• Nenhum resultado encontrado

Aula04-2-ERA-SEGINFO-Crimes na Internet-Rev00

N/A
N/A
Protected

Academic year: 2021

Share "Aula04-2-ERA-SEGINFO-Crimes na Internet-Rev00"

Copied!
6
0
0

Texto

(1)

Crimes de

Informática

Prof. Ricardo Ciriaco

“ As criações humanas são de

fácil destruição. A ciência e a

técnica que as construíram

podem ser aplicadas também

no seu aniquilamento.”

Sigmund Freud

Introdução

 Os crimes digitais são um fenômeno mundial e se

alastram rapidamente.

 O Direito Penal parece não está conseguindo

acompanhar o ritmo da tecnologia, deixando muitas vezes os criminosos digitais impunes.

 Nosso objetivo é fazer uma introdução a

criminalidade informática e um estudo sobre os tipos penais e propriamente informáticos e não informáticos, mas que utilizam da informática para prática de crimes.

 Analise da evolução de crimes na Internet no

tempo e no espaço

 Estudo sobre a estrutura das redes e os crimes.

Criminalidade informática

Evolução



Recente Pesquisa da Transactional Records

Acess Clearinghouse mostra o crescimento dos

crimes na Internet. O Estudo mostra que, em

1998, 419 casos de crimes por computador

foram levados a julgamento nos EUA, que

representa 43% de crescimento do ano anterior.

O número representa três vezes em relação a

1992

(2)

Ataques Hackers no Mundo

 Casos de ataques de hackers no mundo não são

recentes. Em 1998 um estudante Alemão invadiu 450 computadores militares no EUA, Europa e Japão; em 1995 um russo invadiu computadores do Citbank, em NY e transferiu 2.8 milhões de dólares para sua conta em outros bancos.

 Com a popularização da Internet, os ataques de

hackers ficaram cada vez mais freqüentes e nem mesmo grandes órgãos governamentais, como NASA e o Pentágono, se saíram ilesos. O Pentágono sofre, em médias, dois ataques de hackers por dia.

 Na Europa há casos recentes de invasões a bancos.

Os hackers acessam os sistemas bancários, roubam informações sigilosas e as utilizam para extorquir dinheiro dos bancos.

 Na China irmão gêmeos foram condenados a morte

por invadirem os PC do Banco de Ind e Com da China.

Evolução dos Crimes no Brasil

 No Brasil, a questão dos crimes virtuais somente em 1999 começou a receber destaque nos meios de comunicação e a preocupar a autoridades do nosso país.

 Em 18 de Junho de 1999 o site oficial do Supremo Tribunal Federal - STF foi invadido por hakers que colocaram um texto de protesto contra o Presidente da República, o Plano Real e o FMI. Foi batizado de cyberativismo e inaugura nova era de crimes no Brasil.

 Em 24 de Julho de 1999 foram invadidos os Sites do MEC ( www.mec.gov.br) , do MCT ( www.mct.gov.br) e do DNER (www.dner.gov.br).

 Em 24 de Setembro de 1999, três homens que se diziam holandeses anunciaram a venda de tóxicos no site Ebay dedicados a leiloes virtuais. Sete pessoas responsáveis pelo anúncio respondem a processo.

Noções Sobre A Estrutura das

Redes

 De um modo simplista, podemos dizer que computadores são máquinas que recebem dados através de dispositivos de entrada ( teclado e mouse) e os devolvem ao usuário por dispositivos de saída (como o monitor e a impressora) processados de acordo com determinadas instruções preestabelecidas (programas). Além disso, tais dados podem ser armazenados em um memória (RAM, disquete, disco rígido, CD-ROM, etc) para uma recuperação posterior.



Rede de Computadores Aberta

-Internet e troca de dados



Provedores; Usuários e Hackers



Acesso negado , segurança X

(3)

Dedução

 é método mais simples utilizado pelos hackers para

conseguir uma senha . O servidor requer do usuário sempre um login em geral é público e na maioria dos casos é fácil descobri-lo.

 No caso de provedores de acesso a Internet, o login

do usuário é a parte do e-mail anterior ao caracter “@”. Se o e-mail do usuário for nome@aeso.br, seu login será, portanto, nome.

 Conhecendo o login do usuário, o hacker procura a

partir dele deduzir a senha correspondente.

Engenharia Social



É uma dedução um pouco mais

elaborada. Aqui o hacker utiliza de

conhecimento prévios a respeito

da vítima para tentar usá-los como

senha. A primeira tentativa é

sempre com a data do nascimento

no formato DDMMAA.

Tentativas e Erro

 O hacker tenta todas as combinações de letras e

números possíveis até encontrar a correta. Seria um método inviável se o hacker tivesse que digitar uma por uma todas as combinações, mas já existem programas, criados por eles, que os poupam do trabalho braçal. É 100% eficaz, em alguns casos, porém muito lento, o que o torna inviável para senhas com mais de cinco caracteres.

 Os hackers, no entanto, aperfeiçoam seus programas

e hoje em dia há software que testam senhas pela tentativa e erro com base num dicionário de senhas previamente escrito pelo hackers contento senhas prováveis.

(4)

Cavalo de Tróia

 O hacker oferece a vítima um programa de computador alegando ser um jogo ou algo parecido. Na verdade é um presente de grego. A vítima executa o programa em seu computador e se contamina com uma espécie de vírus denominado cavalo de Tróia, que é um pequeno programa que permite ao hacker se conectar diretamente ao computado da vítima, que torna-s servidor do computador do hacker. Este passa, então , a ter permissão absoluta de acesso aos dados armazenados, podendo desde ler, alterar e apagar arquivos no comutador da vítima até abrir e fechar a porta do dispositivo de CD-ROM. Os hackers copiam então os arquivos com as senhas do usuários (no sistema operacional Windows são os arquivos com extensão PWL e nos sistemas Unix os arquivos armazenados no diretório /ect/passwd) e podem, inclusive, acessar o provedor de acesso à Internet da vítima em seu nome.

Invasão do Servidor



Dos métodos analisados este é o único

que exige um conhecimento avançado

por parte dos

hackers

. Nele o hacker

consegue forçar sua conexão a um

servidor e então copia de lá os

arquivos em que ficam armazenadas

as senhas dos usuários. Depois já

desconectado da rede, o hacker

desencriptografa as senhas.

Tipos , Modernas Aplicações



Diante das limitações de espaço próprias de

artigos específicos para as atitudes descritas

anteriormente, optamos por simplesmente

exemplificar condutas penalmente puníveis por

nossa legislação em vigor que podem

perfeitamente ser realizadas pela Internet. São

exemplos que, certamente, servirão para

ilustrar nossos velhos tipos nos manuais de

Dir. Penal no novo milênio que estamos

iniciando.

(5)

Crimes contra a pessoa

 Homicídio (art. 121 CP) . Rob invade os computadores da UTI de um grande hospital e altera a lista de remédios a ser ministrada em Bob. Um enfermeira induzida a pela falsa recita, acaba matando Bob com a superdosagem de medicação.  Crimes contra a honra (art. 138 e art. 145 CP) - Rob cria uma

página na Internet com o sugestivo título de “BOb é falso e odeio BOB “ na qual, além de insultá-lo, descreve ações e fatos caluniosos ou difamantes que supostamente Bob realizara.  Induzimento, instigação ou auxílio a suicídio (art. 122 CP)

-BOb e Renata nunca se viram pessoalmente. Conheceram-se pela Internet em uma sala de Chat e logo tornaram-se amigos e confidentes. Passaram então a trocar e-mail. Em um deles Bob revela a Renata uma tragédia em sua vida. Ela sugere então que Bob se suicide e passa a incetivá-lo, inclusive com ensinamentos de técnicas eficazes de suicídio.

 Violação de segredo profissional (art. 155 CP) DR Mário, famoso psicanalista, após enorme sucesso no programa de TV cria uma página na Internet na qual analisa casos de seus clientes ( citando inclusive seus nomes) e revela detalhes da vida pessoal deles dos quais tomou conhecimento durante as sessões de análise.

Crimes contra o patrimônio



Furto (art. 155 CP) Pablo invade os

computadores de um banco e desvia os

centavos das contas de todos os clientes

para sua conta fantasma.



Estelionato (art. 171 CP) Joana envia

e-mails para uma série de pessoas criando

correntes e pedido que se deposite

determinada quantia em dinheiro em sua

conta. Joana utiliza-se de um programa

para criar números de CPF e de cartões

de Créditos falsos.

Crimes contra a propriedade

Imaterial



Violação de Direito autoral (art. 12 da Lei nº

9.609/1998) Patrícia cria uma página na Internet

na qual permite aos visitantes baixar programas

completos sem qualquer custo.



Essa prática, conhecida como Warez, é um dos

crimes internacionais pela Internet mais comuns.



Concorrência desleal (art. 195 da Lei nº

9.279/1996) Carlos Eduardo, dono de uma

fábrica de refrigerantes KAKÁ-COLA, cria uma

home page divulgando que em suposta pesquisa

feita nos EUA comprovou que o refrigerante do

concorrente é cancerígeno.

(6)

Crimes contra os Costumes



Pedofilia - Divulgação de pornografia infantil

(art. 241 do ECA- Lei 8.069/1990) - Jack cria

uma página na Internet onde expõe fotos

pornográficas de crianças e adolescentes.



Favorecimento de prostituição (art. 228 CP)

Jaime cria uma home page com fotos e anúncios

de prostitutas. Além disso, Jaime envia e-mails a

várias garotas convidando-as a publicarem

anúncios se oferecendo como prostitutas, em

sua página.



Rufanismo (art. 230 CP) Na mesma página é

possível a contratação on-line das garotas, que

atendem em domicílio, e a conta pode ser

debitada no cartão de crédito do “usuário”.

Crimes contra a incolumidade

pública



Tráfico de Drogas (art. 12 da Lei

nº 6.368/1976) e Tráfico de

armas (art. 10 da Lei nº

9.437/1997) . Tales cria uma

página na Internet na qual anuncia

a venda de armas e drogas em

todo o território nacional com

entrega em domicílio

.

Referências

Documentos relacionados

Os estudos iniciais em escala de bancada foram realizados com um minério de ferro de baixo teor e mostraram que é possível obter um concentrado com 66% Fe e uma

Quando não existe uma diferença notável a olho nu entre a coloração da pele e a área atingida pela pigmentação, para uma melhor identificação sobre qual camada da pele fora

Este modelo consiste em esco- lher um factor de produção (como nível de vendas, volume de produção, plano de expansão), cujas variações afectam proporcionalmente as necessidades

The project integrates five teachers from the Polytechnic Institute of Lisbon (Instituto Politécnico de Lisboa - IPL), 4 from the Lisbon School of Education (Escola

Apesar de o Ensino Religioso existir há décadas, ainda falta orientação por parte do Ministério da Educação – MEC, sobre a formação docente para o ensino religioso, sobre

[...] embarcandoſe em hũa Almadia com ſua molher e filhos, para da outra banda eſperar o reſto de ſua companhia, e com elle hiam as outras tres Almadias carregadas de gente,

APELAÇÃO INDEFERIMENTO DA INICIAL CARÊNCIA DE AÇÃO A Lei nº 6.830/80 autoriza o ingresso judicial da parte executada fora dos autos da execução, em ação própria, nas hipóteses

Parágrafo Único - Às pessoas mencionadas nos incisos I a IV não se aplica a vedação prevista neste artigo caso sejam os únicos Cotistas do FUNDO, ou