CRIMES VIRTUAIS:
FERRAMENTAS LEGAIS E SUPRALEGAIS NO COMBATE A TAIS
CRIMES.
Montes Claros/ MG
2012
CRIMES VIRTUAIS:
FERRAMENTAS LEGAIS E SUPRALEGAIS NO COMBATE A TAIS
CRIMES.
Montes Claros/ MG
2012
CRIMES VIRTUAIS:
FERRAMENTAS LEGAIS E SUPRALEGAIS NO COMBATE A TAIS
CRIMES.
AGRADECIMENTOS
Dedico este espao para agradecer aos que de forma direta ou indireta me apoiou
em mais esta etapa da minha vida.
Agradeo a Deus por ser o fundamento de todas as minhas conquistas.
Aos meus familiares pelo apoio e confiana que sempre depositaram em mim.
A meus amigos Alan, Marina Renata e Andr pelo apoio, compreenso, por todo
carinho ao longo deste percurso.
Aos meus amigos de classe pelo apoio e companheirismo durante esse perodo de
importante aprendizado. Especialmente a equipe Easy software.
Jamais vou esquecer o apoio de Lara e famlia, Liliane Vctor e Edigar, vocs no
sabem o quanto os admiro e sou grata ao que fazem por mim.
Aos professores da FACOMP pelo conhecimento e qualificao profissional que nos
proporcionaram no decorrer destes anos.
Agradeo ao meu orientador Kaio, pelo apoio e compreenso para concluir esta
etapa. Muito obrigada.
RESUMO
O principal objetivo deste trabalho, intitulado Crimes virtuais; ferramentas legais e
supralegais no combate a tais crimes, apresentar um estudo sobre os crimes mais
comuns que vem sendo praticados pela internet, as ferramentas legais e algumas
supralegais utilizadas para diminuir a incidncia desses crimes. A pesquisa foi
baseada em dados bibliogrficos onde foi explorado, livro, artigos e monografias a
cerca do tema.
Palavras-chave:
Crimes
virtuais,
internet,
cdigo
penal,
ferramentas.
ABSTRACT
The main objective of this work, entitled "Crimes virtual; supralegais and legal tools to
combat these crimes," is to present a study on the most common crimes that has
been practiced over the Internet, the legal tools and some supralegais used to
decrease the incidence of these crimes. The research was based on bibliographic
data which has been explored, book, articles and monographs about the topic.
Keywords: Cybercrime, internet, penal code, tools.
da
SUMRIO
INTRODUO ............................................................................................................. 10
2.1
A INTERNET ......................................................................................................... 14
2.2
O PROTOCOLO TCP/IP........................................................................................ 15
2.3
PROVEDORES ..................................................................................................... 15
2.4
2.5
HACKERS ............................................................................................................. 18
2.6
CRACKERS........................................................................................................... 19
INJRIA ............................................................................................................... 20
3.2
CALNIA ............................................................................................................... 21
3.3
DIFAMAO ......................................................................................................... 22
3.4
AMEAA ............................................................................................................... 23
3.5
3.6
FURTO ................................................................................................................. 26
3.7
ESTELIONATO .................................................................................................... 27
5.2
MTODOS APLICADOS PERCIA COMPUTACIONAL ................................... 33
5.2.1 Honeypot .......................................................................................................... 34
5.2.2 Firewalls ........................................................................................................... 35
5.2.3 Antivrus. ...................................................................................... 36
5.2.4 VPN-Virtual Private Network .............................................................................. 37
5.2.5 VPN para Acesso Remoto ................................................................................ 37
5.2.6 Iscanners de Vulnerabilidade ............................................................................ 38
6
CONSIDERAES FINAIS.......................................................................................... 39
REFERNCIAS ................................................................................................................... 41
10
1 INTRODUO
agilizou a
vida das pessoas, mas chamou tambm a ateno dos usurios mal intencionados
para a prtica dos crimes.
Esses crimes sempre existiram no cdigo penal brasileiro, o que mudou foi a forma
desta prtica, que hoje so cometidos atravs da internet. Os crimes que podem
admitir sua consecuo no meio ciberntico so: calnia, difamao, injria,
ameaa, divulgao de segredo, furto, dano, apropriao indbita, estelionato,
violao ao direito autoral, escrnio por motivo de religio, favorecimento da
prostituio, ato obsceno, escrito ou objeto obsceno, incitao ao crime, apologia de
crime ou criminoso, falsa identidade, insero de dados falsos em sistema de
informaes, adulterao de dados em sistema de informaes, falso testemunho,
exerccio arbitrrio das prprias razes, jogo de azar, crime contra a segurana
nacional, preconceito ou discriminao de raa-cor-etnia-etc, pedofilia, crime contra
a propriedade industrial, interceptao de comunicaes de informtica, lavagem de
dinheiro e pirataria de software. Mas no sero todas aprofundadas neste trabalho.
A partir do cenrio que se apresenta na internet,3 inclusive nas principais redes
sociais, o objetivo deste trabalho apresentar um breve estudo sobre os crimes
mais comuns praticados pela internet, a tipificao destes segundo o cdigo penal
brasileiro e algumas ferramentas que podem ser usadas para diminuir o nmero de
incidentes.
Idem 1.
Idem 1
11
como
honeypots8,
firewall9,
antivrus,
vpn10
iscanners11
de
Idem nota 1.
Pessoas que usam seus conhecimentos para causar danos ou obter vantagens.
10
Ferramenta de proteo instalada em uma rede pblica que usa recursos de criptografia.
11
12
2 CRIMES VIRTUAIS
Este captulo tem como finalidade introduzir o conceito de crimes virtuais na viso de
alguns autores, um breve relato sobre o surgimento da internet12, o conceito de
protocolos TCP/IP e provedores, segurana da informao e a diferena de
hackers13 e crackers14.
Assim, considera-se que a informtica atua como uma nova fonte de criminalidade.
Na busca de entender o que so crimes virtuais, faz-se necessrias algumas
ponderaes a cerca do tema. Rossini [S.D.] conceitua tal crime como: qualquer
conduta ilegal no tica, ou no autorizada, que envolva processamento automtico
de dados ou sua transmisso, englobando-se a rede mundial de computadores.
A definio de Dadalti (2002, p.2) relata que so crimes que podem admitir
sua consecuo no meio ciberntico: calnia, difamao, injria, ameaa,
divulgao de segredo, furto, dano, apropriao indbita, estelionato,
violao ao direito autoral, escrnio por motivo de religio, favorecimento da
prostituio, ato obsceno, escrito ou objeto obsceno, incitao ao crime,
12
Idem 1
13
Idem 4
14
Idem 5
15
13
Terres (2011, p.02), relata que crimes virtuais so quaisquer outros se diferenciando
apenas pelo seu modo de execuo ou modus operandi16. O nome dado a esses
crimes varia, podendo ser denominado crime tecnolgico, crime de informtica,
crime ciberntico, crime virtual etc. Menezes (2007, p.06), explicita que:
O desrespeito ao sigilo ocorre das mais diversas formas pelos hackers e
crackers, que, valendo-se de expedientes fraudulentos, conseguem romper
as barreiras protecionistas ofertadas pelos sites e usurpar, apropriar,
destruir, obter vantagem ilcita mediante erro e subtrair informaes ali
encartadas, o que gera a insegurana aos usurios da rede mundial de
computadores.
Silva (2004, p. 26) relata que uma das caractersticas mais marcantes dos crimes
cibernticos o seu alcance global, podendo a mesma atividade criminosa atingir
vrios pases de forma simultnea. A natureza global e sem fronteiras do espao
ciberntico possibilita que um criminoso cometa uma ao ilcita em um determinado
pas, de modo a prejudicar milhares de pessoas em diversos pases no mundo,
causando prejuzos incalculveis a milhes de pessoas. Segundo Couri (2009, p.22)
a informtica potencializa-se como a mais nova fonte de criminalidade, pois amplia a
atuao delitiva possibilitando ilicitudes como estelionato, o racismo, a pedofilia e os
crimes contra a honra; ou seja, seriam os crimes clssicos cometidos pelo uso de
computador.
16
14
2.1
A INTERNET
A informao pode viajar atravs de todas essas redes at chegar ao seu destino.
Aparelhos chamados roteadores, instalados em diversos pontos da Rede, se
encarregam de determinar qual a rota mais adequada. Um breve relato do
surgimento e evoluo da internet De acordo com a INTERCOM Sociedade
Brasileira de Estudos Interdisciplinares da Comunicao; Relatado por Dizard,
(2000) exposto a seguir:
A internet surgiu de uma rede idealizada em meados dos anos 60, como uma
ferramenta de comunicao militar alternativa, que resistisse a um conflito nuclear
mundial. Um grupo de programadores e engenheiros eletrnicos, contratados pelo
Departamento de Defesa dos Estados Unidos, desenvolveu o conceito de uma rede
sem nenhum controle central, por onde as mensagens passariam divididas em
pequenas partes, que foram chamadas pacotes.
Ainda segundo Dizard, (2000), em outubro de 1969, com uma comunicao entre a
Universidade da Califrnia e um centro de pesquisa em Stanford, entrou em
operao a ARPAnet (Advanced Research Projects Agency Network), inicialmente
ligando quatro computadores. Posteriormente, mais computadores se juntaram a
estes, pertencentes a outras universidades, centros de pesquisa com fins militares e
indstrias blicas.
Idem 1.
15
2.3
PROVEDORES
18
19
20
Idem 1.
Protocolo de internet usado para identificar o computador.
Rede de alta velocidade e de alta capacidade de conexo que utilizada para ligar muitas redes ao mesmo
tempo entre si.
16
possuem como funo principal oferecer o meio indispensvel para que seus
clientes acessem a internet. estas empresas, portanto, impende oferecer o servio
de conexo internet (SCI)21, possibilitando o ingresso de usurios, sejam elas
pessoa fsica ou jurdica, na rede. Estes provedores disponibilizam um endereo IP
para cada usurio no momento da sua conexo, permitindo o envio e o recebimento
de mensagens e dados. o que relata Sampaio (2012)
21
17
23
Idem 1.
18
2.4
HACKERS
24
Idem 5.
25
Idem 4.
19
2.5
CRACKERS
26
Idem 1.
20
Este captulo tem como finalidade introduzir o conceito dos crimes mais comuns
praticados pela internet27 , seus conceitos
3.1 INJRIA
Conforme Siqueira (2011, p.02) a injria real, consiste na ofensa dignidade ou ao
decoro da pessoa humana. Ressalta tambm que por se tratar de crime que atinge a
honra subjetiva do indivduo, a consumao se d quando o ofendido da ofensa
toma conhecimento. E por ser um crime comum, o sujeito ativo pode ser qualquer
pessoa fsica, o mesmo ocorrendo para a questo do sujeito passivo. "Qualquer
ofensa dignidade ou decoro que envolva algum elemento discriminatrio, como,
por exemplo, preto, japa, turco ou judeu, configura crime de injria qualificada.
CAPEZ, (2005, p.265).
O cdigo penal brasileiro no artigo 140 explicita que: injuriar algum,
ofendendo-lhe a dignidade ou o decoro pena - deteno, de um a seis
meses, ou multa. Relata tambm que o juiz pode deixar de aplicar a pena
em dois casos. Primeiro quando o ofendido, de forma reprovvel, provocou
diretamente a injria. Segundo no caso de retorso imediata, que consista
em outra injria. Se a injria consiste em violncia ou vias de fato, que, por
sua natureza ou pelo meio empregado, se considerem aviltantes a pena
deteno, de trs meses a um ano, e multa, alm da pena correspondente
violncia. Se a injria consiste na utilizao de elementos referentes a raa,
27
Idem 1.
21
3.2
CALNIA
De acordo com Siqueira (2007) este crime pode ser praticado por qualquer meio,
como tambm nos meios de informao ou no uso de propaganda eleitoral. Por se
se tratar de crime comum, qualquer pessoa pode ser sujeito deste crime. Caluniador
no apenas o autor original da imputao, mas tambm quem a propala ou a
divulga. Quanto ao sujeito passivo, pode ser qualquer pessoa que possa cometer
crime.
Caluniar algum, estabelece o legislador, imputar-lhe falsamente fato definido
como crime, isto , quando algum atribui a outrem crime que no ocorreu ou que
no foi por ele praticado. (SIQUEIRA, 2007).
O artigo 138 do cdigo penal prev que caluniar algum, imputando-lhe
falsamente fato definido como crime pena - deteno, de seis meses a
dois anos, e multa. Na mesma pena incorre quem, sabendo falsa a
imputao, a propala ou divulga. Explicita tambm que punvel a calnia
contra os mortos. No caso de excesso da verdade, admite-se a prova da
verdade, se primeiro, constituindo o fato imputado crime de ao privada, o
ofendido no foi condenado por sentena irrecorrvel; segundo se o fato
imputado a qualquer das pessoas indicadas no n I do art. 141; terceiro se
do crime imputado, embora de ao pblica, o ofendido foi absolvido por
sentena irrecorrvel.
28
29
Site que permite atualizao rpida de artigos, textos, imagens, links entre outros.
30
Mensagem eletrnica.
22
3.3
DIFAMAO
Difamar algum julga-lo de fato que ofende a sua reputao, mesmo sendo
verdade ou mentira. Nucci (2005, p.564) deixa explcito que difamar , "desacreditar
publicamente uma pessoa, maculando-lhe a reputao".
Conforme relata Siqueira, (2007), um crime de ao livre, que pode ser praticado
por qualquer meio, ressalvando-se a hiptese do emprego de meios de informao,
ressalta tambm que difamar ofende a reputao de uma pessoa; expondo a vtima
opinio de terceiros em relao aos atributos fsicos, intelectuais e morais de
algum.
O cdigo penal brasileiro em seu artigo 139 prev que difamar algum,
imputando-lhe fato ofensivo sua reputao, pena - deteno, de trs
meses a um ano, e multa. Se houver exceo da verdade em seu pargrafo
nico relata que ; Somente se admite se o ofendido funcionrio pblico e a
ofensa relativa ao exerccio de suas funes.
que
crie
uma
viso
social
negativa
difamao.
23
3.4
AMEAA
Terres (2011, p.10), define como ameaa evento em que a vtima toma
conhecimento do mal pronunciado atravs de palavra, gesto ou outro meio
simblico, por mais que no se sinta ameaada. Em se tratando de redes sociais,
seja no Orkut31 ou no Facebook32 as ameaas podem ser cometidas por meio de
ameaador ou ameaas de forma indireta. Por exemplo: o agente deixa claro que
quer prejudicar a vtima por meio de recado enviado a um amigo ou cria uma
comunidade com fotos intimidadoras e mensagens ameaadoras com o fim de
atingir a pessoa anteriormente visada. No Twitter33, onde as mensagens so escritas
em, no mximo 140 caracteres, todos os seguidores do perfil do agente recebero
o contedo ameaador. No Messenger34, somente a vtima ter acesso s palavras
ou imagens ameaadoras, se forem dirigidas diretamente ela. Milagre (2011),
relata que pode se considerar que a identidade hoje virtual, e no se pode mais
considerar apenas "todos os elementos de identificao civil da pessoa". Enfatiza
tambm que pode se considerar uma conta em um comunicador instantneo ou um
perfil no Orkut35 como identidade virtual da pessoa, desde que carreados com dados
reais de identificao civil da mesma.
Em relao aos crimes de ameaa, Couri (2009, p.22) relata que; Como meio de
execuo de crimes praticados com o emprego da rede, o sistema pode ser til,
como j visto, nas hipteses de crime contra a honra, crime de ameaa, entre
outros. Casos em que o agente envia mensagens eletrnicas para a vtima
ameaando-a ou injuriando-a, ou para terceiros, caluniando ou difamando o
ofendido. Em outras palavras, quando o meio executrio para a prtica do delito
escrito ou alguma forma de divulgao, possvel a utilizao da internet para a sua
prtica.
31
Rede social.
32
Rede social.
33
Rede de relacionamento.
34
35
Idem 26.
24
O artigo 147 do cdigo penal brasileiro prev que; Ameaar algum, por
palavra, escrito ou gesto, ou qualquer outro meio simblico, de causar-lhe
mal injusto e grave crime e a pena deteno, de um a seis meses, ou
multa.
36
Idem 27
25
3.5
Entende se que a internet est inserida na proteo legal vigente, sendo assim
cabvel a reivindicao dos direitos autorais violados atravs da mesma. fato que
os meios de comunicao cresceu a passos largos, como se pode ver pela
quantidade de pessoas que tem acesso a internet, mas no pode justificar a violao
do direito do autor. O espao ciberntico, por exemplo, no um caminho livre e
desocupado disposio de todos e para tudo. Ele passa por portas delimitadas e
perfeitamente controlveis". BRUNO (2001).
Segundo Mirabete (2001): A conduta tpica do crime de violao de direito autoral
ofender, infringir, transgredir o direito do autor.
Furtado (2002) relata que; O plagirio recorre dolosamente aos expedientes mais
sutis, porm no menos recriminveis, e no reluta em fazer inseres, alteraes,
enxertos nas ideias e nos pensamentos alheios, muitas vezes apenas modificando
algumas palavras, a construo das frases, a fim de ludibriar intencionalmente e
assim prejudicar, de forma covarde, o trabalho original de algum e ofendendo os
direitos morais do seu verdadeiro autor. Agindo desse modo, o plagirio tenta iludir a
37
Idem 1.
26
3.6
FURTO
O conceito de furto de acordo com Denise Panico (2012) pode ser expresso nas
seguintes palavras: furto a subtrao de coisa alheia mvel para si ou para outrem
sem a prtica de violncia ou de grave ameaa ou de qualquer espcie de
38
Idem 1.
27
3.7
ESTELIONATO
Uma das formas mais usadas para praticar o estelionato virtual no correio
eletrnico, principalmente, aqueles que verificam seus saldos bancrios pelo
computador. Copia-lhes os dados e senhas e ingressa no sistema bancrio,
utilizando-se dessas informaes obtidas para transferir valores da conta corrente da
39
Idem 1.
28
29
Este captulo tem como finalidade introduzir o conceito dos ataques virtuais e alguns
tipos de ataques, como vrus e phishing
40
autores.
Para conhecer como os ataques so praticados pela internet faz-se necessrio a
compreenso bsica cerca de como se d o funcionamento de redes. Segundo
Sampaio (2012), a internet uma rede mundial de computadores, esta rede
composta por linhas principais que possuem uma maior capacidade de trafego de
informaes e que entrecruzam pases. Estas linhas so denominadas backbones41.
Estes backbones so os responsveis pela transmisso da informao em escala
mundial. Cada pas participante da internet possui estas estruturas principais que
so ligadas s de outros pases formando uma gigantesca rede mundial.
(VASCONCELOS, 2007, p.66).
4.1
TIPOS DE ATAQUES
De acordo com Sampaio (2012) existem duas formas de se realizar um ataque por
meio da internet. A primeira utilizar a internet para invadir um determinado
computador e aplicar alguma ferramenta maliciosa tal como o vrus. A segunda
realizar um ataque direto internet do pas visando derrub-la ou torn-la fora de
uso.
4.1.2 Vrus
Para invadir um determinado computador tem-se a utilizao de um programa que
recebeu o nome de vrus devido a sua semelhana ao vrus biolgico, no que diz
respeito
40
Idem 6.
41
Idem 19.
sua
capacidade
de
multiplicao
infeco.
30
4.1.3
Phishing
42
uma mensagem no
`a
pessoais e
financeiros.
Jnior, (2002, p.179) ratifica que:
Esta modalidade de fraude praticada no ciberespao onde, a ttulo de
exemplo, os crackers criam homepages falsas com o intuito de induzir
internautas, atravs do envio de e-mails com avisos de banco, a fornecerem
dados pessoais e financeiros como senhas bancrias e nmeros de cartes
de crdito.
42
Idem 6.
43
Idem 1.
31
44
Idem 34.
45
Idem 29.
46
Idem 28.
47
Vrus de computador.
32
5 MECANISMOS DE SEGURANA
Segundo Romagnolo (2011) uma poltica de segurana pode ser implementada com
a utilizao de vrios mecanismos. O suporte para as recomendaes de segurana
pode ser encontrado em controles fsicos; Que so barreiras que limitam o contato
ou acesso direto a informao ou a infra-estrutura
48
Idem 7.
49
Idem 8.
50
Idem 9.
51
Idem 10.
33
5.1
PERCIA COMPUTACIONAL
das
5.2
as
evidncias
devem
ser
identificadas,
preservadas,
analisadas
34
5.2.1 Honeypot
52
Idem 22.
53
Idem 14.
54
55
Idem 7.
35
5.2.2 Firewalls
Romagnolo (2011) relata que um Firewall56 uma combinao de hardware57 e
software58 que isola a rede interna de uma organizao da internet59 em geral,
permitindo que alguns pacotes passem e bloqueando outros. Um Firewall permite
que um administrador de rede controle o acesso entre o mundo externo e os
recursos da rede que administra gerenciando o fluxo de trfego. O firewall analisa o
trfego entre a rede interna e a rede externa em tempo real, permitindo ou
bloqueando o trfego de acordo com as regras definidas previamente.
Conforme Romagnolo (2011) abaixo apresenta as relaes de suas principais
funes:
56
Idem 8
57
58
Idem 21.
60
Idem 49.
61
62
36
De acordo com Barros (2005) os vrus de computador so programas que se autoreplicam e alojam-se em outros programas ou arquivos, realizam aes no
solicitadas, corrompem dados e podem at destruir arquivos do sistema, causando
assim grandes danos. Agindo furtivamente com o objetivo de no serem detectados,
eles podem ser acionados por um determinado evento, que pode ser um outro
arquivo, uma data, alguma operao comandada pelo usurio ou at mesmo pela
inicializao do computador.
J os antivrus so programas elaborados para detectar vrus, neutralizando suas
aes e remove-los do sistema. Para tal o software precisa ser instalado e
configurado no sistema de forma adequada e conforme as necessidades dos
usurios. (BARROS, 2005).
Ainda segundo Barros (2005), Um bom antivrus deve possuir as seguintes
funcionalidades bsicas de deteco de ameaas maliciosas como identificao e
63
Idem 18.
37
eliminao de uma boa quantidade de intrusos. Analisar arquivos que esto em fase
de downloads pela internet64. Verificar continuamente os discos rgidos e flexveis de
forma transparente ao usurio. Procurar Vrus e Cavalos de Tria65 em arquivos
anexados aos e-mails66. Criar um disquete de verificao que possa ser utilizado em
caso do vrus conseguir anular o software67 de antivrus.
64
Idem 1.
65
Idem 44.
66
Idem 28.
67
Idem 21.
68
Idem 1.
38
39
6 CONSIDERAES FINAIS
40
41
REFERNCIAS
CAPEZ, Fernando. Curso de direito penal: parte especial: dos crimes contra a
pessoa a dos crimes contra o sentimento religioso e contra o respeito aos
morto. (arts. 121 a 212). 5.ed. So Paulo: Editora Saraiva, 2005, volume 2.
Disponvel em: <http://www.egov.ufsc.br/portal/sites/default/files/anexos/1307113072-1-PB.pdf >. Acesso em: 10 nov. 2011.
42
43
44
45
PANICO,Denise.. Crimes_contra_Patrimonio.
Disponvel em: < http://www.udc.edu.br/CongressoDireito2009.pdf>.Acesso em: 17
nov. 2011.
46
47