Apresentacao Crimes Digitais

11,875 views
11,584 views

Published on

Apresentação acerca de crimes digitais no cenário brasileiro.

Published in: Technology

Apresentacao Crimes Digitais

  1. 1. Crimes Digitais<br />Leandro BezerraCoutinho<br />Rodrigo AraujoBarbalho<br />Silvia Cristina Nunes das Dores<br />23/10/2009<br />1<br />
  2. 2. Agenda<br /><ul><li>O Começo...
  3. 3. Introdução
  4. 4. Conceitos
  5. 5. Classificação dos Crimes
  6. 6. Classificação dos Criminosos
  7. 7. Perfil do Criminoso
  8. 8. Tipos de Crime</li></ul>23/10/2009<br />2<br />
  9. 9. Agenda (2)<br /><ul><li>Legislação
  10. 10. “Lei Azeredo”
  11. 11. ConsideraçõesFinais</li></ul>23/10/2009<br />3<br />
  12. 12. O Começo...<br /><ul><li>Os computadores atuais nasceram durante a Segunda Guerra Mundial. A partir de uma parceria entre a Marinha Americana e a Universidade de Harvard, foi criado o Harvard Mark 1.
  13. 13. Em 1984, foi lançado o Macintosh que foi o primeiro produto de sucesso a usar uma interface gráfica.
  14. 14. Foi na década de 80 que ocorreu a transição da citada ARPANET para o que atualmente se denomina Internet.
  15. 15. Em 1969, foi criada, nos Estados Unidos, a ARPANET que tinha como objetivo conectar as bases militares e os departamentos de pesquisa do governo americano.</li></ul>23/10/2009<br />4<br />
  16. 16. O Começo... (2)<br /><ul><li>A Internet que conhecemos hoje surgiu em 1990 na Organização Européia para Investigação Nuclear (CERN). Numa primeira fase, permitia apenas aos cientistas trocar dados.
  17. 17. E finalmente, em 1991, a Web foi disponibilizada mundialmente.
  18. 18. A Internet é uma rede de redes em escala mundial de milhões de computadores que permite o acesso a informações e todo tipo de transferência de dados.
  19. 19. Atualmente estamos na quinta geração de computadores que tem como principal novidade a disseminação da Internet.</li></ul>23/10/2009<br />5<br />
  20. 20. O Começo... (3)<br /><ul><li>Atualmente é possível acessar a Internet por microcomputadores (incluindo notebooks e palm-tops), celulares, vídeo games e até geladeiras.
  21. 21. A conexão com a internet pode ser feita por linhas telefônicas fixas e móveis, por cabo, por satélite, por rádio e infra-vermelho. </li></ul>23/10/2009<br />6<br />
  22. 22. iNTRODUÇÃO<br /><ul><li>Os computadores tornaram-se indispensáveis e hoje são utilizados nos mais diferentes lugares para desenvolver inúmeras atividades.
  23. 23. As novas tecnologias da informação, especialmente a Internet, impulsionaram e continuam impulsionando o processo de globalização econômica e cultural.
  24. 24. A internet faz parte da vida do homem moderno, atualmente é impossível ter um computador sem conectá-lo a grande rede mundial.
  25. 25. A internet tornou-se um dos maiores meios de divulgação e fonte de pesquisas, saciando a necessidade do homem pela busca de informações.</li></ul>23/10/2009<br />7<br />
  26. 26. Introdução (2)<br />23/10/2009<br />8<br /><ul><li>Através da internet trocamos, transmitimos, recebemos e adquirimos informações e dados o tempo todo.
  27. 27. Neste mundo contemporâneo, globalizado, interligado, pós-moderno e informatizado, surgiu uma nova forma de criminalidade, que convencionamos chamar de virtual, por se desenvolver no ambiente virtual da Internet, o ciberespaço.</li></li></ul><li>Conceitos<br />23/10/2009<br />9<br /><ul><li>Algumas nomenclaturas para estes tipos de crimes: crimes virtuais, digitais, informáticos, telemáticos, de alta tecnologia, crimes por computador, fraude informática, delitos cibernéticos, crimes transacionais, dentre outras.
  28. 28. Crime informático é um ato lesivo cometido através de um computador ou de um periférico com a intenção de se obter uma vantagem indevida.
  29. 29. A Organização para a Cooperação Econômica e Desenvolvimento da ONU define “crime de informática” como: qualquer conduta ilegal não ética, ou não autorizada, que envolva processamento de dados e/ou transmissão de dados.</li></li></ul><li>CLASSIFICAÇÃO DOS CRIMES<br />23/10/2009<br />10<br /><ul><li>CRIMES DE INFORMÁTICA PRÓPRIOS: são crimes que só podem ser praticados através dos meios informáticos, não tendo outros meios possíveis.
  30. 30. CRIMES DE INFORMÁTICA IMPRÓPRIOS: são crimes que podem ser praticados de qualquer forma, os computadores são apenas mais um meio para a execução destes crimes.</li></li></ul><li>CLASSIFICAÇÃO DOS CRIMINOSOS<br />23/10/2009<br />11<br />SUJEITO ATIVO<br /><ul><li>Qualquer pessoa nos dias de hoje pode ser um sujeito ativo dos crimes praticados através da internet.
  31. 31. A constatação da identidade não é feita visualmente. Quando se está conectado á internet são necessários apenas alguns elementos identificadores como: endereço da máquina que envia as informações, endereço da máquina que recebe as informações, login e senha.
  32. 32. Dessa forma, o sujeito ativo do crime consegue camuflar seus dados reais e utilizar dados inverídicos.</li></li></ul><li>CLASSIFICAÇÃO DOS CRIMINOSOS<br />23/10/2009<br />12<br /><ul><li>Geralmente, o agente envia um spam contendo um programa espião e a vítima ao recebê-lo executa-o, instalando o mesmo em seu computador. A partir desse momento, o criminoso tem acesso a dados sigilosos que permitirão a prática de vários delitos utilizando a identidade de sujeito passivo.</li></ul> <br />
  33. 33. CLASSIFICAÇÃO DOS CRIMINOSOS<br />23/10/2009<br />13<br />SUJEITO PASSIVO<br /><ul><li>Também pode ser qualquer pessoa que esteja com um computador conectado à Internet.
  34. 34. É o titular do bem jurídico tutelado pela norma penal, titular do interesse jurídico, a vitima, o lesado, enfim, o que sofre a ação do sujeito ativo.
  35. 35. O sujeito passivo é um dos que dificulta a punição dos crimes praticados na Internet, pois, muitas vezes, prefere não levar ao conhecimento das autoridades competentes o fato criminoso.</li></li></ul><li>Perfil do criminoso<br />23/10/2009<br />14<br />Segundo Guimarães:<br />“O perfil do criminoso, baseado em pesquisa empírica, indica jovens, inteligentes, educados, com idade entre 16 e 32 anos, do sexo masculino, magros, caucasianos, audaciosos e aventureiros, com inteligência bem acima da média e movidos pelo desafio de superação do conhecimento, além do sentimento de anonimato, que bloqueia seus parâmetros de entendimento para avaliar sua conduta como ilegal, sempre alegando ignorância do crime e, simplesmente, ‘uma brincadeira’. E mais, preferem ficção cientifica, música, xadrez, jogos de guerra e não gostam de <br />esportes sendo que suas condutas geralmente passam por três estágios: o desafio, o dinheiro extra, e, por fim, os altos gastos e comercio ilegal.”<br />
  36. 36. Perfil do criminoso (2)<br />23/10/2009<br />15<br /><ul><li>Antigamente a maioria dos crimes era praticada por profissionais da área de informática, principalmente programadores, vendo que na década de 70, o uso do computador era mais restrito e seu manuseio exigia um maior nível de conhecimento em informática.
  37. 37. Já na década atual, o perfil do sujeito ativo está mais variado, pois hoje o acesso ao computador é mais fácil do que três décadas atrás.
  38. 38. Os criminosos eletrônicos são classificados e doutrinados de acordo com o tipo de comportamento adotado e de acordo com o tipo de ações praticadas contra os sistemas de informação. Dessa forma, a classificação mais comum os divide em hackers e crakers.</li></li></ul><li>Perfil do criminoso (3)<br />23/10/2009<br />16<br /><ul><li>HACKERS: são, em geral, invasores de sistemas, que atuam por espírito de competição, desafiando seus próprios conhecimentos técnicos e segurança de sistemas informatizados de grandes companhias e organizações governamentais.
  39. 39. CRACKERS: são aqueles que rompem a segurança de um sistema em busca de informações confidenciais com o objetivo de causar dano ou obter vantagens pessoais.</li></li></ul><li>Perfil do criminoso (4)<br />23/10/2009<br />17<br /><ul><li>Os verdadeiros criminosos são os crackers, também conhecidos como “hackers do mal”, pois invadem sistemas, roubam arquivos, destroem discos rígidos, espalham vírus, fazem espionagem industrial de lavagem de dinheiro sujo internacional, etc.
  40. 40. Há ainda os ciberpunks, que desenvolvem vírus de computador perigosos com a finalidade de sabotar redes de computadores e em alguns casos propiciar a chamada DoS – DenialofService, com a queda de sistemas de grandes provedores, impossibilitando o acesso de usuários ou causando prejuízos econômicos.</li></li></ul><li>TIPOS DE CRIME<br />23/10/2009<br />18<br /><ul><li>CRIMES CONTRA A HONRA: São os crimes de calúnia, difamação e injúria. Os criminosos são incentivados pelo anonimato e os crimes podem ocorrer em chats, blogs, pelo envio de spams, através de publicações em homepages, dentre outros meios de postagem eletrônica. Estes crimes devem contar com a agravante, pela facilidade de divulgação proporcionada pela Internet.
  41. 41. http://g1.globo.com/jornalhoje/0,,MUL1152784-16022,00-CALUNIA+E+DIFAMACAO+PELA+INTERNET.html</li></li></ul><li>TIPOS DE CRIME (2)<br />23/10/2009<br />19<br /><ul><li>CRIMES CONTRA A LIBERDADE INDIVIDUAL: São os crimes de ameaça, inviolabilidade de correspondência, divulgação de segredos, divulgação de segredos contidos ou não em sistemas de informação ou bancos de dados da Administração Pública.
  42. 42. http://g1.globo.com/jornalhoje/0,,MUL1152557-16022,00-AMEACA+PELO+ORKUT.html</li></li></ul><li>TIPOS DE CRIME (3)<br />23/10/2009<br />20<br /><ul><li>CRIMES CONTRA O PATRIMÔNIO: Compreende os crimes de furto, extorsão, dano e estelionato.
  43. 43. http://g1.globo.com/jornalhoje/0,,MUL1157236-16022,00-ESTELIONATO+VIRTUAL.html</li></ul> <br />
  44. 44. TIPOS DE CRIME (4)<br />23/10/2009<br />21<br /><ul><li>CRIMES CONTRA OS COSTUMES: São os crimes de favorecimento à prostituição, de escrito ou objeto obsceno e a pedofilia. É muito comum encontrar páginas (sites) de pornografia e de prostituição, aliás, é muito difícil fazer uma pesquisa em um site de busca, sobre qualquer tema, em que não apareça pelo menos um resultado indicando um link sobre pornografia.
  45. 45. http://g1.globo.com/jornalhoje/0,,MUL1061753-16022,00-MAIORIA+DOS+CASOS+DE+PEDOFILIA+COMECAM+PELA+INTERNET.html</li></li></ul><li>TIPOS DE CRIME (5)<br />23/10/2009<br />22<br /><ul><li>Além dos crimes citados, também podem ocorrer na Internet crimes de lavagem de dinheiro e invasões de privacidade, pixações em sites oficiais do governo, vandalismo, sabotagem, crimes contra a paz pública, a pirataria em geral, espionagem, lesões a direitos humanos (terrorismo, crimes de ódio, racismo, etc), destruição de informações, jogos ilegais, falsificação do selo ou sinal público, falsidade ideológica, modificação ou alteração não autorizada de sistema de informação, violação de sigilo funcional, fraude em concorrência pública, dentre inúmeros outros.</li></li></ul><li>Legislação<br /><ul><li>A falta de leis quecoibissem a ação de criminosospormeioseletrônicos, levou a criação de um projeto de lei que visa regulamentar a difusãodainformação e tentarimpedir a ação de pessoas mal intencionadasassimcomo a “criminalizaçãoemmassa.”
  46. 46. Em 2005 foi criado pelo Senador Eduardo Azeredo o projeto de lei que tenta definir crimes em informática para o código penal. Ele foi criado a partir de outros projetos que vinham tramitando no Senado e na Câmara dos Deputados.
  47. 47. Em 2006 o próprio Senador fez modificações no projeto, incluindo a responsabilidade dos provedores de internet.</li></ul>23/10/2009<br />23<br />
  48. 48. Legislação (2)<br /><ul><li>Em 2007 foiaprovadapelaComissão de Ciência e Tecnologia do Senado Federal (CCT).
  49. 49. EmNovembro 2008 foiaprovadapeloSenado Federal e encaminhada à Câmara dos Deputados.
  50. 50. Tem grandes chances de se tornar Lei.
  51. 51. Podeestardefasadoquando for aprovado.</li></ul>23/10/2009<br />24<br />
  52. 52. “Lei Azeredo”<br /><ul><li>Principaiscríticasaoprojeto:
  53. 53. “Art. 285B – Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível:Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço.”</li></ul>23/10/2009<br />25<br />
  54. 54. “Lei Azeredo” (2)<br /><ul><li>“Art. 22 - O responsável pelo provimento de acesso a rede de computadores mundial, comercial ou do setor público é obrigado a:</li></ul> I – manter em ambiente controlado e de segurança, pelo prazo de três anos, com o objetivo de provimento de investigação pública formalizada, os dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los exclusivamente à autoridade investigatória mediante prévia requisição judicial; ...”<br />23/10/2009<br />26<br />
  55. 55. “Lei Azeredo” (3)<br /><ul><li>“Art. 22 - O responsável pelo provimento de acesso a rede de computadores mundial, comercial ou do setor público é obrigado a:</li></ul> III – informar, de maneira sigilosa, à autoridade competente, denúncia que tenha recebido e que contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade.”<br />23/10/2009<br />27<br />
  56. 56. Crimes Digitais<br />Leandro BezerraCoutinho<br />Rodrigo AraujoBarbalho<br />Silvia Cristina Nunes das Dores<br />23/10/2009<br />28<br />

×