Crimes de
Informática
Prof. Ricardo Ciriaco
“ As criações humanas são de
fácil destruição. A ciência e a
técnica que as construíram
podem ser aplicadas também
no seu aniquilamento.”
Sigmund Freud
Introdução
Os crimes digitais são um fenômeno mundial e se
alastram rapidamente.
O Direito Penal parece não está conseguindo
acompanhar o ritmo da tecnologia, deixando muitas vezes os criminosos digitais impunes.
Nosso objetivo é fazer uma introdução a
criminalidade informática e um estudo sobre os tipos penais e propriamente informáticos e não informáticos, mas que utilizam da informática para prática de crimes.
Analise da evolução de crimes na Internet no
tempo e no espaço
Estudo sobre a estrutura das redes e os crimes.
Criminalidade informática
Evolução
Recente Pesquisa da Transactional Records
Acess Clearinghouse mostra o crescimento dos
crimes na Internet. O Estudo mostra que, em
1998, 419 casos de crimes por computador
foram levados a julgamento nos EUA, que
representa 43% de crescimento do ano anterior.
O número representa três vezes em relação a
1992
Ataques Hackers no Mundo
Casos de ataques de hackers no mundo não são
recentes. Em 1998 um estudante Alemão invadiu 450 computadores militares no EUA, Europa e Japão; em 1995 um russo invadiu computadores do Citbank, em NY e transferiu 2.8 milhões de dólares para sua conta em outros bancos.
Com a popularização da Internet, os ataques de
hackers ficaram cada vez mais freqüentes e nem mesmo grandes órgãos governamentais, como NASA e o Pentágono, se saíram ilesos. O Pentágono sofre, em médias, dois ataques de hackers por dia.
Na Europa há casos recentes de invasões a bancos.
Os hackers acessam os sistemas bancários, roubam informações sigilosas e as utilizam para extorquir dinheiro dos bancos.
Na China irmão gêmeos foram condenados a morte
por invadirem os PC do Banco de Ind e Com da China.
Evolução dos Crimes no Brasil
No Brasil, a questão dos crimes virtuais somente em 1999 começou a receber destaque nos meios de comunicação e a preocupar a autoridades do nosso país.
Em 18 de Junho de 1999 o site oficial do Supremo Tribunal Federal - STF foi invadido por hakers que colocaram um texto de protesto contra o Presidente da República, o Plano Real e o FMI. Foi batizado de cyberativismo e inaugura nova era de crimes no Brasil.
Em 24 de Julho de 1999 foram invadidos os Sites do MEC ( www.mec.gov.br) , do MCT ( www.mct.gov.br) e do DNER (www.dner.gov.br).
Em 24 de Setembro de 1999, três homens que se diziam holandeses anunciaram a venda de tóxicos no site Ebay dedicados a leiloes virtuais. Sete pessoas responsáveis pelo anúncio respondem a processo.
Noções Sobre A Estrutura das
Redes
De um modo simplista, podemos dizer que computadores são máquinas que recebem dados através de dispositivos de entrada ( teclado e mouse) e os devolvem ao usuário por dispositivos de saída (como o monitor e a impressora) processados de acordo com determinadas instruções preestabelecidas (programas). Além disso, tais dados podem ser armazenados em um memória (RAM, disquete, disco rígido, CD-ROM, etc) para uma recuperação posterior.
Rede de Computadores Aberta
-Internet e troca de dados
Provedores; Usuários e Hackers
Acesso negado , segurança X
Dedução
é método mais simples utilizado pelos hackers para
conseguir uma senha . O servidor requer do usuário sempre um login em geral é público e na maioria dos casos é fácil descobri-lo.
No caso de provedores de acesso a Internet, o login
do usuário é a parte do e-mail anterior ao caracter “@”. Se o e-mail do usuário for nome@aeso.br, seu login será, portanto, nome.
Conhecendo o login do usuário, o hacker procura a
partir dele deduzir a senha correspondente.
Engenharia Social
É uma dedução um pouco mais
elaborada. Aqui o hacker utiliza de
conhecimento prévios a respeito
da vítima para tentar usá-los como
senha. A primeira tentativa é
sempre com a data do nascimento
no formato DDMMAA.
Tentativas e Erro
O hacker tenta todas as combinações de letras e
números possíveis até encontrar a correta. Seria um método inviável se o hacker tivesse que digitar uma por uma todas as combinações, mas já existem programas, criados por eles, que os poupam do trabalho braçal. É 100% eficaz, em alguns casos, porém muito lento, o que o torna inviável para senhas com mais de cinco caracteres.
Os hackers, no entanto, aperfeiçoam seus programas
e hoje em dia há software que testam senhas pela tentativa e erro com base num dicionário de senhas previamente escrito pelo hackers contento senhas prováveis.
Cavalo de Tróia
O hacker oferece a vítima um programa de computador alegando ser um jogo ou algo parecido. Na verdade é um presente de grego. A vítima executa o programa em seu computador e se contamina com uma espécie de vírus denominado cavalo de Tróia, que é um pequeno programa que permite ao hacker se conectar diretamente ao computado da vítima, que torna-s servidor do computador do hacker. Este passa, então , a ter permissão absoluta de acesso aos dados armazenados, podendo desde ler, alterar e apagar arquivos no comutador da vítima até abrir e fechar a porta do dispositivo de CD-ROM. Os hackers copiam então os arquivos com as senhas do usuários (no sistema operacional Windows são os arquivos com extensão PWL e nos sistemas Unix os arquivos armazenados no diretório /ect/passwd) e podem, inclusive, acessar o provedor de acesso à Internet da vítima em seu nome.
Invasão do Servidor
Dos métodos analisados este é o único
que exige um conhecimento avançado
por parte dos
hackers
. Nele o hacker
consegue forçar sua conexão a um
servidor e então copia de lá os
arquivos em que ficam armazenadas
as senhas dos usuários. Depois já
desconectado da rede, o hacker
desencriptografa as senhas.
Tipos , Modernas Aplicações
Diante das limitações de espaço próprias de
artigos específicos para as atitudes descritas
anteriormente, optamos por simplesmente
exemplificar condutas penalmente puníveis por
nossa legislação em vigor que podem
perfeitamente ser realizadas pela Internet. São
exemplos que, certamente, servirão para
ilustrar nossos velhos tipos nos manuais de
Dir. Penal no novo milênio que estamos
iniciando.
Crimes contra a pessoa
Homicídio (art. 121 CP) . Rob invade os computadores da UTI de um grande hospital e altera a lista de remédios a ser ministrada em Bob. Um enfermeira induzida a pela falsa recita, acaba matando Bob com a superdosagem de medicação. Crimes contra a honra (art. 138 e art. 145 CP) - Rob cria uma
página na Internet com o sugestivo título de “BOb é falso e odeio BOB “ na qual, além de insultá-lo, descreve ações e fatos caluniosos ou difamantes que supostamente Bob realizara. Induzimento, instigação ou auxílio a suicídio (art. 122 CP)
-BOb e Renata nunca se viram pessoalmente. Conheceram-se pela Internet em uma sala de Chat e logo tornaram-se amigos e confidentes. Passaram então a trocar e-mail. Em um deles Bob revela a Renata uma tragédia em sua vida. Ela sugere então que Bob se suicide e passa a incetivá-lo, inclusive com ensinamentos de técnicas eficazes de suicídio.
Violação de segredo profissional (art. 155 CP) DR Mário, famoso psicanalista, após enorme sucesso no programa de TV cria uma página na Internet na qual analisa casos de seus clientes ( citando inclusive seus nomes) e revela detalhes da vida pessoal deles dos quais tomou conhecimento durante as sessões de análise.
Crimes contra o patrimônio
Furto (art. 155 CP) Pablo invade os
computadores de um banco e desvia os
centavos das contas de todos os clientes
para sua conta fantasma.
Estelionato (art. 171 CP) Joana envia
e-mails para uma série de pessoas criando
correntes e pedido que se deposite
determinada quantia em dinheiro em sua
conta. Joana utiliza-se de um programa
para criar números de CPF e de cartões
de Créditos falsos.
Crimes contra a propriedade
Imaterial
Violação de Direito autoral (art. 12 da Lei nº
9.609/1998) Patrícia cria uma página na Internet
na qual permite aos visitantes baixar programas
completos sem qualquer custo.
Essa prática, conhecida como Warez, é um dos
crimes internacionais pela Internet mais comuns.
Concorrência desleal (art. 195 da Lei nº
9.279/1996) Carlos Eduardo, dono de uma
fábrica de refrigerantes KAKÁ-COLA, cria uma
home page divulgando que em suposta pesquisa
feita nos EUA comprovou que o refrigerante do
concorrente é cancerígeno.
Crimes contra os Costumes
Pedofilia - Divulgação de pornografia infantil
(art. 241 do ECA- Lei 8.069/1990) - Jack cria
uma página na Internet onde expõe fotos
pornográficas de crianças e adolescentes.
Favorecimento de prostituição (art. 228 CP)
Jaime cria uma home page com fotos e anúncios
de prostitutas. Além disso, Jaime envia e-mails a
várias garotas convidando-as a publicarem
anúncios se oferecendo como prostitutas, em
sua página.
Rufanismo (art. 230 CP) Na mesma página é
possível a contratação on-line das garotas, que
atendem em domicílio, e a conta pode ser
debitada no cartão de crédito do “usuário”.
Crimes contra a incolumidade
pública