Buscar

Trabalho TCC Colégio CEU Direito na Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

COLÉGIO CEU 
 
 
 
 
 
 
 
DIREITO NA SEGURANÇA DA INFORMAÇÃO 
 
 
 
 
 
 
 
 
 
 
 
 
UBERABA 
2014 
 
 
COLÉGIO CEU 
ADRIEL ALON DA SILVA 
 
 
 
 
 
 
 
DIREITO NA SEGURANÇA DA INFORMAÇÃO 
 
 
 
 
Projeto de pesquisa apresentado ao 
Colégio CEU de Uberaba, como 
requisito parcial para a aprovação na 
disciplina de Técnico em Informática. 
 
 
 
 
 
 
 
 
UBERABA 
2014 
 
 
COLÉGIO CEU 
 
 
 
Prof.ª Orientadora: Marta Oliveira Bessa 
 
 
 
Professor Convidado: Thiago Resende Rodrigues Souza 
 
 
 
Professor Coordenador do Curso: Marcel Resende Andrade 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Dedicatória: 
Primeiramente, agradeço a Deus pela 
oportunidade de realizar esta pesquisa, aos 
meus pais Idelmar e Lânia, cuja gratidão a 
cada dia que passa se torna cada vez maior e 
a minha irmã Ryanne pela alegria de me 
incentivar a realizar o que eu gosto todos os 
dias. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
“No que diz respeito ao empenho, ao compromisso, ao 
esforço, à dedicação, não existe meio termo. Ou você faz 
uma coisa bem feita. Ou não faz.” 
Ayrton Senna 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
SUMÁRIO 
 
1. INTODUÇÃO….............................................................................................................7 
2. DESENVOLVIMENTO….................................................................................................8 
3. DELITOS INFORMÁTICOS….....................................................................................9 
4. DELATORES: COMO OS CHAMADOS “HACKERS” AGEM?…......................10 
4.1 HISTÓRIA DOS HACKERS….............................................................................10 
4.2 CONCEITO DE HACKER….................................................................................12 
4.3 HACKERS X CRACKERS: QUAL A DIFERENÇA?…..................................13 
4.4 OUTROS PERSONAGENS DO MUNDO HACKING….................................14 
5. PRINCIPAIS AMEAÇAS…............................................................................................15 
6. VÍRUS DE COMPUTADOR….......................................................................................16 
 6.1 CAVALOS DE TRÓIA…..........................................................................................18 
 6.2 WORMS…...................................................................................................................19 
7. OUTRAS TECNOLOGIAS DESTINADAS A ATIVIDADE HACKING…...........20 
8. OUTRAS AMEAÇAS…....................................................................................................21 
9. ANTIVÍRUS….....................................................................................................................22 
10. DELEGACIAS ESPECIALIZADAS EM CRIMES VIRTUAIS…...........................24 
11. POLÍCIA FEDERAL: NA LUTA CONTRA OS CRIMES CIBERNÉTICOS…...34 
12. EXÉRCITO BRASILEIRO: NA LUTA CONTRA OS CRIMES 
CIBERNÉTICOS….................................................................................................................43 
13. CONSIDERAÇÕES FINAIS….......................................................................................44 
14. BIBLIOGRAFIA…...........................................................................................................47 
 
 
 
INTRODUÇÃO 
 
No presente trabalho a seguir, veremos que a internet é um meio de 
comunicação e de pesquisa muito amplo, mas também não se deve esquecer que o 
Direito e a Segurança na internet são fundamentais para que esta ferramenta não se 
torne uma “arma” contra a sociedade atual. Pois em tempos onde muito se discute 
reformas na lei para alcançar adequadamente não se põe em pauta discussões 
igualmente importantes, como são os casos da educação digital e da segurança da 
informação. Tão ou mais importante que modificar leis é promover a instrução 
elementar do bom uso da tecnologia, mas ainda, é preciso ter cuidado com o mau uso da 
internet, pois atualmente, não existe uma legislação específica para coibir os chamados 
“crimes cibernéticos”. 
 
Palavras – chave: Educação digital, segurança da informação, crimes cibernéticos. 
 
 
 
RESUMO 
 
Este trabalho procura, sucintamente, explicitar a importância da educação digital 
e da segurança da informação, ligando-os a algumas consequências jurídicas. Não se 
trata de um curso de educação digital e tampouco de treinamento sobre segurança da 
informação. O conceito chave, nada mais é que, uma espécie de manifesto para que seja 
dada a devida atenção a algo que, muitas vezes, é negligenciado pela sociedade. Educar 
sempre foi dever da família, especialmente do pai e da mãe. Ocorre que hoje, dado o 
inesgotável fluxo de informações e as sempre inovações tecnologias, educar tornou-se 
muito mais complexo. 
 Atualmente, é preciso ter muito cuidado com o mau uso da internet. Sempre o 
que você acessa e principalmente, aquilo que você diz na rede, pois, dependendo do 
assunto abordado, pode ser usado contra você em um processo judicial. 
 Mas também o objetivo deste trabalho não será apenas conscientizar os usuários 
da internet, mostraremos também que existem programas e alguns órgãos que coíbam a 
ação dos “hackers”. Pois como dizem: “o conhecimento é sempre a maior prevenção”. 
 
 
 
 
 
 
 
 
 
 
 
 
ABSTRACT 
 
This paper seeks to briefly explain the importance of digital education and 
information security, linking them to some legal consequences. This is not a course of 
digital education or training on information security. The key concept is nothing more 
than a kind of manifesto so that proper attention is given to something that is often 
overlooked by society. Education has always been the duty of the family, especially the 
father and mother. It happens that today, given the endless flow of information and 
innovation technologies always, educate became much more complex. 
Currently, one must be very careful with the misuse of the Internet. Whenever 
you access, and especially what you say on the net, because depending on the subject 
addressed, can be used against you in a court case. 
But the goal of this work will not only educate internet users, also show that 
there are some programs and agencies that restrain the action of "hackers". Well as they 
say, "knowledge is always greater prevention." 
 
 
 
 
 
 
 
 
 
 
 
 
 
OBJETIVOS 
GERAL 
 
Discutir sobre a prática de crimes virtuais que, está se tronando uma prática 
ilícita e fora de controle. Apontaremos as maiores situações que os invasores (os 
chamados hackers, praticam), o que os órgãos públicos e competentes fazem para coibir 
estes crimes, e como o usuário deve se proteger para que futuramente, ele não ser mais 
uma vítima de crime cibernético. 
 
 
ESPECÍFICO 
 
• Descrever os criminosos e os delitos que praticam na internet. 
• Apresentar os chamados “vírus” que os criminosos da rede colocam no 
computador do usuário ou espalham na Rede. 
• Destacar as autoridades competentes que trabalham para coibir esta prática 
ilegal. 
 
 
 
 
 
 
 
 
 
 
METODOLOGIA 
 
TIPO DE ESTUDO 
 
Toda esta pesquisa foi estudada segundo as leis de Invasão de DispositivoInformático (lei nº 12.737/12), na lei que estabelece princípios, garantias, direitos e 
deveres para o uso da internet no Brasil (lei nº 12.965/14, chamado de Marco Civil da 
Internet). 
 
ABORDAGEM DA PESQUISA 
 
O estudo foi realizado na cidade de Uberaba-MG através de livros e da própria 
Internet, com objetivo de informar os usuários da Rede de Internet Mundial, se 
conscientizar sobre os perigos que fazem vítimas diariamente por todo o mundo. 
Mostraremos como as autoridades vêm se preocupando a cada dia sobre este problema 
gravíssimo, que acionando o ALERTA VERMELHO por todos os países. 
Mas é claro, isto também depende de cada usuário fazer a sua parte. Será 
abordado como o usuário deve fazer se caso for à vítima e também evitar que ele será a 
próxima vitima desta prática ilícita. Será abordado também como os delatores (na 
linguagem da internet, chamados de hackers). 
A pesquisa foi realizada no período de Fevereiro de 2014 à Agosto de 2014. 
 
CRITÉRIOS DE INCLUSÃO 
 
Esta pesquisa é dirigida para qualquer idade. 
 
 
 
12 
 
DESENVOLVIMENTO 
 
Primeiramente, nesta presente obra, sucintamente, explicar a importância da 
educação digital e da segurança da informação, apontando a algumas consequências 
pessoais e também jurídicas, mesmo não existindo um código específico para este tipo 
de prática ilícita. Não é o objetivo desta pesquisa, ser um curso de educação digital e 
tampouco ser uma aula de treinamento sobre segurança da informação. O objetivo nada 
mais é do que dar atenção a um tema que, na maioria das vezes, é negligenciado pela 
sociedade. Vivemos em uma era em que a informação é conseguida no exato momento, 
acontecendo no outro lado do mundo, sem precisar sair do conforto da sua casa, na tela 
do seu computador. 
Atualmente, existe no chamado “mundo virtual”, um número incalculável de 
pessoas e organizações, tanto públicas como privadas, com um grande interesse em 
comum: a informação alheia. E o principal aliado destas pessoas ou organizações é que 
a Justiça é muito falha e escassa diante desta prática. O objetivo deste trabalho é 
demonstrar que a internet, é um meio de acesso muito extenso e objetivo, mas não se 
pode esquecer que este, é um programa muito vulnerável e que na maioria dos casos, 
viola a questão social, e em alguns casos, chega a ser uma agressão física para as 
vitimas. E os criminosos, na maioria das vezes não são encontrados, ou quando se 
descobre os mesmos, não são punidos, pois os nossos “nobres” deputados e senadores 
não criaram uma lei específica para punir este tipo de prática ilícita. Nesta pesquisa, 
iremos explicar o direito à intimidade na internet, explicaremos sobre os hackers, 
citaremos alguns exemplos de casos acontecendo na Rede Virtual tanto com pessoas 
físicas, empresas e até mesmo com Organizações Federais, e também daremos uma base 
para como se proteger de invasores nos seus computadores. Concluindo esta parte, 
todos nós corremos riscos diariamente este tipo de crime, pois ele atua de um modo 
muito silencioso e sigiloso, e quando é descoberto, as suas consequências e prejuízos 
são incalculáveis. Mas isso só será coibido, se casa usuário da rede de internet fizer a 
sua parte e se proteger, como se protege a um assalto no seu dia-a-dia. 
 
 
 
13 
 
DELITOS INFORMÁTICOS 
 
“Qualquer ato ilegal em relação com o qual conhecimento da tecnologia 
informática é essencial para sua informação”. Segundo o Dr. Marcelo Cardoso, um dos 
grandes mestres do Direito, especializado na área da informação, é uma das bases que 
podemos nos conceituar sobre este assunto. Iniciaremos esta parte do trabalho com a 
seguinte pergunta: A internet, atualmente, oferece algum risco tão grave para os seus 
usuários? E infelizmente a resposta é sim. Estamos vivendo a tal chamada “era da 
informação”, mas então, porque devemos nos preocupar com o simples computador que 
temos em nossas residências? Vivemos em uma época em que é muito difícil sobreviver 
sem a internet. Tudo nos leva para a web e não temos como (e não queremos) ficar 
desconectados. Seja no trabalho ou para fins pessoais (redes sociais, por exemplo), a 
rede mundial de computadores é útil (ou às vezes inútil, dependendo do ato em que 
praticamos). Atualmente, essa “dependência dos computadores” nos levou ao medo, já 
que ninguém gostaria de ter a sua “privacidade virtual” invadida ou de que alguma 
ameaça virtual atrapalhe a nossa vida digital, ou até em alguns casos, profissionalmente 
e mesmo na vida fora dos computadores (na vida real). É justamente por isso que a 
“Segurança Virtual” é um tema constantemente debatido e pauta para artigos em leis na 
justiça comum (tema debatido mais à frente neste trabalho). A facilidade e a rapidez de 
transmitir informações de vários tipos e de várias partes do mundo através da Rede. 
Quando o usuário ele faz uma pesquisa simples em qualquer navegador Web, ele deixa 
um “rastro” da sua pesquisa. E na maioria dos casos, este usuário não percebe que deixa 
estes “rastros”, e se torna um alvo fácil para os hackers (os chamados “criminosos 
virtuais”). Todo computador, tem um chamado código de segurança, o seu chamado IP 
(Internet Protocol, Protocolo de Internet em inglês) este código, define que cada 
computador tenha o seu número que diferencie dos outros computadores, (como se 
fosse uma impressão digital do ser humano), e cada computador tem este número 
diferente de qualquer outro no mundo, por mais que você compre dois computadores 
iguais, na mesma loja e marca etc., os IPs deles são diferentes, isto é uma das garantias 
de segurança dos computadores. Mas e os delinquentes, não se podem esquecer-se 
deles. Neste trabalho mostraremos como cada um age neste âmbito da informática, 
como agem, e também o porquê das suas ações. 
 
 
14 
 
A rede de computadores, valendo ressaltar que, funciona em dois sentidos, o 
internauta precisa ter a consciência que ele não somente pode consultar dados, como, os 
seus dados podem ser consultados. Outro fator que demonstra claramente a 
vulnerabilidade da internet, e por uma consequência facilita qualquer tipo de ameaça 
contra o direito à intimidade, são as falhas (na linguagem da informática, conhecidos 
como bugs). Se levarmos em consideração a afirmação de que parte da vida de muitas 
pessoas desenvolve-se no âmbito da Rede, devemos evitar, sempre que possível, que a 
Rede das redes se transforme mais do que deve, se é que já não se tenha transformado 
em algo fora de controle, em um meio no qual a privacidade destas pessoas esteja 
seriamente ameaçada. 
 Os delitos informáticos são considerados como toda a atividade onde um 
computador ou uma rede de computadores é utilizado como uma ferramenta, base de 
ataque ou como meio de crime é conhecido como cibercrimes. Outros termos que se 
referem a essa atividade são: crime informático, crimes eletrônicos, crime virtual ou 
crime digital. 
Estes cibercrimes têm algumas características que a classificam como crimes, ou 
práticas ilícitas. A continuidade delitiva pela repetição e automatismo do fato, a 
dificuldade de averiguação e comprovação, a imprecisão estatística e a crescente 
diversidade e periculosidade dos meios técnicos. Para prevenir estes casos, algumas 
delegacias especializadas em crimes virtuais estão sendo criadas para combater estas 
práticas ilícitas; como veremos a seguir. 
 
DELATORES: COMO OS CHAMADOS “HACKERS” AGEM? 
HISTÓRIA DOS HACKERS 
 
Por mais incrível que seja, existem vários tipos de hackers por toda essa extensa 
Rede de computadores; como por exemplo, existem os assaltantes, os homicidas, os 
traficantes, são pessoas que praticam vários atos ilícitos, mas seestudarmos a fundo, vê 
que todos tem algo em comum; no âmbito da Internet, não é diferente. Os hackers 
começaram a existir aproximadamente no início da década de 1960, usando os 
 
 
15 
 
primeiros mainframes (computadores de grande porte da época) do MIT (traduzindo 
para o português, Instituto Tecnológico de Massachussets – E.U.A) para desenvolver 
suas habilidades e, ao mesmo tempo, explorar, a época, o ramo da Informática que 
estava começando a se emergir. Cabe ressaltar que, nesta época, a palavra hackers 
possuía um sentido de elogio, tendo em vista que era utilizada para se referir a 
indivíduos com excepcional conhecimento acerca de computadores e, também, de 
informática. 
Mas antes dos primeiros hackers surgirem, estes foram antecedidos (e até 
mesmo influenciados) pela aparição dos phreakers (nome dado aos hackers de 
telefonia). Estes são considerados, atualmente como hackers, e que possuíam alto 
conhecimento sobre redes telefônicas, o que lhes permitiam utilizá-las para fins ilícitos, 
tais como a realização de chamadas internacionais sem pagar, etc. E foi apenas na 
década de 1980, que foi considerado o marco do surgimento dos hackers no cenário 
mundial, pois, de fato, muitos acontecimentos ocorreram neste período da história. Na 
constante evolução da informática, ligado aos primeiros passos da Internet, que ocorreu 
em 1983, a primeira detenção de hackers pelo FBI (Federal Bureau of Investigation 
(tradução: Agência Federal de Investigação), espécie de Polícia Federal americana) que 
haviam invadido os computadores do Centro de Investigação de Los Alamos. Já no ano 
de 1987, à época, um adolescente de 17 anos chamado de Herbet Zinn, por ter “entrado” 
no sistema informático da empresa AT&T. Segundo o relato de especialistas, o ataque 
esteve a ponto de “colapsar” todo o sistema telefônico americano. 
Na década de 1990, a justiça começou a agir sobre os hackers. A década foi 
marcada pela prisão de dois hackers, os quais entrariam, a partir de então, para a história 
no chamado “mundo hacking”. No ano de 1994, o hacker Vladimir Levin foi detido, em 
Londres, acusado de ser o idealizador de um “roubo virtual”, no valor de 10 milhões de 
dólares, sendo a vítima um dos bancos mais conhecidos do mundo: o Citibank. Já em 
1995, Kevin Mitnick, considerado por muitos o maior hacker de todos os tempos, foi 
detido sob a acusação de ter se apropriado de mais de 20.000 números de cartão de 
créditos. Após um ano depois (em 1996), Kevin foi condenado, e desde o ano 2000, 
cumpria pena em liberdade condicional nos Estados Unidos. A condição para não 
voltasse à prisão consistia em NÃO se conectar em nenhum dispositivo informático, 
interligado a Internet. Esta restrição terminou apenas no dia 21 de janeiro de 2003. 
Dessa forma, Kevin Mitnick conseguiu se livrar de sua “exclusão digital”. Depois de 
 
 
16 
 
passarem por todos estes ataques, o fim da década de 1990 se deu com o surgimento 
(precisamente no ano de 1999) do software anti-hacking. 
Em síntese, essa é a história dos hackers. 
 
CONCEITO DE HACKER 
Até o momento, definimos o hacker como indivíduos com excepcional 
conhecimento sobre informática, eletrônica, computadores e redes, os quais se dedicam 
a atividades que são consideradas, no âmbito social e moral, como reprováveis. Dentro 
das atividades do hacking, existem vários personagens (wackers, crackers, lamers, script 
kids, etc. que explicaremos mais a frente neste trabalho). Primeiramente, devemos 
deixar claro que é diferente o hacker do denominado “pirata informático” ou 
“cibernético”. Este, em sua acepção mais estrita, seria qualquer pessoa que copia (e às 
vezes vende) ilegalmente programas informáticos. Além de abordarmos sobre o 
conceito de hacker, faremos uma breve referência ao “hacktivismo”. Este se trata de 
ataques informáticos, por parte de ativistas, a sistemas (precisamente páginas web de 
empresas particulares ou órgãos governamentais), que os seus praticantes o conceituam 
como razões políticas, sociais, etc. Simplificando, o “hacktivismo” consiste na conduta 
de atacar computadores em nome de uma causa. 
Existem várias formas de conceituar um hacker. Alguns autores, como exemplo 
Mansfield, que preferem adotar uma classificação para definir os hackers. Para esse 
autor, os hackers classificam em: 
1) Aqueles que somente tentam demonstrar a fragilidade dos sistemas de 
seguridade; 
2) Aqueles que querem ter acesso (não autorizado) a informações relativas a outras 
pessoas; 
3) Aqueles que tentam destruir os sistemas informáticos após terem “entrados” 
neles. 
Segundo Gieseke, este divide os hackers em um conceito mais específico, 
precisamente em duas categorias: hackers “aficionados” e hackers “puro-sangue”. Os 
chamados “aficionados” são aqueles que se dedicam a atividade hacking por hobby, ou 
 
 
17 
 
seja, apenas por diversão (como eles dizem). O objetivo destes é apenas satisfação e 
autoafirmação, (em síntese, aprimorar o conhecimento). Já os hackers “puro-sangue” 
costumam ser os antigos hackers “aficionados”, que usam a atividade hacker como uma 
filosofia de vida na sua existência. 
 
HACKERS X CRACKERS: QUAL A DIFERENÇA? 
 
 Tanto os hackers como os crackers são experts em computadores, dedicam todo 
o seu tempo para estudar e desenvolver sistemas e programações e contam com 
habilidades bastante avançadas. A principal diferença está na forma em que cada um 
utiliza a sua habilidade na Rede. 
 Apesar do termo hacker sempre está aparecendo na mídia, interligado a roubo de 
dados e invasão nos sistemas, no entendimento dos especialistas em computação, os 
verdadeiros criminosos são os designados crackers. A palavra cracker, deriva do verbo 
inglês “to crack”, que significa quebrar. Entre as principais ações, estão à prática de 
quebra de sistemas de segurança, códigos de criptografia e senhas de acesso a redes, de 
forma ilegal e com a intenção de invadir e sabotar para fins ilícitos. 
 O termo hacker, por sua vez, serve para designar um programador com amplo 
conhecimento em sistemas, mas sem a intenção de causar danos. Inclusive, esta 
habilidade, é utilizada na própria polícia em investigações em crimes cibernéticos ou em 
qualquer tipo de conduta ilegal (ou seja, em outros crimes), ou até mesmo no intuito de 
criar softwares a fim de limar brechas de segurança. 
Os crackers têm algumas subdivisões, que definem a suas práticas e habilidades: 
 Carder: especialista em roubar informações bancárias como números de cartões 
de crédito, cartões de crédito, cartões de conta corrente ou poupança, ou contas em 
sites de movimentações bancárias, para compras on-line, saques em caixas 
eletrônicas, transferências para contas de laranjas entre outros atos ilícitos. 
 Defacer: especialista em pichar sites normalmente deixando mensagens de 
protesto contra o próprio site. 
 
 
18 
 
 Spammer: dissemina e-mails com correntes e vírus que podem danificar e roubar 
informações dos usuários, como senhas bancárias. 
 Phisher: especializado em aplicar golpes diversos. Eles são profundos 
conhecedores das falhas de um sistema. 
 Phreaker: especialista que utiliza técnicas para burlar os sistemas das companhias 
telefônicas, normalmente para fazer ligações de graça ou conseguir créditos. 
 
OUTROS PERSONAGENS DO MUNDO HACKING 
 
Como afirmamos linhas atrás, no “mundo” hacking, existem outros 
personagens à parte dos já analisados hackers. Na verdade, são desdobramentos 
do conceito de hacker. Passamos, pois, a analisar outros personagens. 
 
 Script kids: em geral, um script kids caracteriza-se por um ser jovem fanático por 
informática e Internet, que se dedica ao hackingpor pura diversão. 
 Whackers: para Mansfield, um whacker seria um tipo de hacker que se dedica a 
procurar e espionar, em sistemas informáticos, informações que não lhe 
pertencem. Estes podem ser afirmados também por indivíduos que percorrem a 
Rede em busca de programas informáticos shareware e freeware. 
 Lammers: os lammers possuem conhecimentos básicos em informática e Internet, 
mas, entretanto, apresentam-se como hackers. Como possuem uma técnica 
bastante deficiente, são tidos como “patéticos” no âmbito hacker. 
 Larvaes: estes seriam indivíduos que já possuem um conhecimento avançado no 
âmbito informático, de eletrônica e também de redes. No ponto de vista técnico, 
podem ser considerados como hackers, pois já possuem capacidade de desenvolver 
técnicas próprias de invasão de sistemas informáticos, mas são apenas novatos no 
mundo hacking. 
 
 
 
 
 
 
19 
 
PRINCIPAIS AMEAÇAS 
 
 Costumamos dizer que um computador é vulnerável quando este apresenta 
várias deficiências de segurança. Antivírus desatualizado (ou na maioria das vezes, a 
falta deste), sistemas operacionais piratas (que não podem receber atualizações), 
firewall desativado ou configurações incorretas da rede a ainda falhas nos softwares, e 
etc., são a maioria destas vulnerabilidades que os usuários da Internet costumam 
praticar, e a partir destas falhas, os hackers exploram estas vulnerabilidades, resultando 
em ataques e danos pequenos e até grandes em proporção (financeiro, por exemplo), 
danos no computador, em seus dados pessoais, e em casos mais graves, até na vida 
pessoal do usuário. 
 Antes mesmo do surgimento da Internet, os chamados vírus informáticos (a 
partir de agora, chamados vírus), já causavam prejuízos em vários computadores de 
vários usuários. Com a popularização da Internet, os criadores de vírus constataram que, 
a partir dela, estes poderiam ser difundidos rapidamente, pois esta tecnologia inventada 
pelos hackers poderia ser difundida rapidamente. A partir daí, desenvolveram-se outros 
códigos, que utilizam a estrutura da Internet para propagarem-se, (valem lembrar que, 
antigamente, os vírus informáticos eram transmitidos por Disquetes, pois os CDs ainda 
nem sonhavam em existir). 
 Malware: o termo malware é a contratação de “malicious software” (programa 
malicioso) e identifica qualquer programa desenvolvido com o propósito de causar 
dano a um computador, sistema ou redes de computadores. Vírus, worms e cavalos 
de tróia são os malwares mais comuns existentes na Rede. Costumam utilizar de 
algumas ferramentas para difundirem-se rapidamente na Rede (por exemplo, 
worms enviados por e-mail e mensagens instantâneas, cavalos de tróia 
provenientes de websites e arquivos com vírus obtidos por meios de downloads. O 
malware também tenta explorar as vulnerabilidades existentes nos sistemas, 
tornando sua entrada mais discreta e fácil. 
 
 
 
 
20 
 
 
 
 
VÍRUS DE COMPUTADOR 
 
 Os vírus são programas bem pequenos, capazes de produzir cópias de si 
mesmo, porém não podem se autoexecutarem, para começar agir, precisam que alguém 
ou algo os execute (que, na maioria das vezes, é o USUÁRIO). Possuem, como escopo, 
causar danos a um sistema informático. Para tanto, ocultam-se ou disfarçam-se para não 
serem detectados. Usando um conceito mais técnico, Sawaya diz que um vírus 
informático seria uma “rotina ou sub-rotina que causa danos em arquivos ou na área 
de boot do computador”. Esta definição é considerada correta, mas é extremamente 
técnica. O termo vírus foi utilizado pela primeira vez pelo pesquisador Frederick Cohen, 
que chamou os primeiros códigos nocivos de vírus. 
 Foi Cohen que programou o primeiro vírus. “Fiz algo muito controlado e dentro 
de um laboratório. Não faria isso novamente hoje”. Diz Cohen, que hoje é professor de 
Postura de Segurança da Universidade de New Haven (Connecticut), afirmando que 
produziu o código malicioso para fins científicos. Cohen sugere que, aja a reformulação 
do sistema de punição aos criadores de vírus. “Não são mais estudantes que fazem isso, 
por isso acredito que necessitamos de uma lei para brecar essa tendência na internet.”. 
 No início, os vírus eram transmitidos por disquetes, (como foi dito 
anteriormente), sendo atividades de programadores que queriam demonstrar suas 
habilidades e virar celebridades no mundo dos hackers, sem que isso implicasse em 
algum prejuízo para as vítimas. Diferente dos vírus atuais, que se tornaram atividades 
criminosas, com grupos organizados por fraudadores e profissionais com algum tipo de 
intenção maliciosa e prática ilícita, como roubar dados ou danificar os sistemas de 
outros usuários da Rede. 
 Os vírus, se classificam em 5(cinco) categorias, e os problemas que causam 
podem ser diferentes níveis de gravidade: 
 
 
21 
 
 Vírus de arquivo: anexa ou associa seu código a um arquivo de programa normal, 
costuma infectar arquivos executáveis, principalmente arquivos .COM e .EXE, e 
só tem efeito se os arquivos contaminados forem executados. 
 Vírus de boot: infecta a área de inicialização dos discos rígidos onde se 
encontram arquivos essenciais ao sistema. Costumam ter alto poder de destruição, 
impedindo, inclusive, que o sistema operacional seja executado. 
 Vírus de macro: são pequenos programas escritos na linguagem de macro de um 
aplicativo (por exemplo, o Word e o Excel do Microsoft Office) que, em geral, só 
se propagam em documentos desse aplicativo. Para se tornarem ativos, eles 
precisam que aplicativos correspondentes sejam ativados e que uma das macros 
infectadas seja executada. Diferentemente dos vírus “normais”, os vírus de macro 
não atacam arquivos executáveis, mas comprometem as configurações dos 
componentes do programa. A macro modifica o modelo global, fazendo operações 
inesperadas ou se recusando a realizar outras, causando infecção a todos os 
arquivos subsequentemente editados no mesmo programa. 
 Vírus polimorfos: (palavra que provém do grego e que significa “que pode 
assumir várias formas”): são verdadeiros mestres do disfarce. Como um camaleão, 
ele se transforma a cada infecção, modificando sua assinatura e por isso é muito 
difícil de ser detectado por programas antivírus. 
 Vírus de e-mails: enviam-se a si mesmos para todos na lista de correspondência 
do programa de e-mail do usuário, espelhando-se rapidamente. O vírus se propaga 
assim que ativado, bastando à exibição do texto da mensagem no painel de 
visualização (não precisa abrir o anexo) para ocorrer a contaminação. Como 
resultado, enquanto os vírus costumavam levar meses ou anos para se propagar, 
estes agora fazem isso em horas. Isso torna muito difícil para o antivírus responder 
antes que um grande dano seja causado. 
 
 
 
 
 
 
22 
 
CAVALOS DE TRÓIA OU TROJAN 
 
 Na mitologia grega, o chamado “Cavalo de Tróia” foi uma grande estátua, 
utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de 
Tróia. A estátua do cavalo foi para Tróia com vários soldados no seu interior que, 
durante a noite, abriram os portões da cidade, possibilitando a entrada dos gregos e a 
dominação de Tróia. Daí surgiram os termos “presente de grego” e “cavalo de 
tróia”. Também conhecidos como troyanos ou trojans horses (ou simplesmente 
trojans), os cavalos de tróia são a principal ameaça do “mundo” hacker ao Direito à 
Intimidade dos internautas. 
 No mundo virtual a ideia é a mesma da mitologia: um cavalo de Tróia é um 
arquivo aparentemente inocente que na maioria das vezes, o usuário nem percebe, 
mas que contém um arquivo malicioso escondido em algum lugar dentro dele. Os 
cavalos de Tróia nãopodem se multiplicar, diferente dos vírus e worms. O cavalo de 
tróia seria um programa informático ilegítimo, (não autorizado), que se encontra em 
um software. 
 A maioria dos cavalos de Tróia são realmente programas funcionais, de modo 
que o usuário nunca se torne consciente do problema (exemplo: álbum de fotos, 
protetor de tela, cartão virtual, jogos, etc.). Algumas das funções maliciosas que 
podem ser executadas por um cavalo de tróia são: 
 Instalação de Keyloggers (histórico de teclas): esta função muito usada por 
invasores cuja finalidade é capturar tudo que a vítima digita, também capturando 
os cliques do mouse, printscreenda tela e vídeo da webcam (podendo ver tudo que 
o usuário da tela está fazendo). Assim, é possível descobrir as senhas das redes 
sociais que o usuário tem uma conta, e lógico, capturar outras informações dos 
seus dados até financeiros (caso o usuário utiliza o aplicativo Internet Banking). 
Depois de tudo capturado, os arquivos são levados (geralmente, por e-mail) para 
alguém, para que possa ser analisados. Por terem a função de capturar tudo o que é 
digitado, os keyloggers são utilizados por empresas que monitoram o que seus 
funcionários estão digitando, pelos pais que querem saber o que os seus filhos 
estão acessando na internet e até os governos de países para fazer espionagem. 
 
 
23 
 
 Instalação de Trojan-Downloader: faz download de outros vírus para seu 
computador. 
 Instalação de Trojan-Banker: seu objetivo PRINCIPAL é obter dados de 
autenticação de usuário e validação de transações em sistema de Internet Banking. 
 Inclusão de Backdoors (porta dos fundos): é um utilitário de administração 
remota que, uma vez instalado, permite um acesso de usuário e controlá-lo através 
de uma rede ou da própria internet. Um backdoor típico consiste de dois 
componentes: cliente e servidor: o cliente é o invasor malicioso (o hacker), já o 
servidor é o usuário que teve os seu computador invadido. 
 Há que diga que os trojans não são, ao contrário dos vírus, códigos maliciosos. 
Não descartamos este entendimento. Ainda que não possuam, em regra, certo 
potencial destrutivo, mas os cavalos de tróia são, ao menos desde a perspectiva da 
privacidade dos internautas, códigos maliciosos. 
 
WORMS 
 
 Traduzido do inglês (vermes), worms é uma variante de vírus informáticos e, 
portanto, poderia ser considerado como tal. Ele se transforma através de uma rede 
de computadores, sem a ajuda de uma pessoa, mas os seus prejuízos são 
incalculáveis. Estes programas são muito difíceis de serem detectados, pois não 
criam arquivos que possam ser vistos (agem ocultamente, sendo mais preciso). Eles 
muitas vezes são notados apenas quando começam a consumir recursos do sistema 
ou porque o próprio sistema se torna mais lento para se executar. Também podem 
lotar o disco rígido (HD) devido às cópias que fazem de si mesmo. 
 Estes arquivos maliciosos se instalam nos computadores para piorar o 
desempenho, desconfigurar o sistema e principalmente roubar dados sigilosos e 
senhas. 
 Para um worm infectar uma máquina, primeiro ele precisa descobrir que a 
máquina existe. Amaneira mais comum de um worm se propagar é através de 
 
 
24 
 
anexos maliciosos de e-mails. Algum worms pode interceptar os e-mails antes de 
serem enviados para o seu verdadeiro destino, acrescentando anexos. 
 
OUTRAS TECNOLOGIAS DESTINADAS A ATIVIDADE 
HACKING 
 
 Como se os vírus, worms e cavalos de tróia já não fossem suficientemente para a 
atividade hacker, existem outras tecnologias que podem, dependendo do seu uso, 
vulnerar a privacidade dos usuários da Internet. Cabe ressaltar que muitas destas 
tecnologias foram desenvolvidas para fins ilícitos. Entretanto, estes chamados vírus 
acabaram se tornando verdadeiras “armas” para estas práticas maliciosas. Veremos, 
a seguir, algumas delas: 
 Sniffers: traduzindo do inglês, sniffer tem o significado de “farejar, farejador”. No 
âmbito da Internet, é praticamente a mesma coisa. Apresentam-se como programas 
informáticos destinados ao monitoramento do tráfego de dados em uma rede. São 
utilizados pelos hackers para a averiguação dos nomes de usuários (na linguagem 
da Internet, chamados de logins), bem como as senhas (na linguagem da Internet, 
chamados de passwords), que circulam pela rede. Mas os dados que o sniffer 
intercepta, não são apenas os logins e passwords. Desta forma, qualquer tipo de 
dado que circula sem estar criptografado, estará com grandes chances de ser 
interceptado. Costumam apresentar tanto como software, como hardware ou, até 
mesmo, como uma combinação entre ambas as formas. 
Em suma, se os sniffers são ferramentas hacking destinadas a interceptação de 
dados que circulam por redes informáticas, poderíamos afirmar que, uma vez 
que os dados de qualquer usuário for “capturado”, ainda que não seja de caráter 
pessoal do mesmo, estaria violando, além do Direito à Intimidade da 
Informação, estaria violando também o Direito das Comunicações (neste caso, 
de dados). 
 Spiders: do inglês (aranha, significado bem diferente do âmbito informático), 
também denominado como crawlers ou robots (bots), os spiders são programas 
 
 
25 
 
informáticos que percorrem a Rede recolhendo informações, em geral, de páginas 
WEB, para, em seguida, anexá-las em uma base de dados. (pelo significado do 
inglês “aranha”, basta comparar com a teia de uma aranha, que quando uma aranha 
faz a sua teia, agarra tudo aquilo que entra em contato com ela). Por mais que 
possa parecer absurdo para algumas pessoas, a função dos sniffers é de suma 
importância, tendo em vista, que tornam mais fácil a procura de uma informação 
concreta (verídica) na Internet. 
É possível que seja criado um spider cuja função seja percorrer a Rede em busca 
de endereços de correio, as quais serão enviadas a uma base de dados. 
 Portscanners: também denominados scanners ou rastreadores seria um canal de 
comunicação (recebimento e envio de dados) de um computador com as demais 
máquinas conectadas a Rede. Os portscanners podem ser também ferramentas 
informáticas amplamente utilizadas por hackers. Em síntese, os portscanners não 
vulneram propriamente o direito à intimidade dos usuários da Internet. Entretanto, 
são o primeiro passo para uma “invasão” ao computador da vítima, fato que, por si 
mesmo, já representa, ao menos, uma ameaça à privacidade dos internautas. 
 
 
OUTRAS AMEAÇAS 
 
 Como se os sniffers, spiders e portscanners não fossem o bastante, 
existem outras ameaças ao direito à intimidade dos usuários da Rede. 
Discorremos brevemente sobre algumas delas. Ressaltamos que, seguramente, 
outras mais existirão. Porém, e por razões de brevidade, estas não serão 
abordadas no presente estudo. 
 Existe um grande número de páginas webhackers ao largo de toda a web. 
O atrativo destas páginas web reside na possibilidade de acesso a técnicas 
hacker, de download gratuito de software destinado à atividades hacking etc. 
Entretanto, muitos desses web sites, ao serem acessados, executam na 
linguagem da informação, as chamadas “bombas” em programas JavaScript no 
navegador do usuário da WWW (World Wide Web). Algumas dessas “bombas” 
contêm rastreadores que permitem: obter o número IP do computador; 
identificar o ISP (Internet Service Provider, no português, Provedor de Serviços 
 
 
26 
 
da Internet); saber o navegador e o sistema utilizado por este; ter acesso a seu 
endereço de e-mail etc. 
 Desta forma, é necessário que os internautas estejam conscientes de que 
ao largo da Internet existem determinados personagens os quais, movidos pelos 
mais diversos interesses, buscam conseguirinformações a eles, de muito valor 
(em alguns casos, até financeiros). Sem embargo, não somente foram 
desenvolvidas tecnologias, ou desviadas suas finalidades, para vulnerar a 
privacidade dos usuários da Rede, seja por parte do Estado, dos prestadores de 
serviço da sociedade da informação, ou mesmo, dos hackers. Atualmente, 
existem técnicas e meios (informáticos e telemáticos) que foram concebidos com 
o fito de preservar (defender, garantir) o direito à intimidade dos internautas. 
Entre elas, destacamos: navegação anônima; criptografia; esteganografia (que é 
o estudo das técnicas para ocultar a existência de uma mensagem dentro da 
outra); P3P; Firewall etc. 
 
ANTIVÍRUS 
 
Para evitar a contaminação e manter seu computador a salvo das ameaças 
virtuais, é necessário escolher e instalar um bom antivírus, e claro, manter as 
atualizações de antivírus e do sistema operacional, os chamados updates em dia. 
Mas, não adianta ter instalado o melhor antivírus do planeta, mas se o usuário 
não se precavendo contra os ataques cibernéticos, que, a cada dia que passa, 
estão se evoluindo descontroladamente. 
Os antivírus são programas de computador que foram criados para 
prevenir, detectar e eliminar vírus de computadores. Existe um grande número 
de antivírus no mercado virtual, sendo necessário utilizar apenas um antivírus 
gratuito ou apenas um pago. A diferença está nas camadas a mais de proteção 
que a versão paga oferece, além do suporte técnico realizado pela equipe 
especializada de cada empresa (resumindo: o MELHOR antivírus que existe, é 
aquele que você paga por ele). 
O antivírus foi criado, pela primeira vez, em 1982. Peter Norton, após 
perder um arquivo, decide criar a Symantec para proteção de dados. A primeira 
contaminação de vírus de computador foi descoberta seis anos depois, em 1988. 
 
 
27 
 
Então, John McAfee, desenvolveu o VírusScan, onde ficou sendo a primeira 
“vacina” (era como, na época, os softwares do antivírus eram chamados). 
Embora os antivírus sejam as “armas” dos usuários contra os criminosos 
virtuais, por algumas vezes apresentam algumas desvantagens. O software 
antivírus pode prejudicar o desempenho do computador. Usuários inexperientes 
também podem ter problemas em entender as instruções e perguntas, que os 
antivírus apresentam. Uma decisão errada pode levar a uma falha de 
segurança.Existem diversos antivírus com vantagens e desvantagens, neste caso, 
o melhor a se fazer, é uma pesquisa e comparar um com o outro para ver qual é 
o melhor para seu caso. 
Os antivírus possuem alguns Métodos de Identificação, como: 
 Escaneamento de vírus conhecidos: quando um novo vírus é descoberto, seu 
código é desmontado e é separado um grupo de caracteres (no âmbito informático, 
chamado de string), que não é encontrado em outros softwares não maliciosos. 
Estes caracteres passam a identificar este vírus, e o antivírus a utiliza para ler cada 
arquivo do sistema, de forma que quando a encontrar em algum arquivo, emite 
uma mensagem ao usuário ou apaga o arquivo automaticamente. 
 Sensoriamento heurístico: o segundo passo é a análise do código de cada 
programa em execução quando o usuário solicita um escaneamento. Cada 
programa é varrido em busca de instruções que não são executadas por programas 
usuais, como a modificação de arquivos executáveis. É um método complexo e 
sujeito a erros, pois algumas vezes, um arquivo executável precisa gravar sobre ele 
mesmo, ou sobre outro arquivo, dentro de um processo de reconfiguração, ou 
atualização, por exemplo. Portanto, nem sempre o aviso de detecção é confiável. 
 Busca algorítmica:expressamente, a busca algorítmica é aquela que utiliza 
algoritmos para selecionar os resultados. Essa classificação em busca algorítmica 
(do Inglês “algorithmic search”) é de caráter publicitário ou vulgo já que é 
qualquer mecanismo de busca de um algoritmo. Esta denominação foi criada para 
se diferenciar de “buscas patrocinadas” em que o pagamento (patrocínio) dos 
mecanismos de busca faz com que os resultados patrocinados tenham prioridade. 
Por exemplo, buscar strings que detectam um vírus de computador. 
 Checagem de integridade:na checagem de integridade, cria-se um banco de 
dados, com o registro dos dígitos verificadores de cada arquivo existente no disco, 
 
 
28 
 
para comparações posteriores. Quando for novamente feita esta checagem, o banco 
de dados é usado para certificar que nenhuma alteração seja encontrada nesses 
dígitos verificadores. Caso seja encontrado algum desses dígitos diferentes dos 
gravados anteriormente, é dado o alarme da possível existência de um arquivo 
contaminado. 
Mas, é sempre necessário lembrar que, cabe ao usuário verificar se a alteração foi 
devido a uma atividade suspeita, ou se foi causada simplesmente por uma nova 
configuração, efetuada recentemente. 
 
DELEGACIAS ESPECIALIZADAS EM CRIMES VIRTUAIS 
 
 O número de vírus na Rede de computadores mundial não para de crescer em 
todo o mundo. Estimativas da Kaspersky, empresa de segurança online, apontam que 
em 2004, um novo vírus era descoberto a cada hora. Em 2006, já era um novo vírus a 
cada minuto. Hoje, temos um vírus desenvolvido a cada segundo. E ao final de 2012, 
qual será a realidade do mundo online? Este parece ser um cenário bastante perigoso 
para nós, que dependemos da Internet em nosso dia-a-dia. Mas, você sabia que nos 
maiores centros do país já existem delegacias especializadas em combater os crimes 
virtuais? A maioria dos crimes ocorridos na Internet é caracterizada por “crimes de 
meio”, ou seja, a Rede é um meio para a prática do delito. Caso a conduta configure um 
tipo previsto no Código Penal, os crimes virtuais podem ser punidos da mesma maneira 
quando ocorridos no “mundo real”. Por meio das Delegacias Especializadas é possível 
fazer um boletim de ocorrência (em algumas delegacias, os boletins de ocorrência são 
feitos por computador), de delitos ocorridos na Internet, sendo os mais comuns os 
crimes de calúnia (art.138 do Código Penal), difamação (art.139 do Código Penal), 
injúria (art.140 do Código Penal), estelionato (art.171 do Código Penal), dano (art.163 
do Código Penal), violação de direitos autorais (cópia não autorizada) (art. 184 do 
Código Penal), uso indevido de imagem (art.5º, inciso X da Constituição Federal), 
ameaça (art.147 do Código Penal), divulgação de segredo (art.153 do Código Penal), 
furto (art.155 do Código Penal), escárnio por motivo de religião (art.208 do Código 
Penal), favorecimento da prostituição (art.228 do Código Penal), ato obsceno (art.233 
 
 
29 
 
do Código Penal), escrito ou objeto obsceno (art.234 do Código Penal), incitação ao 
crime (art.286 do Código Penal), apologia ao crime (art.287 do Código Penal), falsa 
identidade (art.307 do Código Penal), inserção de dados falsos em sistemas de 
informações (art.313-A do Código Penal), adulterar dados em sistemas de informações 
(art.313-B do Código Penal), preconceito ou discriminação (art.20 da Lei nº7. 716/89), 
pedofilia (arts.241-A/241-B/241-C/241-D e 241-E da Lei nº8.069/90 (do ECA – 
Estatuto da Criança e Adolescente)), crime contra a propriedade industrial (art.183 da 
Lei nº9.279/96), crime de concorrência desleal (art.195 da Lei nº9.279/96), 
interceptação de comunicações de informática (art.10 da Lei nº9.296/96), crimes contra 
software (art.12 da Lei nº 9.609/98), negligência (arts.932, incisos I e IV e 1.634, 
incisos I e IV do Código Civil). Estas delegacias também têm efetuado os inquéritos 
relativos aos crimes de informática. Mostraremos aqui os estados que existem 
delegacias especializadas neste tipo de delito: 
 
 
 
RIO GRANDE DO SUL 
Figura1 
Foi criada em 25/08/2010. É a Delegacia de Repressão aos Crimes Informáticos do 
Departamento Estadual de Investigações Criminais – DRCI/DEIC. 
 
 
 
 
 
30 
 
 
DISTRITO FEDERAL 
 
Figura 2 
Divisão de Repressão aos Crimes de Alta Tecnologia (DICAT). A DICAT é uma 
divisão especializada em crimes tecnológicos que tem como atribuição assessorar as 
demais unidades da Polícia Civil do Distrito Federal, não atendendo diretamente ao 
público, por isso a vítima de crime cibernético no Distrito Federal pode procurar 
qualquer uma das Delegacias de Polícia (as não especializadas) para efetuar registro da 
ocorrência. 
 
ESPÍRITO SANTO 
Figura 3 
Delegacia de Repressão a Crimes Eletrônicos (DRCE). É a delegacia que investiga os 
crimes virtuais, vinculados a Delegacia de Policia Civil, no Espírito Santo. 
 
 
 
 
 
31 
 
GOIÁS 
Figura 4 
Embora em alguns sites de pesquisa tenha menção, o setor da DEIC não está ativo, 
funcionando mais diretamente dentro da Gerência de Inteligência da Polícia Civil, mais 
precisamente no Setor de Análise. Recentemente, foi feito um treinamento com agentes 
e delegados da Polícia Civil de Goiás. Portanto, caso o registro seja feito nas Delegacias 
certamente elas procurarão orientação com a área de inteligência sobre como proceder 
nas investigações. 
 
 
MINAS GERAIS 
Figura 5 Figura 6 
DEICC – Delegacia Especializada de Investigações de Crimes Cibernéticos. Aqui no 
nosso estado também existe uma delegacia especializada em crimes cibernéticos, até 
com um símbolo próprio e muito bem conceituada no país inteiro, com ótimos agentes e 
delegados especializados na área. 
 
 
 
 
 
32 
 
 
PARÁ 
Figura 7 
No Pará, possui a Delegacia de Repressão aos Crimes Tecnológicos. A DRCT é 
vinculada à Diretoria de Repressão ao Crime Organizado da Policia Civil do Pará. 
 
 
 
PARANÁ 
Figura 8 
Nuciber – Núcleo de Combate aos Cibercrimes. Este núcleo, vinculado a Polícia Civil 
do estado do Paraná, ajuda nas investigações e operações da Polícia Civil deste estado. 
 
 
 
 
 
 
33 
 
 
 
PERNAMBUCO 
Figura 9 
Em Pernambuco, possui uma Delegacia Interativa, para registros de ocorrências online. 
Os policiais treinados de lá, também têm condições de dar suporte às Delegacias de 
Polícia onde foram feitos registros policiais, no interior do estado. 
 
 
 
 
RIO DE JANEIRO 
Figura 10 
No Rio de Janeiro possui a Delegacia de Repressão aos Crimes de Informática (DRCI), 
também vinculada a Policia Civil do Estado do Rio de Janeiro. 
 
 
 
 
34 
 
 
 
SÃO PAULO 
Figura 11 
Na Polícia Civil de São Paulo existe, além da Delegacia Eletrônica para registro de 
ocorrências, a 4ª Delegacia de Delitos Cometidos por Meios Eletrônicos DIG/DEIC. 
 
 
 
RONDÔNIA 
Figura 12 
Em Rondônia não possui um órgão específico, mas formou duas turmas de alunos, entre 
agentes e delegados, em Agosto/Setembro de 2009, habilitando profissionais de várias 
delegacias. Se você estiver em Rondônia e precisar registrar uma ocorrência de crime 
virtual, você pode se dirigir a qualquer Delegacia e registrar o fato que, certamente, não 
ficará sem apuração. Rondônia também possui uma Delegacia Interativa, para registro 
de ocorrências online. 
 
 
 
35 
 
 
 
SERGIPE 
Figura 13 
A Delegacia de Repressão a Crimes Cibernéticos (DRCC) funciona no mesmo prédio 
do Complexo da Polícia Especializada, em Aracaju, e vai trabalhar em parceria com 
outras unidades em parceria com outras unidades policiais, como a Delegacia de Apoio 
a Grupos Vulneráveis (DAGV), Centro de Operações Policiais Especiais (COPE), 
Policia Militar e além da Civil de Sergipe e de outros estados, além da Polícia Federal. 
 
PIAUÍ 
Figura 14 
No Piauí possui a Delegacia Especializada de Repressão aos Crimes de Alta Tecnologia 
(DERCAT) que vinculada a Policia Civil do Piauí, cuida destes tipos de crimes. 
 
 
 
 
 
 
36 
 
 
 
TOCANTINS 
Figura 15 
No Tocantins possui a Divisão de Repressão a Crimes Cibernéticos, em parceria com a 
Polícia Civil do estado. 
 
 
 
MARANHÃO 
Figura 16 
No Maranhão, há o Departamento de Combate aos Crimes Tecnológicos, vinculado à 
Superintendência Estadual de Investigações Criminais – DCCT/SEIC, e também com a 
Polícia Civil do estado. 
 
 
 
 
 
 
37 
 
 
MATO GROSSO 
Figura 17 
Criou a Delegacia Especializada em Crimes Virtuais foi Mato Grosso, em outubro de 
2010, a GECAT (Gerência Especializada de Crime de Alta Tecnologia), órgão similar 
ao existente no Distrito Federal. 
 
BAHIA 
Figura 18 
Criou o Grupo Especializado de Repressão aos Crimes Eletrônicos em 05/05/2012,com 
o apoio da Polícia Civil do estado. 
 
Nesta parte do trabalho, busca demonstrar todas as Delegacias Especializadas em 
Crimes Virtuais no Brasil. Necssário ressaltar o quanto é importante que estas 
Delegacias sejam implantadas nos outros estados brasileiros e estas Delegacias que já 
existam, sejam mais bem equipadas e os seus agentes e delegados sejammais bem 
preparados para a cada dia que passa, melhor coibir esta prática ilícita que é o crime 
cibernético que, com o passar do tempo está se tornando uma prática fora de controle 
dos órgãos de segurança pública dos estados e da União. 
 
 
38 
 
 
POLÍCIA FEDERAL: NA LUTA CONTRA OS CRIMES 
CIBERNÉTICOS 
Figura 19 
 A Polícia Federal, instituição tão temida pelos bandidos e respeitada pela 
população, possui o Serviço de Repressão a Crimes Cibernéticos (SRCC) é a presença 
da Polícia Federal na nova sociedade da informação. Os avanços constantes e 
surpreendentes da Tecnologia da Informação e da Comunicação causaram uma 
verdadeira revolução na interação de pessoas e comunidades, mas também podem ser 
utilizados de forma criminosa, prejudicando, em grande escala, toda a sociedade. Nesse 
cenário, sua missão é coordenar e articular todos os esforços, em nível nacional e 
internacional, para prevenir e reprimir os delitos de alta tecnologia e auxiliar as demais 
unidades a exercerem suas funções institucionais no mundo moderno. 
 Mostraremos aqui, as operações da Polícia Federal contra os crimes cibernéticos: 
 Flagrante de Pedofilia: em novembro de 2001 um médico pedófilo foi preso em 
flagrante em Hospital de Brasília. Não se consegue detalhes da operação. 
 Cash Net: novembro de 2001. Pará: 25 prisões, 23 denunciados em 2002, 63 
denunciados em 2004. Não se consegue mais detalhes da operação. 
 Web Page: fevereiro de 2003, o 1º condenado por crime cibernético. Não se 
consegue mais detalhes da operação. 
 Operação Cavalo de Tróia I: operação realizada no dia 5 de novembro de 2003 
nos estados do Pará, Goiás, Maranhão e Piauí, envolvendo um efetivo de 205 
policiais federais com o objetivo de prender uma quadrilha especializada em 
cometer crimes pela internet, contra bancos e clientes. Culminou com a descoberta 
de “hackers” que criaram sites e programas de computador capazes de capturar 
senhas e outras informações pessoais dos clientes que movimentavam as contas a 
 
 
39 
 
partir da internet. Esta investigação resultou na expedição de 33 mandados de 
busca e apreensão e outros de prisão, resultando em 27 pessoas presas. 
 Operação Cavalo de Tróia II: a Polícia Federal prendeu no dia 20 de outubro de 
2004 uma quadrilha de hackers, internautas e “laranjas”, que desviou R$240 
milhões de bancos públicos e privados do país este ano, pela internet. A PF 
(abreviatura de Polícia Federal) prendeu 64 pessoasnas cidades do Pará, 
Tocantins, Maranhão e Ceará, a quadrilha agiu em várias cidades pobres dos 
quatro estados. Entre “os cabeças” da quadrilha estão Fábio Florêncio, que 
encomendou programas de computador para desviar dinheiro pela internet e 
Athaíde Evangelista, que teria criado um dos programas, o Disney.com, para a 
realização das fraudes. 
 Operação Clone: a operação Clone foi desencadeada no dia 16 de fevereiro em 
Brasília-DF para prender uma quadrilha que lesava centenas de correntistas por 
meio de fraudes bancárias. Quatro pessoas foram presas. De acordo com as 
investigações, o grupo executava fraudes através da internet e obtinha, através de 
empregados dos bancos, os saldos e dados pessoais dos clientes a serem lesados. O 
principal alvo da quadrilha era a Caixa Econômica Federal, mas foram registradas 
ocorrências contra correntistas do Banco do Brasil, Itaú e Bradesco no Distrito 
Federal e nos estados do Rio de Janeiro, Goiânia, Ceará e São Paulo. Os valores 
desviados podem chegar a 10 milhões de reais. 
 Operação Net Livre: fevereiro de 2005, em Rio de Janeiro e Santa Catarina, 
houve a prisão do líder da quadrilha. Não se consegue mais detalhes da operação. 
 Operação Anjo da Guarda: a operação Anjo da Guarda cumpriu no dia 7 de 
junho, 18 mandados de busca e apreensão e m oito estados, com o objetivo de 
recolher material de informática, fitas e CDs contendo pornografia infantil, em um 
grande material de pedofilia. O professor de artes marciais Anderson Luís Juliano 
Borges Costa, de 33 anos, foi preso por ter produzido, divulgado e trocado no 
exterior, via internet, fotos e vídeos de atos sexuais com menores de idade. 
 Operação Liontech: em operação conjunta com a Receita Federal e o Ministério 
Público Federal, a PF desencadeou no dia 3 de agosto a Operação Liontech para 
desarticular uma quadrilha eu praticava fraudes para obter restrições indevidas de 
imposto de renda. Estima-se que a fraude tenha alcançado o montante de 2 milhões 
de reais. 
 
 
40 
 
 Operação Pégasus:desencadeada no dia 25 de agosto, a operação Pégasus 
prendeu integrantes de uma organização criminosa especializada em invadir contas 
bancárias através da internet. A ação aconteceu nos estados de Goiás, Pará, 
Distrito Federal, Tocantins, Maranhão, Espírito Santo, Minas Gerais e São Paulo. 
Os fraudadores, conhecidos popularmente como “hackers” ou “crackers”, 
causavam prejuízos a correntistas de todas as instituições bancárias no país desde 
2001, e alguns deles já tinham sido presos em outras operações realizadas pela 
Polícia Federal. 
 Operação Anjo da Guarda II: a segunda fase da Operação Anjo da Guarda 
prendeu no dia 31 de agosto, cinco pessoas acusadas de produzir e divulgar através 
da internet fotos e vídeos contendo pornografia infantil. Os policiais chegaram aos 
acusados graças às apreensões realizadas no dia 7 de junho de 2004, na primeira 
fase da operação. 
 Operação Ponto Com:em dezembro de 2005, a operação Ponto Com desarticulou 
uma organização especializada em crimes pela internet. Mais de 280 policiais 
foram mobilizados para cumprir 45 mandados de prisão, 63 mandados de busca e 
apreensão e um mandado de apreensão de menor. O crime se baseava no envio de 
mensagens eletrônicas, tipo spam, para captura de senhas. A ação foi realizada nos 
estados do Rio Grande do Sul, Santa Catarina e Paraná. 
 Operação PontoCom.PR: em dezembro de 2005, no Paraná: 10 prisões. Não se 
consegue mais detalhes da operação. 
 Operação Araras: coordenada com participação internacional. Houve prisão em 
flagrante por pirataria. Não se consegue mais detalhes da operação. 
 Operação Dois Filhos de Francisco: prisão em flagrante por pirataria. Não se 
consegue mais detalhes da operação. 
 Operação Scan: a operação Scan aconteceu no dia 14 de fevereiro e prendeu 55 
integrantes de uma quadrilha especializada em desviar dinheiro de contas 
bancárias através de transferências e pagamentos realizados pela internet. Ao todo 
330 policiais realizam mandados de prisão e de busca e apreensão nos estados da 
Paraíba, Rio Grande do Norte, Ceará, Pernambuco, Bahia, São Paulo e Paraná. As 
investigações iniciaram em maio de 2005, e estima-se que o grupo tenha desviado 
mais de 10 milhões de reais. 
 
 
41 
 
 Operação Azahar:a operação Azahar foi realizada pela Polícia Federal no dia 22 
de fevereiro para combater uma rede mundial de veiculação e distribuição de 
pornografia infantil pela internet. Foram cumpridos 30 mandados de busca e 
apreensão em 11 estados (São Paulo, Rio de Janeiro, Pará, Sergipe, Paraíba, Bahia, 
Espírito Santo, Paraná, Rio Grande do Sul, Mato Grosso e Minas Gerais). Foram 
apreendidos diversos computadores, drives, HDs, fitas VHS e disquetes que 
comprovariam o crime previsto no artigo 241 do Estatuto da Criança e do 
Adolescente (produção ou divulgação fotográfica e similar, utilizando-se de 
crianças ou adolescentes em cenas pornográficas de sexo explícito ou vexatório). 
A operação aconteceu simultaneamente em 20 países e foi coordenada pela Polícia 
da Espanha. 
 Operação Dublê: mais de 300 policiais participaram no dia 15 de março da 
Operação Dublê, que desarticulou uma quadrilha especializada em crimes contra o 
Sistema Financeiro Nacional. O grupo agia principalmente por meio da 
“clonagem” de cartões, lesando usuários de órgãos como a Empresa Brasileira de 
Correios e Telégrafos, Caixa Econômica Federal, Banco do Brasil e outras 
instituições bancárias. As investigações tiveram início em novembro de 2005 e 
apontaram que a quadrilha agia nos estados do Ceará, Goiás, Rio de Janeiro e São 
Paulo. 
 Operação Piraíba: no dia 26 de abril a Polícia Federal deflagrou em quatro 
estados brasileiros e no Distrito Federal a operação Piraíba, com o objetivo de 
desarticular uma organização criminosa especializada em fraudes com cartões 
bancários, bem como na exploração clandestina de serviços de telecomunicações. 
A quadrilha clonava cartões magnéticos utilizando equipamentos eletrônicos e os 
utilizavam para saques, compras em supermercados e lojas e transferências 
bancárias. (uma curiosidade: Uberaba-MG foi uma das cidades onde cumpriram 
estes mandados.). 
 Operação Galáticos: a operação Galáticos prendeu no dia 23 de agosto de 2006 
integrantes de uma quadrilha que desviava dinheiro de contas bancárias através da 
internet. A investigação, que iniciou em dezembro de 2004, descobriu que eram 
utilizados programas do tipo “spyware” para capturar senhas bancárias de 
correntistas de vários bancos, principalmente a Caixa Econômica Federal. Estes 
programas eram disseminados através de e-mails (spam) com mensagens falsas (da 
 
 
42 
 
Receita Federal e do Serasa, por exemplo), e também em sites de relacionamento 
como o Orkut. 
 Operação Replicante: desencadeada no dia 12 de setembro de 2006, o objetivo da 
operação Replicante é combater organizações criminosas especializadas em 
invadir contas bancárias por meio da internet. A operação acontece nos estados de 
Goiás, Tocantins, Rio Grande do Norte, Rio de Janeiro e Distrito Federal. 
 Operação I-Commerce: a Polícia Federal realizou no dia 16 de outubro, em 13 
estados e no Distrito Federal, a operação I-Commerce, voltada à repressão à 
pirataria cometida por meio da internet. 
 Operação Ciclone: a Polícia Federal deflagrou, na madrugada do dia 20 de 
outubro, a operação Ciclone, que tinha por objetivo desarticular uma organização 
criminosa de fraudadores bancários. A operação contou com a participação de 
cerca de 250 policiais federais do Ceará, Piauí, Paraíba, Pará, Pernambuco, Rio 
Grande do Norte, Maranhão e Minas Gerais que cumprem mandados de prisão e 
debusca e apreensão no Ceará e no Rio Grande do Norte. 
 Operação Ctrl+Alt+Del: a Polícia Federal desencadeou na manhã do dia 7 de 
dezembro a operação Ctrl+Alt+Del para prender uma quadrilha envolvida com o 
roubo de senhas bancárias através da internet. Foram cumpridos mandados de 
prisão e de busca e apreensão nos estados do Pará, Maranhão, Piauí, Goiás e São 
Paulo. Ao todo 215 policiais federais participaram da ação. 
 Operação Valáquia: a Polícia Federal desencadeou, na manhã do dia 13 de 
fevereiro de 2007, a operação Valáquia, em Teresina, Campo Maior (PI) e Codó 
(MA) para prender uma quadrilha especializada em invadir contas bancárias por 
meio da internet. Cerca de 150 policiais do Piauí, Maranhão e Ceará cumpriram 27 
mandados de busca e apreensão e diversos de prisão expedidos pelo juiz da 2ª Vara 
Federal do Estado do Piauí. 
 Operação Navegantes: a Delegacia de Repressão a Crimes Fazendários da Polícia 
Federal – DELEFAZ, com o apoio da Divisão de Crimes Cibernéticos, 
desencadeou na manhã do dia 11 de maio de 2007, a operação Navegantes, de 
combate a crimes praticados através da internet. Foram cumpridos mandados de 
prisão preventiva e de busca e apreensão nas cidades de Porto Alegre, 
Cachoeirinha, Gravataí, Alvorada e Barra do Ribeiro. 
 
 
43 
 
 Operação Pedra Negra: em junho de 2007, hackers e laranjas foram presos, 100 
indiciamentos – uso de sites de bate-papo para troca de senhas e contas em Itaúnas 
- MG. Não se consegue mais detalhes da operação 
 Operação Carranca de Tróia: a Polícia Federal em Juazeiro-BA e o Ministério 
Público Federal em Petrolina-PE desencadearam na manhã do dia 4 de setembro 
de 2007, a operação Carranca de Tróia. O objetivo da ação é desarticular uma 
organização criminosa especializada na prática de crimes cibernéticos. Eles 
desviavam recursos de clientes de diversas instituições bancárias para contas de 
laranjas. 
 Operação Ilíada: a Polícia Federal desencadeia, na manhã do dia 9 de novembro 
em Belo Horizonte e mais sete cidades de Minas Gerais, a operação Ilíada, visando 
desmantelar organização criminosa que atua na atividade de crimes cibernéticos. 
 Operação Muro de Fogo: a Delegacia de Polícia Federal em Uberaba-MG, com o 
apoio da 1ª Promotoria de Combate ao Crime Organizado de Uberaba, deflagrou 
no dia 4 de dezembro de 2007 a operação Muro de Fogo. A ação tem como 
objetivo prender integrantes de uma quadrilha que furtava valores de contas 
bancárias através da internet e possuíam bases em Uberaba, Goiânia-GO e São 
Joaquim da Barra-SP. 
 A Polícia Federal prendeu no dia 5 de dezembro de 2007 um homem acusado de 
envolvimento na troca de imagens pornográficas de menores pela internet. Foram 
cumpridos dois mandados de busca e apreensão (em uma residência e em uma 
lanhouse localizadas em Umuarama-PR). 
 Operação Carrossel: a Polícia Federal deflagrou no dia 20 de dezembro, a 
operação Carrossel, com objetivo de reprimir a prática de pedofilia na Rede 
Mundial de Computadores. A ação ocorreu simultaneamente em 14 estadose no 
Distrito Federal. 
 Operação Cardume: a Polícia Federal desarticulou, na manhã do dia 13 de maio 
de 2008, uma quadrilha especializada em crimes pela internet. Foram cumpridos 
27 mandados de prisão e 42 mandados de busca e apreensão nos estados do Rio 
Grande do Sul, Santa Catarina, São Paulo, Rio de Janeiro, Minas Gerais, Bahia e 
Sergipe. 
 Operação Cola: no dia 14 de março de 2008, a Polícia Federal desencadeou a 
operação “Cola” com a finalidade de desmantelar esquema de venda de diplomas 
 
 
44 
 
universitários falsos pelas internet. Foram emitidos 34 mandados de busca e 
apreensão a serem cumpridos em 14 estados, especialmente São Paulo, Rio de 
Janeiro, Minas Gerais e Paraná. Alvos também no Rio Grande do Sul, Santa 
Catarina, Mato Grosso do Sul, Espírito Santo, Mato Grosso, Pernambuco, 
Maranhão, Acre, Pará e Bahia. 
 Operação I-Commerce II: a Polícia Federal realizou no dia 1º de julho de 2008, 
em 9 estados e no Distrito Federal a operação I-Commerce II, com o objetivo de 
combater o comércio ilegal de obras áudios-visuais e programas de computador na 
internet. No total 200 policiais federais cumprem 49 mandados de busca e 
apreensão nos estados de São Pulo, Minas Gerais, Paraná, Santa Catarina, Rio 
Grande do Sul, Bahia, Pará, Piauí, Rondônia e Distrito Federal, resultado de 
investigações policiais a partir de representações encaminhadas por associações 
protetoras de direitos autorais ao Conselho Nacional de Combate à Pirataria e 
Delitos Contra a Propriedade Intelectual (CNPC), órgão instituído no âmbito do 
Ministério de Justiça. 
 Operação Pedra Redonda: na manhã do dia 23 de julho, a Polícia Federal no Rio 
Grande do Sul deflagrou a operação Pedra Redonda, desencadeada de forma 
simultânea no Brasil e no Uruguai. O objetivo da operação é desarticular uma 
organização criminosa especializada em trafica de substâncias entorpecentes 
através da internet. 
 Operação Conexão Holanda: a Polícia Federal realizou em 29 de julho de 2008, 
em parceria com o Federal Bereau of Investigation (FBI), a operação Conexão 
Holanda para prender um hacker brasileiro suspeito de controlar computadores 
para cometer crimes através da internet. 
 Operação Carrossel II:a Polícia Federal realizou, no dia 3 de setembro de 2008, a 
operação Carrossel II, com o objetivo de combater a pornografia infantil na rede 
mundial de computadores. A ação converge com os trabalhos da Comissão 
Parlamentar de Inquérito - CPI, instaurada no Senado Federal em março de 2008, 
para investigar o assunto. A investigação contou com o apoio da Interpol no Brasil. 
 Operação Turko: a Polícia Federal realiza no dia 18 de maio de 2009, a operação 
Turko, para combater o crime de pornografia infantil na internet. Cerca de 400 
policiais cumprem 92 mandados de busca e apreensão em 20 estados e no Distrito 
Federal. 
 
 
45 
 
 Operação OPA: a Polícia Federal deflagrou no dia 29 de maio de 2009, a 
operação “OPA” para combater crimes pela internet de divulgação de conteúdo 
racista e neonazista. O nome “OPA” significa a disseminação de “ódio e 
preconceito por acesso a internet”. 
 Operação NetSafer: no dia 14 de agosto de 2009, policiais federais deflagraram a 
operação NetSafer para reprimir a pedofilia na internet. A ONG Safernet, que 
monitora e recebe denúncias de pedofilia via internet, encaminhou ao Ministério 
Público em São Paulo que ressaltou para a Polícia Federal e através da quebra de 
sigilo telemático localizou os endereços na região de Joinville. 
 Operação Conexão: a Polícia Federal em Sergipe cumpriu pela operação 
Conexão, no dia 7 de outubro de 2009, dois mandados de busca e apreensão 
expedidos pela Justiça Federal em um condomínio localizado na zona sul de 
Aracajú, com o objetivo de fechar um provedor de internet clandestino. 
 Operação Navegador Oriente: a Polícia Federal e a Receita Federal deflagraram 
no dia 5 de dezembro a operação Navegador Oriente para combater o comércio 
irregular de produtos de informática de origem estrangeira. 
 Operação Ossorico: a Polícia Federal deflagrou em 2010, a operação Ossorico, de 
combate à exploração, abuso sexual e pedofilia na internet. A operação Ossorico é 
uma ação de cooperação internacional com a Polícia Federal da Espanha, que 
durante a operação Huaralino conseguiu prender um perigoso agressor sexual de 
origem peruana, que há anos abusava de menores. 
 Operação Neverland: a Polícia Federal desencadeou no dia 3 de maio de 2010, 
em São Luís, a operação Neverland que desarticulou uma quadrilha especializada 
em aplicar golpes através de serviços bancários e realizar compras fraudulentas 
operadosvia internet, prendendo três pessoas envolvidas. 
 Operação Puerpério: mais uma vez em São Luís, a Polícia Federal deflagrou no 
dia 27 de junho, a operação Puerpério no Maranhão com o objetivo de cumprir 
mandados de prisão e busca e apreensão contra quadrilha especializada em 
cometer fraudes bancárias pela internet. Estima-se que o dano causado às 
instituições bancárias pelo bando já ultrapasse R$1 milhão. 
 Operação Tapete Persa: em Brasília, a Polícia Federal deflagrou no dia 27 de 
julho de 2010, a operação Tapete Persa, para combate à exploração, abuso sexual e 
pedofilia na internet. A previsão é que sejam cumpridos 81 mandados de busca e 
 
 
46 
 
apreensão em dez estados (Alagoas, Ceará, Goiás, Minas Gerais, Paraná, Rio de 
Janeiro, Rio Grande do Sul, Santa Catarina, São Paulo e Espírito Santo) e no 
Distrito Federal, com a participação de mais de 400 policiais federais. 
 Operação Bloqueio: em Palmas, no Tocantins, a Polícia Federal desencadeou no 
dia 18 de agosto de 2010, a operação Bloqueio em Araguaína, há 385 km da 
capital do estado. Foram cumpridas sete mandados de busca e apreensão, 
expedidos pela Justiça Federal do estado. A operação dá continuidade às ações 
desencadeadas pela PF, que elegeu o mês de agosto para intensificar o combate aos 
crimes efetuados mediante fraude pela internet. 
 Operação Azarudu: em Barra do Garças-MT, a Delegacia de Polícia Federal 
deflagrou no dia 1 de setembro de 2010, a operação Azarandu para combater a 
prática do crime de pedofilia mediante divulgação de pornografia infantil por 
intermédio da Rede Mundial de Computadores (internet). 
 Operação Cuca: a Polícia Federal de Jales-SP deflagrou, no dia 28 de outubro, a 
operação Cuca que tem como objetivo a repressão aos crimes de pedofilia e 
pornografia infantil praticados na internet. “Cuca” é um personagem do folclore 
brasileiro que amedronta as crianças. 
 Operação Firewall: em Fortaleza, a Polícia Federal realizou no dia 10 de 
novembro de 2010, a operação Firewall, com o objetivo de prender uma quadrilha 
baseada no estado do Ceará que fraudava contas bancárias por meio do canal 
Internet Banking. 
 Operação Libras: em Brasília, no dia 6 de dezembro de 2010, a PF deflagrou a 
operação Libras com o objetivo de desarticular um grupo envolvido com a troca de 
material pornográfico-infantil através da internet. 
 Operação Comic BR: mais uma vez na capital federal, a Polícia Federal, através 
do GECOP (Grupo Especial de Combate aos Crimes de Ódio e de Pornografia 
Infantil na Internet) deflagrou a operação Comic BR, para combater pornografia 
infantil na internet. 
Todas estas operações foram realizadas entre os anos de 2001 a 2010, as 
operações de 2011 até os dias atuais, a Polícia Federal não fornece mais detalhes 
destas operações. 
 
 
 
47 
 
EXÉRCITO BRASILEIRO: NA LUTA CONTRA OS CRIMES 
CIBERNÉTICOS 
Figura 20 Figura 21 
 Até as forças armadas estão preocupadas com os crimes cibernéticos. O Exército 
Brasileiro montou um batalhão específico para investigar este tipo de prática ilícita. É o 
1º Batalhão de Guerra Eletrônica, o Centro de Comunicações e Guerra Eletrônica do 
Exército (CCOMGEX) sediado em Brasília-DF. Segundo o General de Brigada Carlos 
Roberto Pinto de Souza, o batalhão tem grandes desafios e uma grande missão: proteger 
o País no âmbito virtual. E sobre esta tarefa, o general fala com orgulho e chama a 
atenção para os trabalhos e grandes projetos estratégicos desenvolvidos pelo Exército 
Brasileiro. Podemos citar como exemplo, o centro participou que auxiliou as ações 
militares no processo de pacificação do Complexo da Maré, no Rio de Janeiro. O local 
será monitorado por câmeras e as imagens serão transmitidas em tempo real ao 
Comando do Exército, em Brasília. Segundo o general, a medida faz parte da expansão 
dos testes relacionados ao uso da frequência 700 MHz (Mega-hertz) na área de 
segurança, iniciados em Brasília, em 2012. 
 Em outra frente, não menos perigosa, o General de Brigada Carlos Roberto 
trabalha para a implantação do SISFRON (Sistema Integrado de Monitoramento de 
Fronteiras) na região amazônica. Depois de encerrado o seu projeto básico em 2012, o 
SISFRON encontra-se no seu segundo projeto, na área da 4ª Brigada de Cavalaria 
Mecanizada, em Dourados-MS. 
 Fora do seu terreno físico, o General de Brigada Carlos (o comandante do 
CGOMGEX) destaca os perigos, riscos e o que vem sendo feito para combater as 
guerras virtuais. Ao longo de mais de duas décadas a atividade de guerra eletrônica vem 
se desenvolvendo e aperfeiçoando dentro do Exército Brasileiro. No dia 23 de maio de 
2014 formamos o guerreiro eletrônico número 1000, prova inconteste da eficácia da 1ª 
Escola de GE (Guerra Eletrônica) da América Latina. Na visão do general, os desafios 
 
 
48 
 
no setor de defesa são inúmeros e as parcerias são extremamente necessárias para 
ganhar as batalhas. 
 
Veículos de rastreamento de dados do 1º Batalhão de Guerra Eletrônica do Exército 
Brasileiro. 
Fonte: Exército Brasileiro 
Figura 22 
 
CONSIDERAÇÕES FINAIS 
Como a área do Direito é uma ciência humana, e não exata, colocar esta parte do 
trabalho com o título de “conclusão” eu estaria saindo da área do Direito na Segurança 
da Informação, pois decidi intitular esta parte final do trabalho como “considerações 
finais”. Pois bem, vimos que quando navegamos pela internet, deixamos nossos 
“rastros” pela rede. E estes tais “rastros” são da própria configuração da rede (ou seja, 
não adianta tentar esconder, a Rede Mundial de Internet sabe onde você está 
navegando). Mas o problema mesmo reside na “captura” destas informações 
(informações de caráter pessoal ou não), seja pelos Estados, pelos prestadores de serviço 
 
 
49 
 
na sociedade (Polícias, como dito nos títulos anteriores), ou ainda, pelos hackers. No 
caso de informações facilitadas voluntariamente pelos usuários da internet, o problema é 
que estes dados são incontáveis, bem como o seu destino. 
No que tange a esta “captura” de dados sem conhecimento (e também, sem 
vontade própria do usuário), somente pela prática ilícita deste ato, podemos constar que 
a intimidade das pessoas está sendo desprezada sem nenhum problema, vale ressaltar 
que a intimidade da pessoa humana é uma cláusula pétrea (que não pode ser alterada) 
escrita no art. 5º, X da Constituição Federal. 
E lamentavelmente, a privacidade dos usuários (também garantida neste mesmo 
art. 5º da Constituição Federal), nos dias de hoje, é tratada com um grande descaso e é 
usado como um objeto de alto poder lucrativo e ilícito, para variados fins. Mas, sua 
proteção legal está sendo ampliada para o âmbito da segurança nacional, pois o Estado 
está colocando este problema em alerta máximo, pois o número de ataques terroristas 
internacionais pela Internet cresce assustadoramente. Também o número de ataques 
informáticos praticados pelos hackers ameaça de uma forma constante, o Direito à 
Intimidade dos internautas. 
Mesmo que ainda, os usuários da Rede possuam ferramentas que o protejam dos 
ataques cibernéticos, tais como a navegação anônima, a criptografia etc., isto ainda é 
insuficiente. A maioria dos usuários não utilizam estes meios para sua defesa da sua 
intimidade (ainda existem muitos que nem sabem destes processos). Partindo deste 
raciocínio, entendemos que o Direito à Intimidade passa, obrigatoriamente, pela 
conscientização dos usuários da Rede de que este direito encontra-se, atualmente, 
seriamente ameaçado. 
A solução deste problema não está, em nossa consciência, em impedir o 
desenvolvimento e a utilização de novas tecnologias (pois atualmente, não conseguimos 
viver sem

Outros materiais