You are on page 1of 19

HACKERISMO

Igor M. Santos Arial Gomes

RESUMO Este artigo tem como finalidade apresentar alguns conceitos do mundo Hacker: o que so ackers! o que fa"em! as suas ierarquias e suas formas de agir. #esde os que agem de forma fraudulenta at$ os que usam o % ackerismo& como forma de e'plorar fal as sem pre(udicar informa)*es! tam+$m sero apresentados os fundamentos (ur,dicos so+re as leis propostas para entrarem em -igor no .rasil.

/ala-ras c a-e: Hacker! Hackerismo.

Especialista certificado em Infraestrutura de ser-idores Microsoft graduando em 0ecnologia em Seguran)a da Informa)o. 1aculdade 1M2. E3mail: santos.igorm4gmail.com 0$cnico em Inform5tica pela E0E6 graduando em 0ecnologia em Seguran)a da Informa)o. 1aculdade 1M2. E3mail: arieldesen-ol-edor4gmail.com

1 - INTRODUO
7 conte8do deste artigo nos apresenta o que so os ackers quais so as suas ierarquias e tipos e o que $ Hackerismo. E'istem -5rios perfis diferentes de ackers e muitos deles sequer ou-imos falar e pode parecer e'agero! mas! e'iste um c9digo de $tica que os organi"am. A maioria das pessoas tem uma imagem que nos fa" imaginar o acker como um indi-,duo que tem o+(eti-o apenas de rou+ar informa)*es! destruir organi"a)*es e pre(udicar pessoas de diferentes maneiras! por$m! e'istem ackers que tem como o+(eti-o apenas encontrar e apresentar -ulnera+ilidades e fal as em sistemas para que se(am corrigidas sem gerar danos ou pre(u,"os para as organi"a)*es. :esse artigo encontraremos informa)*es que nos far5 analisar e identificar os diferentes perfis de ackers e as t$cnicas mais utili"adas! tam+$m poderemos -er as leis que esto em processo de apro-a)o -oltadas para essa 5rea.

2 - O QUE SO OS HACKERS?
So especialistas! que usam seus con ecimentos para se apoderar de informa)*es com moti-os il,citos ou no. 7s comum e +em definido. /ara os ackers;crackers compartil amento de informa)*es $ fundamental e de-e ser rec,proca! isso significa -oc< de-e compartil ar primeiro para ser aceito no cl! s9 depois de (ulgado pelo grupo -oc< ter5 acesso = +ase de con ecimentos deles. A diferen)a entre Hackers e 6rackers $ que o primeiro utili"a sua per,cia e con ecimento para o +em e o outro para o gan o pr9prio se(a financeiro o ego. Al$m disso! os ackers procuram seguir um c9digo de $tica pessoal que esta+elece limites a si pr9pria no que di" respeito ao que pode ou no fa"er em determinados cen5rios enquanto os crackers no do import>ncia nen uma as consequ<ncias das suas a)*es. % 7 acker tem um (eito de ser! tem um foco! tem um interesse. Gosta de -i-enciar desafios e gosta de aprender com seus pr9prios limites. Mas! um ponto que diferencia fundamentalmente o acker de outras pessoas que tam+$m gostam de desafios $ que o acker utili"a uma parte significati-a do seu tempo documentando e compartil ando a forma como ele conseguiu -encer um desafio e! dessa forma! permite que outras pessoas possam aprender com suas desco+ertas. ? uma atitude que possui em seu #na um dese(o ,ntimo de construir um mundo a partir de uma intelig<ncia coleti-a! a partir da cola+ora)o entre as diferentes formas que as pessoas possuem de resol-er seus pro+lemas. #essa forma! um acker $ tam+$m um contador de ist9rias dos mitos e das magias que ele des-enda em sua maneira de se apropriar da tecnologia! de dar significado a ela e de inspirar o aprendi"ado em outras pessoas que possuem interesses semel antes ao camin o que ele -em percorrendo. Essa maneira de se apropriar da tecnologia $ tam+$m uma forma essencialmente pr5tica de encarar a -ida: desco+rir pro+lemas! encontrar solu)*es! documentar processos e compartil ar de forma li-re na rede com as outras pessoas.& ackers associados a qualquer defini)o da pala-ra compartil am das mesmas ideias e cren)as! com -aria)*es locais! mas com um n8cleo

#alton Martins. ?tica Hacker. ttp:;;@@@.paraentender.com;internet;etica3 acker Aisuali"ados em: BC3DD3CBDE

3 - TIPOS DE HACKER
:o mundo acker e'istem -5rias ierarquias e 5reas de atua)o. A+ai'o podemos -er os nomes e um pouco da ist9ria de cada tipo. Hacker: Aoltando ao s$culo ao FF! o termo acker surgiu para categori"ar % o++Gstas& de mec>nica ou eletrHnica! em DIJB o nome ficou populari"ado entre programadores apesar de continuar sendo utili"ado para descre-er qualquer especialista! a-iam ackers de mec>nica de autom9-eis! acker de astrologia e at$ de (ardinagem por e'emplo. So especialista que dominam di-ersas t$cnicas de in-aso e con ecem afundo pelo menos um sistema operacional! so con ecidos por serem e'celentes programadores e administradores de sistemas. Entretanto o que a maioria descon ece $ que possui um r,gido c9digo de $tica para nunca usarem seus con ecimentos para o mau! /ara os ackers tradicionais os que costumam praticar ati-idades ilegais com tais con ecimentos so c amados de crackers. Cracker: 6on ecido como! acker sem $tica ou acker do mal! so muito con ecidos pela capacidade de que+rar sen as de soft@ares comerciais para poder pirate53los! tam+$m utili"am seus con ecimento para in-adir computadores e sites para se apoderar de informa)*es il,citas! como -andalismo ou rou+o. :ormalmente os crackers tam+$m so +ons programadores capa"es de criar soft@ares que e'ploram -ulnera+ilidades! tais soft@ares so usados por lammers que nada intendem do assunto. New !e: ? con ecido como iniciante ou calouro $ a pessoa que tem pouco con ecimento em inform5tica e est5 5-ida a aprender! todo acker (5 passou por essa fase. "#$er: Se caracteri"a pela unio de duas pala-ras Koser LperdedorM userLusu5rioM! ao contr5rio do ne@+ie um luser no quer aprender nada! querem sa+er s9 o m,nimo necess5rio para operar o computador e terminar suas tarefas de forma r5pida. "a%er: Este usu5rio no sa+e ou no tem condi)o de sa+er como as coisas funcionam! mas sa+e como operar os aplicati-os e'istentes no computador. Em um +elo dia desco+re um programin a simples de in-adir m5quinas de outros

usu5rios e apaga seus e3mails e outro programa que e'pulsa pessoas da sala de c at! so con ecidos pelo trio de programa que sempre usam: scan! e'ploit e tro(an. &a''a e So usu5rios comuns que alme(am ser ackers! $ o indi-iduo que (5 leu +astante e est5 prestes a entrar no que c amamos de lar-al stage Lou& entrar no casulo&M. "ar(a) S*a+e ? o per,odo de isolamento aonde o indi-iduo costuma ficar de seis meses a dois anos estudando programa)o! acreditam que $ poss,-el ser um programador competente sem passar por isso! entretanto! nunca c egar5 a ser um mago do c9digo. P,reaker /ode se di"er que este $ o cracker dos sistemas telefHnicos! possui con ecimentos a-an)ados de eletrHnicas e telefonia e pode fa"er c amadas de qualquer local sem pagar por elas! os m$todos de fraude incluem transferir faturas para outros n8merosL -5lidos ou noM!modificar telefones p8+licos para conseguir cr$ditos ilimitados ou mesmo enanar a central telefHnica para que ela no fa)a o +illing. Car-er Especialistas em fraudes de carto de cr$dito! sa+e como conseguir listas de cart*es de cr$ditos em sites que os utili"am Lsites de compra! c at e etc..M tam+$m rou+am e clonam cart*es. &ar Dr!(er 2m tipo recente de cracker. Sa+e apro-eitar as in8meras -ulnera+ilidades das atuais redes sem fio! as c amadas @ireless! e se conectar a elas. 7s @ar dri-ers europeus fram mais longe e criaram o @al c alking! que consiste em desen ar com gi" no c o s,m+olos que indicam a mel or posi)o de cone'o para outros @ar dri-ers.

. - A"/UNS HACKERS QUE 0I1ERAM HIST2RIA


Da(!- "3 S%!*, 1oi o 6riador do %Norm Melissa& que so+recarregou e tirou -5rios ser-idores de email do ar no ano de DIII! Smit foi detido e condenado em CBBC a DB anos de priso por ter causado mais de 2O PB mil *es de pre(u,"o. A pena foi redu"ida para CB meses mais uma multa no -alor de 2OQ mil quando Smit aceitou tra+al ar para o 1.I! logo ap9s sua captura! ele foi respons5-el em o+ter dados entre os autores de -,rus no-os! mantendo a aten)o 5s -ulnera+ilidades dos soft@are e contri+uindo para captura dos in-asores tra+al ando inicialmente em DP oras semanais. R4 er* M4rr!$ 1il o do cientista c efe do 6entro :acional de Seguran)a 6omputacional dos E2A! 1oi o respons5-el pela cria)o de um -,rus que c egou a pre(udicar J mil computadores em DIPP Lcerca de DBR da internet da $pocaM! inutili"ando3os. Ele foi o primeiro a ser condenado pela lei de A+uso e 1raude de 6omputadores dos Estados 2nidos! mas nem cumpriu a pena. Atualmente ele $ considerado o mestre dos criadores de pragas -irtuais e est5 tra+al ando como professor efeti-o do MI0 no Ka+orat9rio de Intelig<ncia Artificial. Ke(!' P4#)$e' Seu principal feito aconteceu em DIIB! quando /oulsen interceptou todas as lin as telefHnicas da esta)o de r5dio SIIS31M! -encendo assim um concurso reali"ado pela emissora da 6alif9rnia. 7 pr<mio era um /orc e para o DBCT ou-inte que telefonasse. /oulsen garantiu seu carro! mas passou QD meses na priso. Ho(e ele $ diretor do site SecuritG 1ocus e editor da Nired. O'e) -e /#5%a' 6riador do famoso -,rus UI lo-e GouU! que era en-iado por e3mail com um arqui-o ane'o c amado UKo-e3t e3letter3for3GouU. Ap9s a e'ecu)o! o -,rus fa"ia com que a mensagem fosse en-iada para todos os contatos da -,tima! e al$m de se retransmitir! o -,rus su+scre-ia alguns arqui-os e infecta-a -5rios outros! fa"endo com

que o mal@are fosse e'ecutado toda -e" que a pessoa tentasse a+rir um arqui-o M/E! por e'emplo. Estima3se que o UI lo-e GouU ten a sido en-iado a mais de PV mil *es de pessoas! causando um pre(u,"o total de OP!W +il *es. 7 estudante filipino que en-iou o -,rus o fe" por pura +irra! (5 que trata-a3se de um tra+al o de faculdade re(eitado. Ele foi a+sol-ido por faltar legisla)o que en-ol-esse crimes digitais em seu pa,s! e tam+$m por no terem encontrado pro-as. 6)a-!%!r "e(!' 1ormado pela 2ni-ersidade de 0ecnologia de St./etes+urg! X8ssia! esse acker russo foi o c$re+ro de um ataque aos computadores do 6itG+ank. 6om o acesso = rede +anc5ria! ele des-iou 2SODB mil *es de contas de clientes. 1oi preso pela Interpol no Aeroporto de Heat ro@ em DIIQ. 74' "ec, 74,a'$e' :oruegu<s! Yo ansen tam+$m $ con ecido como U#A# Yo nU! por ter conseguido +urlar a prote)o regional inseridas nos #A#s comerciais. Seus pais foram processados em seu lugar! afinal! ele tin a apenas DQ anos! mas foram a+sol-idos so+ a seguinte alega)o do (ui": Zcomo #A#s so o+(etos mais fr5geis do que! por e'emplo! li-ros! as pessoas de-eriam ter a possi+ilidade de fa"er uma c9pia de seguran)a para uso pessoalZ. Ao que parece! Yo ansen tra+al a para que+rar os sistemas antic9pias do .lu3XaG! os discos que sucederam os #A#s. 74'a*,a' 7a%e$ 1oi o primeiro adolescente a ser preso por crimes digitais nos Estados 2nidos! em DIII. Ele in-adiu os computadores do #epartamento de #efesa dos Estados 2nidos e da :ASA! aos DQ anos de idade. Yames suicidou3se em maio de CBBP! e (unto com o corpo foi encontrada uma carta com Q p5ginas! (ustificando que ele no acredita-a mais no sistema (udici5rio. Isso porque ele esta-a sendo in-estigado pelo Ser-i)o Secreto por ter liga)o 3 ao qual ele nega-a 3 a um grande rou+o de dados de clientes de -5rias lo(as -irtuais norte3americanas em CBBW.

Ra8,ae) /ra9 7 acker +rit>nico Xap ael GraG foi condenado com apenas DI anos por rou+ar CE mil n8meros de cart*es de cr$dito! entre eles um de .ill Gates. 2sando dados de cart*es de cr$dito rou+ados! GraG criou dois sites! o Uecrackers.comU e o Ufreecreditcards.comU! onde pu+licou informa)*es de cart*es de cr$dito rou+ados de p5ginas de e3commerce! incluindo o n8mero que ele alegou ser do carto de cr$dito de .ill Gates! com o telefone da casa do milion5rio. 7 fato c amou a aten)o do 1.I! que o U-isitouU em mar)o de DIII. A-r!a' "a%4 7 norte3americano de EB anos se tornou o mais famoso %greG at acker& da d$cada passada. Em CBBE! in-adiu o sistema do (ornal 0 e :e@ [ork 0imes apenas para incluir a si mesmo na lista de cola+oradores. Ele tam+$m $ con ecido por que+rar uma s$rie de sistemas de alta seguran)a da rede de computadores! como a da Microsoft! da [a oo\! da M6I Norld6om! da E'cite4Home! e das empresas de telefonia S.6! Ameritec e 6ingular. Ke(!' M!*'!ck 7 mais famoso acker da ist9ria. Em DIIB! Se-in Mitnick in-adiu -5rios computadores de operadoras de telefonia e pro-edores de internet! al$m de enganar o 1.I e se transformar em um dos ci+ercriminosos mais procurados da internet L ist9ria que c egou at$ a -irar filmeM. Em DIIQ ele foi preso! sendo li+erado Q anos depois ap9s pagar fian)a! mas nos primeiros tr<s anos de li+erdade no pode conectar3se a internet. Ho(e! Mitnick $ um consultor de seguran)a digital! tendo participado inclusi-e do e-ento 6ampus /artG CBDB no .rasil.

: - 0ORMAS QUE A/EM


E'+e',ar!a S4c!a) Engen aria social $ uma forma de ataque aonde se fa" o uso da persuaso! muitas -e"es a+usando da confian)a do usu5rio para ter acesso no autori"ado a computadores ou informa)*es sigilosas. As t$cnicas de engen aria social e'igem uma prepara)o psicol9gica profunda e cont,nua! o candidato a in-asor de-e estar pronto para estudar o comportamento do seu al-o e o entender mel or! incluindo at$ o monitoramento dos or5rios. Mesmo com in-estimentos pesados na 5rea de seguran)a! grande parte das empresas no est5 preparada para lidar com esse fator. Kem+re3se de que espio usar5 a +oa -ontade! a cortesia! a ingenuidade das pessoas e mesmo as normas da empresa para enganar as -itimas. E'istem +asicamente dois tipos de ataques: o direto e o indireto. A efici<ncia deles depende das a+ilidades pessoais do acker e do quando ele se identifica com os processos. :ormalmente! $ necess5rio utili"ar uma com+ina)o de am+os para o+ter o resultado dese(ado. /ara c egar = a+ordagem direta! o in-asor de-e ter conseguido uma +ela cole)o de informa)*es o+tidas de modo indireto. S9 assim poder5 %sa+er do que est5 falando& quando a+ordar um funcion5rio do teleatendimento para conseguir uma sen a de acesso aos sistemas ou en-iar aquele fa" di"endo que $ o gerente da filial solicitando informa)*es. A*a;#e -!re*4 So caracteri"ados pelo contato pessoal. Geralmente so feitos por fa' ou telefone Lem+ora os mais confiantes ousem fa"<3los pessoalmenteM e e'igem plane(amento detal ado e antecipado! -5rios planos de emerg<ncia para cada uma das fases do ataque pre-iamente plane(adas e um pouco de dom art,stico. Sim! um +om in-asor tem a o+riga)o de ser +om ator! Este de-e ser +em articulado para que seu plano no se(a desmascarado! e tam+$m ter racioc,nio r5pido para encontrar sa,das caso algo fora do plane(ado d< errado.

A*a;#e !'-!re*4 7 ataque indireto consiste na utili"a)o de ferramentas criadas para in-aso! por e'emplo: ca-alos de 0r9ia ou links com c9digos malicioso muito en-iado por emails com o intuito de se apoderar de informa)o confidenciais dos usu5rios. As -itimas nas quais os ackers atacam so apenas intermedi5rios para a coleta da informa)o de uma entidade maior empresa!organi"a)o ou go-erno. A principal inten)o no $ atacar cada um desses usu5rios! e sim o organismo maior ao qual elas pertencem.

<= - M>TODOS UTI"I1ADOS


As principais armas de um engen eiro social so di-ididas em dois grandes grupos: pesquisa e impostura. Em primeiro lugar pesquisa consiste na aquisi)o de material! como relat9rios anuais e lista de pagamento! pode dar uma 9tima -iso de ierarquia adotada na empresa. A -antagem de utili"ar a pesquisa como forma de iniciar o ataque est5 de e'trair dados de cada usu5rio indi-idualmente! um peda)o de informa)o e'tra,do de cada usu5rio resulta um resultado -alios,ssimo quando reunidos a outras pequenas informa)*es e'tra,das de outros usu5rios. 7 in-asor pode desco+rir quem det$m o material necess5rio para in-aso e outras informa)*es importantes para o ataque! como departamento em que a pessoa tra+al a! soft@ares utili"ados! sistema operacional! ard@are e sistemas empresariais. :em sempre dados 8teis esto escritos na an5lise de sua +usca! compreendendo com+ina)*es e cru"amento de informa)*es. :esses casos %Ker nas entrelin as& nunca foi to necess5rio. A pesquisa $ s9 o come)o depois que se desco+re quem guarda as informa)*es e quais so elas! o in-asor de-e pensar os meios de utili"ar5 para e'trair mais dados. :esse ponto esta a impostura: o acker de-e passar por outras pessoas da empresa! clientes! fornecedores ou at$ agentes do go-erno! com o o+(eti-o de possuir informa)*es (5 %garimpadas& angariar dados e documentos mais s$rios! espec,ficos e! principalmente! -aliosos. A+ai'o -eremos os m$todos utili"ados para aquisi)o de dados -itais das empresas! tato em ataques diretos quando indiretos. D!$?arce$ 7 engen eiro social como um +om espio de-e dispor de di-ersos disfarces para alcan)ar seus o+(eti-os! entre eles de-em constar desde se passar por fa'ineiro at$ consultor de -isita. Algumas empresas adoram rece+er consultores de empresas famosas! para tanto! +asta apenas que o acker ten a um terno! +oa l5+ia e um crac 5.

7 fator idade no $ mais um pro+lema! (5 que o perfil do profissional de 0I $ cada -e" mais (o-em! +asta tratar um pouco da apar<ncia e da linguagem a ser utili"ada. O )!@4 e $e#$ e'e?Ac!4$ 7 li'o pode ser uma 9tima fonte de informa)o para um acker! geralmente $ nele que as pessoas (ogam aqueles peda)os de pap$is que anotam suas sen as antes de memori"a3las ou transcre-er para uma agenda. Al$m disso! o li'o de uma grande empresa rece+e de"enas de relat9rios que podem parecer in8teis mas que! na -erdade! cont<m informa)*es so+re seu patrimHnio! funcion5rios cadastrados e aspectos dos sistemas. 0#'c!4'Br!4$ -e$c4'*e'*e$ 0al-e" essa se(a a forma mais f5cil e simples de se conseguir informa)*es dentro de uma organi"a)o! muitas -e"es pode custar um certo -alor Lnem sempre em din eiroM! mais isso -ai depender do grau de insatisfa)o do funcion5rio para com a empresa em questo. E'plorar a fragilidade das pessoas $ mais simples do que se pode imaginar para quem domina est5 t$cnica. ? muito f5cil para o administrador insatisfeito com o sal5rio falar algo que possa pre(udicar seus superiores de alguma forma. :em sempre eles so 8teis ap9s sa,rem ou serem demitidos! pois a pol,tica das empresas $ a de trocar as sen as. 7utro fator importante e que os funcion5rios possuem uma rede de contatos! dentro e fora da empresa. Isso tam+$m $ -5lido para os descontentes! que podem fornecer informa)*es -aliosas so+re outras pessoas e so+re camin os para c egar a mais dados. D#8)a !-e'*!-a-e e a8e)4 $e'*!%e'*a) 7 in-asor pode muito +em incorporar outras pessoas! com muito mais facilidade no mundo -irtual. Aamos suporte que o acker quer in-adir um computador qualquer na internet! ele procura uma sala de +ate3papo e o+ser-a silenciosamente a con-ersa por um tempo! depois sai da sala e entra no-amente com algum apelido do se'o oposto ao da -,tima escol ida. A partir desse ponto $ f5cil conquistar a confian)a do internauta e gan ar acesso aos seus dados pessoais mais importantes! usando apenas as t$cnicas de sedu)o e

conquista que todos n9s con ecemos e que! mesmo assim! funcionam. 7+ser-e que omens e mul eres possuem maneiras diferentes de serem conquistados e sedu"idos. A Ne4)!'+#A$*!ca Ao se comunicar com qualquer pessoa! $ poss,-el utili"ar t$cnicas de programa)o neolingu,sticas para confundi3la! fa"endo3a concordar com -oc<. Isso pode ser conseguido de di-ersas formas! sendo a mais 9+-ia fa"er com que o outro acredite que na realidade a ideia foi dela. 2m das t$cnicas para confundir a -,tima $ a c amada acompan a3acompan a3acompan a3comanda: o Hacker imita o (eito de escre-er! de falar e at$ a gesticula)o de seu interlocutor. 1a" isso por um +om tempo durante a con-ersa! at$ que um elo de intimidade se forme e a -,tima pense que est5 no comando! +ai'ando a guarda! A partir da,! ele pode comandar a con-ersa sem que a -,tima perce+a a sugar dela tudo que for necess5rio. A #*!)!5aCD4 -a I'*er'e* 2ma forma efica" de conseguir as informa)*es dese(adas $ por meio de formul5rios e cadastros de internet. Sites que oferecem +rindes para quem se cadastrar em promo)*es que prometem os mais -ariados tipos de pr<mios podem so passar de instrumentos utili"ados pelos ackers para conseguir informa)*es que por sinal esto muito presentes em sites de do@nload. Est5 t$cnica $ muita utili"ada principalmente para e'trair n8meros de cart*es de cr$dito e dados como 6/1 e XG. De$c#!-4 Em muitos casos os procedimentos de engen aria social so facilitados por descuido dos usu5rios e dos administradores de 0I da organi"a)o. As -e"es empresas muito seguras dei'am escapar uma! e apenas uma informa)o no 9+-ia! se o acker ti-er sorte de trope)ar nessa informa)o! seu processo de engen aria social poder5 ser a+re-iado em -5rios dias e at$ semanas. C4',ece'-4 4 A% !e'*e Mesmo depois do 5rduo tra+al o que $ in-adir o computador! site ou uma empresa! $ um que+ra3ca+e)a complicado para o in-asor. Antes ele possu,a as informa)*es so+re o am+iente agora ele tem acesso restrito a todas as 5reas do local in-adido. 7 controle de acesso e usu5rios internos das empresas ! por e'emplo! normalmente $ menos rigoroso que os procedimentos de seguran)a das partes -is,-eis e'ternamente Lsite! e3mail!gate@aGs e internetM. Mas ainda assim! uma -e" dentro! o in-asor de-er5 ter o tra+al o de que+rar sen as! +urlar dispositi-os de seguran)a ou mesmo utili"ar no-amente as t$cnicas de engen aria social para o+ter informa)*es cada -e" mais pr9'imas do n8cleo! este $ um processo sem fim.

<E - 0UNDAMENTOS 7URFDICOS: A "E/IS"AO GRASI"EIRA


A grande d5di-a dos ackers do .rasil $ a falta de legisla)o apropriada para com os crimes eletrHnicos. A falta que o .rasil tem de leis especificas torna o .rasil um para,so para in-as*es e manipula)o il,cita de dados. 0odas as puni)*es so +aseados em leis que se apro'imam da situa)o do crime eletrHnico! grande parte dos casos resol-idos pelas autoridades $ ralati-o a crimes como pirataria e pedofilia! e no in-aso e %Hackeamento& de sistemas. Essa falta de leis preocupa o go-erno e as grandes empresas! equipamentos para garantir a seguran)a de seus dados! e mesmo assim no conseguem e-itar a a)o dos ->ndalos digitais. Xecentemente ti-emos uma Kei DC.WEW;CBDC que entrou em -igor no pa,s em BC de a+ril de CBDE que fico con ecida como Kei 6arolina #ieckman! a lei /K CWIE;CBDD tipifica alguns dos crimes digitais como in-aso de computadores! clonagem de cart*es de cr$dito ou d$+ito e a indisponi+ili"a)o ou pertur+a)o de ser-i)os telem5ticos. A seguir temos um trec o de um pro(eto de lei ela+orado pelo deputado #$cio .raga que trata dos crimes de inform5tica. Ca8 III #os 6rimes de Inform5tica Da-4 a -a-4 4# 8r4+ra%a -e c4%8#*a-4r Art: 8 Apagar, destruir,modificar ou de qualquer forma inutilizar, total ou parcialmente, dado ou programa de computador, de forma indevida ou no autorizada Penas: Deteno de um a trs anos e multa. /ar5grafo 8nico se o crime for cometido: I ] contra o interesse da unio! estado!distrito federal! munic,pio! 9rgo ou entidade da administra)o direta ou indireta ou de empresa concession5ria de ser-i)os p8+licos^ II ] com consider5-el pre(u,"o para a -itima^ III ] com intuito de lucro -antagem de qualquer esp$cie! pr9pria ou de terceiro^ IA ] com a+uso de confian)a^ A ] por moti-o f8til^ AI ] com o uso inde-ido de sen a ou processo de identifica)o de terceiro! ou

AII com a utili"a)o de qualquer outro meio de fraudulento! /ena: deten)o de dois a quatro anos e multa.

Ace$$4 !'-e(!-4 4# 'D4 a#*4r!5a-4 Art I T 7+ter acesso! inde-ido ou no autori"ado! a computador ou rede de computadores /ena: #eten)o de seis meses a um ano de multa. /ar5grafo primeiro. :a mesma pena incorre quem! sem autori"a)o ou inde-idamente! o+t$m! mant$m ou fornece a terceiro qualquer meio de identifica)o ou acesso a computador ou rede de computadores. /ar5grafo segundo. Se o crime $ cometido: I ] com acesso a computador ou rede de computadores da unio! estado! distrito federal! munic,pio! 9rgo ou entidade da administra)o direta ou indireta ou de empresa concession5ria de ser-i)os p8+licos^ II3 com consider5-el pre(u,"o para a -,tima^ III3 com intuito de lucro ou -antagem de qualquer esp$cie! pr9pria ou de terceiro^ IA ] com a+uso de confian)a^ A ] por moti-o f8til^ AI ] com o uso inde-ido de sen a ou processo de identifica)o de terceiro! ou AII ] com a utili"a)o de qualquer outro meio fraudulento! /ena: #eten)o de um a dois anos e multa. A)*eraCD4 -e $e',a 4# %eca'!$%4 -e ace$$4 a 8r4+ra%a -e c4%8#*a-4r 4# -a-4$ Art. DBT. Apagar! destruir!alterar! ou de qualquer forma inutili"ar!sen a ou qualquer outro mecanismo de aceso a computador! programa de computador ou dados! de forma inde-ida ou no autori"ada. /ena: #eten)o de um a dois anos de multa. O *e'CD4 !'-e(!-a 4# 'D4 a#*4r!5a-a -e -a-4 4# !'$*r#CD4 -e c4%8#*a-4r Art DD T 7+ter! manter ou fornecer! sem autor"a)o ou inde-idamente! dado ou instru)o de computador. /ena:deten)o de tr<s meses a um ano e multa. /ar5grafo 8nico! se o crime $ cometido:

I3 com acesso a computador ou rede de computadores da unio! estado! distrito federal! munic,pio! 9rgo ou entidade da administra)o direta ou indireta ou de empresa concession5ria de ser-i)os p8+licos^ II ] com consider5-el pre(u,"o para a -,tima. III ] com intuito de lucro ou -antagem de qualquer esp$cie! pr9pria ou de terceiro. IA ] com a+uso de confian)a^ A ] por moti-o f8til^ AI ] com o uso inde-ido de sen a ou de processo de identifica)o de terceiro^ ou AII ] com a utili"a)o de qualquer outro meio fraudulento! /ena: deten)o de um a dois anos de multa. 6!4)aCD4 -e $e+re-4 ar%a5e'a-a e% c4%8#*a-4rH %e!4 %a+'I*!c4 -e 'a*#re5a %a+'I*!caH J8*!ca 4# $!%!)ar3 Art DC T 7+ter segredos! de ind8stria ou com$rcio! ou informa)*es pessoais arma"enadas em computador! rede de computadores! meio eletrHnico de nature"a magn$tica! 9ptica ou similar! de forma inde-ida ou no autori"ada. /ena: #eten)o de um a tr<s anos e multa. Cr!aCD4H -e$e'(4)(!%e'*4 4# !'$erCD4 e% c4%8#*a-4r -e -a-4$ 4# 8r4+ra%a -e c4%8#*a-4r c4% ?!'$ '4c!(4$3 Art DE T 6riar! desen-ol-er ou inserir dado ou programa em computador ou rede de computadores! de forma inde-ida ou no autori"ada! com a finalidade de apagar! destruir! inutili"ar ou modificar dado ou programa de computador ou de qualquer forma dificultar ou impossi+ilitar! total ou parcialmente! a utili"a)o de computador ou rede de computadores. /ena: Xecluso de um a quatro anos e multa! /ar5grafo 8nico. Se o crime $ cometido: I3 contra interesse da unio! estado! distrito federal! munic,pio! 9rgo ou entidade da administra)o direta ou indireta ou de empresa concession5ria de ser-i)os p8+licos^ II ] com consider5-el pre(u,"o para -,tima.

III3 com intuito de lucro ou -antagem de qualquer esp$cie! pr9pria ou de terceiro^ IA ] com a+uso de confian)a^ A ] por moti-o f8til^ AI ] com o uso inde-ido de sen a ou processo de identifica)o de terceiro^ AII ] com a utili"a)o de qualquer outro meio fraudulento! /ena: Xecluso de dois a seis anos de multa. 6omo podemos notar! o pro(eto lida com assuntos que -o desde in-as*es at$ a cria)o de -,rus ou at$ programa que possam danificar dados al eios. Sem d8-ida a %na)o Hacker& teria a maioria dos seus atos impedida caso a lei entrasse em -igor! mas al$m do processo de apro-a)o da lei! o go-erno tem de pro-er condi)*es para que elas se(am e'ecutadas adequadamente.

<K - RE0ERLNCIAS ttp:;;@@@.mega acker.tripod.com;idDJ. tml Aisuali"ado em: BC3DD3CBDE ttp:;;@@@.tec tudo.com.+r;rankings;noticia;CBDD;BJ;top3DB3os3maiores3 ackers3da3 istoria. tml Aisuali"ado em: BC3DD3CBDE #alton Martins. ?tica Hacker. ttp:;;@@@.paraentender.com;internet;etica3 acker Aisuali"ado em: BC3DD3CBDE Ki-ro #ella Aalle ] 2l+ric ] HVckEr ! CBDD3 is+n IWP3PQ3WIEB3DCJ3W