O crime informático se diferencia dos outros crimes pela forma como ele é cometido, pois utiliza computadores, internet e dispositivos eletrônicos. Pode ser definido como todo comportamento ilegal que seja realizada pelo uso de computadores. A cada ano, o crescente aumento de crimes praticados com a ajuda de computadores se torna assustador. Com a popularização da internet, os cyber crimes, práticas criminosas utilizando a internet, crescem na mesma proporção do avanço da tecnologia e estão cada vez mais complexos, e consequentemente a solução pra esses delitos deve ser especializada e rápida.
Tipos de cyber crimes:
· Crimes contra a confidencialidade, integridade e disponibilidade de dados de computador e sistemas.
· Crimes relacionados a computadores como falsificação e fraudes.
· Crimes relacionados ao conteúdo.
· Crimes contra a propriedade intelectual e direitos associados.
· Responsabilidade subsidiária e sanções: Responsabilidade corporativa.
Na legislação brasileira, os crimes de informática são divididos em dois:
· Crimes puros de informática – Não seriam praticados sem a utilização de computadores. Geralmente são contra os dados existentes no computador atacado.
· Crimes impuros (ou impróprios) de informática – Seriam crimes mesmo que não utilizasse o computador. Poderia ser praticado por qualquer outro meio.
Legislações vigentes
O conceito de crimes na internet é novo, a legislação Brasileira atual não detém leis específicas para certos crimes de informática, o que existe são leis que punem em relação à conseqüência do ato.
De acordo com Aguiar (2009) existem atualmente, alguns artigos do código civil, como os Art. 927, 186, 187 que são usados em determinados casos para fazer-se cumprir a lei.
“Título III Dos Atos Ilícitos
Art. 186. Aquele que, por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito.
Art. 187. Também comete ato ilícito o titular de um direito que, ao exercê-lo, excede manifestamente os limites impostos pelo seu fim econômico ou social, pela boa-fé ou pelos bons costumes.
Título IX Da Responsabilidade Civil
Capítulo I Da obrigação de Indenizar
Art. 927. Aquele que, por ato ilícito (art. 186 e 187), causar dano a outrem, fica obrigado a repará-lo.
Parágrafo único. Haverá obrigação de reparar o dano, independentemente de culpa, nos casos especificados em lei, ou quando a atividade normalmente desenvolvida pelo autor do dano implicar, por sua natureza, risco para os direitos de outrem.”(RODRIGUES, 2002 )
Os crimes mais comuns são:
· Pornografia Infantil – Caracteriza-se pela divulgação de conteúdo relacionado ao abuso sexual infantil. Erroneamente chamada de pedofilia.
· Calúnia e Difamação – Exposição de informações que podem prejudicar a reputação da pessoa ofendida.
· Calúnia e Difamação – Exposição de informações que podem prejudicar a reputação da pessoa ofendida.
· Espionagem Industrial – Transferência de informações de uma empresa para outra concorrente, causando prejuízos.
· Invasões a servidores – Este tipo de crime requer grande conhecimento em informática. É menos comum pela sua dificuldade, mas tem grande poder de gerar prejuízos.
· Furto de valores – Comum entre usuários ingênuos de Internet banking.
Algumas ferramentas e meios utilizados pelos criminosos:
· Phishing scan – O criminoso envia milhares de emails falsos para pessoas, utilizando-se de algum fator que chame a atenção. O usuário, ao abrir o email e clicando em algum link, pode direcionar para uma página falsa, pedindo que o usuário cadastre seus dados ou pode instalar automaticamente um vírus, sem o usuário perceber. Em ambas as maneiras, elas capturam informações digitadas pela vítima, como senhas e dados de bancos, e enviam as informações para o criminoso.
· Cavalo de tróia – Uma alusão ao cavalo de tróia dado aos troianos pelos gregos, é alocado no computador da vítima como um arquivo inofensivo. Muitas vezes instalados através de phishing scan, eles roubam informações, como senhas e dados. Quando o computador conecta na internet, o criminoso pode ter acesso a esses dados sem o usuário perceber.
· Rootkits - Após uma invasão, muitos atacantes utilizam ferramentas e técnicas que apaguem seus vestígios para que o usuário responsável pelo computador não perceba seus rastros. O conjunto dessas ferramentas é chamado de rootkits, e pode ajudar o invasor a apagar as pistas deixadas. Funciona como um backdoor,ou seja, deixa uma porta aberta para que possa voltar quando quiser.
Nenhum comentário:
Postar um comentário