Vous êtes sur la page 1sur 17

Crimes de

Informtica
Prof. Ricardo Ciriaco

As criaes humanas so de
fcil destruio. A cincia e a
tcnica que as construram
podem ser aplicadas tambm
no seu aniquilamento.
Sigmund Freud
Introduo
Os crimes digitais so um fenmeno mundial e se
alastram rapidamente.
O Direito Penal parece no est conseguindo
acompanhar o ritmo da tecnologia, deixando muitas
vezes os criminosos digitais impunes.
Nosso objetivo fazer uma introduo a
criminalidade informtica e um estudo sobre os
tipos penais e propriamente informticos e no
informticos, mas que utilizam da informtica para
prtica de crimes.
Analise da evoluo de crimes na Internet no
tempo e no espao
Estudo sobre a estrutura das redes e os crimes.
Criminalidade informtica
Evoluo
Recente Pesquisa da Transactional Records
Acess Clearinghouse mostra o crescimento dos
crimes na Internet. O Estudo mostra que, em
1998, 419 casos de crimes por computador
foram levados a julgamento nos EUA, que
representa 43% de crescimento do ano anterior.
O nmero representa trs vezes em relao a
1992
Ataques Hackers no Mundo
Casos de ataques de hackers no mundo no so
recentes. Em 1998 um estudante Alemo invadiu
450 computadores militares no EUA, Europa e
J apo; em 1995 um russo invadiu computadores
do Citbank, em NY e transferiu 2.8 milhes de
dlares para sua conta em outros bancos.
Com a popularizao da Internet, os ataques de
hackers ficaram cada vez mais freqentes e nem
mesmo grandes rgos governamentais, como NASA
e o Pentgono, se saram ilesos. O Pentgono sofre,
em mdias, dois ataques de hackers por dia.
Na Europa h casos recentes de invases a bancos.
Os hackers acessam os sistemas bancrios, roubam
informaes sigilosas e as utilizam para extorquir
dinheiro dos bancos.
Na China irmo gmeos foram condenados a morte
por invadirem os PC do Banco de Ind e Com da
China.
Evoluo dos Crimes no Brasil
No Brasil, a questo dos crimes virtuais somente em 1999
comeou a receber destaque nos meios de comunicao e a
preocupar a autoridades do nosso pas.
Em 18 de Junho de 1999 o site oficial do Supremo Tribunal
Federal - STF foi invadido por hakers que colocaram um
texto de protesto contra o Presidente da Repblica, o Plano
Real e o FMI. Foi batizado de cyberativismo e inaugura
nova era de crimes no Brasil.
Em 24 de Julho de 1999 foram invadidos os Sites do MEC (
www.mec.gov.br) , do MCT ( www.mct.gov.br) e do DNER
(www.dner.gov.br).
Em 24 de Setembro de 1999, trs homens que se diziam
holandeses anunciaram a venda de txicos no site Ebay
dedicados a leiloes virtuais. Sete pessoas responsveis pelo
anncio respondem a processo.
Noes Sobre A Estrutura das
Redes
De um modo simplista, podemos dizer que computadores
so mquinas que recebem dados atravs de dispositivos de
entrada ( teclado e mouse) e os devolvem ao usurio por
dispositivos de sada (como o monitor e a impressora)
processados de acordo com determinadas instrues
preestabelecidas (programas). Alm disso, tais dados podem
ser armazenados em um memria (RAM, disquete, disco
rgido, CD-ROM, etc) para uma recuperao posterior.
Rede de Computadores Aberta -
Internet e troca de dados
Provedores; Usurios e Hackers
Acesso negado , segurana X
Ataques
Deduo
mtodo mais simples utilizado pelos hackers para
conseguir uma senha . O servidor requer do usurio
sempre um login em geral pblico e na maioria dos
casos fcil descobri-lo.
No caso de provedores de acesso a Internet, o login
do usurio a parte do e-mail anterior ao caracter
@. Se o e-mail do usurio for nome@aeso.br, seu
login ser, portanto, nome.
Conhecendo o login do usurio, o hacker procura a
partir dele deduzir a senha correspondente.
Engenharia Social
uma deduo um pouco mais
elaborada. Aqui o hacker utiliza de
conhecimento prvios a respeito
da vtima para tentar us-los como
senha. A primeira tentativa
sempre com a data do nascimento
no formato DDMMAA.

Tentativas e Erro
O hacker tenta todas as combinaes de letras e
nmeros possveis at encontrar a correta. Seria um
mtodo invivel se o hacker tivesse que digitar uma
por uma todas as combinaes, mas j existem
programas, criados por eles, que os poupam do
trabalho braal. 100% eficaz, em alguns casos,
porm muito lento, o que o torna invivel para senhas
com mais de cinco caracteres.
Os hackers, no entanto, aperfeioam seus programas
e hoje em dia h software que testam senhas pela
tentativa e erro com base num dicionrio de senhas
previamente escrito pelo hackers contento senhas
provveis.
Cavalo de Tria

O hacker oferece a vtima um programa de computador alegando
ser um jogo ou algo parecido. Na verdade um presente de
grego. A vtima executa o programa em seu computador e se
contamina com uma espcie de vrus denominado cavalo de
Tria, que um pequeno programa que permite ao hacker se
conectar diretamente ao computado da vtima, que torna-s
servidor do computador do hacker. Este passa, ento , a ter
permisso absoluta de acesso aos dados armazenados,
podendo desde ler, alterar e apagar arquivos no comutador da
vtima at abrir e fechar a porta do dispositivo de CD-ROM. Os
hackers copiam ento os arquivos com as senhas do usurios
(no sistema operacional Windows so os arquivos com extenso
PWL e nos sistemas Unix os arquivos armazenados no diretrio
/ect/passwd) e podem, inclusive, acessar o provedor de acesso
Internet da vtima em seu nome.

Invaso do Servidor
Dos mtodos analisados este o nico
que exige um conhecimento avanado
por parte dos hackers. Nele o hacker
consegue forar sua conexo a um
servidor e ento copia de l os
arquivos em que ficam armazenadas
as senhas dos usurios. Depois j
desconectado da rede, o hacker
desencriptografa as senhas.


Tipos , Modernas Aplicaes
Diante das limitaes de espao prprias de
artigos especficos para as atitudes descritas
anteriormente, optamos por simplesmente
exemplificar condutas penalmente punveis por
nossa legislao em vigor que podem
perfeitamente ser realizadas pela Internet. So
exemplos que, certamente, serviro para
ilustrar nossos velhos tipos nos manuais de
Dir. Penal no novo milnio que estamos
iniciando.


Crimes contra a pessoa
Homicdio (art. 121 CP) . Rob invade os computadores da UTI
de um grande hospital e altera a lista de remdios a ser
ministrada em Bob. Um enfermeira induzida a pela falsa recita,
acaba matando Bob com a superdosagem de medicao.
Crimes contra a honra (art. 138 e art. 145 CP) - Rob cria uma
pgina na Internet com o sugestivo ttulo de BOb falso e odeio
BOB na qual, alm de insult-lo, descreve aes e fatos
caluniosos ou difamantes que supostamente Bob realizara.
Induzimento, instigao ou auxlio a suicdio (art. 122 CP) -
BOb e Renata nunca se viram pessoalmente. Conheceram-se
pela Internet em uma sala de Chat e logo tornaram-se amigos e
confidentes. Passaram ento a trocar e-mail. Em um deles Bob
revela a Renata uma tragdia em sua vida. Ela sugere ento que
Bob se suicide e passa a incetiv-lo, inclusive com ensinamentos
de tcnicas eficazes de suicdio.
Violao de segredo profissional (art. 155 CP) DR Mrio,
famoso psicanalista, aps enorme sucesso no programa de TV
cria uma pgina na Internet na qual analisa casos de seus
clientes ( citando inclusive seus nomes) e revela detalhes da vida
pessoal deles dos quais tomou conhecimento durante as sesses
de anlise.
Crimes contra o patrimnio
Furto (art. 155 CP) Pablo invade os
computadores de um banco e desvia os
centavos das contas de todos os clientes
para sua conta fantasma.
Estelionato (art. 171 CP) Joana envia e-
mails para uma srie de pessoas criando
correntes e pedido que se deposite
determinada quantia em dinheiro em sua
conta. Joana utiliza-se de um programa
para criar nmeros de CPF e de cartes
de Crditos falsos.
Crimes contra a propriedade
Imaterial
Violao de Direito autoral (art. 12 da Lei n
9.609/1998) Patrcia cria uma pgina na Internet
na qual permite aos visitantes baixar programas
completos sem qualquer custo.
Essa prtica, conhecida como Warez, um dos
crimes internacionais pela Internet mais comuns.
Concorrncia desleal (art. 195 da Lei n
9.279/1996) Carlos Eduardo, dono de uma
fbrica de refrigerantes KAK-COLA, cria uma
home page divulgando que em suposta pesquisa
feita nos EUA comprovou que o refrigerante do
concorrente cancergeno.
Crimes contra os Costumes
Pedofilia - Divulgao de pornografia infantil
(art. 241 do ECA- Lei 8.069/1990) - Jack cria
uma pgina na Internet onde expe fotos
pornogrficas de crianas e adolescentes.
Favorecimento de prostituio (art. 228 CP)
Jaime cria uma home page com fotos e anncios
de prostitutas. Alm disso, Jaime envia e-mails a
vrias garotas convidando-as a publicarem
anncios se oferecendo como prostitutas, em
sua pgina.
Rufanismo (art. 230 CP) Na mesma pgina
possvel a contratao on-line das garotas, que
atendem em domiclio, e a conta pode ser
debitada no carto de crdito do usurio.
Crimes contra a incolumidade
pblica
Trfico de Drogas (art. 12 da Lei
n 6.368/1976) e Trfico de
armas (art. 10 da Lei n
9.437/1997) . Tales cria uma
pgina na Internet na qual anuncia
a venda de armas e drogas em
todo o territrio nacional com
entrega em domiclio.

Vous aimerez peut-être aussi