CRIMES DIGITAIS E A LEGISLAÇÃO PENAL
BANCA EXAMINADORA __________________________________ PROF. FACULDADE xxxxxxxxxx ORIENTADOR __________________________________ PROF. FACULDADE VALE DO CRICARÉ __________________________________ PROF. FACULDADE xxxxxxxxx A minha família, razão de minha existência. A Deus. Palavras-Chaves: crime cibernético, vírus, internet, ABSTRACT This work brings a research on what is cyber crime using a bibliographical survey of books, scientific articles, monographs and thesis. It covers the history of the internet and the history of the first reports of threats, identifying the year and the main occurrences. The concepts and types of threats encountered will be presented. It will be conceptualized what is a cyber crime. The great difficulty of investigating a crime will be raised, the person responsible for the criminal act is not physically in the place. Figura 2 Histórico da internet x as ameaças. Fonte adaptado (WENDT.
E. JORGE. H. html 9 Figura 5 WORM. Fonte: How to Remove a Worm Virus. wikihow. com/Remove-a-Worm-Virus 10 Figura 6 BOTNETS. Fonte: Rogue Anti-virus Programs Adopt the Agressive Ransom Malware Tactics Used by Botnets and Rootkits. E. JORGE. H. V. N. V. N. Figura 13 HOAX. Fonte: An introduction to the computer viruses and hoaxes how to protect against them. rkorakot. techtudo. com. br/noticias/noticia/2015/09/golpe-brasileiro-no-whatsapp-usa-descontos-para-roubar-dinheiro. html 20 Figura 17 Mensagem 3. Fonte: http://diariodonordeste. H. V. N. Figura 20 Classificação dos tipos de crimes. Fonte: (PAIVA. TIPOS DE AMEAÇAS A COMPUTADOR 8 2. VIRUS DE BOOT 8 2. VIRUS DE TIME BOMB 9 2. WORM 9 2. BOTNETS 10 2. CRIMES DIGITAIS / CIBERNÉTICOS 22 3. CRIMES DIGITAIS (CIBERNÉTICOS) 22 3. TIFICAÇÃO DE CRIME CIBERNÉTICO 22 3. CLASSIFICAÇÃO DOS TIPOS DE CRIMES DIGITAIS; 24 3. FRAUDES VIRTUAIS OU ELETRÔNICAS 25 3. de 2014 (MARCO CIVIL DA INTERNET) 32 4. FALTA DE LEGISLAÇÃO ESPECÍFICA 33 4.
HACKER 33 4. Cracker 33 4. LAMMER 33 4. São vários recursos que trazem benefícios aos usuários como realizar comercialização de compra e venda, investimentos diversos, estudar, divulgar empresas, interagir e se comunicar, utilizar redes sociais, realizar transações bancarias. A internet também é a forma mais rápida de se buscar informações diversas sobre qualquer assunto, através de mecanismos diversos de buscas como “google”, é possível buscar e encontrar sites com diversas abordagens. Com a Internet é possível realizar movimentações bancárias diversas através de um telefone celular, tablete, notebook, entre outros. Os sites ou aplicativos de bancos acessam a conta bancaria de maneira remota, acessando as movimentações financeiras diversas, como transferências e pagamentos. Podendo o usuário realizar todas essas movimentações sem sair de casa por exemplo.
R. N. V. Existem muitos desafios para de identificar criminosos e melhorias na a legislação, que deixam lacunas e não prescrevem detalhes para crimes cibernéticos. PAIVA. H. V. N. Este trabalho ira apresentar as considerações para tipificação do crime cibernético, levantando conceitos de princípios morais e éticos. Este trabalho ira abordar a utilização da internet e as tecnologias através dela, apresentando os crimes cibernéticos, as dificuldades de se investigar e resolver tais crimes, as tipificações de um crime. Pode-se conceituar Internet como um meio aonde é possível trocar informações, obter informações, trocar correspondências, arquivos diversos podem ser baixados, comunicar, fazer diversos tipos de pesquisa, utilizar serviços, comprar e vender produtos, trabalhar em tempo real, entre outros.
Funciona através de um endereço lógico (endereço IP) onde as informações são trocadas, a Internet é uma Rede de computadores interligada a outras Redes. PAIVA. R. R. IP. Universidades de Duke e Carolina do Norte grupos de discussões 1980 Protocolos TCP/IP são disponibilizados ao público 1981 Rede universitária Binet - Conferência da Internet 1984 1000 número de servidores de internet 1985 América Online - 10 milhões de assinantes 1987 Primeira transmissão de e-mail entre Alemanha com China 1988 Primeiros vírus 1989 1990 Tim Beners Lee - projeto WWW ( world wide web) 1991 Permissão do comércio eletrônico de rede 1992 Mais de 1 milhão de servidores conectados a rede. Marc Andreesen e Jum Clark - Netscape. Jerry Yang e David Filo - yahoo (Primeiro mecanismo de busca na internet) 1995 Bil Gates - Microsoft Internet explorer 1996 80 milhões de pessoas conectas a rede.
Aprovação da Lei da decência nas Comunicações 1997 Presidente Bill Clinton - zona livre de comércio em rede. Em 1982 Richard Skrenta criou Elk Cloner um cirus caoas de infectar computadores, contaminando o computador através de cópias de disquetes contaminados, este virus era capaz de gera copias e quando utilizado novamente se programasse e contaminava. Em 1984 Fred Cohen apresentou o Experiments with Computer Viruses um vírus nocivo ao sistema todo. Em 1986 criação do vírus de computador Brain na inicialização do disco com objetivo inicial de identificar uso não autorizado de software de monitoramento cardíaco, após modificações infectava computador através de disquete infectado provocando lentidão e ocupava memoria. Ainda em 1986 surgiram os cavalos de troia através do PC Write demonstração de processador de textos, quando executado apagava e corrompia arquivos do disco rígido.
Em 1988 Denny Yanuar Ramdhani criou o primeiro antivírus. V. N. TIPOS DE AMEAÇAS A COMPUTADOR Existem diversos tipos de ameaças espalhados na internet de diversas formas de ataques, através de acesso a sites, como e-mail, mensagens, sites maliciosos, entre outras, agindo de forma a invadir, danificar e subtrair informações de usuário da internet serão abordados as ameaças: Virus De Boot, Virus De Time Bomb, Worm, Botnets, Deface, Cavalo De Troia, Keylogger, Hijacker, Rootkit, Sniffer, Backdoor, Hoax, Phishing Scan, Mensagens Com Links Maliciosos. VIRUS DE BOOT É uma ameaça que fixa na partição de inicialização do sistema de um disco. Por exemplo, em disquetes que contaminam e espalham arquivos maliciosos nos computadores. de/international/spiegel/how-russian-virus-hunters-tracked-down-a-global-espionage-network-a-879467. html 2. WORM Este vírus se armazena na memoria ativa do computador se replica disseminando copias, comprometendo o desempenho do computador.
Proliferam-se na rede de computadores, pen-drives, através de mensagens de e-mail com arquivos maliciosos. Figura 5 WORM. Altera aparência de algo no caso um exemplo é a rede social “facebook”. Figura 7 DEFACE Fonte: http://www. metamute. org/editorial/articles/i-love-you-virus 2. CAVALO DE TROIA É um arquivo malicioso permite acesso remoto para obtenção de dados confidenciais. Figura 9 Atividade de um Keylogger em atividade no computador. WENDT. E. JORGE. H. SNIFFER Conseguem monitorar todo trafego de rede, dados transmitidos são interceptados e analisados. Figura 12 SNIFFER. Fonte: SNIFFER. WENDT. E. me/an-introduction-to-the-computer-viruses-and-hoaxes-how-to-protect-against-them. html 2. PHISHING SCAN São condutas de indivíduos que buscam “pescam” informações de usuários pela internet, pode ocorrer através de um e-mail, sites, através de mensagens. Figura 14 PHISHING SCAN. Fonte: Fake Security Scams – 2015 Edition. Fonte: https://noticias. reclameaqui.
com. br/noticias/golpe-oferece-falsas-passagens-gratis-da-azul-pelo-whatsapp_3087/ Figura 16 Mensagem 2. Fonte: http://www. com. br/noticia/34/recebeu-link-do-banco-do-brasil-por-sms-cuidado,-e-golpe 3. CRIMES DIGITAIS / CIBERNÉTICOS 3. CRIMES DIGITAIS (CIBERNÉTICOS) A atividade que ocorre pela invasão, acesso de dados, copia ou destruição de sistema, por exemplo, acesso a contas, e-mails, redes, computadores, celular, a venda de produtos e serviços inexistente através do uso da internet são condutas indevidas praticadas por computador. WENDT. V. TIFICAÇÃO DE CRIME CIBERNÉTICO Neste contexto de condutas indevidas praticadas por computador, são considerados crimes cibernéticos aqueles (que podem ser crimes cibernéticos abertos e crimes exclusivamente cibernéticos) e ações prejudiciais atípicas que não configura crime penal. Ações prejudiciais atípicas: causam transtorno ou prejudica a vitima porem não tem previsão penal conforme prescreve o artigo 154 do Código Penal: “Art.
Revelar alguém, sem justa causa, segredo, de que tem ciência em razão de função, ministério, ofício ou profissão, e cuja revelação possa produzir dano a outrem:” Considerando o código civil o responsável pela ação pode ser condenado a pagar indenização em virtude de danos morais ou materiais. Crimes cibernéticos abertos: ocorre através de computador. E. JORGE. H. V. N. Figura 20 Classificação dos tipos de crimes. Fonte: (PAIVA. R. R. N. N. V. ESTELIONATO O estelionato virtual ocorre em induzir a vítima a um erro obtendo vantagem ilícita. Um exemplo são e-mails com conteúdo falso aonde a vitima é induzida a clicar em links que direciona a sites falsos. Aonde obtém dados bancários, movimentação de valores em conta ou em domínios.
§ 3º - Admite-se a prova da verdade, salvo: I - se, constituindo o fato imputado crime de ação privada, o ofendido não foi condenado por sentença irrecorrível; II - se o fato é imputado a qualquer das pessoas indicadas no nº I do art. III - se do crime imputado, embora de ação pública, o ofendido foi absolvido por sentença irrecorrível. Art. Difamar alguém, imputando-lhe fato ofensivo à sua reputação: Pena - detenção, de três meses a um ano, e multa. Parágrafo único - A exceção da verdade somente se admite se o ofendido é funcionário público e a ofensa é relativa ao exercício de suas funções. “ Os Artigos 154 e 184 abordam o crime de violação de segredo profissional e crime de violação de direito autoral.
CRIMES CONTRA A PROPRIEDADE INTELECTUAL O crime de Propriedade Intelectual é direito autoral de um material, devido a ausência de fiscalização da internet propicia as cópias de materiais de maneira descontrolada. Em se tratando de Softwares que não são livres, que não permitem acesso ao código-fonte, não é possível copiar ou distribuição, qualquer violação de direito autoral é a pirataria de softwares. O Art. do código penal aborda a violação dos direitos de autor como obras fotográficas, cópia de obras intelectuais. Parágrafo único - Incorre na mesma pena quem: I - vende, distribui ou expõe à venda ou ao público qualquer dos objetos referidos neste artigo; II - realiza, em lugar público ou acessível ao público, representação teatral, ou exibição cinematográfica de caráter obsceno, ou qualquer outro espetáculo, que tenha o mesmo caráter; III - realiza, em lugar público ou acessível ao público, ou pelo rádio, audição ou recitação de caráter obsceno.
” O Artigo 234 do Código Penal apresenta se envolver com imagens de objeto obsceno, como importar, exportar, adquirir objeto obsceno. PAIVA. R. R. de 2012 “Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2. de 7 de dezembro de 1940 - Código Penal; e dá outras providências”, aplicada para crimes informa ticos penaliza vazamento de dados. Popularmente apelida com o nome da atriz Carolina Dieckmann após ter seus suas fotos intimas divulgados na internet, após levar o seu computador em uma loja para reparo. A esta lei foi acrescentada dispositivos legais que tipificam alguns delitos informáticos, como invasão de redes e a computares, criando punições aos agentes, conforme apresentado: “Art. o O Decreto-Lei no 2. § 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.
§ 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública. NR) “ “Falsificação de documento particular Art. Falsificação de cartão Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito. et al, 2018) 4. Lei 12. de 2014 (MARCO CIVIL DA INTERNET) A lei 12. estabelece princípios, garantias, direitos e deveres de quem utiliza a Internet ne quem fornece como os provedores, aborda os direitos e deveres dos usuários e de provedores de serviços como uso da internet. TOLFO. SILVA. J. D. P. “Art. HACKER São indivíduos que invadem computadores ou dispositivos furtando dados e contaminando o sistema com vírus, conseguem invadir um sistema e modificar ele. Cracker Estes indivíduos fazem a invasão de programas de computadores através de fornecimento de senhas e/ou chaves obtidas de forma ilícita.
LAMMER Estes possuem pouco conhecimento de informática, apresentam pouco risco, porem utilizam ferramentas desenvolvidas por outros para pratica maliciosa. SPAMMER São indivíduos que invadem a privacidade de usuários de internet através de mensagens eletrônicas, realizam a ação através de spams. Qualquer um dos sujeitos citados realizam a conduta criminosa no campo virtual, sendo assim não existe a presença física do agente, isso dificulta o processo de identificação e a preensão do criminoso. Pois falta punição aos atos criminosos que ocorrem na internet. Sendo assim pode-se concluir que a necessidade de uma legislação especifica. BERNARDO. F. H. V. N. Na fase inicial compreende: os dados disponíveis na rede e computadores, origem dos e-mails, registros e hospedagem de domínios.
A fase técnica compreende: • Analisa de das as tarefas e informações com objetivo de localizar o computador analisem das informações da vitima, • Preservação dos materiais que comprovam o crime, • Coleta de provas em ambiente virtual, • Registro de ocorrência, • Formalização do relatório, • Representação perante Poder Judiciário para autorização da quebra de dados, conexão ou acesso, • Analise das informações prestadas pelos provedores. Depois de identificado a localizado o computador surge à fase de campo a investigação policial aonde agentes policiais realizam diligencias ate o local. ” Pode-se utilizar como prova todos os meios utilizados de forma legal. A Medida Provisória n° 2. Institui a Infraestrutura de Chaves Públicas Brasileira - ICP Brasil e dá outras providências: “Art. 1o Fica instituída a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras.
” A medida provisória levanta a necessidade de utilização de certificados digitais, assim uma perícia no computador é possível verificar a autenticidade do documento. Sendo assim em uma investigação após localizar u IP e o provedor correspondente, o juiz pode fazer a quebra do sigilo de dados telemáticos, para que o provedor de acesso forneça todas as informações referentes ao endereço de IP vinculado naquele momento em que ocorreu o crime assim como o seu endereço físico. PAIVA. R. R. N. As partes têm o direito de empregar todos os meios legais, bem como os moralmente legítimos, ainda que não especificados neste Código, para provar a verdade dos fatos em que se funda o pedido ou a defesa e influir eficazmente na convicção do juiz.
Art. Caberá ao juiz, de ofício ou a requerimento da parte, determinar as provas necessárias ao julgamento do mérito. ” Podendo assim atribuir todos os meios como legítimos para comprovar e na na falta de normas jurídicas o juiz aplicara regras. Neste contexto pode-se concluir que e-mail pode ser usado como meio probatório e com base no direito processual civil e processual penal, dispõem sobre as formas que se podem usar: através da confissão, pela prova documental, prova pericial, inspeção judicial e uma prova testemunhal. XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal; “ É um direito que todo cidadão tem o direito a inviolabilidade de duas correspondências sejam elas pela internet.
É obrigação o respeito ao segredo das comunicações entre o emissor e o destinatário. Um e-mail é uma correspondência eletrônica sendo que se for violado pode ser punido(DORNBUSCH. J. M. Use senhas fortes, não repita senhas em sites diferentes e mude-as regularmente. Um aplicativo de gerenciamento de senhas pode ajudar a mantê-las protegidas. Mantenha todo software atualizado. Essa recomendação é principalmente importante para os sistemas operacionais e para as suítes de segurança na Internet. Os hackers provavelmente usarão explorações conhecidas no software para obter acesso ao seu sistema. Caso acredite que tenha sido vítima de um crime cibernético, alerte a polícia local e, em alguns casos, a Polícia Federal ou a Confederação Nacional do Comércio.
Mesmo que o crime pareça pequeno, é muito importante denunciá-lo, pois você estará ajudando a prevenir que os criminosos se aproveitem de outras pessoas no futuro. Todo cidadão tem a obrigação de fazer a sua parte contra o crime cibernético. Para a maioria das pessoas, isso significa apenas adotar algumas dicas simples e de bom senso, a fim de manter sua família segura, assim como denunciar os crimes cibernéticos às autoridades relevantes, quando for necessário. Ao fazer isso, você estará dando a sua contribuição na luta contra o crime cibernético. Redação dada pela Lei nº 7. de 1984) Art. º - Considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo ou em parte, bem como onde se produziu ou deveria produzir-se o resultado.
Redação dada pela Lei nº 7. de 1984) Art. Aonde foi possível observar que ameaçam existem desde o início dos primeiros acontecimentos da Internet. O avanço da tecnologia constante facilita a pratica os crimes cibernéticos, as vitimas estão espalhando por todo mundo podendo atingir qualquer perfil de vitima como crianças e adultos. Foi realizada uma abordagem dos crimes existentes como fraudes virtuais ou eletrônicas, estelionato, crimes contra honra, espionagem eletrônica, crimes contra propriedade eletrônica, dano informático e até pornografia infantil. Estes crimes ocorrendo através da internet atacando a vitima de diversas formas, com e-mails, sites falsos, através de fornecimento de dados como bancários que são fornecidos aos bandidos. Foi levantado a facilidade do crime contra propriedade intelectual por utilização sem autorização de cópias de softwares, trabalhos acadêmicos, entre outros.
J. D. S. LEHFELD, N. A. gov. br/ccivil_03/decreto-lei/Del2848compilado. htm Acesso em: 2 de maio de 2018. Código Civil. LEI No 10. planalto. gov. br/ccivil_03/_ato2015-2018/2015/lei/l13105. htm Acesso em: 2 de maio de 2018. DEFACE Fonte: http://www. Crimes cibernéticos: ameaças e procedimentos de investigação. ° ed. Brasport. Rio de janeiro, 2013. SALGADO Ana Letícia Santiago Reis; MACHADO Carla Fontes; CARVALHO Grasielle Borges Vieira. Ângela, SILVA Julia Dreher Pacheco. Privacidade no Marco civil da Internet e midiatização na politica. Seminário Internacional de Pesquisas em Midiatização e Processos Sociais. PPGCC - Unisinos. São Leopoldo, 2018. gov. br/ccivil_03/_ato2011-2014/2014/lei/l12965. htm Acesso: 1 de maio de 2018. VIRUS DE BOOT. Fonte: Examining the Windows Boot Disks with Norton Disk Editor and DEBUG Page Two. Fonte: Rogue Anti-virus Programs Adopt the Agressive Ransom Malware Tactics Used by Botnets and Rootkits.
enigmasoftware. com/rogue-anti-virus-adopt-ransom-malware-tactics-used-botnets-rootkits/ CAVALO DE TROIA. Fonte: https://www. google. JORGE. H. V. N. HOAX. br/noticias/golpe-oferece-falsas-passagens-gratis-da-azul-pelo-whatsapp_3087/ Mensagem 2. Fonte: http://www. techtudo. com. br/noticias/noticia/2015/09/golpe-brasileiro-no-whatsapp-usa-descontos-para-roubar-dinheiro. Conteúdo Jurídico. NORTON. Como reconhecer e se proteger contra o crime cibernético. Disponível em: https://br. norton.
1668 R$ para obter acesso e baixar trabalho pronto
Apenas no StudyBank
Modelo original
Para download
Documentos semelhantes