Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
Crimes Digitais Grupo: Dalvan Ribeiro Felipe Miertschink Renzo Magno Alegre – ES Introdução A internet ainda é tida por muitos como um território livre, sem lei e sem punição. Mas a realidade não é bem assim: diariamente, o Judiciário vem coibindo a sensação de impunidade que reina no ambiente virtual e combatendo a criminalidade cibernética com a aplicação do Código Penal, do Código Civil. Introdução Ao todo, 80% dos usuários adultos já foram vítimas este ano de algum tipo de ataque. Além disso, pela primeira vez, o estudo da Norton calculou o custo do crime cibernético anual no país, que alcança o valor de R$ 104,8 bilhões. introdução No mundo todo, são 1 milhão de pessoas atingidas diariamente, o prejuízo global é de U$$ 388 bilhões, enquanto somente no Brasil esse valor chega a U$$ 63,3 bilhões. Ao fazer a comparação dos prejuízos financeiros e tempo perdido, os custos dos crimes cibernéticos no mundo são maiores do que os do tráfico de drogas, cujo custo anual chega a U$$ 288 bilhões. Introdução A falta de leis atualizadas, equivalentes a realidade da internet, entretanto, dificulta o trabalho não só do judiciário, mas o da própria polícia. Outro agravante é a desinformação dos usuários. Mas o que é um crime informático? Crime informático ou crime digital são termos utilizados para se referir a toda a atividade onde um computador ou uma rede de computadores é utilizada como uma ferramenta para se beneficiar de outras pessoas, uma base de ataque ou como meio de crime. Mas o que é um crime informático? Crime informático = “qualquer conduta ilegal, não ética, ou não autorizada que envolva o processamento automático de dados e/ou transmissão de dados”. Segundo Guimarães Neto Características Podemos categorizar tais crimes em dois tipos básicos: crimes cometidos utilizando o computador como ferramenta para cometer a infração e aqueles que o crime é cometido contra o computador em si, o objeto é danificado ou prejudicado de alguma forma. Características De um modo geral crimes informáticos podem ser definidos como toda a atividade criminal que envolva o uso da infraestrutura tecnológica da informática, incluindo acesso ilegal, interceptação ilegal, obstrução de dados interferência nos sistemas, uso indevido de equipamentos, falsificação de IPs e fraude eletrônica. Classificação Os crimes informáticos podem ser classificados em: Crime virtual puro; Crime virtual misto; Crime virtual comum; Objetivos O objetivo deste trabalho é abordar de forma didática todas as formar de crime digital, as leis que o regem, exemplificar e demonstrar como é vaga a legislação brasileira contra esse tipo de crime, apresentar as questões legais presentes no cotidiano que envolvem os crimes digitais e os direitos autorais nos meios eletrônicos., entre outros. Aplicações dos crimes Espionagem - ocorre quando obtém informações sem autorização; Violação de autorização - quando utiliza a autorização de outra pessoa para finalidades desconhecidas; Falsificação por computador - acontece quando ocorre uma modificação dos dados; Vazamento - revelação indevida de informação; Sabotagem computacional - ocorre quando os dados são removidos ou modificados com o intuito de alterar o funcionamento da máquina; Recusa de serviço - não atende à solicitação das requisições legítimas dos usuários; Aplicações dos crimes Moral - ocorre quando o servidor on-line (público ou privado)(prestador de serviços, como comunicações, entretenimento, informativo, etc...) expressa diretamente ou indiretamente, atos tais como, racismo, xenofobia, homofobia, humilhação, repreensão, ou outros atos que agridem moralmente o usuário; Repúdio - negação imprópria de uma ação ou transação efetivamente realizada. Spamming - conduta de mensagens publicitárias por correio eletrônico para uma pequena parcela de usuários. Esta conduta não é ilícita, mas sim antiética. Hoje em dia, tornou-se muito comum o uso de filtros anti-spam em diversos serviços de e-mail gratuitos, como os serviços oferecidos pela Microsoft (Hotmail) ou pela Google (Gmail); Aplicações dos crimes Cookies - são arquivos de texto que são gravados no computador de forma a identificá-lo. Assim, o site obtém algumas informações tais quais: quem está acessando ao site, com que periodicidade o usuário retorna à página da web e outras informações almejadas pelo portal. Alguns sites obrigam o usuário a aceitar cookies para exibir seu conteúdo. O problema maior é descobrir se o cookie é legítimo ou não e se, além disso, para o que serão utilizadas as informações contidas no cookie; Spywares - são programas espiões que enviam informações do computador do usuário para desconhecidos na rede. A propagação de spywares já foi muito comum em redes de compartilhamento de arquivos, como o Kazaa e o Emule; Hoaxes - são e-mails, na maioria das vezes, com remetente de empresas importantes ou órgãos governamentais, contendo mensagens falsas, induzindo o leitor a tomar atitudes prejudiciais a ele próprio; Aplicações dos crimes Sniffers - são programas espiões semelhantes ao spywares que são introduzidos no disco rígido e tem capacidade de interceptar e registrar o tráfego de pacotes na rede; Trojan horse ou cavalos de Tróia - quando instalado no computador o trojan libera uma porta de acesso ao computador para uma possível invasão. O hacker pode obter informações de arquivos, descobrir senhas, introduzir novos programas, formatar o disco rígido, ver a tela e até ouvir a voz, caso o computador tenha um microfone instalado. Como a boa parte dos micros é dotada de microfones ou câmeras de áudio e vídeo, o trojan permite fazer escuta clandestina, o que é bastante utilizado entre os criminosos que visam à captura de segredos industriais; Aplicações dos crimes Cyberbullying - definido como quando a Internet, telefones celulares ou outros dispositivos são utilizados para enviar textos ou imagens com a intenção de ferir ou constranger outra pessoa. Pornografia infantil - com a Internet ficou mais fácil a troca de vídeos e revistas e aumentou o contato entre os pedófilos e pessoas que abusam sexualmente de crianças e adolescentes; Pirataria - baixar músicas, filmes e softwares pagos na Internet para depois copiar em CD ou DVD e distribuí-los gratuitamente ou mediante pagamento (sendo que o dinheiro não é repassado ao detentor dos direitos legais). Artigos referentes a crimes digitais Delitos mais comuns Artigo Pena Falar em um chat que alguém cometeu um crime (ex. - ele é um ladrão...) Calúnia 138 do C.P. detenção de 6 mesesa 2 anos e multa Encaminhar um e-mail para várias pessoas de um boato eletrônico Difamação 139 do C.P. detenção de 3 meses a 1 ano e multa Enviar e-mail para a pessoa dizendo sobre caracteristicas dela (ex. - gorda, feia, vaca...) Injúria 140 do C.P. detenção de 1 ano a 6 meses ou multa Artigos referentes a crimes digitais Enviar um e-mail dizendo que "vai pegar" a pessoa Ameaça 147 do C.P. detenção de 1 ano a 6 meses ou multa Enviar um e-mail para terceiros com informação considerada confidencial Divulgação de segredo 153 do C.P. detenção de 1 a 6 meses ou multa Enviar um vírus que destrua equipamento ou conteúdos Dano 163 do C.P. detenção de 1 a 6 meses ou multa Copiar contéudo e não mencionar a fonte, baixar MP3 Violação ao direito autoral 184 do C.P. detenção de 3 meses a 1 ano ou multa Artigos referentes a crimes digitais Criar comunidade online que fale sobre pessoas e religiões Escárnio 208 do C.P. detenção de 1 mês a 1 ano ou multa Acessar sites pornográficos Favorecimento da prostituição 228 do C.P. reclusão de 2 a 5 anos Criar uma comunidade para ensinar como fazer "um gato" Apologia ao crime ou criminoso 287 do C.P. detenção de 3 a 6 meses ou multa Enviar e-mail com remetente falso (caso comum de spam) Falsa identidade 307 do C.P. detenção de 3 meses a 1 ano, ou multa, se o fato não constitui elemento de crime mais grave Artigos referentes a crimes digitais Inserir dados falsos em sistema da administração pública Adulterar dados em sistema 313-A do C.P. reclusão de 2 a 12 anos e multa Entrar na rede administração pública e mudar informações (mesmo que com uso de um software) Adulterar dados em sistema de informações 313-B do C.P. detenção de 3 meses a 2 anos e multa Receber spam e devolver com vírus ou com mais spam Exercício arbitrário das próprias razões 345 do C.P. detenção de 15 dias a 1 mês ou multa, além da pena correspondente à violência Artigos referentes a crimes digitais Participar de cassino online Jogo de azar 50 da L.C.P. prisão simples, de 3 meses a 1 ano e multa, estendendo-se os efeitos da condenação à perda dos móveis e objetos de decoração do local Falar mal de alguém em um chat por sua cor Preconceito ou Discriminação Raça-Cor-Etnia 20 da Lei 7.716/89 reclusão de 1 a 3 anos e multa Ver ou enviar fotos de crianças nuas online Pedofilia 247 da Lei 8.069/90 multa de 3 a 20 salários de referência, aplicando-se o dobro em caso de reincidência Artigos referentes a crimes digitais Usar logomarca de empresa em um link na página da internet, em uma comunidade, em um material, sem autorização do titular, no todo ou em parte Crime contra a propriedade industrial 195 da Lei 9.279/96 detenção de 3 meses a 1 ano ou multa Empregar meio fraudulento para desviar clientela de outrem (Exemplo: uso da marca do concorrente como palavra-chave ou link patrocinado em buscador) Crime de concorrência desleal 95 da Lei 9.279/96 detenção de 3 meses a 1 ano ou multa Usar cópia de software sem ter a licença para tanto Crimes contra software, "pirataria" 12 da Lei 9.609/98 detenção de 6 meses a 2 anos ou multa Exemplos A operação "Orion" foi desencadeada em Cuiabá, no Mato Grosso, pela Gerência de Combate aos Crimes de Alta Tecnologia (Gecat), da Diretoria de Inteligência da Polícia Civil de Mato Grosso, e nos Estados do Rio Janeiro, São Paulo, Bahia e Ceará, com o apoio da Delegacia de Repressão às Ações Criminosas Organizadas (Draco), Polícia Civil dos Estados de São Paulo, Bahia e Ceará. Exemplos As investigações iniciaram há 8 meses pela Gecat, que localizaram um aplicativo, desenvolvido por um cracker, capaz de furtar dados de correntistas do Banco do Brasil, boa parte por e-mail, com técnica de phishing, com o uso de página falsa do banco. Nas investigações da fraude que pode ter atingido milhares de correntistas em todo o País, a Gecat confirmou 447 tentativas de acessos a contas bancárias e 165 contas invadidas nas regiões Norte, Nordeste, Centro-Oeste, Sudeste e Sul. Uma vítima teve, inclusive, dinheiro transferido de sua conta e empréstimos bancários realizados. Exemplos Em 2001, dois amigos de 23 anos foram condenados a dois anos de prisão e uma multa de mais de US$ 100 mil por enviarem 50 milhões de e-mails em um esquema de fraude. O crime cometido pelos hackers Steve Shklovskiy e Yan Shtok começava com a invasão de computadores de empresas para colher endereços eletrônicos de clientes. Essas pessoas então recebiam um e-mail oferecendo um trabalho de postagem de envelopes em casa, exigindo US$ 35 dólares pela chance de ser contratado. Mais de 12 mil pessoas foram enganadas. Exemplos No ano passado, uma fraude enganou muitos clientes das companhias aéreas Gol e TAM. A prática, conhecida como phishing, consiste em criar um site falso semelhante à página oficial de uma companhia. Neste caso, e-mails eram enviados anunciando uma suposta promoção de passagens, divulgando um link para o site falso. Com os dados do cadastro, os criminosos tinham acesso às milhas dos usuários, que são comercializadas no mercado negro. Dicas de Prevenção Mantenha o Sistema Operacional atualizado: através de atualizações, possíveis falhas do SO podem ser corrigidas. Atenuando assim as chances do sistema ser prejudicado. Senhas Complexas: priorize o uso de caracteres variados nas senhas em geral. O uso de letras, números e símbolos aumenta muito a segurança da mesma. Dicas de Prevenção Não responda a qualquer solicitação de dados pessoais via email: em caso de duvida, entre em contato com a empresa solicitante. Fique atento a ofertas incrivelmente boas: grande parte delas são tentativas de golpes. Mantenha um software de proteção atualizado: apesar de não protegerem totalmente o computador, podem reduzir a chance de ser prejudicado por malwares em geral. Conclusão Após discutirmos as vertentes deste assunto, fica claro sua importância no âmbito tanto social quanto econômico. Além de apresentar bilhões de dólares anuais em prejuízo financeiro, constantemente a rede tem ferido a ética e o respeito de inúmeros cidadãos. Por ser um ambiente muito novo, volátil e de livre acesso, a internet passa por uma evolução constante e rápida, o que dificulta a adaptação da legislação. Conclusão Para amenizar estes problemas, cabe ao governo aprimorar a dedicação a esta área, aumentando o número de leis específicas, e a sociedade, se informar e usar de forma consciente essa ferramenta. Bibliografia http://www.planalto.gov.br/ccivil_03/LEIS/L9983.htm#art313b http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm http://info.abril.com.br/noticias/seguranca/o-futuro-dos-crimes-digitais-no-brasil-09052011-33.shl http://www.nube.com.br/nubenews/noticia?id_noticias=2402#.T6RugOhYsaE http://idgnow.uol.com.br/blog/plural/2011/06/29/lei-de-crimes-digitais-precisa-ser-votada-logo-mas-hackers-ja-podem-ser-punidos/ http://extra.globo.com/noticias/saude-e-ciencia/campanha-alerta-sobre-importancia-da-prevencao-contra-crimes-digitais-234477.html http://br.norton.com/cybercrime/prevention.jsp http://itweb.com.br/53540/nove-hackers-sao-presos-por-fraude-bancaria-no-brasil/ http://www1.folha.uol.com.br/folha/informatica/ult124u19455.shtml http://www.dgabc.com.br/Columnists/Posts/73/6766/empresas-no-brasil-e-os-crimes-digitais.aspx Bibliografia http://info.abril.com.br/noticias/seguranca/brasileiros-sao-presos-acusados-de-fraude-bancaria-14022012-10.shl http://www.superconteudos.com/top-10-fraudes-na-internet http://idgnow.uol.com.br/internet/2008/07/11/crimes-digitais-como-a-nova-lei-pode-afetar-seu-otidiano-virtual/#&panel2-3 http://www.navegantes.org/index/2008/06/26/projeto-lei-76-2000-atualizado http://www.batebyte.pr.gov.br/modules/conteudo/conteudo.php?conteudo=1056 http://jus.com.br/revista/texto/2097/a-internet-e-os-novos-crimes-virtuais http://itweb.com.br/34461/conheca-os-crimes-digitais-mais-praticados-nas-empresas-brasileiras/ https://sites.google.com/site/crimesdigitais/ http://www.slideshare.net/MarcianoMachado/crimes-virtuais http://ww1.tavarespericias.com/index.php?option=com_content&view=article&id=52&Itemid=75 http://www.jusbrasil.com.br/topicos/2005324/lei-9609-98
Compartilhar