdo da memória, dados acessados recentemente, senhas e últimos comandos executados, processos em execução, arquivos abertos, data e hora do sistema operacional, con�gurações de fuso horário. Já para os dados não voláteis, é recomendada a realização de uma imagem do disco, uma cópia bit-a-bit dos dados, incluindo espaços livres e não utilizados, o que permite realizar uma análise muito mais próxima ao cenário real. Possibilita também a recuperação de arquivos excluídos, por exemplo (VECCHIA, 2019). Durante a realização da coleta de todos os dados mencionados anteriormente é importante preocupar-se como a integridade de determinados atributos de tempo, os MAC Times: mtime (modi�cation time), atime (access time) e ctime (creation time), que estão relacionados aos arquivos e diretórios. O atributo de modi�cação é o registro de data e hora em que ocorreu a última alteração no arquivo, o de acesso registra data e hora do último acesso e o atributo de criação registra data e hora em que o arquivo foi criado, inclusive, se este for copiado de um local para outro no sistema, o registro de criação assume a data e a hora do destino e as informações de modi�cação permanecem inalteradas (FARMER; VENEMA, 2007). Crimes cibernéticos puros ou exclusivamente cibernéticos Aqueles em que o bem jurídico tutelado não é o ambiente computacional, apesar de este ser condição necessária para o resultado. Crimes cibernéticos mistos ou abertos Aqueles em que o meio ambiente computacional é utilizado como ferramenta meio para facilitar ou potencializar a atividade criminosa. Ou seja, não necessariamente dependem do uso da tecnologia para se alcançar o resultado, podem ser cometidos por outros meios. Exemplo: Crimes contra a honra. Crimes cibernéticos comuns Outra classi�cação importante que merece registro foi a cunhada pelo professor Tubake (2013), que dividiu os crimes cibernéticos com base na pessoa: Crimes cibernéticos contra o indivíduo: Cometidos por meio de computadores ou redes contra um indivíduo. Exemplo: Perseguição ou ameaça cibernética. Crimes cibernéticos contra a propriedade: Afetam a propriedade de uma pessoa. Exemplo: Crimes relativos à propriedade intelectual. Crimes cibernéticos contra as organizações: Cometidos contra entidades públicas ou privadas. Exemplo: Ataque de negação de serviço. Crimes cibernéticos contra a sociedade: Cometidos contra a coletividade. Exemplo: Cyberterrorismo. Cabe ressaltar que nem toda conduta danosa praticada contra ou pelo meio ambiente computacional é considerada crime. Tal conduta pode não ser tipi�cada, mas é passível de responsabilização, sendo classi�cada como conduta danosa atípica. - Paul Leland Kirk Condutas Criminosas no ambiente cibernético Tirando algumas amostras de outros crimes cibernéticos que atendam aos requisitos do Código Penal, é possível citar o homicídio listado no artigo 121 do Código Penal. Este ato ilegal pode ser realizado pelo agente usando um sistema de computador. Nesse caso, o criminoso apenas utiliza esse recurso computacional como ferramenta para aperfeiçoar o crime, o que é uma característica do crime cibernético impróprio. Exemplo Exempli�cando o cometimento de um crime cibernético impróprio no delito de homicídio, seria a possibilidade de uma invasão computacional cometida por um cracker a um hospital onde o mesmo modi�ca todas as prescrições médicas de determinado paciente, substituindo os remédios ou alterando as dosagens, ou até mesmo o sequestro de todos os dados através de um ataque de Ransomware animus necandi. Uma legislação foi promulgada para punir crimes cibernéticos. Foi acrescentada ao ordenamento jurídico brasileiro a Lei nº 12.737/2012, que prevê a tipi�cação criminal dos crimes de informática. A norma se chama "Lei Carolina Dieckmann", a atriz de TV. O computador pessoal da artista foi hackeado, o que acabou levando à divulgação indevida de suas fotos íntimas na internet. Este incidente foi um catalisador para uma ação legislativa rápida, que acabou levando à formulação de leis relevantes, reformando a legislação criminal do Brasil com regulamentações modernas sobre intrusão ilegal em mídia de computador. Os crimes cibernéticos têm como principal característica e natureza a tecnologia. Este status fundante dos crimes cibernéticos não são novidade, pois em uma retrospectiva facilmente constata-se que os criminosos sempre estão em busca de novas armas para a prática criminosa. A grande maioria dos incidentes cibernéticos são tipos penais comuns, ou seja, mudou a ferramenta de arma de fogo para computador, porém o crime continua tipi�cado no Código Penal Brasileiro. A seguir, algumas das ações mais comuns no ambiente cibernético: Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online Conduta Modus operandi Calúnia Postar conteúdo acusando alguém de crime determinado. Cyberbullying Postagem de conteúdo ofensivo, humilhante, ou ação com comportamento agressivo e intencional praticada através da internet de forma covarde. Invasão Invadir dispositivo informático burlando mecanismo de segurança. Modificação de dados Modificação não autorizada de sistema de informações. Tirar site do ar Interromper serviço telemático, impedir ou dificultar restabelecimento. Pirataria Fazer uso de conteúdo protegido por direitos autorais de forma ilícita. Estelionato digital Fazer uso de informações de alguém para tomar vantagem financeira em proveito próprio. Furto de dados Extrair informações de uma base de dados sem autorização. Dano mediante malwares Software (programa) malicioso instalado sem a autorização do usuário. Discriminação Participar de comunidade virtual ou publicar conteúdo que seja preconceituoso em relação à etnia, sexo, cor de pele ou origem de uma pessoa. Ransomware As ações focam na restrição de acesso aos dados e documentos valiosos, por exemplo, através do uso de criptografia. Nesses ataques, os hackers solicitam o pagamento de grandes quantias em dinheiro para reestabelecer o acesso aos dados bloqueados. Falsa identidade Criar perfil falso usando informações e/ou imagens de outra pessoa. Visto a amplitude que as condutas no ambiente cibernético podem tomar, temos noção do quão difícil é identi�car a natureza e taxar as características dos crimes cibernéticos. Porém, algumas características merecem ser conhecidas: Os crimes cibernéticos não têm limites espaciais ou territoriais; Os crimes cibernéticos são extremamente voláteis e atingem resultados em tempo real; A ferramenta utilizada no crime cibernético é a tecnologia, o que facilita e potencializa a atividade criminosa; A execução do crime cibernético não necessita que o criminoso esteja no local do resultado; Os habitantes do ambiente cibernético podem usar técnicas de anonimato, o quetorna complexa a busca pela autoria; Os crimes cibernéticos, em especial os puros, exigem conhecimento técnico especializado para sua materialidade e autoria, o que necessariamente exige a perícia criminal. Competência para apurar crimes cibernéticos A de�nição da competência para apurar e julgar os crimes cibernéticos pode suscitar uma série de dúvidas, em especial, quando o crime é praticado através da internet. Os conceitos de soberania, jurisdição e competência ganham nova roupagem nos crimes cibernéticos devido à criação do ciberespaço. O Estado é soberano e detentor do Jus Puniendi, sendo a soberania uma e indivisível no mesmo território. Porém, no espaço cibernético não há limites territoriais, obrigando os Estados a adotarem uma democracia global em que a pedra fundamental é a cooperação internacional. Da soberania decorre a jurisdição, ou seja, o poder do Estado de ministrar a Justiça. Importante lembrar que a jurisdição, seja ela contenciosa ou voluntária, caminha lado a lado com a autotutela (artigo 1210 do código civil) e a arbitragem (Lei nº 9.307/96) como instrumentos passíveis de utilização nas lides do Direito Digital. Ademais, o status fundante da jurisdição no Brasil está positivada bi artigo 5º, XXXV da Constituição Federal, em que o Estado chamou para si o monopólio jurisdicional. Para organizar e capilarizar o poder de ministrar a Justiça, o Estado brasileiro, conforme pode ser visto de forma resumida na Figura 1, por meio de regras constitucionais e leais, atribuiu a cada órgão uma jurisdição, bem como regras de competência. Figura 1 – Divisão da Jurisdição Brasileira. Fonte: Autor. Da jurisdição decorre a competência como regra organizadora e limitadora da atuação de cada órgão. Via de regra, no sistema penal brasileiro, a competência para apurar e julgar crimes é de�nida pelo princípio da territorialidade e o local do crime. Esta regra encontra nuances de complexidade quando nos depararmos com um ciberespaço sem fronteiras e limites territoriais. Atenção Importante ressaltar que, caso um crime ocorra na intersecção da competência de dois órgãos, como não raro ocorre entre justiça estadual e federal, deve-se seguir as regras da Constituição Federal. A forma mais simples de resolver o con�ito de competência dos crimes cibernéticos é tentando enquadrar a conduta típica no rol taxativo das hipóteses da jurisdição Especial e Comum-Federal (Figura 1); caso não seja possível o enquadramento em nenhuma das hipóteses previstas, a competência é residual da Justiça Comum Estadual. Autoria dos Crimes Cibernéticos Qualquer pessoa pode cometer um crime cibernético, não importando a natureza do agente, se é pessoa física ou jurídica. No entanto, existem alguns atores com algum conhecimento de TI que realizam violações virtuais ou atividades criminosas, os quais denominam-se hackers. Embora muitos de nós correlacionemos o termo "hacker" aos cibercriminosos, essa não é a de�nição correta. Qualquer pessoa que se especialize em uma área especí�ca da computação e desenvolva ferramentas que veri�quem, por exemplo, a vulnerabilidade de sistemas pode ser considerado um hacker. O hacker: pode ser visto como um indivíduo dedicado a compreender e modi�car a maioria dos �rmwares de equipamentos, programas e redes de computadores com extraordinária habilidade; pode ser motivado por uma série de razões, tais como: Lucro, protesto, coleta de informações, desa�o, passatempo ou avaliação de vulnerabilidades do sistema para ajudar a desenvolver medidas defensivas contra outros possíveis hackers; com esse conhecimento, geralmente são capazes de obter soluções e realizações extraordinárias que vão além das funções "normais" dos sistemas, previstos inicialmente por seu criador. Isso inclui, por exemplo, contornar algumas travas que impediriam certos sistemas a controlar e acessar determinados dados. A verdade é que, de acordo com a comunidade de TI, os hackers são vistos como pessoas com habilidades extraordinárias que têm como �nalidade a melhoria de sistemas. Sendo assim, os hackers não cometem crimes cibernéticos. A abordagem correta para de�nir a expressão que pode ser usada para os criminosos seria a utilização do termo "Cracker". Saiba mais O cracker é o hacker que usa sua habilidade em tecnologia para invadir os sistemas e servidores de forma ilegal, a �m de obter lucro �nanceiro ou algum benefício pessoal. Por exemplo, há aqueles que não desejam pagar por licenças de programas. Outros contaminam as redes com vírus para clonar dados ou roubar senhas e cometer atos ilícitos. Como prevenir um ataque hacker? Clique no botão acima. Para evitar tais ameaças, é importante manter o software antivírus do computador atualizado e nunca baixar arquivos desconhecidos ou “crackeados” (expressão utilizada para softwares proprietários que tiveram suas travas de segurança contornadas), especialmente em computadores de terceiros. Além disso, é sempre uma boa ideia fazer backup de qualquer material que possa estar sendo armazenado em um determinado sistema. Sempre execute atualizações de software para reduzir a chance de tornar os sistemas vulneráveis a ataques ou passivos de serem infectados por qualquer tipo de vírus. Suspeite sempre de e-mails, aplicativos e sites enviados, visto que uma prática bem comum atualmente é o envio de phishing (técnica utilizada de roubo de informações, que ocorre por meio do envio de mensagens eletrônicas). Este é um método muito comum usado por crackers para instalar e disseminar vírus. Altere a senha após um certo período de tempo pois, embora seja “seguro” e intransferível, ainda pode ser utilizada de forma indevida por criminosos, inclusive se a senha for reutilizada para vários serviços. Vale ressaltar que, com a grande utilização de smartphones atualmente, os hackers também podem utilizar técnicas de modi�cação de aplicativos móveis para invasão destes dispositivos. Portanto, são extremamente necessárias as precauções acima também na utilização dos telefones celulares. Atividade 1. Crime cibernético é todo crime executado online e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet, para se proteger contra a variedade de crimes cibernéticos, é: a) Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os sites com conteúdo de acesso restrito, mantendo esta senha protegida em um aplicativo de gerenciamento de senhas. b) Manter os softwares atualizados, exceto os sistemas operacionais, pois estes já possuem mecanismos de segurança como firewall, antivírus e antispyware. c) Gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas bloqueadas. d) Proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com uma Virtual Protect Network − VPN. e) Usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus, como o LibreOffice Security Suit. 2. São classi�cações de crimes cibernéticos com base na pessoa, exceto: a) Crimes cibernéticos contra a propriedade b) Crimes cibernéticos contra a sociedade c) Crimes cibernéticos contra o individuo d) Crimes cibernéticos contra as organizações e) Crimes cibernéticos contra as religiões. 3. Postagem de conteúdo ofensivo, humilhante, ou ação com comportamento agressivo e intencional praticada através da internet de forma covarde é o modus operandi de qual conduta? a) Tirar site do ar b) Pirataria c) Falsa identidade d) Cyberbullying e) Invasão Notas Análise de DNA1 A precisão da análise de DNA é bem compreendida por especialistas, e os resultados têm transformado consideravelmente os processos judiciais. A assinatura encontrada no DNA foi fundamental na condenação de criminosos e na compensação de pessoas que foram condenadas injustamente. A evidência no DNA se condensa em um único número (alelo) com um número muito pequeno e bem de�nido, diminuindo a probabilidade deerro. Referências BRITO, A.U. O bem jurídico-penal dos delitos informáticos. Boletim Publicação O�cial do Instituto Brasileiro de Ciências Criminais, n° 199, junho/2009, p14- 15. ELEUTÉRIO, P.M.S.; MACHADO, M.P. Desvendando a Computação Forense. São Paulo – SP: Novatec Editora, 2010. GUIMARÃES, C.C. et al. Forense Computacional: Aspectos Legais e Padronização. Campinas – SP. Instituto de Computação – UNICAMP, 2008. ONU. Tenth United Nations Congress on the Prevention of Crime and the Treatmente of offenders. Disponível em: http://bit.ly/10thuncjin. Acesso em: 15 nov. 2020. ROCHA, C.B. A evolução criminológica do Direito Penal: aspectos gerais sobre os crimes cibernéticos e a Lei 12. 737/2012. Disponível em: https://amab.websiteseguro.com/wp/wp- content/uploads/2020/01/A_evolucao_criminologica_do_Direito_Penal.pdf. Acesso em 16 nov. 2020. ROSSINI, A.E. Informática, telemática e direito penal. São Paulo: Memoria Jurídica, 2004. TUBAKE, M. Cyber crimes: an overview. Online International Interdisciplinary Research Journal, v. 3, n. 2, p. 129-139, mar./abr. 2013. UNODC. Law enforcement o�cers trained to tackle cybercrime. Disponível em: http://bit.ly/unodc-law. Acesso em: 15 nov. 2020. VELHO, J.A. Tratado de Computação Forense. Campinas – SP: Millenium Editora, 2016. Próxima aula Classi�cação dos Crimes Cibernéticos e Legislação. javascript:void(0); javascript:void(0); javascript:void(0); Explore mais Leia o texto System Forensics, Investigation, and Response, de Jones & Bartlett
Compartilhar