Buscar

Crimes Digitais (CC)

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Crimes Digitais
Grupo: Dalvan Ribeiro
 Felipe Miertschink
		 Renzo Magno
Alegre – ES
Introdução
A internet ainda é tida por muitos como um território livre, sem lei e sem punição. Mas a realidade não é bem assim: diariamente, o Judiciário vem coibindo a sensação de impunidade que reina no ambiente virtual e combatendo a criminalidade cibernética com a aplicação do Código Penal, do Código Civil. 
Introdução
Ao todo, 80% dos usuários adultos já foram vítimas este ano de algum tipo de ataque. Além disso, pela primeira vez, o estudo da Norton calculou o custo do crime cibernético anual no país, que alcança o valor de R$ 104,8 bilhões. 
introdução
No mundo todo, são 1 milhão de pessoas atingidas diariamente, o prejuízo global é de U$$ 388 bilhões, enquanto somente no Brasil esse valor chega a U$$ 63,3 bilhões. 
Ao fazer a comparação dos prejuízos financeiros e tempo perdido, os custos dos crimes cibernéticos no mundo são maiores do que os do tráfico de drogas, cujo custo anual chega a U$$ 288 bilhões.
Introdução
A falta de leis atualizadas, equivalentes a realidade da internet, entretanto, dificulta o trabalho não só do judiciário, mas o da própria polícia.
Outro agravante é a desinformação dos usuários.
Mas o que é um crime informático?
Crime informático ou crime digital são termos utilizados para se referir a toda a atividade onde um computador ou uma rede de computadores é utilizada como uma ferramenta para se beneficiar de outras pessoas, uma base de ataque ou como meio de crime.
Mas o que é um crime informático?
Crime informático = “qualquer conduta ilegal, não ética, ou não autorizada que envolva o processamento automático de dados e/ou transmissão de dados”. Segundo Guimarães Neto
Características
Podemos categorizar tais crimes em dois tipos básicos: crimes cometidos utilizando o computador como ferramenta para cometer a infração e aqueles que o crime é cometido contra o computador em si, o objeto é danificado ou prejudicado de alguma forma. 
Características
 De um modo geral crimes informáticos podem ser definidos como toda a atividade criminal que envolva o uso da infraestrutura tecnológica da informática, incluindo acesso ilegal, interceptação ilegal, obstrução de dados interferência nos sistemas, uso indevido de equipamentos, falsificação de IPs e fraude eletrônica.
Classificação
Os crimes informáticos podem ser classificados em:
Crime virtual puro; 
Crime virtual misto;
Crime virtual comum; 
Objetivos
O objetivo deste trabalho é abordar de forma didática todas as formar de crime digital, as leis que o regem, exemplificar e demonstrar como é vaga a legislação brasileira contra esse tipo de crime, apresentar as questões legais presentes no cotidiano que envolvem os crimes digitais e os direitos autorais nos meios eletrônicos., entre outros. 
Aplicações dos crimes
Espionagem - ocorre quando obtém informações sem autorização;
Violação de autorização - quando utiliza a autorização de outra pessoa para finalidades desconhecidas;
Falsificação por computador - acontece quando ocorre uma modificação dos dados;
Vazamento - revelação indevida de informação;
Sabotagem computacional - ocorre quando os dados são removidos ou modificados com o intuito de alterar o funcionamento da máquina;
Recusa de serviço - não atende à solicitação das requisições legítimas dos usuários;
Aplicações dos crimes
Moral - ocorre quando o servidor on-line (público ou privado)(prestador de serviços, como comunicações, entretenimento, informativo, etc...) expressa diretamente ou indiretamente, atos tais como, racismo, xenofobia, homofobia, humilhação, repreensão, ou outros atos que agridem moralmente o usuário;
Repúdio - negação imprópria de uma ação ou transação efetivamente realizada.
Spamming - conduta de mensagens publicitárias por correio eletrônico para uma pequena parcela de usuários. Esta conduta não é ilícita, mas sim antiética. Hoje em dia, tornou-se muito comum o uso de filtros anti-spam em diversos serviços de e-mail gratuitos, como os serviços oferecidos pela Microsoft (Hotmail) ou pela Google (Gmail);
Aplicações dos crimes
Cookies - são arquivos de texto que são gravados no computador de forma a identificá-lo. Assim, o site obtém algumas informações tais quais: quem está acessando ao site, com que periodicidade o usuário retorna à página da web e outras informações almejadas pelo portal. Alguns sites obrigam o usuário a aceitar cookies para exibir seu conteúdo. O problema maior é descobrir se o cookie é legítimo ou não e se, além disso, para o que serão utilizadas as informações contidas no cookie;
Spywares - são programas espiões que enviam informações do computador do usuário para desconhecidos na rede. A propagação de spywares já foi muito comum em redes de compartilhamento de arquivos, como o Kazaa e o Emule;
Hoaxes - são e-mails, na maioria das vezes, com remetente de empresas importantes ou órgãos governamentais, contendo mensagens falsas, induzindo o leitor a tomar atitudes prejudiciais a ele próprio;
Aplicações dos crimes
Sniffers - são programas espiões semelhantes ao spywares que são introduzidos no disco rígido e tem capacidade de interceptar e registrar o tráfego de pacotes na rede;
Trojan horse ou cavalos de Tróia - quando instalado no computador o trojan libera uma porta de acesso ao computador para uma possível invasão. O hacker pode obter informações de arquivos, descobrir senhas, introduzir novos programas, formatar o disco rígido, ver a tela e até ouvir a voz, caso o computador tenha um microfone instalado. Como a boa parte dos micros é dotada de microfones ou câmeras de áudio e vídeo, o trojan permite fazer escuta clandestina, o que é bastante utilizado entre os criminosos que visam à captura de segredos industriais;
Aplicações dos crimes
Cyberbullying - definido como quando a Internet, telefones celulares ou outros dispositivos são utilizados para enviar textos ou imagens com a intenção de ferir ou constranger outra pessoa.
Pornografia infantil - com a Internet ficou mais fácil a troca de vídeos e revistas e aumentou o contato entre os pedófilos e pessoas que abusam sexualmente de crianças e adolescentes;
Pirataria - baixar músicas, filmes e softwares pagos na Internet para depois copiar em CD ou DVD e distribuí-los gratuitamente ou mediante pagamento (sendo que o dinheiro não é repassado ao detentor dos direitos legais).
Artigos referentes a crimes digitais
Delitos mais comuns
Artigo
Pena
Falar em um chat que alguém cometeu um crime (ex. - ele é um ladrão...)
Calúnia
138 do C.P.
detenção de 6 mesesa 2 anos e multa
Encaminhar um e-mail para várias pessoas de um boato eletrônico
Difamação
139 do C.P.
detenção de 3 meses a 1 ano e multa
Enviar e-mail para a pessoa dizendo sobre caracteristicas dela (ex. - gorda, feia, vaca...)
Injúria
140 do C.P.
detenção de 1 ano a 6 meses ou multa
Artigos referentes a crimes digitais
Enviar um e-mail dizendo que "vai pegar" a pessoa
Ameaça
147 do C.P.
detenção de 1 ano a 6 meses ou multa
Enviar um e-mail para terceiros com informação considerada confidencial
Divulgação de segredo
153 do C.P.
detenção de 1 a 6 meses ou multa
Enviar um vírus que destrua equipamento ou conteúdos
Dano
163 do C.P.
detenção de 1 a 6 meses ou multa
Copiar contéudo e não mencionar a fonte, baixar MP3
Violação ao direito autoral
184 do C.P.
detenção de 3 meses a 1 ano ou multa
Artigos referentes a crimes digitais
Criar comunidade online que fale sobre pessoas e religiões
Escárnio
208 do C.P.
detenção de 1 mês a 1 ano ou multa
Acessar sites pornográficos
Favorecimento da prostituição
228 do C.P.
reclusão de 2 a 5 anos
Criar uma comunidade para ensinar como fazer "um gato"
Apologia ao crime ou criminoso
287 do C.P.
detenção de 3 a 6 meses ou multa
Enviar e-mail com remetente falso (caso comum de spam)
Falsa identidade
307 do C.P.
detenção de 3 meses a 1 ano, ou multa, se o fato não constitui elemento de crime mais grave
Artigos referentes
a crimes digitais
Inserir dados falsos em sistema da administração pública
Adulterar dados em sistema
313-A do C.P.
reclusão de 2 a 12 anos e multa
Entrar na rede administração pública e mudar informações (mesmo que com uso de um software)
Adulterar dados em sistema de informações
313-B do C.P.
detenção de 3 meses a 2 anos e multa
Receber spam e devolver com vírus ou com mais spam
Exercício arbitrário das próprias razões
345 do C.P.
detenção de 15 dias a 1 mês ou multa, além da pena correspondente à violência
Artigos referentes a crimes digitais
Participar de cassino online
Jogo de azar
50 da L.C.P.
prisão simples, de 3 meses a 1 ano e multa, estendendo-se os efeitos da condenação à perda dos móveis e objetos de decoração do local
Falar mal de alguém em um chat por sua cor
Preconceito ou Discriminação Raça-Cor-Etnia
20 da Lei 7.716/89
reclusão de 1 a 3 anos e multa
Ver ou enviar fotos de crianças nuas online
Pedofilia
247 da Lei 8.069/90
multa de 3 a 20 salários de referência, aplicando-se o dobro em caso de reincidência
Artigos referentes a crimes digitais
Usar logomarca de empresa em um link na página da internet, em uma comunidade, em um material, sem autorização do titular, no todo ou em parte
Crime contra a propriedade industrial
195 da Lei 9.279/96
detenção de 3 meses a 1 ano ou multa
Empregar meio fraudulento para desviar clientela de outrem (Exemplo: uso da marca do concorrente como palavra-chave ou link patrocinado em buscador)
Crime de concorrência desleal
95 da Lei 9.279/96
detenção de 3 meses a 1 ano ou multa
Usar cópia de software sem ter a licença para tanto
Crimes contra software, "pirataria"
12 da Lei 9.609/98
detenção de 6 meses a 2 anos ou multa
Exemplos
A operação "Orion" foi desencadeada em Cuiabá, no Mato Grosso, pela Gerência de Combate aos Crimes de Alta Tecnologia (Gecat), da Diretoria de Inteligência da Polícia Civil de Mato Grosso, e nos Estados do Rio Janeiro, São Paulo, Bahia e Ceará, com o apoio da Delegacia de Repressão às Ações Criminosas Organizadas (Draco), Polícia Civil dos Estados de São Paulo, Bahia e Ceará.
Exemplos
 As investigações iniciaram há 8 meses pela Gecat, que localizaram um aplicativo, desenvolvido por um cracker, capaz de furtar dados de correntistas do Banco do Brasil, boa parte por e-mail, com técnica de phishing, com o uso de página falsa do banco. Nas investigações da fraude que pode ter atingido milhares de correntistas em todo o País, a Gecat confirmou 447 tentativas de acessos a contas bancárias e 165 contas invadidas nas regiões Norte, Nordeste, Centro-Oeste, Sudeste e Sul. Uma vítima teve, inclusive, dinheiro transferido de sua conta e empréstimos bancários realizados. 
Exemplos
Em 2001, dois amigos de 23 anos foram condenados a dois anos de prisão e uma multa de mais de US$ 100 mil por enviarem 50 milhões de e-mails em um esquema de fraude. O crime cometido pelos hackers Steve Shklovskiy e Yan Shtok começava com a invasão de computadores de empresas para colher endereços eletrônicos de clientes. Essas pessoas então recebiam um e-mail oferecendo um trabalho de postagem de envelopes em casa, exigindo US$ 35 dólares pela chance de ser contratado. Mais de 12 mil pessoas foram enganadas.
Exemplos
No ano passado, uma fraude enganou muitos clientes das companhias aéreas Gol e TAM. A prática, conhecida como phishing, consiste em criar um site falso semelhante à página oficial de uma companhia. Neste caso, e-mails eram enviados anunciando uma suposta promoção de passagens, divulgando um link para o site falso. Com os dados do cadastro, os criminosos tinham acesso às milhas dos usuários, que são comercializadas no mercado negro.
Dicas de Prevenção
 Mantenha o Sistema Operacional atualizado: através de atualizações, possíveis falhas do SO podem ser corrigidas. Atenuando assim as chances do sistema ser prejudicado.
 Senhas Complexas: priorize o uso de caracteres variados nas senhas em geral. O uso de letras, números e símbolos aumenta muito a segurança da mesma.
Dicas de Prevenção
Não responda a qualquer solicitação de dados pessoais via email: em caso de duvida, entre em contato com a empresa solicitante.
Fique atento a ofertas incrivelmente boas: grande parte delas são tentativas de golpes.
Mantenha um software de proteção atualizado: apesar de não protegerem totalmente o computador, podem reduzir a chance de ser prejudicado por malwares em geral.
Conclusão
	Após discutirmos as vertentes deste assunto, fica claro sua importância no âmbito tanto social quanto econômico. Além de apresentar bilhões de dólares anuais em prejuízo financeiro, constantemente a rede tem ferido a ética e o respeito de inúmeros cidadãos. Por ser um ambiente muito novo, volátil e de livre acesso, a internet passa por uma evolução constante e rápida, o que dificulta a adaptação da legislação. 
Conclusão
	Para amenizar estes problemas, cabe ao governo aprimorar a dedicação a esta área, aumentando o número de leis específicas, e a sociedade, se informar e usar de forma consciente essa ferramenta.
Bibliografia
http://www.planalto.gov.br/ccivil_03/LEIS/L9983.htm#art313b
http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm
http://info.abril.com.br/noticias/seguranca/o-futuro-dos-crimes-digitais-no-brasil-09052011-33.shl
http://www.nube.com.br/nubenews/noticia?id_noticias=2402#.T6RugOhYsaE
http://idgnow.uol.com.br/blog/plural/2011/06/29/lei-de-crimes-digitais-precisa-ser-votada-logo-mas-hackers-ja-podem-ser-punidos/
http://extra.globo.com/noticias/saude-e-ciencia/campanha-alerta-sobre-importancia-da-prevencao-contra-crimes-digitais-234477.html
http://br.norton.com/cybercrime/prevention.jsp
http://itweb.com.br/53540/nove-hackers-sao-presos-por-fraude-bancaria-no-brasil/
http://www1.folha.uol.com.br/folha/informatica/ult124u19455.shtml
http://www.dgabc.com.br/Columnists/Posts/73/6766/empresas-no-brasil-e-os-crimes-digitais.aspx
Bibliografia
http://info.abril.com.br/noticias/seguranca/brasileiros-sao-presos-acusados-de-fraude-bancaria-14022012-10.shl
http://www.superconteudos.com/top-10-fraudes-na-internet
http://idgnow.uol.com.br/internet/2008/07/11/crimes-digitais-como-a-nova-lei-pode-afetar-seu-otidiano-virtual/#&panel2-3
http://www.navegantes.org/index/2008/06/26/projeto-lei-76-2000-atualizado
http://www.batebyte.pr.gov.br/modules/conteudo/conteudo.php?conteudo=1056
http://jus.com.br/revista/texto/2097/a-internet-e-os-novos-crimes-virtuais
http://itweb.com.br/34461/conheca-os-crimes-digitais-mais-praticados-nas-empresas-brasileiras/
https://sites.google.com/site/crimesdigitais/
http://www.slideshare.net/MarcianoMachado/crimes-virtuais
http://ww1.tavarespericias.com/index.php?option=com_content&view=article&id=52&Itemid=75
http://www.jusbrasil.com.br/topicos/2005324/lei-9609-98

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais