Anda di halaman 1dari 47

FACULDADE DE COMPUTAO DE MONTES CLAROS

CURSO DE SISTEMAS DE INFORMAO

Maria Jos Soares dos Santos

CRIMES VIRTUAIS:
FERRAMENTAS LEGAIS E SUPRALEGAIS NO COMBATE A TAIS
CRIMES.

Montes Claros/ MG
2012

Maria Jos Soares dos Santos

CRIMES VIRTUAIS:
FERRAMENTAS LEGAIS E SUPRALEGAIS NO COMBATE A TAIS
CRIMES.

Trabalho de Concluso de Curso apresentado


como exigncia parcial para obteno do
Diploma de Bacharel em Sistemas de
Informao, da Faculdade de Computao de
Montes Claros.

Orientador: Prof. Kaio Neves

Montes Claros/ MG
2012

Maria Jos Soares dos Santos

CRIMES VIRTUAIS:
FERRAMENTAS LEGAIS E SUPRALEGAIS NO COMBATE A TAIS
CRIMES.

Trabalho de Concluso de Curso aprovado


como requisito parcial para obteno do
Diploma de Graduao em Sistemas de
Informao, da Faculdade de Computao de
Montes Claros.
Aprovado em:
BANCA EXAMINADORA:
Ass.___________________________
1 Exam.: Kaio Neves
Faculdade de Computao de Montes Claros
Ass._____________________________
2 Exam.: Caius Marcellus Reis Silveira
Faculdade de Computao de Montes Claros
Ass._____________________________
3 Exam.: Roque Cervolo
Faculdade de Computao de Montes Claros

todos que torceram para a concretizao deste trabalho, em especial minha me ,


meu pai, pelo apoio incondicional toda a minha famlia e meus amigos.

AGRADECIMENTOS

Dedico este espao para agradecer aos que de forma direta ou indireta me apoiou
em mais esta etapa da minha vida.
Agradeo a Deus por ser o fundamento de todas as minhas conquistas.
Aos meus familiares pelo apoio e confiana que sempre depositaram em mim.
A meus amigos Alan, Marina Renata e Andr pelo apoio, compreenso, por todo
carinho ao longo deste percurso.
Aos meus amigos de classe pelo apoio e companheirismo durante esse perodo de
importante aprendizado. Especialmente a equipe Easy software.
Jamais vou esquecer o apoio de Lara e famlia, Liliane Vctor e Edigar, vocs no
sabem o quanto os admiro e sou grata ao que fazem por mim.
Aos professores da FACOMP pelo conhecimento e qualificao profissional que nos
proporcionaram no decorrer destes anos.
Agradeo ao meu orientador Kaio, pelo apoio e compreenso para concluir esta
etapa. Muito obrigada.

RESUMO
O principal objetivo deste trabalho, intitulado Crimes virtuais; ferramentas legais e
supralegais no combate a tais crimes, apresentar um estudo sobre os crimes mais
comuns que vem sendo praticados pela internet, as ferramentas legais e algumas
supralegais utilizadas para diminuir a incidncia desses crimes. A pesquisa foi
baseada em dados bibliogrficos onde foi explorado, livro, artigos e monografias a
cerca do tema.

Palavras-chave:

Crimes

virtuais,

internet,

cdigo

penal,

ferramentas.

ABSTRACT
The main objective of this work, entitled "Crimes virtual; supralegais and legal tools to
combat these crimes," is to present a study on the most common crimes that has
been practiced over the Internet, the legal tools and some supralegais used to
decrease the incidence of these crimes. The research was based on bibliographic
data which has been explored, book, articles and monographs about the topic.
Keywords: Cybercrime, internet, penal code, tools.

LISTA DE ABREVI ATUR AS E SIGLAS

INTERCOM Sociedade Brasileira de Estudos Interdisciplinares


Comunicao.

da

ARPAnet _ (Advanced Research Projects Agency Network), rede de longa distncia


criada em 1969 pelo Departamento de Defesa norte-americano.
TCP/IP_(Transmission Control Protocol/Internet Protocol). Conjunto de protocolos de
comunicao entre computadores em rede.
SCI_ Servio de conexo internet.
ISO_ Organizao internacional formada por um conselho e comits com membros
oriundos da maioria dos pases. Seu objetivo criar normas e padres
universalmente aceitos sobre como realizar as mais diversas atividades comerciais,
industriais, cientficas e tecnolgicas.

IEC_ Organizao voltada para o aprimoramento da indstria da informao. Produz


normas e padronizaes internacionais.
DNS_ Sistema de Nomes de Domnios, e serve para gerenciar nomes hierrquicos
em um sistema.
CERT.br_ Grupo de Resposta a Incidentes de Segurana para a Internet brasileira.

SUMRIO

INTRODUO ............................................................................................................. 10

CRIMES VIRTUAIS ...................................................................................................... 12

2.1

A INTERNET ......................................................................................................... 14

2.2

O PROTOCOLO TCP/IP........................................................................................ 15

2.3

PROVEDORES ..................................................................................................... 15

2.4

SEGURANA DA INFORMAO ......................................................................... 17

2.5

HACKERS ............................................................................................................. 18

2.6

CRACKERS........................................................................................................... 19

DOS CRIMES PRATICADOS....................................................................................... 20


3.1

INJRIA ............................................................................................................... 20

3.2

CALNIA ............................................................................................................... 21

3.3

DIFAMAO ......................................................................................................... 22

3.4

AMEAA ............................................................................................................... 23

3.5

VIOLAO DE DIREITO AUTORAL ..................................................................... 25

3.6

FURTO ................................................................................................................. 26

3.7

ESTELIONATO .................................................................................................... 27

DOS ATAQUES VIRTUAIS E DOS TIPOS DE ATAQUES .......................................... 29


4.1
TIPOS DE ATAQUES ......................................................................................... 29
4.1.2 Vrus ................................................................................................................. 29
4.1.3 Phishing ............................................................................................................ 30

MECANISMOS DE SEGURANA ............................................................................... 32


5.1

PERCIA COMPUTACIONAL ............................................................................... 33

5.2
MTODOS APLICADOS PERCIA COMPUTACIONAL ................................... 33
5.2.1 Honeypot .......................................................................................................... 34
5.2.2 Firewalls ........................................................................................................... 35
5.2.3 Antivrus. ...................................................................................... 36
5.2.4 VPN-Virtual Private Network .............................................................................. 37
5.2.5 VPN para Acesso Remoto ................................................................................ 37
5.2.6 Iscanners de Vulnerabilidade ............................................................................ 38
6

CONSIDERAES FINAIS.......................................................................................... 39

REFERNCIAS ................................................................................................................... 41

10

1 INTRODUO

Aproximadamente milhes de brasileiros usam a internet 1para fazer alguma coisa.


Muitas vezes para se divertir, por fazer parte do trabalho, por ser um meio mais fcil
de saber o que est acontecendo no mundo e tambm pra se comunicar com as
pessoas de uma maneira fcil e rpida. Essa novidade que a internet

agilizou a

vida das pessoas, mas chamou tambm a ateno dos usurios mal intencionados
para a prtica dos crimes.

Esses crimes sempre existiram no cdigo penal brasileiro, o que mudou foi a forma
desta prtica, que hoje so cometidos atravs da internet. Os crimes que podem
admitir sua consecuo no meio ciberntico so: calnia, difamao, injria,
ameaa, divulgao de segredo, furto, dano, apropriao indbita, estelionato,
violao ao direito autoral, escrnio por motivo de religio, favorecimento da
prostituio, ato obsceno, escrito ou objeto obsceno, incitao ao crime, apologia de
crime ou criminoso, falsa identidade, insero de dados falsos em sistema de
informaes, adulterao de dados em sistema de informaes, falso testemunho,
exerccio arbitrrio das prprias razes, jogo de azar, crime contra a segurana
nacional, preconceito ou discriminao de raa-cor-etnia-etc, pedofilia, crime contra
a propriedade industrial, interceptao de comunicaes de informtica, lavagem de
dinheiro e pirataria de software. Mas no sero todas aprofundadas neste trabalho.
A partir do cenrio que se apresenta na internet,3 inclusive nas principais redes
sociais, o objetivo deste trabalho apresentar um breve estudo sobre os crimes
mais comuns praticados pela internet, a tipificao destes segundo o cdigo penal
brasileiro e algumas ferramentas que podem ser usadas para diminuir o nmero de
incidentes.

Para apresentar o trabalho o mesmo foi dividido em oito captulos. O captulo 2


apresenta o conceito de crimes virtuais na viso de alguns autores, um breve relato
1

Redes de computadores que permite a transferncia de dados e a comunicao.

Idem 1.

Idem 1

11

sobre o surgimento da internet,4 o conceito de protocolos TCP/IP e provedores,


segurana da informao e a diferena de hackers5 e crackers6. O captulo trs
apresenta o conceito dos crimes mais comuns praticados na internet, com base em
alguns autores, a tipificao segundo o cdigo penal brasileiro, e um breve exemplo
de como eles acontecem virtualmente. O captulo quatro apresenta o conceito dos
ataques virtuais e alguns tipos de ataques, como vrus e phishing7 apresentando
tambm a viso de alguns autores. O captulo cinco apresenta mecanismos de
segurana, uma breve introduo sobre percia computacional, os mtodos
aplicados

como

honeypots8,

firewall9,

antivrus,

vpn10

iscanners11

de

vulnerabilidade. O captulo seis apresenta as consideraes finais a cerca do tema


proposto.

Idem nota 1.

Profissionais que usam seus conhecimentos para testar recursos de segurana.

Pessoas que usam seus conhecimentos para causar danos ou obter vantagens.

Mensagem no solicitada, maliciosa e que se apresenta como um remetente conhecido.

Ferramenta de segurana que se aplica para recolher dados do atacante.

Ferramenta de segurana utilizada para filtrar as informaes.

10

Ferramenta de proteo instalada em uma rede pblica que usa recursos de criptografia.

11

Software que detectam vulnerabilidades nas portas utilizadas pela rede.

12

2 CRIMES VIRTUAIS
Este captulo tem como finalidade introduzir o conceito de crimes virtuais na viso de
alguns autores, um breve relato sobre o surgimento da internet12, o conceito de
protocolos TCP/IP e provedores, segurana da informao e a diferena de
hackers13 e crackers14.

A internet facilitou o relacionamento entre pessoas, no uso comercial ou pessoal.


Segundo Couri (2009), atualmente os mtodos de entrada na rede se diversificaram,
sendo possvel no mbito domstico obter acesso com conexo discada, por banda
larga por cabos, ou rdio sem fio; o uso mvel por meio de satlite ou telefones
celulares; e por fim, o ingresso em locais pblicos como bibliotecas, cyber-cafes15,
aeroportos, entre outros.
O surgimento dos crimes informticos comeou na dcada de 1960, poca
em que apareceram na imprensa e na literatura cientfica os primeiros casos
de uso do computador para a prtica de delitos, constitudos, sobretudo, por
manipulaes, sabotagens, espionagem e uso abusivo de computadores e
sistemas, denunciados em matrias jornalsticas. Somente na dcada
seguinte que se iniciariam os estudos sistemticos e cientficos sobre
essa matria, com emprego de mtodos criminolgicos, analisando-se um
limitado nmero de delitos informticos que haviam sido denunciados, entre
os quais alguns casos de grande repercusso na Europa por envolverem
empresas de renome mundial. (BUENO, 2011).

Assim, considera-se que a informtica atua como uma nova fonte de criminalidade.
Na busca de entender o que so crimes virtuais, faz-se necessrias algumas
ponderaes a cerca do tema. Rossini [S.D.] conceitua tal crime como: qualquer
conduta ilegal no tica, ou no autorizada, que envolva processamento automtico
de dados ou sua transmisso, englobando-se a rede mundial de computadores.
A definio de Dadalti (2002, p.2) relata que so crimes que podem admitir
sua consecuo no meio ciberntico: calnia, difamao, injria, ameaa,
divulgao de segredo, furto, dano, apropriao indbita, estelionato,
violao ao direito autoral, escrnio por motivo de religio, favorecimento da
prostituio, ato obsceno, escrito ou objeto obsceno, incitao ao crime,
12

Idem 1

13

Idem 4

14

Idem 5

15

Funciona como um bar ou lanchonete, que oferece acesso internet.

13

apologia de crime ou criminoso, falsa identidade, insero de dados falsos


em sistema de informaes, adulterao de dados em sistemas de
informaes, falso testemunho, exerccio arbitrrio das prprias razes, jogo
de azar, crime contra a segurana nacional, preconceito ou discriminao
de raa-cor-etnia, pedofilia, crime contra a propriedade industrial,
interceptao de comunicaes de informtica, lavagem de dinheiro e
pirataria de software.

Inicialmente, tratando do conceito, o entendimento de Castro (2003, p. 09) define


tais delitos da seguinte forma:
Crimes de Informtica aquele praticado contra o sistema de informtica ou
atravs deste, compreendendo os crimes praticados contra o computador e
seus acessrios e os perpetrados atravs do computador. Inclui-se neste
conceito os delitos praticados atravs da Internet, pois pressuposto para
acessar a rede a utilizao de um computador.

Terres (2011, p.02), relata que crimes virtuais so quaisquer outros se diferenciando
apenas pelo seu modo de execuo ou modus operandi16. O nome dado a esses
crimes varia, podendo ser denominado crime tecnolgico, crime de informtica,
crime ciberntico, crime virtual etc. Menezes (2007, p.06), explicita que:
O desrespeito ao sigilo ocorre das mais diversas formas pelos hackers e
crackers, que, valendo-se de expedientes fraudulentos, conseguem romper
as barreiras protecionistas ofertadas pelos sites e usurpar, apropriar,
destruir, obter vantagem ilcita mediante erro e subtrair informaes ali
encartadas, o que gera a insegurana aos usurios da rede mundial de
computadores.

Silva (2004, p. 26) relata que uma das caractersticas mais marcantes dos crimes
cibernticos o seu alcance global, podendo a mesma atividade criminosa atingir
vrios pases de forma simultnea. A natureza global e sem fronteiras do espao
ciberntico possibilita que um criminoso cometa uma ao ilcita em um determinado
pas, de modo a prejudicar milhares de pessoas em diversos pases no mundo,
causando prejuzos incalculveis a milhes de pessoas. Segundo Couri (2009, p.22)
a informtica potencializa-se como a mais nova fonte de criminalidade, pois amplia a
atuao delitiva possibilitando ilicitudes como estelionato, o racismo, a pedofilia e os
crimes contra a honra; ou seja, seriam os crimes clssicos cometidos pelo uso de
computador.

16

Expresso usada para modo de operao.

14

2.1

A INTERNET

Segundo (Dizard, 2000, p. 24) A internet17 ou a Rede como tambm conhecida


um sistema de redes de computadores interconectadas de propores mundiais,
atingindo mais de 150 pases e reunindo cerca de 300 milhes de computadores e
mais de 400 milhes de usurios. Computadores pessoais ou redes locais em um
escritrio, por exemplo se conectam a provedores de acesso, que se ligam a redes
regionais que, por sua vez, se unem redes nacionais e internacionais.

A informao pode viajar atravs de todas essas redes at chegar ao seu destino.
Aparelhos chamados roteadores, instalados em diversos pontos da Rede, se
encarregam de determinar qual a rota mais adequada. Um breve relato do
surgimento e evoluo da internet De acordo com a INTERCOM Sociedade
Brasileira de Estudos Interdisciplinares da Comunicao; Relatado por Dizard,
(2000) exposto a seguir:

A internet surgiu de uma rede idealizada em meados dos anos 60, como uma
ferramenta de comunicao militar alternativa, que resistisse a um conflito nuclear
mundial. Um grupo de programadores e engenheiros eletrnicos, contratados pelo
Departamento de Defesa dos Estados Unidos, desenvolveu o conceito de uma rede
sem nenhum controle central, por onde as mensagens passariam divididas em
pequenas partes, que foram chamadas pacotes.

Ainda segundo Dizard, (2000), em outubro de 1969, com uma comunicao entre a
Universidade da Califrnia e um centro de pesquisa em Stanford, entrou em
operao a ARPAnet (Advanced Research Projects Agency Network), inicialmente
ligando quatro computadores. Posteriormente, mais computadores se juntaram a
estes, pertencentes a outras universidades, centros de pesquisa com fins militares e
indstrias blicas.

No incio dos anos 80, o desenvolvimento e utilizao do TCP/IP (Transmission


Control Protocol/Internet Protocol) como protocolo para a troca de informaes na
17

Idem 1.

15

ARPAnet possibilitou a conexo entre redes diferentes, aumentando bastante a


abrangncia da rede. Estava formada a internet, utilizada principalmente como uma
ferramenta de troca de informaes entre o meio acadmico.

Atualmente, cerca de 10 milhes de brasileiros podem acessar a rede de suas


residncias. Se consideradas as pessoas que tm acesso apenas nos seus locais
de trabalho, esse nmero sobe para 15 milhes.

2.2 O PROTOCOLO TCP/IP


De acordo com Sampaio (2012), para que a informao seja transferida ao longo da
rede, necessrio uma padronizao que permite a qualquer computador receber a
informao de outro e decodific-la com vista a torn-la perceptvel aos sentidos
humanos. A internet18 utiliza-se do protocolo chamado TCP/IP para a transferncia
destas informaes. O IP19 utilizado para identificar o usurio, mas este endereo
virtual no possui nenhuma ligao com a localidade real da pessoa, serve apenas
para situ-la em relao a todo o sistema da rede. Esse endereo IP fornecido
pelos provedores de acesso internet, ao seu cliente, no momento da conexo.
Filho (2007) apresenta uma clara definio para este protocolo:
O endereo IP pode ser comparado a um nmero de telefone ou a um
endereo postal, mas difere destes por uma razo fundamental: algum
que saiba o endereo IP de um computador pode remeter-lhe uma
mensagem de dados, mas no tem idia em qual localidade do planeta ele
pode estar plugado rede, nem tampouco quem a pessoa ou entidade
responsvel pela sua operao e recepo das mensagens.

2.3

PROVEDORES

Os provedores so empresas que tornam possvel o fenmeno da internet. So os


proprietrios dos backbones20 e das diversas redes que formam todo o sistema. H
dois tipos de provedores, o de acesso e o de informao. So pessoas jurdicas que

18
19
20

Idem 1.
Protocolo de internet usado para identificar o computador.

Rede de alta velocidade e de alta capacidade de conexo que utilizada para ligar muitas redes ao mesmo
tempo entre si.

16

possuem como funo principal oferecer o meio indispensvel para que seus
clientes acessem a internet. estas empresas, portanto, impende oferecer o servio
de conexo internet (SCI)21, possibilitando o ingresso de usurios, sejam elas
pessoa fsica ou jurdica, na rede. Estes provedores disponibilizam um endereo IP
para cada usurio no momento da sua conexo, permitindo o envio e o recebimento
de mensagens e dados. o que relata Sampaio (2012)

21

Sigla de servio de conexo internet.

17

2.4 SEGURANA DA INFORMAO


A segurana da informao tem por objetivo garantir que as informaes estejam
protegidas contra o acesso de pessoas no autorizadas, permitindo que estejam
sempre disponveis, e confiveis.
Segundo Ferreira (2003) a informao um ativo que, como qualquer outro ativo
importante, essencial para os negcios de uma organizao e por consequncia
necessita ser protegida. Principalmente no ambiente dos negcios, cada vez mais
interconectado. Como um resultado deste aumento da interconectividade, a
informao est agora exposta a um crescente numero e a uma grande variedade
de ameaas e vulnerabilidades.

De acordo com as normas ISO/IEC 17799: 2001 a informao pode existir em


muitas formas. Ela pode ser impressa ou escrita em papel, armazenada
eletronicamente, transmitida pelo correio ou atravs de meios eletrnicos, mostrada
em filmes ou falada em conversas. Seja qual for a forma apresentada ou o meio
atravs do qual a informao compartilhada ou armazenada, recomendado que
ela seja sempre protegida adequadamente. Segurana da informao obtida a
partir da implementao de uma srie de controles, que podem ser polticas,
prticas, procedimentos, estruturas organizacionais e funes de software22. Estes
controles precisam ser estabelecidos para garantir que os objetivos de segurana
especficos da organizao sejam atendidos.
Normalmente, ao se tratar de aspectos de segurana e se considerar a Internet23,
tem-se como padro a preocupao de no permitir que pessoas no autorizadas
tenha acesso informao a quem se destinada ou de quem se originada. Contudo,
o conceito de segurana visa garantir a privacidade, autenticao, integridade,
disponibilidade, acesso e no repdio. SCHNEIER [S.D.].

De acordo com Schneier, [S.D.]; A Privacidade, trata de oferecer condies para


impedir-se que pessoas no autorizadas, caso venham a obter a informao, no a
22

Conjunto de instrues que permite execues em computadores.

23

Idem 1.

18

possam utilizar. O servio de autenticao busca impedir que entidades - sejam


pessoas ou instituies -passem por outra entidade. Assim, garante-se a identidade
das partes envolvidas em uma comunicao.

A integridade tem por objetivo no permitir a alterao do contedo, tambm


conhecido por confiabilidade. J a disponibilidade exige que sistemas no deixem
de oferecer seus diversos servios. Em relao a acesso a entrada no sistema, seja
de modo fsico, seja de modo virtual, deve ser planejada de tal forma que apenas
possam usar os recursos de um sistema, os legtimos participantes autorizados. O
no-repdio, visa garantir que as partes envolvidas em um acordo ou acerto no
podem negar atos realizados como por exemplo o comercio eletrnico
inconcebvel que uma pessoa contrate um produto pela Internet e, ao receber o
produto, negue a sua solicitao; do mesmo modo, o comerciante no pode se
eximir de entregar o produto, tendo recebido a solicitao de compra. o que relata
SCHNEIER, apud; STALLINGS [S.D.].

2.4

HACKERS

Dos crimes cometidos virtualmente, grande parte deles so praticados por


crackers24, os hackers25 por sua vez podem ser considerados profissionais que
usam seus conhecimentos para testar recursos de segurana, pode-se considerar
que atualmente a mdia est usando o termo correto, ainda assim vale destacar o
conceito de cada um.
So pessoas que detm um conhecimento acima da mdia, em nveis
informticos. So seres que conhecem quais so as falhas de um sistema
operacional ou mecanismos (frutos do conhecimento e da informao) que
permitem a invaso de plataformas alheias. Hacker aquele que atiado
exclusivamente pelo desafio intelectual de romper as defesas de um
sistema operacional - e a encerrar sua batalha mental. SILVA NETO
(2012).

24

Idem 5.

25

Idem 4.

19

2.5

CRACKERS

Para facilitar o anonimato na internet26 o usurio requer de conhecimento mais


avanado, assim diferem-se dos usurios comuns por serem aficionados por
informtica; Tambm so conhecidos como pirata virtual. Silva Neto (2012)
descreve que os crackers so aqueles que rompem a segurana de um sistema em
busca de informaes confidenciais com o objetivo de causar danos ou obter
vantagens pessoais.
Cracker aquele que inicia sua batalha quando do rompimento das defesas
do sistema operacional sob ataque, tendo em vista a obteno de
benefcios para si ou para outrem, sempre em detrimento de terceiros. Esse
termo foi cunhado em 1985 pelos prprios hackers, com o inequvoco
objetivo de no serem confundidos com aqueles. Ao contrrio dos hackers,
os crackers tm intenes criminosas (o cometimento de fraudes,
espionagem, etc). (SILVA NETO 2012).

26

Idem 1.

20

3 DOS CRIMES PRATICADOS

Este captulo tem como finalidade introduzir o conceito dos crimes mais comuns
praticados pela internet27 , seus conceitos

de acordo com alguns autores, a

tipificao criminal segundo o cdigo penal brasileiro, e um breve exemplo de como


eles acontecem.
A honra se define como um indivduo se considera com base em suas atitudes. Liszt
(2003) relata que, Assim como a dignidade da pessoa humana, ela um valor
pessoal que corresponde posio que o ser humano ocupa entre os seus iguais.
A honra pode ser definida como o plexo de predicados e de condies da
pessoa que lhe confere considerao social, estima prpria e confiana no
exerccio da profisso. Portanto, podemos inferir que haver crime contra a
honra quando houver uma expresso de desconsiderao em relao a
uma pessoa. No s a referida desconsiderao constitui crime contra a
honra, mas tambm a periclitao da honra, a qual se constitui como a
afirmao de fatos infamantes, no verdadeiros. LISZT (2003).

3.1 INJRIA
Conforme Siqueira (2011, p.02) a injria real, consiste na ofensa dignidade ou ao
decoro da pessoa humana. Ressalta tambm que por se tratar de crime que atinge a
honra subjetiva do indivduo, a consumao se d quando o ofendido da ofensa
toma conhecimento. E por ser um crime comum, o sujeito ativo pode ser qualquer
pessoa fsica, o mesmo ocorrendo para a questo do sujeito passivo. "Qualquer
ofensa dignidade ou decoro que envolva algum elemento discriminatrio, como,
por exemplo, preto, japa, turco ou judeu, configura crime de injria qualificada.
CAPEZ, (2005, p.265).
O cdigo penal brasileiro no artigo 140 explicita que: injuriar algum,
ofendendo-lhe a dignidade ou o decoro pena - deteno, de um a seis
meses, ou multa. Relata tambm que o juiz pode deixar de aplicar a pena
em dois casos. Primeiro quando o ofendido, de forma reprovvel, provocou
diretamente a injria. Segundo no caso de retorso imediata, que consista
em outra injria. Se a injria consiste em violncia ou vias de fato, que, por
sua natureza ou pelo meio empregado, se considerem aviltantes a pena
deteno, de trs meses a um ano, e multa, alm da pena correspondente
violncia. Se a injria consiste na utilizao de elementos referentes a raa,

27

Idem 1.

21

cor, etnia, religio, origem ou a condio de pessoa idosa ou portadora de


deficincia: a pena de recluso de um a trs anos e multa.

Um exemplo de injria virtual o envio de mensagem ofensiva ou em vdeos, este


ato pode ser cometido atravs de sites,28 blogs29, redes sociais, e-mails30.

3.2

CALNIA

De acordo com Siqueira (2007) este crime pode ser praticado por qualquer meio,
como tambm nos meios de informao ou no uso de propaganda eleitoral. Por se
se tratar de crime comum, qualquer pessoa pode ser sujeito deste crime. Caluniador
no apenas o autor original da imputao, mas tambm quem a propala ou a
divulga. Quanto ao sujeito passivo, pode ser qualquer pessoa que possa cometer
crime.
Caluniar algum, estabelece o legislador, imputar-lhe falsamente fato definido
como crime, isto , quando algum atribui a outrem crime que no ocorreu ou que
no foi por ele praticado. (SIQUEIRA, 2007).
O artigo 138 do cdigo penal prev que caluniar algum, imputando-lhe
falsamente fato definido como crime pena - deteno, de seis meses a
dois anos, e multa. Na mesma pena incorre quem, sabendo falsa a
imputao, a propala ou divulga. Explicita tambm que punvel a calnia
contra os mortos. No caso de excesso da verdade, admite-se a prova da
verdade, se primeiro, constituindo o fato imputado crime de ao privada, o
ofendido no foi condenado por sentena irrecorrvel; segundo se o fato
imputado a qualquer das pessoas indicadas no n I do art. 141; terceiro se
do crime imputado, embora de ao pblica, o ofendido foi absolvido por
sentena irrecorrvel.

No crime de calnia necessria a inteno de divulgar fato falso definido como


crime. Se no houve inteno de informar dado falso no constitui este crime, porm
se houver dvida na acusao e mesmo assim o autor a divulgou, ser calnia.
Calnia s existe quando existe divulgao, logo necessrio que a falsa afirmao
chegue ao conhecimento de uma pessoa que no seja o ofendido. Se for um e-mail

28

Hipertextos acessveis atravs da internet.

29

Site que permite atualizao rpida de artigos, textos, imagens, links entre outros.

30

Mensagem eletrnica.

22

ou mensagem eletrnica de contedo visto apenas pelas partes no trata-se de


calnia.

3.3

DIFAMAO

Difamar algum julga-lo de fato que ofende a sua reputao, mesmo sendo
verdade ou mentira. Nucci (2005, p.564) deixa explcito que difamar , "desacreditar
publicamente uma pessoa, maculando-lhe a reputao".

Conforme relata Siqueira, (2007), um crime de ao livre, que pode ser praticado
por qualquer meio, ressalvando-se a hiptese do emprego de meios de informao,
ressalta tambm que difamar ofende a reputao de uma pessoa; expondo a vtima
opinio de terceiros em relao aos atributos fsicos, intelectuais e morais de
algum.
O cdigo penal brasileiro em seu artigo 139 prev que difamar algum,
imputando-lhe fato ofensivo sua reputao, pena - deteno, de trs
meses a um ano, e multa. Se houver exceo da verdade em seu pargrafo
nico relata que ; Somente se admite se o ofendido funcionrio pblico e a
ofensa relativa ao exerccio de suas funes.

No crime de difamao trata da divulgao de fato ofensivo a reputao.


Como a calnia, tambm necessrio que chegue ao conhecimento de terceira
pessoa, e que exista inteno de ofender, porm importante distinguir que a
acusao pode ser falsa ou verdadeira, ou seja, a divulgao de informao mesmo
verdadeira

que

crie

uma

viso

social

negativa

difamao.

O dano ferir a reputao daquele para quem foi direcionado a acusao.


Assim, a divulgao da acusao que uma pessoa traiu o seu cnjuge, mesmo que
verdadeira, considerada difamao.

23

3.4

AMEAA

Terres (2011, p.10), define como ameaa evento em que a vtima toma
conhecimento do mal pronunciado atravs de palavra, gesto ou outro meio
simblico, por mais que no se sinta ameaada. Em se tratando de redes sociais,
seja no Orkut31 ou no Facebook32 as ameaas podem ser cometidas por meio de
ameaador ou ameaas de forma indireta. Por exemplo: o agente deixa claro que
quer prejudicar a vtima por meio de recado enviado a um amigo ou cria uma
comunidade com fotos intimidadoras e mensagens ameaadoras com o fim de
atingir a pessoa anteriormente visada. No Twitter33, onde as mensagens so escritas
em, no mximo 140 caracteres, todos os seguidores do perfil do agente recebero
o contedo ameaador. No Messenger34, somente a vtima ter acesso s palavras
ou imagens ameaadoras, se forem dirigidas diretamente ela. Milagre (2011),
relata que pode se considerar que a identidade hoje virtual, e no se pode mais
considerar apenas "todos os elementos de identificao civil da pessoa". Enfatiza
tambm que pode se considerar uma conta em um comunicador instantneo ou um
perfil no Orkut35 como identidade virtual da pessoa, desde que carreados com dados
reais de identificao civil da mesma.
Em relao aos crimes de ameaa, Couri (2009, p.22) relata que; Como meio de
execuo de crimes praticados com o emprego da rede, o sistema pode ser til,
como j visto, nas hipteses de crime contra a honra, crime de ameaa, entre
outros. Casos em que o agente envia mensagens eletrnicas para a vtima
ameaando-a ou injuriando-a, ou para terceiros, caluniando ou difamando o
ofendido. Em outras palavras, quando o meio executrio para a prtica do delito
escrito ou alguma forma de divulgao, possvel a utilizao da internet para a sua
prtica.

31

Rede social.

32

Rede social.

33

Rede de relacionamento.

34

Programa que permite a troca de mensagens, conhecido popularmente como msn.

35

Idem 26.

24

O artigo 147 do cdigo penal brasileiro prev que; Ameaar algum, por
palavra, escrito ou gesto, ou qualquer outro meio simblico, de causar-lhe
mal injusto e grave crime e a pena deteno, de um a seis meses, ou
multa.

O fato de algum escrever e publicar mensagem intimidando uma pessoa com


ameaa de morte so definidas como crime. As redes sociais e blogs36 so as
origens mais frequentes de processos desse tipo. Os provedores so obrigados a
passar as informaes sobre o usurio. Mas isso no funciona realmente na prtica.

36

Idem 27

25

3.5

VIOLAO DE DIREITO AUTORAL

A internet37 se apresenta como um veculo de comunicao que transmitem dados,


porm a mesma expe criaes intelectuais, como por exemplo obras literrias ou
artsticas. O uso sem autorizao de material protegido por direitos de autor como
texto ou imagem que viole um ou vrios dos direitos exclusivos do proprietrio, como
o direito de reproduo ou de realizar trabalhos derivados do material classifica-se
como violao de direito autoral.
A proteo aos direitos do autor e dos titulares de criao intelectual
conferida pela Lei 9.610/98, a qual, em seu artigo 7, inciso XIII, dispe que
"so obras intelectuais protegidas as criaes do esprito, expressas por
qualquer meio ou fixadas em qualquer suporte, tangvel ou intangvel,
conhecido ou que se invente no futuro, tais como as coletneas ou
compilaes, antologias, enciclopdias, dicionrios, bases de dados e
outras obras, que, por sua seleo, organizao ou disposio de contedo,
constituam uma criao intelectual." BRUNO (2001).

Entende se que a internet est inserida na proteo legal vigente, sendo assim
cabvel a reivindicao dos direitos autorais violados atravs da mesma. fato que
os meios de comunicao cresceu a passos largos, como se pode ver pela
quantidade de pessoas que tem acesso a internet, mas no pode justificar a violao
do direito do autor. O espao ciberntico, por exemplo, no um caminho livre e
desocupado disposio de todos e para tudo. Ele passa por portas delimitadas e
perfeitamente controlveis". BRUNO (2001).
Segundo Mirabete (2001): A conduta tpica do crime de violao de direito autoral
ofender, infringir, transgredir o direito do autor.

Furtado (2002) relata que; O plagirio recorre dolosamente aos expedientes mais
sutis, porm no menos recriminveis, e no reluta em fazer inseres, alteraes,
enxertos nas ideias e nos pensamentos alheios, muitas vezes apenas modificando
algumas palavras, a construo das frases, a fim de ludibriar intencionalmente e
assim prejudicar, de forma covarde, o trabalho original de algum e ofendendo os
direitos morais do seu verdadeiro autor. Agindo desse modo, o plagirio tenta iludir a

37

Idem 1.

26

um s tempo tanto ao verdadeiro autor da obra fraudada, como tambm a quem


dirigido o seu trabalho, inclusive a coletividade como um todo, que ir absorv-lo.
O artigo 184 do cdigo penal brasileiro explicita que; Violar direitos de autor
e os que lhe so conexos a pena deteno, de 3 (trs) meses a 1 (um)
ano, ou multa. Se a violao consistir em reproduo total ou parcial, com
intuito de lucro direto ou indireto, por qualquer meio ou processo, de obra
intelectual, interpretao, execuo ou fonograma, sem autorizao
expressa do autor, do artista intrprete ou executante, do produtor,
conforme o caso, ou de quem os represente:. A pena - recluso, de 2
(dois) a 4 (quatro) anos, e multa. Segundo; a mesma pena do primeiro
incorre quem, com o intuito de lucro direto ou indireto, distribui, vende,
expe venda, aluga, introduz no Pas, adquire, oculta, tem em depsito,
original ou cpia de obra intelectual ou fonograma reproduzido com violao
do direito de autor, do direito de artista intrprete ou executante ou do direito
do produtor de fonograma, ou, ainda, aluga original ou cpia de obra
intelectual ou fonograma, sem a expressa autorizao dos titulares dos
direitos ou de quem os represente. Terceiro se a violao consistir no
oferecimento ao pblico, mediante cabo, fibra tica, satlite, ondas ou
qualquer outro sistema que permita ao usurio realizar a seleo da obra ou
produo para receb-la em um tempo e lugar previamente determinados
por quem formula a demanda, com intuito de lucro, direto ou indireto, sem
autorizao expressa, conforme o caso, do autor, do artista intrprete ou
executante, do produtor de fonograma, ou de quem os represente. A pena
de recluso, de 2 (dois) a 4 (quatro) anos, e multa. Quarto; O disposto nos
1o, 2o e 3o no se aplica quando se tratar de exceo ou limitao ao
direito de autor ou os que lhe so conexos, em conformidade com o previsto
na Lei n 9.610, de 19 de fevereiro de 1998, nem a cpia de obra intelectual
ou fonograma, em um s exemplar, para uso privado do copista, sem intuito
de lucro direto ou indireto.

No mundo virtual onde a facilidade de encontro das informaes pela Internet38 no


tem restries, a violao dos direitos autorais surge a cada instante seja o uso de
uma fotografia retirada e utilizada por outro meio de comunicao, uma msica
adquirida por programas de compartilhamento de arquivos ou at mesmo um texto
extrado copiado e colado. Ainda pode se considerar a violao de dados grficos
e demais instrumentos de programao que podem ser copiados.

3.6

FURTO

O conceito de furto de acordo com Denise Panico (2012) pode ser expresso nas
seguintes palavras: furto a subtrao de coisa alheia mvel para si ou para outrem
sem a prtica de violncia ou de grave ameaa ou de qualquer espcie de
38

Idem 1.

27

constrangimento fsico ou moral pessoa. Significa o assenhoramento da coisa com


fim de apoderar-se dela com nimo definitivo.
O artigo cento e cinquenta e cinco do cdigo penal brasileiro explicita que;
Subtrair, para si ou para outrem, coisa alheia mvel a pena recluso, de 1
(um) a 4 (quatro) anos, e multa. No primeiro pargrafo a pena aumenta-se
de um tero, se o crime praticado durante o repouso noturno. Enquanto
que no segundo se o criminoso primrio, e de pequeno valor a coisa
furtada, o juiz pode substituir a pena de recluso pela de deteno, diminula de um a dois teros, ou aplicar somente a pena de multa. J o terceiro
equipara-se coisa mvel a energia eltrica ou qualquer outra que tenha
valor econmico.

Por tratar de crimes virtuais, o momento de consumao rpido com a inverso da


posse ocorrendo em segundos. O que ocorre no caso de roubo de senha para
acesso a contas bancrias que o invasor subtrai a cpia. A informao da senha
autoriza a entrada virtual a sua conta corrente. O momento em que o agente captura
sua senha e realiza a subtrao sucessiva de dinheiro, configura o furto porque a
informao foi o meio para alcanar o dinheiro.

3.7

ESTELIONATO

De acordo com Filho (2012), estelionato o evento em que o objeto material h de


ser entregue ao agente, por erro da vtima, ludibriada pelo autor do delito e relata
tambm que Essa atividade enganosa pode ocorrer, inclusive, mediante meios
automticos ou mecnicos. Entre os meios artificiosos so includos os meios
informticos, como a internet39.
O artigo 171 do cdigo penal brasileiro relata que; Obter, para si ou para
outrem, vantagem ilcita, em prejuzo alheio, induzindo ou mantendo algum
em erro, mediante artifcio, ardil, ou qualquer outro meio fraudulento a pena
- recluso, de um a cinco anos, e multa. Se o criminoso primrio, e de
pequeno valor o prejuzo, o juiz pode aplicar a pena conforme o disposto no
art. 155.

Uma das formas mais usadas para praticar o estelionato virtual no correio
eletrnico, principalmente, aqueles que verificam seus saldos bancrios pelo
computador. Copia-lhes os dados e senhas e ingressa no sistema bancrio,
utilizando-se dessas informaes obtidas para transferir valores da conta corrente da

39

Idem 1.

28

vtima para uma outra.

29

4 DOS ATAQUES VIRTUAIS E DOS TIPOS DE ATAQUES

Este captulo tem como finalidade introduzir o conceito dos ataques virtuais e alguns
tipos de ataques, como vrus e phishing

40

apresentando tambm a viso de alguns

autores.
Para conhecer como os ataques so praticados pela internet faz-se necessrio a
compreenso bsica cerca de como se d o funcionamento de redes. Segundo
Sampaio (2012), a internet uma rede mundial de computadores, esta rede
composta por linhas principais que possuem uma maior capacidade de trafego de
informaes e que entrecruzam pases. Estas linhas so denominadas backbones41.
Estes backbones so os responsveis pela transmisso da informao em escala
mundial. Cada pas participante da internet possui estas estruturas principais que
so ligadas s de outros pases formando uma gigantesca rede mundial.
(VASCONCELOS, 2007, p.66).

4.1

TIPOS DE ATAQUES

De acordo com Sampaio (2012) existem duas formas de se realizar um ataque por
meio da internet. A primeira utilizar a internet para invadir um determinado
computador e aplicar alguma ferramenta maliciosa tal como o vrus. A segunda
realizar um ataque direto internet do pas visando derrub-la ou torn-la fora de
uso.

4.1.2 Vrus
Para invadir um determinado computador tem-se a utilizao de um programa que
recebeu o nome de vrus devido a sua semelhana ao vrus biolgico, no que diz
respeito

40

Idem 6.

41

Idem 19.

sua

capacidade

de

multiplicao

infeco.

30

O vrus uma espcie de programa desenvolvido com o intuito de executar


uma ao especfica. Essa programao intrnseca ao vrus pode ordenar a
modificao ou danificao de um arquivo, como, a tambm, excluso ou
destruio da memria do computador. Um vrus tambm, geralmente,
possui a capacidade de se propagar por outras mquinas infectando todas
que estiverem conectadas a rede. (SAMPAIO 2012).

Os vrus podem causar srios danos a um computador desde, deixar o sistema


lento, destruir dados, descobrir senhas de banco, travar, fazer reiniciar sozinho
constantemente e at danificar algumas peas.

4.1.3

Phishing

Como citado por Steding-Jessen, (2008), phishing

42

uma mensagem no

solicitada que se passa por comunicao de uma instituio conhecida, como um


banco, empresa ou site popular, e que procura induzir usurios ao fornecimento de
dados pessoais e financeiros. Inicialmente, este tipo de mensagem induzia o usurio
ao acesso a pginas fraudulentas na Internet43.
Atualmente, o termo tambm se refere a mensagem que induz o usurio

`a

instalao de cdigos maliciosos, alm da mensagem que, no prprio contedo,


apresenta formulrios para o preenchimento e envio de dados

pessoais e

financeiros.
Jnior, (2002, p.179) ratifica que:
Esta modalidade de fraude praticada no ciberespao onde, a ttulo de
exemplo, os crackers criam homepages falsas com o intuito de induzir
internautas, atravs do envio de e-mails com avisos de banco, a fornecerem
dados pessoais e financeiros como senhas bancrias e nmeros de cartes
de crdito.

42

Idem 6.

43

Idem 1.

31

Como exemplo, o Orkut44 j passou a ser usado para a disseminao das


mensagens usadas nos golpes, dispensando o uso do sistema de e-mail45. Por meio
de programas que exploram brechas de programao do site46, os golpistas
passaram a enviar recados para os perfis de centenas de usurios do sistema,
incentivando-os a clicar em links mascarados, que levavam a cavalos-de-tria47.

44

Idem 34.

45

Idem 29.

46

Idem 28.

47

Vrus de computador.

32

5 MECANISMOS DE SEGURANA

Este captulo tem como finalidade introduzir o conceito de mecanismos de


segurana, uma breve introduo sobre percia computacional, os mtodos
aplicados como honeypots48, firewall49, antivrus, vpn50 e iscanners51 de
vulnerabilidade apresentando tambm a viso de alguns autores a respeito do tema
abordado.

Segundo Romagnolo (2011) uma poltica de segurana pode ser implementada com
a utilizao de vrios mecanismos. O suporte para as recomendaes de segurana
pode ser encontrado em controles fsicos; Que so barreiras que limitam o contato
ou acesso direto a informao ou a infra-estrutura

que a suporta. Existem

mecanismos de segurana que apiam os controles fsicos como portas , trancas ,


paredes , blindagem , guardas entre outros.
Ainda segundo Romagnolo (2011) Controles lgicos: so barreiras que impedem ou
limitam o acesso a informao, que est em ambiente controlado, geralmente
eletrnico, e que, de outro modo, ficaria exposta a alterao no autorizada por
elemento mal intencionado. Existem mecanismos de segurana que apiam os
controles lgicos:
Mecanismos de criptografia - A criptografia baseada sempre em um
mecanismo de converso(o algoritmo de cifragem) para converter as
informaes de texto claro para texto cifrado pelo uso de uma chave de
cifragem do conhecimento somente do emitente e do receptor (em principio)
[3].Permitem a transformao reversvel da informao de forma a torn-la
ininteligvel a terceiros. Utiliza-se para tal, algoritmos determinados e uma
chave secreta para, a partir de um conjunto de dados no criptografados,
produzir uma sequncia de dados criptografados. A operao inversa a
decifrao. (ROMAGNOLO, 2011).

Conforme relata Romagnolo (2011), a criptografia visa garantir a privacidade,


garantia de que a mensagem no ser entendida por um intruso; Integridade -

48

Idem 7.

49

Idem 8.

50

Idem 9.

51

Idem 10.

33

garantia de que a mensagem no foi modificada por um eventual intruso ativo;


Autenticidade - garantia de que o emissor da mensagem realmente quem diz ser.

5.1

PERCIA COMPUTACIONAL

Em um conceito mais simples e objetivo a percia computacional se refere a Anlise


de mdias digitais para tentar encontrar evidencias de delitos cometidos.
A Forense Computacional foi criada com o objetivo de suprir as necessidades

das

instituies legais no que se refere manipulao das novas formas de evidncias


eletrnicas. Ela a cincia que estuda a aquisio, preservao, recuperao e
anlise de dados que esto em formato eletrnico e armazenados em algum tipo de
mdia computacional (GUIMARES, 2008).
De acordo com Cansian (2012) a percia tem diversos aspectos relevantes, mas dois
deles se destacam. Primeiro para que se entenda o que aconteceu para corrigir
falhas cometidas no processo. Depois possvel coletar evidncias necessrias
para identificar o atacante, de forma que possam ser adotadas medidas legais.
Com o avano tecnolgico de ferramentas para intruses de sistemas, os crimes
virtuais obtiveram fora e, consequentemente, xito nos ataques efetuados. Para
prevenir e at mesmos extinguir os ataques virtuais, peritos especializados utilizam
tcnicas forenses como forma de combate. (TOLENTINO, 2011).

5.2

MTODOS APLICADOS PERCIA COMPUTACIONAL

Segundo Freitas (2007), a percia forense possui quatro procedimentos bsicos:


todas

as

evidncias

devem

ser

identificadas,

preservadas,

analisadas

apresentadas. Contudo Freitas (2007) ratifica que no caso de crimes cometidos


atravs de um computador, as evidncias normalmente so dados lgicos e virtuais,
cabendo ao perito identificar de forma correta e aplicvel o meio que se encontra
como preservar e armazenar essas provas.

34

No necessariamente devem-se utilizar todas as etapas descritas acima.


Pode-se utilizar somente uma etapa, a maioria ou todas elas.
Existem inmeros crimes virtuais e, consequentemente, h diversas
evidncias que o perito necessita avaliar se ou no necessrio para o
laudo tcnico pericial. Na identificao, o perito deve-se atentar para o tipo
de crime praticado. Por exemplo, o perito buscar por evidncias de logs,
conexes, alterao de arquivos confidenciais, caso o crime seja de acesso
no autorizado. (FREITAS, 2007).

Existem inmeros crimes virtuais e, consequentemente, h diversas evidncias que


o perito necessita avaliar se ou no necessrio para o laudo tcnico pericial.

5.2.1 Honeypot

Classifica-se como uma ferramenta de estudos de segurana, onde sua funo


principal colher informaes do atacante. Conforme Romagnolo (2011) o nome
dado a um software52, cuja funo detectar ou de impedir a ao de um cracker,53
de um spammer54, ou de qualquer agente externo estranho ao sistema, enganandoo, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele
sistema.
A finalidade dos Honeypots55 coletar cdigos maliciosos, Identificar varreduras e
ataques automatizados, acompanhamento das vulnerabilidades, motivao dos
atacantes, correlao de informaes com outras fontes, auxlio aos sistemas de
deteco de intruso e manter atacantes afastados de sistemas importantes.
(FRANCO, 2004).
Os honeypots podem ser considerados de baixa e alta interatividade, indo
desde servios falsos (baixa interatividade) at mquinas com servios reais
(alta interatividade), onde os atacantes podem obter acesso total ao
sistema. (FRANCO, 2004).

Contudo, a finalidade deles aplicar recursos computacionais dedicados a serem


sondados, atacados ou comprometidos, num ambiente que permita o registro e
controle dessas atividades.

52

Idem 22.

53

Idem 14.

54

Mensagem no solicitada enviada para fins maliciosos.

55

Idem 7.

35

5.2.2 Firewalls
Romagnolo (2011) relata que um Firewall56 uma combinao de hardware57 e
software58 que isola a rede interna de uma organizao da internet59 em geral,
permitindo que alguns pacotes passem e bloqueando outros. Um Firewall permite
que um administrador de rede controle o acesso entre o mundo externo e os
recursos da rede que administra gerenciando o fluxo de trfego. O firewall analisa o
trfego entre a rede interna e a rede externa em tempo real, permitindo ou
bloqueando o trfego de acordo com as regras definidas previamente.
Conforme Romagnolo (2011) abaixo apresenta as relaes de suas principais
funes:

Filtragem de servios - os firewalls60 podem filtrar servios que no so


considerados seguros, aumentado segurana da rede e dos hosts, pode
ainda rejeitar pacotes de uma determinada origem;

Controle de acesso a servios e hosts - o firewall permite que sejam


definidas regras de acesso externo para hosts da rede interna e para servios
especficos. Permite que seus hosts permaneam totalmente inacessveis
evitando assim invases, e tambm que sejam feitas excees, permitindo o
acesso externo a alguns hosts ou servios, como servidores de e-mail ou
servidores de informao;

Bloqueio de servios - o firewall permite bloquear servios considerados


inseguros e servios que forneam informaes utilizadas em intruses, como
exemplo o finger que permite ao invasor obter informaes sobre os usurios,
como a hora do ltimo login61 e o DNS62 (Domain Name Service) que tambm

56

Idem 8

57

Parte fsica do computador.

58

Idem 21.

60

Idem 49.

61

Caracteres solicitados para o usurio ter acesso a um sistema.

62

Sigla de Servidor de nome de domnio.

36

pode fornecer informaes valiosas a invasores, como nomes e endereos de


IP63;

Registro e estatsticas de utilizao da rede - se todos os acessos de/para


Internet forem feitos atravs do firewall possvel fazer o registro dos acessos
e fornecer estatstica atravs do log de utilizao, sendo possvel fornecer
detalhes que identifiquem possveis tentativas de ataque rede;

Imposio da Poltica de acesso Internet - atravs do firewall possvel


forar o cumprimento de uma poltica de acessos, sem ter que depender da
cooperao dos usurios.

Contudo a finalidade de um Firewall, permitir que s entre, ou saia, informaes


autorizadas pelo usurio. Ou seja, s ter acesso a Internet aquilo que o usurio
permitir, no deixando que programas espies se conectem de forma oculta e no
autorizada.
5.2.3 Antivrus

De acordo com Barros (2005) os vrus de computador so programas que se autoreplicam e alojam-se em outros programas ou arquivos, realizam aes no
solicitadas, corrompem dados e podem at destruir arquivos do sistema, causando
assim grandes danos. Agindo furtivamente com o objetivo de no serem detectados,
eles podem ser acionados por um determinado evento, que pode ser um outro
arquivo, uma data, alguma operao comandada pelo usurio ou at mesmo pela
inicializao do computador.
J os antivrus so programas elaborados para detectar vrus, neutralizando suas
aes e remove-los do sistema. Para tal o software precisa ser instalado e
configurado no sistema de forma adequada e conforme as necessidades dos
usurios. (BARROS, 2005).
Ainda segundo Barros (2005), Um bom antivrus deve possuir as seguintes
funcionalidades bsicas de deteco de ameaas maliciosas como identificao e

63

Idem 18.

37

eliminao de uma boa quantidade de intrusos. Analisar arquivos que esto em fase
de downloads pela internet64. Verificar continuamente os discos rgidos e flexveis de
forma transparente ao usurio. Procurar Vrus e Cavalos de Tria65 em arquivos
anexados aos e-mails66. Criar um disquete de verificao que possa ser utilizado em
caso do vrus conseguir anular o software67 de antivrus.

5.2.4 VPN-Virtual Private Network

De acordo com Romagnolo (2011) VPN classifica-se como uma ferramenta de


proteo uma rede privada construda dentro da infra-estrutura de uma rede
pblica, como a Internet,68 utilizando recursos de Criptografia para garantir a
integridade e a confidencialidade dos dados trafegados.
Os principais objetivos na implantao de uma VPN so: Disponibilizar
acesso por meio de redes pblicas, Internet, a baixo custo; Isolar uma rede
distribuda contra interferncia externa; Proteger a privacidade e a
integridade de mensagens atravessando redes no confiveis (pblicas);
Manipular toda faixa de protocolos da Internet correntemente em uso de
forma transparente. ROMAGNOLO (2011).

5.2.5 VPN para Acesso Remoto

Realizado por usurios mveis que se utilizam de um computador para conexo


com a rede corporativa, partindo de suas residncias ou hotis. Esse tipo de
conexo, que tambm denominado Point-to-Site, est se tornando cada vez mais
utilizada. o que relata (ROSSI 2000).

64

Idem 1.

65

Idem 44.

66

Idem 28.

67

Idem 21.

68

Idem 1.

38

5.2.6 Iscanners de Vulnerabilidade

Romagnolo (2011) relata que os scanners de vulnerabilidades so softwares que


varrem as portas utilizadas pelo protocolo TCP/IP, com o objetivo de detectar
vulnerabilidades nas portas utilizadas pela rede. Podem obter informaes como
servios que esto sendo utilizados, usurios que utilizam estes servios,
possibilidade de conexo por usurios annimos; possibilidade de conexo por
usurios sem autenticao.

39

6 CONSIDERAES FINAIS

De acordo com o CERT.br, o total de incidentes registrados no Brasil de 1999 at


maro de 2012, o ano que ocorreu maior nmero de incidentes foi em 2011,
totalizando 399.515. O nmero total de notificaes de incidentes no primeiro
trimestre de 2012 foi um pouco maior que 87 mil, o que corresponde a um aumento
de quase 8% em relao ao trimestre anterior e a uma queda de quase 4% em
relao ao mesmo trimestre de 2011.
As vtimas de crimes virtuais podem desconhecer formas de proteo bsicas, assim
como um antivrus reduz os riscos de contrair vrus, e que alguns so disponveis
gratuitamente. Utilizao de firewall que visa proteo contra invases externas,
tambm pode ser encontrado gratuito e disponvel na internet. Utilizar navegaes
seguras, como abrir email apenas de fontes confiveis.
Hbitos simples tambm podem contribuir com a segurana para o usurio, entre
elas quando acessar computadores de lugares pblicos, nunca se esquea de sair
quando finalizar o acesso a uma rede social, por exemplo, ou mesmo conta de
email. Em relao a exposio de dados pessoais (nome, endereo, telefone, local
de trabalho, instituio de ensino), lugares que costuma frequentar na rede de
computadores, entre outras situaes que os dados podem ser subtrados,
manipulados e usados para ofender e aplicar golpes.
Contudo os crimes perpetrados neste ambiente se caracterizam pala ausncia fsica
do agente ativo, por isso, ficaram usualmente definidos como sendo crimes virtuais
ou seja, os delitos praticados por meio da internet so denominados de crimes
virtuais, devido ausncia fsica de seus autores. Falta ainda a tipificao e
imputao penal aos praticantes de delitos que utilizam a internet com mas
intenes. Para a sua caracterizao, estes crimes necessitam de uma tipificao
expressa como crime por lei.
Com o embasamento adquirido no desenvolvimento deste trabalho, foi possvel
notar como dicas simples se torna um diferencial para evitar crimes na internet,
assim se apresenta abaixo algumas delas.

40

No revelar informaes pessoais a estranhos que possa se expor,como endereo,


telefone, nome completo, nome de familiares, local de trabalho, nome da escola,
dados que indique uma rotina diria.
No fotografar em cenas comprometedoras, nem envi-las atravs de celular ou email, pois pode vir a cair em mos maliciosas.
Preservar o mximo a intimidade, ter cuidado com novos relacionamentos, mesmo
de amizade, procurar alguma referencia antes de consider-la conhecida. Evitar
marcar encontro com amigos virtuais, ou o marque em lugares movimentados como
shopping e nunca v desacompanhado.
Evitar publicar qualquer coisa, pois no so apenas pessoas amigas e honestas que
tero acesso. No abrir arquivos desconhecidos e de pessoas desconhecidas, e
desconfiar de promoes sensacionalistas. Desconfiar das pessoas que promovem
intolerncia e se manifestam em desacordo com a tica.

41

REFERNCIAS

AFFONSO JNIOR, Carlos Morais. Responsabilidade civil dos bancos virtuais


brasileiros nas fraudes envolvendo o furto de senhas eletrnicas. As
implicaes do desenvolvimento de sistemas de segurana. Jus Navigandi,
Teresina, ano 13, n. 1966, 18 nov. 2008 . Disponvel em:
<http://jus.com.br/revista/texto/11978>. Acesso em: 12 maio 2012.

ATHENIENSE, Alexandre. Criar perfis falsos na internet crime?. Jus Navigandi,


Teresina, ano 15, n. 2512, 18 maio 2010 . Disponvel em:
<http://jus.com.br/revista/texto/14868>. Acesso em: 15 maio 2012.

BARROS, Oswaldo Hilton Botelho. O funcionamento interno dos softwares


antivrus. 2005. Disponvel em< http://www3.iesampa.edu.br/ojs/index.php/computacao/article/viewFile/29/26 > . Acesso em: 14 nov.
2011.

BRUNO, Marcos Gomes da Silva; BLUM, Renato Opice. A Internet e os direitos


autorais. Jus Navigandi, Teresina, ano 6, n. 50, 1 abr. 2001 . Disponvel em:
<http://jus.com.br/revista/texto/2020>. Acesso em: 26 maio 2012.

BUENO, James Nogueira; COELHO, Crimes na internet.


Disponvel em: <http://www.fadiva.com.br/Documentos/publicacoes/2008/12.pdf
>.Acesso em: 26 maio 2012.

CAPEZ, Fernando. Curso de direito penal: parte especial: dos crimes contra a
pessoa a dos crimes contra o sentimento religioso e contra o respeito aos
morto. (arts. 121 a 212). 5.ed. So Paulo: Editora Saraiva, 2005, volume 2.
Disponvel em: <http://www.egov.ufsc.br/portal/sites/default/files/anexos/1307113072-1-PB.pdf >. Acesso em: 10 nov. 2011.

CARPANEZ, Juliana. Conhea os crimes virtuais mais comuns. Folha on line.


Disponvel em: <http://www1.folha.uol.com.br/folha/informatica/ult124u19455.shtml>.
Acesso em: 10 nov. 2011.

42

CANSIAN, Adriano Mauro. Conceitos para pericia forense computacional.


UNESP- Universidade estadual paulista. Disponvel em:<
http://www.acmesecurity.org/~adriano/docs/eri2001/artigo-adr-icmc-2001.pdf. Acesso
em: 26 maio 2012.

CASTRO, Carla Rodrigues Arajo de. Crimes de informtica e seus aspectos


processuais. Rio de Janeiro: Lumen Juris, 2003. Disponvel em:
<http://www.ffb.edu.br/visao/dir/revistas/Revista_2009b.pdf>. Acesso em: 17 nov.
2011.

CDIGO PENAL. Decreto-lei no 2.848, de 7 de dezembro de 1940. Disponvel em:<

http://www.soleis.com.br/ebooks/criminal1-4.htm> Acesso em: 26 maio. 2011.

COURI, Gustavo Fuscaldo. Crimes pela internet. Escola da magistratura do


estado do Rio de Janeiro. Rio de Janeiro, 2009. Disponvel em: <
http://www.emerj.tjrj.jus.br/paginas/trabalhos_conclusao/2semestre2009/trabalhos_2
2009/GustavoFuscaldoCouri.pdf >. Acesso em: 08 nov. 2011.

DADALTI, Adolpho. Atribuies da Delegacia de Represso aos Crimes de


Informtica, Polcia Civil do Estado do Rio de Janeiro. Disponvel em:
<http://policiacivil.rj.gov.br/artigos/ARTIGOS/drci.htm .buscar>. Acesso em: 19 nov.
2011.

DIZARD Jr., Wilson. A nova mdia: a comunicao de massa na era da


informao. Rio de Janeiro : Jorge Zahar Ed., 2000. Disponvel em: <
http://lazarolamberth.wordpress.com/2008/08/15/a-nova-midia-e-a-comunicacao-demassa-na-era-da-informacao/>. Acesso em: 19 nov. 2011.

EVERSON, R. L. T. Crimes em sites de relacionamentos. Disponvel em: <


http://www.lazaro.guimaraes.com.br/infocrim.htm>. Acesso em: 17 nov. 2011.

FERREIRA, Fernando Nicolau Freitas. Segurana da informao. Rio de Janeiro,


ed. Cincia Moderna Ltda., 2003. VULNERABILIDADES E O USO DO LTSP
(LINUX TERMINAL SERVER PROJECT) CLEISSON CHRISTIAN LIMA DA COSTA
RAMOS. Disponvel em: < http://www.fatecjp.com.br/revista/art-ed02-010.pdf.

43

Acesso em: 19 nov. 2011.

FILHO, Geraldo Vilar Correia Lima. A adequada tipificao do saque em caixa


eletrnico com uso de carto clonado. Jus Navigandi, Teresina, ano 17, n. 3176,
12 mar. 2012 . Disponvel em: <http://jus.com.br/revista/texto/21264>. Acesso em:
26 maio 2012.

FURTADO, Jos Augusto Paz Ximenes. Trabalhos acadmicos em Direito e a


violao de direitos autorais atravs de plgio. Jus Navigandi, Teresina, ano 7, n.
60, 1 nov. 2002 . Disponvel em: <http://jus.com.br/revista/texto/3493>. Acesso em:
26 maio 2012.

FRANCO, Lucio Henrique.BARBATO, Luiz Gustavo C.MONTES,Antonio.Instalao


e uso de honeypot de baixa interatividade. Disponvel em:<
http://www.honeynet.org.br/presentations/hnbr-gts2004-01-tutorial.pdf. Acesso em:
26 maio 2012.

FREITAS, Andrey Rodrigues. Pericia Forense Aplicada Informtica. SoPaulo


SP. Instituto Brasileiro de Propriedade Intelectual IBPI, 2007. Disponvel em:<
http://revista.faculdadeprojecao.edu.br/revista/index.php/projecao2/article/viewFile/15
4/136. Acesso em: 26 maio 2012.

GALLI, Fernanda Correia Silva .Ncleo de estudo de hipertexto e tecnologia


educacional. Disponvel em :< http://pt.scribd.com/doc/43969466/3%C2%BASimposio-Hipertexto-e-Tecnologias-na-Educacao-redes-sociais-e-aprendizagemLivro-de-Resumos>. Acesso em: 15 maio 2012.

GUIMARES Clio Cardoso; OLIVEIRA, Flvio de Souza; REIS,


Marcelo Abdalla; GEUS Paulo Lcio de, Forense Computacional: Aspectos
Legais e Padronizao. Campinas SP. Instituto de Computao
Disponvel em :<http://labcom.inf.ufrgs.br/ceseg/anais/2001/14.pdf>. Acesso em: 15
maio 2012.
INTERCOM Sociedade Brasileira de Estudos Interdisciplinares da
Comunicao. XXIV Congresso Brasileiro da Comunicao Campo Grande /MS
setembro 2001. Disponvel em:
<http://www.portalrp.com.br/bibliotecavirtual/comunicacaovirtual/0158.pdf > Acesso
em: 15 maio 2012.

44

JNIOR, Francisco Clayton Brito. Crimes de informtica praticados contra o


sistema financeiro e o projeto de lei. Dilogo Jurdico. Fortaleza, Jan. 2002.
Disponvel em: < http://www.ffb.edu.br/visao/dir/revistas/Revista_2009b.pdf>. Acesso
em: 11 nov. 2011.
LISZT, Franz von. Tratado de Direito Penal Alemo. 1.ed. Campinas: Editora
Russell, 2003, tomo II. SIQUEIRA, Julio Pinheiro Faro Homem. Consideraes sobre
os crimes contra a honra da pessoa humana [S. l.],2011. Disponvel em: <
http://www.egov.ufsc.br/portal/sites/default/files/anexos/13071-13072-1-PB.pdf >.
Acesso em: 12 nov. 2011.
MENEZES, Andr Gonalves de; AMORIM, Eduardo Antnio de Andrade; NAPOLI,
Lorena Ornelas ; MUTIM, Marcel Santos. Uma breve reflexo sobre delito
informtico. [S.L.], nov.2007. Disponvel em:
<http://www.juspodivm.com.br/i/a/%7B8CA0DB8F-00B7-4896-9D73F9B2A3FF51D9%7D_ESTELIONATO_ELETRONICO.pdf>. Acesso em: 17 nov.
20011.

MENEGUITE, Ronaldo Louro . Segurana da Informao.


centro federal de educao tecnolgica de minas gerais. Unidade de Ensino
Descentralizada de Leopoldina. Disponvel em: <
http://www.rlmti.com/documentos/Monografia_SegInfDoc.pdf. Acesso em:
11/03/2012
MILAGRE. Jos Antnio. Falsa identidade e traio pela internet. Disponvel em:
<http://jus2.uol.com.br/doutrina/texto.asp?id=13287>. Acesso em: 19 nov. 2011.

MIRABETE, Julio Fabbrini. Manual de direito penal parte geral. 17 ed. So


Paulo: Atlas, 2001. Disponvel em: < http://jus.com.br/revista/texto/3493/trabalhosacademicos-em-direito-e-a-violacao-de-direitos-autorais-atraves-deplagio#ixzz1w2OJpBdh> Acesso em: 26 maio 2012.

MONTEIRO NETO, Joo Arajo. Crimes informticos uma abordagem dinmica


ao direito penal informtico. Pensar, Fortaleza, v. 8, n. 8, p. 39-54, fev. 2003.
Disponvel em: < http://jus2.uol.com.br/doutrina/texto.asp?id=12128 > Acesso em: 17
nov. 2011.

45

MONTEIRO, Lus. A internet como meio de comunicao:


possibilidades e limitaes. Disponvel em:
<http://www.portalrp.com.br/bibliotecavirtual/comunicacaovirtual/0158.pdf > Acesso
em: 17 nov. 2011.
NBR ISO/IEC 17799.Tecnologia da informao - Cdigo de prtica para a gesto
da segurana da informao. ABNT Associao Brasileira de Normas Tcnicas
Copyright 2001, ABNTAssociao Brasileira de Normas Tcnicas. Disponvel em:
< www.abnt.org.br>. Acesso em: 17 nov. 2011.
NUCCI, Guilherme de Souza. Cdigo penal comentado. 5.ed. So Paulo: Editora
Revista dos Tribunais, 2005. SIQUEIRA, Julio Pinheiro Faro Homem. Consideraes
sobre os crimes contra a honra da pessoa humana[s.l.],2011. Disponvel em: <
http://www.egov.ufsc.br/portal/sites/default/files/anexos/13071-13072-1-PB.pdf
>Acesso em: 08 nov. 2011.

PACHECO, Rafael Silva. Enquadramento tpico das transaes bancarias


fraudulentas praticadas via internet banking: furto e estelionato. Biguau, nov.
2008. Disponvel em: <
http://siaibib01.univali.br/pdf/Rafhael%20Silva%20Pacheco.pdf>.Acesso em: 17 nov.
20011.

PANICO,Denise.. Crimes_contra_Patrimonio.
Disponvel em: < http://www.udc.edu.br/CongressoDireito2009.pdf>.Acesso em: 17
nov. 2011.

REICHENBACH, Lucy. Dano moral na internet. [s. l.]. Disponvel em <


http://kikodno.blogspot.com.br/2008/05/opinio-dano-moral-na-internet-porlucy.html>.Acesso em: 17 nov. 20011.

REINALDO FILHO, Demcrito. Conhecendo a Internet. Recife, 24 fev. 2000.


Disponvel em: <http://www.infojus.com.br/webnews/noticia.php?id_noticia=216&>.
Acesso em: 11/03/2012

46

ROMAGNOLO, Csar Augusto. O que criptografia. 2011. Disponvel em<


http://www.oficinadanet.com.br/artigo/443/o_que_e_criptografia> . Acesso em: 17
nov. 2011.

ROSSINI, Augusto Eduardo de Souza. Brevssimas consideraes sobre Delitos


Informticos in Caderno jurdico da Escola superior do ministrio pblico de So
Paulo, ano II, n IV. P.140. Disponvel em: <
http://www.lazaro.guimaraes.com.br/infocrim.htm>. Acesso em: 17 nov. 2011.

SAMPAIO, Pedro Luis Lopes. Ataque ciberntico como meio apto


configurao do estado de Guerra. Disponvel em<
http://scholar.google.com.br/scholar?start=10&q=ataques+virtuais&hl=ptBR&as_sdt=0 > Acesso em: 17 nov. 2011.

SANTOS, Raimundo dos. Metodologia Cientfica: a construo do


conhecimento. 6.ed. Rio de Janeiro, DP&A, 2006 .

SCHNEIER, B. Applied Cryptography:Protocols, Algorithms and Source Code in C.


New York: John Wiley, 1994. Disponvel em:
<http://revista.grupointegrado.br/revista/index.php/perspectivascontemporaneas/articl
e/viewFile/402/192. Acesso em: 23 maio 2012.

SILVA NETO, Amaro Moraes e. Resgatemos os hackers. Jus Navigandi, Teresina,


ano 5, n. 44, 1 ago. 2000 . Disponvel em: <http://jus.com.br/revista/texto/1831>.
Acesso em: 23 maio 2012.

SILVA, Paulo Quintiliano da. Crimes cibernticos e seus efeitos multinacionais.


Combate aos crimes pela internet, Braslia, Ano V, n. 17, p. 26-28, jan. 2004.
Disponvel em :< http://www.icofcs.org/2006/ICoFCS2006-pp02.pdf>. Acesso em: 19
nov. 2011.

47

SIQUEIRA, Julio Pinheiro Faro Homem de. Consideraes sobre os crimes


contra a honra da pessoa humana. Jus Navigandi, Teresina, ano 12, n. 1299, 21
jan. 2007 . Disponvel em: <http://jus.com.br/revista/texto/9413>. Acesso em: 26
maio 2012.

STEDING-JESSEN, Klaus. Uso de honeypots para o estudo de Spam e phishing


So Jose dos Campos: INPE, 2008. Disponvel em:
<http://mtcm18.sid.inpe.br/col/sid.inpe.br/mtcm18@80/2008/08.18.19.02/doc/publica
cao.pdf> . Acesso em: 19 nov. 2011.

TERRES, Everson Roger Lourenco. FERRAZ, Louren-Louise Giacomassi.


TOMIZAWA, Guilherme. Crimes em sites de relacionamento. Curitiba, PR. [S.D.].
Disponvel em: <http://www.anima-opet.com.br/pdf/anima4-NIC/anima4-EversonRoger-Lourenco-Terres.pdf >. Acesso em: 16 nov. 2011.

TOLENTINO,Luciano Cordova , Wanessa da Silva e Paulo Augusto M. S. Mello


Percia Forense Computacional.
Disponvel em:<
http://revista.faculdadeprojecao.edu.br/revista/index.php/projecao2/article/viewFile/15
4/136. Acesso em: 16 nov. 2011.
VASCONCELOS, Fernando Antnio de. Internet: responsabilidade do provedor
pelos danos praticados. 1 ed. Curitiba: Juru Editora, 2007. Disponvel em<
http://scholar.google.com.br/scholar?start=10&q=ataques+virtuais&hl=ptBR&as_sdt=0 > Acesso em: 16 nov. 2011.

Anda mungkin juga menyukai