sexta-feira, 19 de novembro de 2010

CRIMES DE INFORMÁTICA

O crime informático se diferencia dos outros crimes pela forma como ele é cometido, pois utiliza computadores, internet e dispositivos eletrônicos. Pode ser definido como todo comportamento ilegal que seja realizada pelo uso de computadores. A cada ano, o crescente aumento de crimes praticados com a ajuda de computadores se torna assustador. Com a popularização da internet, os cyber crimes, práticas criminosas utilizando a internet, crescem na mesma proporção do avanço da tecnologia e estão cada vez mais complexos, e consequentemente a solução pra esses delitos deve ser especializada e rápida.


                          Figura 6 – Incidentes Reportados por ano (CERT.BR a, 2010)

Tipos de cyber crimes:
·   Crimes contra a confidencialidade, integridade e disponibilidade de dados de computador e sistemas.
·   Crimes relacionados a computadores como falsificação e fraudes.
·   Crimes relacionados ao conteúdo.
·   Crimes contra a propriedade intelectual e direitos associados.
·   Responsabilidade subsidiária e sanções: Responsabilidade corporativa.

Na legislação brasileira, os crimes de informática são divididos em dois:
·   Crimes puros de informática – Não seriam praticados sem a utilização de computadores. Geralmente são contra os dados existentes no computador atacado.
·   Crimes impuros (ou impróprios) de informática – Seriam crimes mesmo que não utilizasse o computador. Poderia ser praticado por qualquer outro meio.

Legislações vigentes
O conceito de crimes na internet é novo, a legislação Brasileira atual não detém leis específicas para certos crimes de informática, o que existe são leis que punem em relação à conseqüência do ato.
De acordo com Aguiar (2009) existem atualmente, alguns artigos do código civil, como os Art. 927, 186, 187 que são usados em determinados casos para fazer-se cumprir a lei.

Título III Dos Atos Ilícitos
Art. 186. Aquele que, por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito.
Art. 187. Também comete ato ilícito o titular de um direito que, ao exercê-lo, excede manifestamente os limites impostos pelo seu fim econômico ou social, pela boa-fé ou pelos bons costumes.
Título IX Da Responsabilidade Civil
Capítulo I Da obrigação de Indenizar
Art. 927. Aquele que, por ato ilícito (art. 186 e 187), causar dano a outrem, fica obrigado a repará-lo.
Parágrafo único. Haverá obrigação de reparar o dano, independentemente de culpa, nos casos especificados em lei, ou quando a atividade normalmente desenvolvida pelo autor do dano implicar, por sua natureza, risco para os direitos de outrem.”(RODRIGUES, 2002 )

Os crimes mais comuns são:

·             Pornografia Infantil – Caracteriza-se pela divulgação de conteúdo relacionado ao abuso sexual infantil. Erroneamente chamada de pedofilia.
·             Calúnia e Difamação – Exposição de informações que podem prejudicar a reputação da pessoa ofendida.
·             Calúnia e Difamação – Exposição de informações que podem prejudicar a reputação da pessoa ofendida.
·             Espionagem Industrial – Transferência de informações de uma empresa para outra concorrente, causando prejuízos.
·             Invasões a servidores – Este tipo de crime requer grande conhecimento em informática. É menos comum pela sua dificuldade, mas tem grande poder de gerar prejuízos.
·        Furto de valores – Comum entre usuários ingênuos de Internet banking.

Algumas ferramentas e meios utilizados pelos criminosos:
·                                                                                           Phishing scan – O criminoso envia milhares de emails falsos para pessoas, utilizando-se de algum fator que chame a atenção. O usuário, ao abrir o email e clicando em algum link, pode direcionar para uma página falsa, pedindo que o usuário cadastre seus dados ou pode instalar automaticamente um vírus, sem o usuário perceber. Em ambas as maneiras, elas capturam informações digitadas pela vítima, como senhas e dados de bancos, e enviam as informações para o criminoso.
·                                                                                           Cavalo de tróia – Uma alusão ao cavalo de tróia dado aos troianos pelos gregos, é alocado no computador da vítima como um arquivo inofensivo. Muitas vezes instalados através de phishing scan, eles roubam informações, como senhas e dados. Quando o computador conecta na internet, o criminoso pode ter acesso a esses dados sem o usuário perceber.
·                                                                                           Rootkits - Após uma invasão, muitos atacantes utilizam ferramentas e técnicas que apaguem seus vestígios para que o usuário responsável pelo computador não perceba seus rastros. O conjunto dessas ferramentas é chamado de rootkits, e pode ajudar o invasor a apagar as pistas deixadas. Funciona como um backdoor,ou seja, deixa uma porta aberta para que possa voltar quando quiser.

Nenhum comentário:

Postar um comentário