Buscar

2 Crimes Cibernéticos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

CRIMES CIBERNÉTICOS
Também chamados de cibercrimes, delitos informáticos, crimes de informática, tecnológicos, digitais e de computador. As principais condutas observadas no Brasil são subtração de dados pessoais e fraudes com cartão de crédito.
Conceitos
Para Tarcício Teixeira, crime informático é aquele praticado utilizando-se dos meios informáticos como instrumento de alcance ou resultado, ou praticado contra sistemas ou meios informáticos (software e hardware)
Classificações
Túlio Lima Viana trás quatro classificações de delito informático:
· Próprio: conduta típica, criminosa, que atinge o BJ inviolabilidade de dados. É exemplo o acesso não autorizado a sistema de computador, a adulteração ou exclusão dedados, bem como os arts. 313 e 313-A CP;
· Improprio: conduta típica na qual o computador, smartphone ou semelhante é usado como instrumento, mas sem buscar a lesão à inviolabilidade de dados. São exemplos os crimes contra a honra e o induzimento os instigação ao suicídio (a exemplo do desafio da Baleia Azul);
· Misto: que afeta a inviolabilidade de dados junto de outro BJ. São exemplos o acesso não autorizado aos sistemas computacionais do sistema eleitoral para alterar a apuração dos votos, constante do art. 72, I, lei n.º 9.504/97. Alguns entendem que continua em vigor o art. 67, lei n.º 9.100/95, que tipificava o acesso não autorizado aos sistemas computacionais do sistema eleitoral para qualquer finalidade. O crime é informático, mas sua finalidade não;
· Mediato/indireto: que utiliza a inviolabilidade de dados (crime próprio) para a realização de outro crime, não informático, comum. É exemplo a invasão a sistema de cartões de crédito para fazer compras com os dados coletados, o que constitui estelionato. Além disso, a invasão de sistema bancário para transferir valores para a própria compra constitui furto. Conforme Túlio Lima Viana, pelo princípio da consunção, o agente seria punido apenas pelo crime fim se tiver participado de ambas as condutas. Porém, se um agente efetua o crime informático e outro efetua o crime comum, cada um será punido pela respectiva conduta.
Dois autores franceses
1. Atos contra o sistema de informática;
1.1 Crimes contra o hardware;
1.2 Crimes contra o software.
2. Atos já tipificados mas praticados através do sistema de informática.
Para Marco Aurélio Rodrigues da Costa
· Puros: visa o sistema de informática, praticando vandalismo ou acessando dados;
· Mistos: visa BJ diverso do sistema de informática, que seria apenas o meio. Semelhantes ao que Viana chama de delito informático impróprio;
· Comum: quando se tratam de crimes já tipificados, que podem ou não ser praticados utilizando-se da tecnologia como ferramenta.
Sujeitos 
Ativos 
Tratam-se de crimes comuns, praticáveis por qualquer pessoa. Todavia, geralmente são cometidos por pessoas que detém conhecimento profundo de tecnologias da informação. 
São popularmente chamados de hackers. Todavia, este termo designa a profissão de especialistas em tecnologia que invadem sistemas para informar as falhas do sistema. Já os hackers que invadem sistemas com finalidades criminosas são chamados de crackers. Conforme Tarcísio Teixeira, eles podem ser:
· Insiders: funcionários ou outros colaboradores da empresa invadida, que atuam contra ela ou contra um membro da mesma empresa;
· Lammers: que fazem um uso antissocial da internet, tendo como finalidade a perturbação, apenas lesar outrem, sem buscar vantagens pessoais;
· Phreakers: fraudam sistemas de comunicação para utilizarem de seus serviços (como telefonia e streaming) sem precisar pagar por isso;
· Spamers: que enviam spams contendo vírus para danificar o computador ou subtrair informações, sendo o computador invadido chamado de zumbi. O termo spam também pode ser usado para propagandas indesejadas. Foi o caso de Oleg Nikolaenko;
· Kacktivistas: que agem em razão de um ativismo.
O representante legal do provedor de internet (na impossibilidade de se punir a pessoa jurídica), por exemplo, ao receber ordem judicial para fornecer endereço de um usuário, por exemplo, caso não a cumpra não informando o endereço, cometerá o crime de desobediência e se informar, propositalmente o endereço errado, cometerá o crime de falso testemunho, o que alguns entendem como crime cibernético. 
Passivo
Pode ser qualquer pessoa, física ou jurídica, de direito público ou privado.
Tipicidade objetiva – formas gerais de ataque e contaminação
Geralmente, ela ocorre através do vírus, que é um programa que contamina outros programas, modificando-os de modo a incluir uma cópia de si mesmo.
Classificação
1. Malware (malicius software): pode ser
1.1 Lock: 
1.2 Cripto: serve para depois pedirem resgate;
2. Spyware: programas espiões que coletam informações, como senhas de aplicativos bancários;
3. Torjans/backdoors (cavalos de tróia): programas enviados a um sistema anfitriaõ, que permitirá a conexão entre o computador infectado e o do criminoso, que poderá monitorar e mexer no computador da vítima sem autorizações.
4. Warms: programas que se propagam se um sistema a outro, como quando muitas páginas se abrem sem a gente querer.
4.1 De internet;
4.2 De IRC: por chats não solicitados.
Projetos de Lei
O Brasil não assinou a Convenção de Budapeste sobre Cybercrimes, que entrou em vigor em 2004. A LGPD, a Lei Carolina Dieckman e o Marco Civil da Internet tratam parcialmente do tema, porém seria necessária uma legislação específica. Todavia, não há perspectiva nesse sentido, visto que os projetos em tramite são de 2000 e 2013. Lei de 2012 determinou a necessidade de criação de lei especifica para combater os crimes de informática praticados contra a polícia judiciária, prevendo, por exemplo, delegacias especializadas.
Além da lacuna legislativa, observa-se, como problemas, a dificuldade em se identificar o sujeito ativo do crime (após a identificação da máquina utilizada) e determinar-se a competência para seu julgamento, diante da dificuldade em se identificar o local do crime, visto que o alvo pode ser um computador que está em uma casa, ou uma nuvem, cujos servidores estão hospedados em outro país.

Continue navegando