CRIMES DIGITAIS

Sumário
1. Introdução 2. Quando Ocorreu 3. Legislação Brasileira 4. Classificação dos Crimes de Informática 4.1 Crime de Informática Puro 4.2 Crime de Informática Misto 4.3 Crime de Informática Comum 5. Leis 5.1 Novo Código Civil 5.2 Medida Provisória 2.200-2 5.3 Lei 9.296/96 5.4 Lei 9.983/00 5.5 Lei 9.800/99 6. Tipos de hackers e suas características 6.1 White Hats (hackers éticos) 6.2 Black Hats (hackers mal-intencionados) 6.3 Script Kiddies 6.4 Crackers 7. Ferramentas Tecnológicas Utilizadas Pelos Criminosos 7.1 Engenharia Social 7.2 Cavalo de Tróia 7.3 Spyware e Adware 7.4 Keylogger 7.5 Phishing 8. Hackers Famosos 9. Identificando os Autores 10. Conclusão 11. Referências 24 27 29 31 13 13 14 14 15 16 17 18 19 19 21 09 09 10 11 11 12 02 04 05 07 07 07 08

1|Página

CRIMES DIGITAIS

1. Introdução
A cada dia, os jornais trazem mais notícias relativas à informática. Um novo exame médico computadorizado, um método revolucionário de ensino a distância, o lançamento de um filme feito com recursos de computação gráfica, robôs que partem em direção ao espaço, enfim, uma nova forma de vida. O Homem não vive mais sem a informática. Disso ninguém dúvida. Esta tecnologia é dos maior bens das sociedades modernas. Mas os computadores ingressam no cotidiano de forma tão rápida que o Direito, ciência que deve regular as sociedades, não acompanhou esta evolução. Graças à evolução e disseminação da informática, crimes de natureza classificados como Crimes Digitais, estão se tornando cada vez mais comuns. Mas, afinal, o que são crimes praticados por meio da informática? A doutrina mundial começa a se preocupar com este tema, embora ainda não se tenha chegado a um consenso em relação a vários aspectos, inclusive quanto à definição do que eles realmente sejam. Os crimes praticados por meio da informática não são novidades nos países industrializados, aonde o uso dos computadores vem contribuindo de forma cada vez mais apurada para a criminalidade. O Brasil não é exceção. Têm-se notícias da destruição de programas de computador da EMBRAPA (Empresa Brasileira de Agropecuária), por um usuário da Internet, causando prejuízos incalculáveis. Está foi a primeira ação de crackers no país. Um técnico do PRODESP (Centro de Processamento de Dados do Estado de São Paulo) conseguiu incluir nomes fictícios de desembargadores na folha de pagamento do Tribunal de Justiça de São Paulo, desviando em seguida os depósitos para uma conta em seu nome. A quebra do Banco Nacional, uma das principais instituições financeiras do

2|Página

CRIMES DIGITAIS

país, trouxe à tona uma fraude que se estendeu por anos, sem que as auditorias (do próprio banco e do Banco Central) percebessem. Funcionários dos alto escalão mantiveram 652 contas fictícias através da utilização de um microcomputador não conectado ao sistema central de processamento. Os balanços do banco era, assim mascarados e apresentavam lucros irreais, mais tarde foram encontradas mais de 1.200 contas, que não tinham sido devidamente auditadas. Explicar o que são crimes digitais, quando começou a ocorrer, como a legislação Brasileira atua acerca de crimes digitais entre outros tópicos é o que sera focado nesse trabalho.

3|Página

empregados vingativos e caixas de banco endividados. 4|Página . em dois grupo: aquelas direcionadas contra os bens da informática e aquelas que utilizam estes recursos para. já alertava. Em algumas legislações. como a maior fraude de computador. basicamente. com a disseminação dos computadores. editaram-se leis extravagantes. modificou-se o Código Penal. com o surgimento de redes. A repressão a estas condutas já ocorre em vários países. iniciada em 1964. Ao final. por especialistas em informática cujo principal objetivo era driblar os sistemas de segurança. e eram praticados. por meios deles. Mas. nos Estados Unidos. pois o computador foi apenas incidental. criação de relatórios falsificados e controle de saldos. cerca de 64. para a "Democratização dos crimes Digitais”. principalmente de instituições financeiras. mostrando que os criminosos incluem ladrões de rua reincidentes. este caso não chegou a ser um crime praticado por meio da informática. As ações criminosas podem ser divididas. A fraude. pagamento de comissões de venda. para Donn Parker. só foi descoberta em 1973. principalmente. em Los Angeles. na maioria das vezes. Califórnia. tanto o perfil dos usuários como o dos criminosos mudou.000 apólices falsas foram criadas e vendidas para outras companhias pelo sistema de ressegurados. qualquer pessoa hoje em dia pode ser vítima de crimes praticados pelos meios da informática. e. sobretudo nos mais avançados tecnologicamente. praticar crimes. Um relatório do Centro Nacional de Dados sobre Crimes Digitais. funcionários fraudulentos de pequenos negócios.CRIMES DIGITAIS 2. em outras. Produziu-se uma seqüência de programas necessários para criar apólices falsas. Hoje. Muitos citam o caso Equity Founding Life Insurance Company. analista do laboratório de Ciências da informação do Instituto de Pesquisa de Stanford. sendo utilizado para processar a imensa quantidade de apólices falsas. Quando Começou Os primeiros crimes ocorreram na década de 70. 1986. Na mesma proporção. cujo valor atingiu dois bilhoes de dólares.

O principal problema dos crimes cometidos pela Internet é achar o verdadeiro 5|Página . A legislação brasileira pode e vem sendo aplicada na maioria dos problemas relacionados à rede. entre outros. jurídicas e econômicas. 1º . ocasionando fatos e conseqüências. há muita discussão sobre a atual legislação brasileira e os crimes computacionais. se não existe uma lei para definir que tipo de ação é infração. então não existe crime. Por exemplo. qualquer delito ligado ao tratamento automático de dados.Não há crime sem lei anterior que o defina. a questão do recebimento indesejado de mensagens por e-mail (spam). a privacidade e os crimes de informática. existe a necessidade de leis que tratem essa nova modalidade de conduta delituosa. a validade jurídica do documento eletrônico. eles ficarão impunes. O primeiro artigo do código penal diz que: Art. Entende-se por crime de informática. ou então. que é um novo meio de comunicação. Ou seja. para que os advogados busquem a correta tipicidade dentro da legislação. Legislação Brasileira Ultimamente. Não há pena sem prévia cominação legal. Porém. A única diferença é o meio em que foi realizado. como estabelecer regras acerca da inviolabilidade do sigilo de dados. assim como ocorre no mundo físico. Delitos cometidos como transferência bancária ilegal pela Internet é um crime de furto já previsto pelo atual Código Penal. crime computacional ou crime digital qualquer ação em que o computador seja o instrumento ou o objeto do delito. a aplicação das normas comerciais e de consumo nas transações via Internet. da valia do e-mail como prova e as conseqüências de sua interceptação. Ledo engano aqueles que acreditam que por não existirem leis específicas para os crimes digitais.CRIMES DIGITAIS 3. Grande parte das tarefas do nosso dia a dia são transportadas para a rede mundial de computadores.

acolhida pelo sexto artigo do Código Penal: Art. bem como onde se produziu ou deveria produzir-se o resultado. Por exemplo. como jogos de azar. 6|Página . já que a Internet facilita a anonimidade comprovedores que não armazenam registros informando a relação de máquina-IP (Internet Protocol) ou através de proxy anônimos.CRIMES DIGITAIS culpado.Considera-se praticado o crime no lugar em que ocorreu a ação ou omissão. no todo ou em parte. e que para esta finalidade basta que parte da conduta criminal ou o resultado tenha ocorrido em território brasileiro. 6º . em um país da Europa. as autoridades brasileiras explicam que é suficiente que o crime tenha "tocado" o território brasileiro. Com o advento da Internet. Para que a jurisdição seja exercida. No Brasil isso é tratado pela teoria da ubiquidade. surgiu a possibilidade de uma pessoa estar em um lugar e cometer o crime em outro. uma pessoa pode estar no Brasil e praticar uma atividade ilícita.

pelo atentado físico ou técnico ao equipamento e seus componentes. Por exemplo. por atos de vandalismos contra a integridade física do sistema.CRIMES DIGITAIS 4.2 Crime de Informática Misto São todas as ações em que o uso do sistema de computador é condição essencial para efetivação de um crime. Eles podem ser de três modalidades: • • • Crime de informática puro. por exemplo. 4. sendo classificado assim como um crime de informática misto. para realizar operações de transferência bancária ilícitas pela Internet. 7|Página . As ações físicas se materializam. Crime de informática misto. inclusive dados e sistemas. Crime de informática comum. pelo acesso indevido aos dados e sistemas contidos no computador. é imprescindível o uso do computador para a sua consumação. pelo acesso desautorizado ao computador. Classificação dos Crimes de Informática Os crimes de informática devem ser classificados quanto ao objetivo material. 4. e não ao simples fato do uso de computador ser considerado indiferente ao direito penal.1 Crime de Informática Puro Toda e qualquer conduta que vise exclusivamente violar o sistema de computador.

Mudou a forma.CRIMES DIGITAIS São todas as ações em que o uso do sistema de computador é condição essencial para efetivação de um crime. Por exemplo. sendo classificado assim como um crime de informática misto. para realizar operações de transferência bancária ilícitas pela Internet. 4. é imprescindível o uso do computador para a sua consumação. atualmente. 8|Página . mas a essência do crime permanece a mesma. Se antes. se dá por troca de fotos via e-mail e divulgação em sites.3 Crime de Informática Comum São todos aqueles em que o sistema de computador é uma mera ferramenta para cometer um delito já tipificado na lei penal. por exemplo. o crime como pornografia infantil era feito por meio de vídeos ou revistas.

200-2 • Lei 9. contra quem forem exibidos. Merecem destaque: • Novo Código Civil (Lei n 10. em geral quaisquer outras reproduções mecânicas ou eletrônicas de fatos ou de coisas fazem prova plena destes.983/00 • Lei 9. já existem leis vigentes criadas para acompanhar essa revolução tecnológica que está acontecendo.CRIMES DIGITAIS 5. se a parte.As reproduções fotográficas. 225º .406) • Medida Provisória 2.800/99 5. 9|Página . Leis Embora ainda não existam leis específicas para os crimes digitais atualmente. alguns dos novos artigos podem gerar interpretações que irão afetar o meio eletrônico.296/96 • Lei 9. em compensação. como: Art. os registros fonográficos e.1 Novo Código Civil O novo Código Civil não traz nenhum artigo que remeta às ações praticadas pela Internet mas. cinematográficas. não lhes impugnar a exatidão.

concedendo autonomia ao Instituto Nacional de Tecnologia da Informação. das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais. a parte contrária pode contestar a veracidade da prova. O mesmo se aplica para uma evidência eletrônica. o documento agora é considerado verdadeiro até que provem o contrário.200-2 Institui a Infra-Estrutura de Chaves Públicas Brasileira-ICP-Brasil. Art. Não é impedida a utilização de outro meio de comprovação da autoria e integridade de documentos em forma eletrônica. para garantir a autenticidade.CRIMES DIGITAIS Assim. a legislação não exige que o documento seja reconhecido como verdadeiro previamente. pois sem isso. é necessário que seja aplicada alguma tecnologia no documento para garantir sua integridade e autenticidade. Entretanto.2 Medida Provisória 2. 10 | P á g i n a .ICP-Brasil. bem como a realização de transações eletrônicas seguras. 5. entre outras providências. desde que a chave pública esteja em uma autoridade certificadora. Essa medida provisória reconhece a assinatura digital baseada na criptografia assimétrica de chave pública e privada para garantir a identificação e a integridade dos documentos eletrônicos.Fica instituída a Infra-Estrutura de Chaves Públicas Brasileira . conforme o segundo parágrafo do décimo artigo. a integridade e a validade jurídica de documentos em forma eletrônica. 1º . inclusive os que utilizem certificados não emitidos pela ICP-Brasil.

sem justa causa. informações sigilosas como senhas ou dados pessoais de clientes. O fato investigado constituir infração penal punida. de acordo com a Lei 9983/00.3 Lei 9. a inserção. telemática é o conjunto das técnicas e dos serviços de comunicação à distância que associam meios informáticos aos sistemas de telecomunicações. basicamente. modificação ou alteração não autorizada de sistema de informações ou banco de dados. além da quebra de segredo da justiça. 5.CRIMES DIGITAIS 5. do sigilo das transmissões de dados. é um sistema de informação e infringe a Lei com uma pena de até 4 anos de detenção.983/00 Considera como crime o ato de divulgar. contido ou não nos sistemas de informação. A prova puder ser feita por outros meios disponíveis. de informática ou telemática sem autorização judicial ou com objetivos não autorizados em lei. Sendo constituído crime a interceptação de comunicações telefônicas. Também é crime. no máximo.4 Lei 9. por exemplo. Então a publicação de dados reservados. Conforme o dicionário Michaelis. O segundo artigo desta lei diz que não será admitida a interceptação desse fluxo de comunicação se: • • • Não houver indícios razoáveis da autoria ou participação em infração penal. com pena de detenção. assim definidos por lei.296/96 É a primeira lei específica para o meio digital e trata. O fluxo de comunicações em sistemas de informática e telemática podem ser interceptados somente com autorização da justiça. pela Internet ou qualquer outro. 11 | P á g i n a .

revela que o Brasil está tentando acompanhar o progresso científico e o avanço tecnológico ao permitir às partes a utilização de sistema de transmissão de dados e imagens. como o envio de petições via correio eletrônico (e-mail) ao Poder Judiciário . para a prática de atos processuais. quem fizer uso de sistema de transmissão torna-se responsável pela qualidade e fidelidade do material transmitido.5 Lei 9. de acordo com o artigo 4º. 12 | P á g i n a .CRIMES DIGITAIS 5.800/99 Essa Lei de 1999. Isso implica mais comodidade e economia de tempo no envio de petições aos Tribunais de Justiça. Entretanto. e por sua entrega ao órgão judiciário.

cada um resolveu fazer o que bem entendia com isso. que eram os hackers que estudavam o sistema de telefonia e com isso conseguiam fazer ligações de graça. e hoje podemos classifica-los como: 6. daí o termo ter sido adotado para designar aqueles que quebram a segurança para aprender sobre algo que pessoas comuns não têm acesso. De posse da informação desejada. Fora do mundo da segurança. os hackers éticos são os responsáveis por “informar” as grandes empresas de vulnerabilidades existentes em seus produtos. golpear em inglês. Para essas pessoas. principalmente as fechadas ao público. Tipos de hackers e suas características O termo hacker surgiu em meados dos anos 60 e originou-se da palavra phreak (acrônimo de phone hacker). alguns grupos de estudantes quebravam os cadeados dos CPDs usando um machado. Elas gastam boa parte de seu tempo estudando o funcionamento do que as cerca. internet e protocolos de rede e programação de computadores. como o sistema operacional GNU/Linux.CRIMES DIGITAIS 6. a menos que considere que uma empresa 13 | P á g i n a . O hacker ético defende o conhecimento em prol de todos. Hack significa cortar. Movidos pela curiosidade de saber como tudo aquilo funcionava. portanto não o utiliza para prejudicar outras pessoas ou companhias. Gostam apenas de saber e conhecer mais das coisas. como telefonia. essas pessoas são responsáveis por desenvolver software livre. aprender é a diversão mais importante do mundo.1 White Hats (hackers éticos): Seguem a mesma linha de pensamento original do hacking. No mundo da segurança de sofware. Naquela época os sistemas de informática (assim como os de telefonia) eram restritos a poucos: apenas tinham acesso a eles os envolvidos com computação nos grandes CPDs (Centros de Processamento de Dados) de universidades e empresas.

14 | P á g i n a . Grande parte dos Black Hats já atuou como Script Kid no início de sua jornada no mundo do hacking. 6. O que os distingue é o que cada um faz com a informação e o conhecimento. Eles simplesmente buscam ferramentas prontas. Eles surgem quando cai na rede uma ferramenta ou técnica de invasão criado por um grupo de Black Hats.CRIMES DIGITAIS faz mau uso do poder. que exploram uma determinada vulnerabilidade. Essa espécie de hacker é responsável por gerar a terceira espécie.2 Black Hats (hackers mal-intencionados): Assim como os White Hats. os chamados exploits. Não sabem como o exploit funciona. Recebem esse nome por não saber o que estão fazendo. que provavelmente estudou o assunto.3 Script Kiddies: São os responsáveis pelas invasões em massa e por fazer barulho na mídia quando invadem sites importantes e alteram sua página inicial colocando frases de protesto ou quando tiram serviços do ar. foi um notável ato de um White Hat. São aqueles hackers que descobrem uma vulnerabilidade em um produto comercial ou livre e não contam para ninguém até que eles próprios criem meios de obter dados sigilosos de outras pessoas e empresas explorando a vulnerabilidade recém-descoberta. O Black Hat vê poder na informação e no que ele sabe fazer. os Black Hats também são movidos pela curiosidade. os script kiddies. já que ele que foi denvolvido por um Black Hat. que bloqueia o seu funcionamento com outras operadoras de telefonia. 6. e então buscam servidores e serviços vulneráveis. A quebra da segurança do iPhone.

telefonia e sistemas operacionais. Ao contrário dos hackers convencionais. São os responsáveis pela criação dos cracks. os crackers se distinguem de todo o resto por se focarem em como funcionam os programas de computador. que buscam obter fama por causar transtornos a websites e serviços. Esses hackers são responsáveis pelo prejuízo das empresas de software. 15 | P á g i n a . permitindo que qualquer pessoa tenha uma versão pirata do software em seu computador.4 Crackers: São de outra natureza. ferramentas que quebram a ativação de um software comercial. e também por desenvolver vírus e outras pragas como spywares e trojans.CRIMES DIGITAIS 6. e dos kiddies. o que é ofensivo tanto para o Black Hat como para o Cracker. O termo cracker também é usado incorretamente para designar os Black Hats. que estudam protocolos de rede.

CRIMES DIGITAIS 7. ou qualquer programa que tenha a funcionalidade das macros. mas também os pontos vulneráveis nas pessoas tornam-se uma grande arma para os criminosos. o criminoso consegue persuadir sua vítima para que involuntariamente instale em seu sistema um código de computador malicioso. incluindo todas as suas senhas e números de cartões de crédito. Aproveitando-se da ingenuidade do usuário ou sua curiosidade. que utilizam a tecnologia como ferramenta para a realização dos ataques reais... Vale referir Mitnick e Simon: Outro tipo de malware . O malware pode parecer inocente. mas ele instala secretamente um programa não autorizado. talvez um documento do Word ou uma apresentação do PowerPoint. Existem outros dois tipos de software malicioso que você vai achar chocantes (sic). se você tiver uma Web cam instalada no seu computador. Percebe-se que essas ferramentas têm um grande poder e podem ser utilizadas para diversas finalidades. Neste tópico serão abordadas algumas técnicas utilizadas pelos criminosos para obtenção de dados e realização de seus atos criminosos. um atacante que use uma variação dessa técnica pode capturar tudo que ocorre na frente do seu terminal. 16 | P á g i n a . [.coloca no seu computador um programa que opera sem o seu conhecimento ou consentimento ou que executa uma tarefa sem que você saiba. mesmo quando você acha que a câmera está desligada. Um deles pode passar para o atacante cada palavra que você falar dentro do âmbito do microfone do seu computador. que são muitas vezes contra as pessoas e não aos sistemas computacionais. Não somente as ferramentas tecnológicas.abreviação de malicious software . Ferramentas Tecnológicas Utilizadas Pelos Criminosos É natural que pessoas se aproveitem do o avanço da tecnologia para empregá-la de um modo considerado antiético e imoral. mesmo quando você acha que o microfone está desligado.] Um tipo de programa conhecido no submundo dos computadores como RAT ou Remote Access Trojan dá ao atacante o acesso total ao seu computador. seja dia ou noite. ele pode transmitir para o atacante cada tecla que você digita. como se ele estivesse sentado no seu teclado! Após esse software ser instalado na sua máquina. Pior ainda.

apenas desconhecem as boas práticas da segurança. cuidados como treinamento de usuários. com ocupação furtiva (por exemplo passando-se por funcionário de determinada empresa). acabam passando informações a um terceiro que não tem permissão dos mesmos. visto que o engenheiro social atua exatamente nos pontos vulneráveis e basta um simples ato para que se derrube seu plano de obtenção de dados. a segurança é apenas uma ilusão. através de uma ligação telefônica. os ataques da engenharia social podem ter sucesso quando as pessoas são estúpidas ou. e eu não tenho certeza se isso é verdadeiro sobre o primeiro’. que desavisadas ou sem perceber. disse: ‘Apenas duas coisas são infinitas: o universo e a estupidez humana. certificar-se de saber realmente quem é a pessoa que está recebendo informações e evitar deixar papéis com informações importantes ou jogá-los no lixo sem triturá-los pode evitar a grande maioria dos ataques.. Albert Einstein. essa informação pode ser obtida conversando com a pessoa. a inocência ou a ignorância. Segundo Mitnick e Simon: [.] o fator humano é o elo mais fraco da segurança. No final.CRIMES DIGITAIS 7. O cientista mais respeitado do mundo no século XX. que às vezes fica pior ainda quando entram em jogo a credulidade. Um sofisticado sistema de segurança pode ser burlado utilizando a habilidade de uma pessoa em persuadir a vítima. e a vulnerabilidade é aumentada se as pessoas que tem acesso ao mesmo não forem devidamente treinadas ou não tiverem conhecimento suficiente para manter o sigilo das informações. nenhum sistema é considerado totalmente seguro. com um e-mail bem elaborado.. Com freqüência. em geral. através de 17 | P á g i n a . proteger informações sobre determinada organização. A engenharia social consiste em manipular pessoas.1 Engenharia Social Um ponto que vem sendo estudado com bastante atenção pelos especialistas em segurança é a Engenharia Social.

Pode objetivar também a alteração de dados. através da captura dos dados por um spyware. pois permite. como um game.CRIMES DIGITAIS sites falsos ou outro método que depende da oportunidade e da criatividade do engenheiro social. traz camuflado em seus códigos um programa malicioso que instalado no computador da vítima abre portas de comunicação deixando o sistema vulnerável para que possa ser acessado e manipulado por um terceiro. essa propaganda pode ser direcionada a determinado perfil de usuário tornando-se mais eficiente. Esses programas estão rapidamente substituindo o spam como o motivo que mais gera reclamações de usuários na internet. seu intuito é capturar informações sobre os hábitos de navegação na internet dos usuários. mas inclui mecanismos escondidos e potencialmente maliciosos. e sim monitorar os costumes dos usuários sem seu consentimento e comercializar esses dados a determinadas empresas. Um dos objetivos é a sabotagem.3 Spyware e Adware Spywares são programas espiões. 7. dribla mecanismos de segurança ao tapear os usuários e fazê-los autorizar o acesso aos computadores. Um software aparentemente comum quando acionado. Diferente dos cavalos de Tróia sua principal função não é o domínio sobre o computador. 18 | P á g i n a . através do cavalo de Tróia. O adware é um programa que exibe publicidade ao usuário. mostrar anúncios e executar outras ordens. 7. cópia de arquivos com finalidade de obter ganhos monetários. Com este golpe permite a entrada no sistema. Esse é o golpe típico para quem quer controle e poder. também podem monitorar outras atividades. O cavalo de tróia é um programa que parece ter uma função útil.2 Cavalo de Tróia O nome Cavalo de Tróia é dado devido à semelhança ao golpe histórico realizado na antiga Grécia. o acesso a diversos sistemas que estarão passíveis de manipulação da forma que mais convier. Às vezes.

Keyloggers são programas de computador utilizados para copiar dados dos usuários. 19 | P á g i n a . Hackers se aproveitam desta característica de monitor e utilizam os keyloggers para roubar senhas. Esses programas podem ser obtidos facilmente e possuem opções avançadas. logins. Os keyloggers evoluíram e além das teclas digitadas. números de contas corrente e cartões de crédito. IRC e mensageiros. tempo gasto em cada um deles. todos os caracteres ou teclas digitados no computador que tem o keylogger instalado são armazenados. que geralmente fica escondido entre arquivos do sistema operacional. Isto inclui sites visitados. Com o acumulo de inúmeros programas o sistema pode tornar-se lento ou instável. O uso lícito do keylogger se dá quando um empregador ou pai zeloso. passa a capturar todos os caracteres digitados no teclado. enfim.CRIMES DIGITAIS Geralmente spywares são instalados a partir de programas de computador freeware ou sharewares. FTP. Porém esses programas espiões não se limitam apenas a área comercial e podem trazer consigo outros códigos maliciosos. alguns desses programas conseguem monitorar as atividades do computador PC. tudo que for digitado ou mostrado na tela do computador. 7. quando instalado. Os keyloggers atuais deixaram de ser simples capturadores de teclas e se tornaram uma mistura de keylogger + trojan. Sua forma mais básica consiste em copiar em um arquivo. imagem ao redor do clique do mouse e cópias da área de trabalho. onde para a utilização do programa o usuário submete-se a ter exibido na tela de seu computador uma variedade de anúncios que muitas vezes são exibidos de acordo com os hábitos do usuário. para isso é necessário que esse programa espião seja executado de modo oculto no computador do usuário. senhas de e-mail.4 Keylogger De acordo com Thompson: Keylogger é um programa que. Os keyloggers atuais são capazes de se instalar remotamente e enviar os dados coletados por e-mail. precisa ter controle sobre as atividades online do filho ou funcionário. Com a evolução desses tipos de programas surgiram versões de programas que podem ser baixados da rede mundial de computadores.

links falsos. existem também alguns desses programas que são geradores de arquivos disseminadores dos keyloggers. o programa começa a copiar dados assim que ocorra algum evento previamente programado. opção de captura de tela (onde num período pré-programado são gravadas imagens da tela do computador para posterior visualização). O programador desenvolve o aplicativo responsável por copiar e decodificar sistemas de criptografias dos sites. através de spam. onde podem ser gerados arquivos camuflados contendo os keyloggers. O arquivo camuflado ao ser visualizado ou executado tem o programa instalado sem que o usuário perceba. de acordo com o interesse do criminoso. 7. esse programa tem a função de transmitir esses dados ao interessado.5 Phishing O termo phishing (derivação de fishing que significa pesca) foi a nomenclatura dada ao golpe que consiste em capturar uma vítima na rede mundial de computadores. O envio das informações podem ser programadas a cada período de tempo ou de acordo com a quantidade de informações que estão gravadas no arquivo (todos os eventos previamente definidos pelo programador na geração do programa). Além desses ainda existem os keyloggers especializados em copiar dados de determinados sítios eletrônicos. É um 20 | P á g i n a . esse programa pode ser utilizado pelo próprio programador. ou mais comumente distribuído a comparsas que são responsáveis por redistribuí-los pela internet. Depois de gerado um arquivo com a cópia das informações. mídias removíveis com arquivos que acoplam o keylogger.CRIMES DIGITAIS como um sistema complexo de decodificação de caracteres. como os teclados virtuais dos terminais de Internet Banking. links maquiados com nomes que chamam a atenção e despertam a curiosidade da vítima. Depois de instalado no computador da vítima. que pode ser em uma conta qualquer de correio eletrônico ou através do protocolo de transferência de arquivos (File Transfer Protocol – FTP). principalmente os bancários ou sítios que utilizam cartões de créditos. entre inúmeras opções. utilizando sites de relacionamento. vendido.

aviso de bloqueio de serviços. como instituições governamentais. maior o número de vítimas. Serviços de governo eletrônico Álbuns de fotos Serviço de telefonia Antivírus Notícias/boatos 21 | P á g i n a . celebridades. O Carteiro. CPF/CNPJ pendente ou cancelado. elaborada pelo CERT. eliminação de vírus do seu computador. Imposto de Renda (nova versão ou correção para o programa de declaração. fatos amplamente noticiados (ataques terroristas. Criança Esperança. pendências de débito. restrições ou pendências financeiras. A tabela a seguir. pessoa supostamente conhecida. eleições (título eleitoral cancelado. conseqüentemente quanto maior o número de mensagens de correio eletrônico enviadas. boatos envolvendo pessoas conhecidas (morte. créditos gratuitos para o celular. atualização de vacinas. conhecidos como spammers. simulação da urna eletrônica). órgãos de proteção ao crédito ou mesmo oferecem vantagens como brindes ou serviços gratuitos.Br (Centro de Estudos. nova versão. Humor Tadela. tsunami. a melhor opção do mercado. A técnica consiste em enviar uma mensagem de correio eletrônico que contenha um endereço ou código malicioso ao maior número de destinatários possíveis. terremotos etc). nudez ou pornografia. AACD/Teleton débitos. novas funcionalidade. Emotioncard. As mensagens enviadas são geralmente criativas e despertam a curiosidade do usuário e geralmente simulam um remetente falso. relacionado a algum fato noticiado (em jornais. mostra alguns golpes comuns enviados nas mensagens de correio eletrônico: Tema Cartões virtuais SERASA e SPC Texto da mensagem UOL. consulta da restituição. revistas.CRIMES DIGITAIS método realizado com uma técnica de tentativa de encontrar uma pessoa disposta a submeter-se à armadilha imposta pelos golpistas. acidentes ou outras situações chocantes. detalhamento de fatura. televisão). dados incorretos ou incompletos na declaração). instituições bancárias. serviço de acompanhantes. traição. Respostas e Tratamento de Incidentes). Voxcards.

Casa dos Artistas. atualização de cadastro.CRIMES DIGITAIS Reality shows BigBrother. produtos. Cada uma daquelas pessoas recebe uma mensagem de correio eletrônico de alguém que conhece e confia. cursos. novas versões de softwares. para acessar imagens ou vídeos restritos. O motivo da eficiência dessa técnica é que ela segue a teoria de matar dois coelhos com uma só cajadada. recorra das multas de trânsito. convites para participação em sites de relacionamento (como o orkut) e outros serviços gratuitos. cobrança débitos. avisos de fraude. muitas vezes o remetente não percebe que seu sistema também foi atacado por um código malicioso. o sistema pode ser capaz de replicar seus códigos maliciosos rapidamente. discadores. músicas.. vídeos. cadastro ou atualização de currículos. 2006). acesso Programas ou arquivos diversos gratuito a canais de TV a cabo no computador. orçamento. devolução de produtos. cotação de preços. para conexão Internet gratuita.BR. Segundo Mitnick e Simon: [.] o worm que entra no computador de alguém e depois envia mensagens de correio eletrônico ele mesmo para todas as pessoas do seu catálogo de endereços. Pedidos Discadores Sites de comércio eletrônico Convites Dinheiro fácil Promoções Prêmios Propaganda FEBRABAN IBGE Fonte: (CERT. Embora as mensagens de correio eletrônico possam vir de remetentes considerados confiáveis. lista de produtos. diversos. confirmação de compra. censo.. instituições financeiras. multiplicando-se em progressão 22 | P á g i n a . e cada uma daquelas mensagens de correio eletrônico de confiança contém o worm. concursos. descubra como ganhar dinheiro na Internet. Ao ser infectado. o qual se propaga como as ondas forma das por uma pedra jogada em um lago tranqüilo. loterias. treinamentos. etc – fotos ou vídeos envolvendo cenas de nudez ou eróticas. correções para o sistema operacional Windows. cartilha de segurança. jogos. A capacidade de propagar-se para as outras vitimas desavisadas e a aparência de que veio de uma pessoa de confiança.

analisar e responder a incidentes de segurança em computadores. de modo a prover a coordenação e o apoio necessário no processo de resposta a incidentes.CRIMES DIGITAIS geométrica. desrespeito à política de segurança ou à política de uso aceitável de uma empresa ou provedor de acesso. O CERT. uso ou acesso não autorizado a um sistema. além de estabelecer um trabalho colaborativo com outras entidades. provedores de acesso e serviços Internet. relacionado à segurança de sistemas de computação ou de redes de computadores. ataques de negação de serviço. Os serviços prestados pelo CERT. 2009). São exemplos de incidentes de segurança tentativas de acesso não autorizado a sistemas ou dados. confirmado ou sob suspeita. e prestar suporte ao processo de recuperação e análise de sistemas comprometidos (CERT. “Um incidente de segurança pode ser definido como qualquer evento adverso.br incluem ser um ponto único para notificações de incidentes de segurança. 2009). modificações em um sistema sem autorização. envolvendo redes conectadas à Internet brasileira e também atua através do trabalho de conscientização sobre os problemas de segurança.” (CERT. como as polícias.br.br é o grupo responsável por receber. da correlação entre eventos na Internet brasileira.BR. 23 | P á g i n a .

sua especialidade é burlar sistemas de telefonia. A quantia roubada por Kevin era incalculável. Kevin David Mitnick Considerado o maior hacker de todos os tempos. que costumava invadir sistemas públicos e já foi considerado um dos 100 indivíduos mais espertos da cidade de Nova York. Sua maior audácia foi ter faturado um Porsche apenas invadindo a central telefônica de uma rádio que estava promovendo um concurso. burlou sistemas de telefonia. no passado ele ficou preso na Casa de Detenção de Los Angeles. Kelvin Mitnick. utiliza seu conhecimento para o bem . Invadiu redes de empresas. Acabou sendo detido por invadir computadores operados por agentes do FBI. Estados Unidos. Sua fama se deve à peça que conseguiu pregar naquele que foi considerado o mestre dos criminosos cibernéticos. Suas peripécias criminosas deram margem para que o jornalista Jon Littman escrevesse o livro The Watching. Foi considerado o mestre dos mestres pelos demais hackers.trabalha como consultor 24 | P á g i n a . Atualmente. Kevin Poulsen Um dos melhores amigos de Mitnick. furtou informações confidenciais e entrou em sistemas não autorizados. Califórnia. o "samurai" trabalha como especialista em sistemas de segurança do Centro de Supercomputadores de San Diego. Hackers Famosos Tsutomu Shimomura: Formado em física. na Califórnia.CRIMES DIGITAIS 8. em um golpe conhecido como "Takedown". hoje ele é um consultor de segurança de corporações multinacionais e co-fundador do Defensive Thinking. Mark Abene A telefonia também é o campo deste famoso hacker.

foi homenageado em uma festa organizada especialmente pelos seus fãs.l Afinal de contas. 25 | P á g i n a . Condenado a um ano de prisão. Petersburg. a ponto da Interpol intervir no caso. Chegou a realizar ligações gratuitas fazendo uso de um mero apito de plástico que vinha de brinde em uma caixa de cereais.CRIMES DIGITAIS de segurança de sistemas Fundador de uma associação batizada de "mestres da fraude" estimulou aprendizes em todo o mundo a invadir os sistemas telefônicos do seus países. John Draper Igualmente especializado em telefonia. Johan Helsingius Seu maior invento foi a criação de um servidor de e-mail anônimo. Formado pela universidade de Tecnologia de St. Provou também como era fácil enganar o controle dos sistemas de telefonia nort-americana. acabou sendo preso em 1995. Por essa razão. por fornecer dados de documentos secretos pertencentes à Church of Scientology (seita de cunho "cientifico") na Internet. na própria Rússia. Acabou sendo preso pela policia em 1995. munido de apenas um 486 com HD de 200 Mb Vladimir Levin Este russo era considerado um criminoso de alta periculosidade. obrigando o governo a substituir todo o sistema. se inspirou nos hackers de elite para fazer sua própria carreira de crimes. ficou conhecido como Captain Crunch entre os phreakers. Levin conseguiu nada mais do que transferir 10 milhões de dólares de contas bancárias do Citibank para a sua poupança.

Atualmente. Curiosamente. que é parte da Agência Nacional de Segurança.CRIMES DIGITAIS Robert Morris Morris foi o responsável pela criação de um worm que chegou a prejudicar milhões de computadores em 1988. Morris é filho de um cientista do National Computer Security Cente. 26 | P á g i n a . ele é considerado o mestre do criadores de pragas virtuais.

ou a Lei 9. o que dificulta ainda mais o processo de investigação. fator que deve ser regulamentado com prioridade. art. Podendo ocorrer a impunidade penal aos imputados por falta de prova devido a perca de informações. da vida privada. numeração de documentos e endereço. A obtenção de dados junto aos provedores de acesso é uma tarefa difícil e morosa. dados que não são protegidos pelo sigilo constitucional. Também é possível obter informações junto aos provedores dos dados do usuário e local de acesso (caso sejam utilizados para conexão uma linha telefônica. tanto de responsabilização aos provedores. da honra e da imagem dos usuários. devido aos provedores de forma equivocada alegarem que os dados referentes aos usuários estão protegidos pelo sigilo constitucional das informações. 2006). ainda é comum que os provedores não mantenham os dados armazenados por tempo suficiente. dados que por exemplo estamos acostumados a fornecer em simples cadastros ou compras (ICOFCS. como nome. pois a intenção é obter somente dados básicos do usuário. visto que a violação do sigilo da correspondência e das comunicações em sistema de informática (CF. protege o conteúdo das informações e não a confidencialidade de acesso. como a possibilidade de realização de procedimentos 27 | P á g i n a . A obtenção dessas informações não é anticonstitucional. 1988. o que não garante o anonimato do autor do crime. E além disso não atingem a inviolabilidade da intimidade. podendo ser obtido junto aos provedores de acesso ou aos responsáveis pelo sítio eletrônico hospedado. além dos fatores supracitados. ou serviço fixo como cabo de dados). já que o inquérito policial demora em média seis meses para sua apuração. Existem grandes dificuldades na obtenção de informações necessárias para a apuração de crimes junto aos provedores de acesso à internet. Identificando os Autores Um dos fatores chave para identificação do criminoso responsável por praticar a ação é o endereço do Protocolo de Internet do computador.CRIMES DIGITAIS 9. XII.296/96) . 5.

Com isso a identificação dos autores torna-se ainda mais desafiadora. com a disseminação dos pontos de acesso livre à internet. e as que mantêm geralmente descartam essas informações em curtos períodos de tempo. torna-se um local perfeito para dificultar a descoberta de sua autoria. através do cadastro para fornecimento de informações. processo ainda mais lento que se esbarra em legislações específicas de cada país. tendo em vista que a velocidade de disseminação e mutação dos atos criminosos evolui conforme a evolução da tecnologia. geralmente insuficientes para a solução de um Inquérito Policial. Outro fator é o envolvimento de mais de um país em determinado ato criminoso. deve-se identificar a pessoa que realizou o acesso e cometeu o ato criminoso. Comumente os criminosos têm utilizado locais públicos para a realização de seus atos. tendo que recorrer a tratados ou cartas rogatórias. Nem sempre o acesso foi realizado de uma residência onde moram poucas pessoas. o acesso pode ter ocorrido de empresas. como em aeroportos e centros de compras. Lan Houses ou até mesmo através de equipamentos de telefonia móvel. 28 | P á g i n a .CRIMES DIGITAIS policiais mais rápidos. mas o que ocorre é que poucas instituições mantêm um banco de dados confiável. Para isso organismos internacionais tentam um acordo que permita a padronização e troca de informações de forma que priorize a agilidade nos processos de identificação. que deveriam manter um controle de acesso dos usuários. Outro local que tem sido bastante utilizado são as lan houses. Após a identificação do endereço de protocolo de internet (que é único para cada computador) e o endereço do computador no qual foi dado o acesso.

sobre o que se entende por crimes virtuais. Espaço e tempo. passado e futuro fundem-se ao presente. pois é implementada através da Internet. o ciberespaço. que pós-moderno e forma criminalidade. A Internet e a realidade virtual alimentam no ser humano a sensação de liberdade ao separar as pessoas por uma interface e proporcionar o anonimato. Essas mudanças impulsionadas pelos avanços tecnológicos e pelas mídias.CRIMES DIGITAIS 10. não encontrando amparo na legislação vigênte. o espaço. por se desenvolver no ambiente virtual da Internet. uma nova globalizado. tornando o computador indispensável e aplicando suas técnicas nos mais diferentes lugares. ao tempo. especialmente a Internet. de interligado. antijurídicas e de execução diferenciada. convencionamos chamar de virtual. é sempre hoje e agora. chegaram a um ponto em especial. Conclusão As novas tecnologias da informação. Neste informatizado. ao passo que para alguns os crimes virtuais culpáveis que somente têm sua são forma condutas típicas. radicais. em da complexidade do tema. e vice-versa. Os avanços tecnológicos ligados à computação fez surgir a era dos bits e bytes. dizer ser a aplicação da legislação previamente existente mais de caso 29 | P á g i n a . Nela tempo e espaço chegaram ao ponto de receber sua expressão mais precisa. uma vez que a própria denominação desta nova criminalidade não é uníssona. Alguns autores. impulsionaram (e continuam impulsionando) o processo de globalização econômica e cultural. e para outros são condutas ilícitas que necessitam de tipificação. mundo surgiu contemporâneo. Os face conceitos apresentados expõem a polêmica e a controvérsia. O tempo funde-se ao espaço. fizeram surgir novos paradigmas para a sociedade pós-moderna e os sistemas que a organizam e regulam. como o Direito. analogia.

a exemplo da pedofilia. como a pirataria de software. dos crimes contra a honra. que há de ser o mesmo onde se encontra o bem. A criação de agências reguladoras que possam fiscalizar o ambiente virtual pode ser uma opção viável. das fraudes. etc. Ao concluirmos este trabalho constatamos que uma das muitas dificuldades da resposta para estes crimes é que o meio onde estes crimes ocorrem é o mais rápido. além do que quase não deixam pistas. mas causam dano a bens juridicamente protegidos. Verifica-se que as leis brasileiras vigentes já estão sendo aplicadas aos crimes praticados no ambiente virtual. ou pelo menos onde acreditamos que deva se encontrar (uma vez que a virtualização dos dados não deixa de ser uma simulação). Daí a necessidade de adaptações legais. por ser uma rede mundial e virtual. conduta ilícita Porém. na verdade é instantâneo. no que diz respeito por exemplo ao local do cometimento do delito. também conhecida como Convenção sobre o Cibercrime) e que incentivem uma política mundial para cooperação recíproca entre polícias. a maior dificuldade é determinar onde aconteceu o na Internet. não é física e também é atemporal. pois ela não tem lugar fixo. 30 | P á g i n a . Além disso a Internet não tem território fixo. dos crimes contra a propriedade industrial e intelectual. assim como a celebração de tratados internacionais que coíbam as condutas criminosas no ambiente da Internet (como a Convenção de Budapeste de 2001.CRIMES DIGITAIS A lei penal é elaborada para viger dentro dos limites em que o Estado exerce a sua soberania. fora do alcance das leis. necessitando do empenho global de governos e empresas para se tornar um espaço anarquico.

Salvador. William L. O Direito na Era digital. 2009.CRIMES DIGITAIS 11. 2005. São Paulo: Pearson Education do Brasil. Desvende todos os segredos do submundo dos harckers. 31 | P á g i n a . Acesso em: 20 de março de 2009. ROSA.Centro de Estudos.. Bookseller.Br.br . Marco Aurélio. SIMON. Rio de Janeiro: Mauad. Kevin D. GOUVÊA. 1997. MITNICK. Referências: CERT. H4CK3R.br>.cert. Disponível em: <http://www. THOMPSON. 2006. 2003. A arte de enganar. 2007. Invasão. Sandra. Resposta e Tratamento de Incidentes de Segurança no Brasil. Crimes de Informática. Universidade. Fabrízio.

Sign up to vote on this title
UsefulNot useful