Crimes Virtuais: Terra E Cultura
Crimes Virtuais: Terra E Cultura
Crimes Virtuais: Terra E Cultura
CRIMES VIRTUAIS
RESUMO
A informática tem se tornado o principal meio de comunicação entre os indivíduos, passando a ser
indispensável nas organizações, visto que, através dela é possível realizar pesquisas, comunicar-se,
fechar contratos, etc. Porém, muitas informações são confidenciais, e impõem a necessidade da
utilização de logins e senhas, principalmente em transações bancárias em que há movimentação
de dinheiro. Em conseqüência dessa dependência da informática que empresas e pessoas têm,
surgiram indivíduos que têm por objetivo coletar informações importantes para conseguirem, de
alguma forma, lucro. Esses indivíduos estudam, baixam programas da Internet, se atualizam, e
invadem computadores à procura de senhas, saldos, transações e informações confidenciais. Es-
tes são os chamados “hackers”, que se dedicam a invadir computadores. Em distintas pesquisas,
verificou-se que existem vários fatores que são vistos como ameaças aos sistemas de informática,
como vírus, falhas na segurança física, funcionários, senhas disponibilizadas a qualquer um, utiliza-
ção de notebooks, mensagens de e-mails desconhecidos, falta de conhecimento dos usuários,
entre outros. Com tantas ameaças, torna-se cada vez mais difícil proteger-se de crimes. No entan-
to, na atualidade não há possibilidade de deixar de utilizar os meios eletrônicos, pois estes reduzem
gastos, diminuem a necessidade de empregados, proporcionam rapidez e agilidade nos serviços
realizados através do computador. Com o aumento de crimes virtuais, observou-se a necessidade
de criar leis que protejam as pessoas prejudicadas ao utilizarem este meio eletrônico. A Lei nº 84 de
1999, dispõe sobre crimes de informática, suas penalidades e providências. Entre os crimes abor-
dados nesta lei estão: utilização ou alteração de programas; acesso indevido ou não autorizado a
computadores; alteração de senhas de entrada em programas sem autorização; obtenção de dados
ou instruções constantes em computadores, sem autorização; violação de segredo armazenado; e
veiculação de pornografia. Sendo que para cada crime, há uma penalidade e providência a ser 17
tomada. Portanto, além de invasões, existem outros crimes cometidos em computadores particula-
res ou de empresas, realizados por hackers ou simplesmente pessoas que tenham acesso, como
funcionários. Por isso, torna-se importante levar ao conhecimento da população a necessidade de
tomar providências quanto à segurança de seus computadores e implementar o treinamento de
pessoas confiáveis para utilizá-los, bem como promover a veiculação da Lei que penaliza aos que
cometem crimes através de meios virtuais.
ABSTRACT
Information technology has become the main means of communication among individuals and has
become indispensable to any of enterprise. Through it people can communicate, conduct surveys,
make deals, etc. However, much information is confidential and it is necessary to use passwords
and logins, mainly in bank transactions in which there is money transference. As a result of people’s
dependence on information technology, many persons try to gather important information in order
to, somehow, make a profit. These individuals study, download internet programs, up date themselves
and invade computers in search of passwords, bank balances, transactions and confidential
information. They are the so called “hackers”, people who dedicate themselves to computer invasion. R
In different surveys, it was found that there are several factors which are regarded as threats to E
information technology systems, such as viruses, physical safety failures, indiscriminate availability V
I
* Tecnologia de Processamento de Dados - Centro Universitário Filadélfia – UniFil. S
** Docente da UniFil. Advogada. Especialista em Direito e Processo Penal pela Universidade Estadual de Londrina - UEL.
Orientadora da presente pesquisa. T
A
of passwords, the use of laptops, messages from unfamiliar e-mails, lack of users’ awareness,
among others. With so many threats, protection from crimes is becoming more and more difficult to
achieve. In spite of this, nowadays there is no possibility of giving up the electronic means, for they
lower costs, reduce the need for labor, provide speed and agility to the services rendered through
the computer. New laws have become necessary, as a result of the rise in virtual crimes, in order
to protect people who use the electronic means. Law # 84, enacted in 1999, concerns information
technology crimes and establish penalties and steps to be taken. Among the crimes described by
this law are: use or alteration of programs, unauthorized or undue access to computers, unauthorized
changing of passwords to programs, unauthorized gathering of data or instructions stored in computers,
violation of stored secrets and pornography distribution. For each crime there is a penalty and a
step to be taken. In this way, besides invasions, there are other crimes committed against private or
business computers by hackers or people with access to the computers, such as employees. In
view of this, it is necessary to make the general public aware of the need to take measures concerning
the safety of their computers and to implement the training of reliable persons to use them, and also
promote the divulging of the law that penalizes those who commit crimes through virtual means.
INTRODUÇÃO
O mundo vem assistindo a uma grande popularização de microcomputadores e da
Internet. Temos hoje a Internet como uma forma de comunicação que ganhou e vem ganhando,
diariamente, um número maior de usuários, no menor tempo visto na história da humanidade.
A Internet oferece muitas oportunidades para o desenvolvimento da humanidade.
18 É possível concluir que essa grande evolução é devida ao simples fato de que antigamente todo
procedimento envolvendo comunicação era demorado, pois dependia de uma resposta de determi-
nada pessoa. Hoje podemos ter tal resposta em questão de minutos (e porque não dizer segundos),
tudo dependendo de um simples clique.
Nos serviços bancários eram necessários os famosos office-boys, que depois
passaram a ser chamados de auxiliares de escritório; e agora, qual será o novo nome a ser dado a
eles? Se é que ainda sobreviverão a essa nova tecnologia.
Nessa nova era em que vivemos, em questão de minutos podemos fazer diversas
transações bancárias sem que haja necessidade de sairmos de nossas cadeiras ou de fazermos um
mínimo esforço.
Devido ao crescimento desordenado da Internet e à falta de informação dos usu-
ários, vem aumentando a cada dia os delitos pela Internet, os chamados “Crimes Virtuais”. Estes
estão se tornando constantes em nossa sociedade, causando um grande desconforto, pois não
podemos nem mesmo confiar em nossas próprias máquinas. No entanto, pouco se conhece sobre
os aspectos jurídicos relacionados a esses crimes, tornando a grande rede de computadores um
R local ideal para a prática de tais delitos.
E
V
I
S
T
A
DESENVOLVIMENTO
Pode ser observado que não somente nas empresas de médio e grande porte, mas
também em computadores pessoais, a segurança dos dados está se tornado uma exigência e não
mais uma opção como antigamente, uma vez que qualquer vazamento de informações pode causar
prejuízos, tanto pessoais como financeiros.
A segurança da informação não era tida como um foco principal, e os investimen-
tos nessa área eram uma opção da empresa e não uma exigência legal. Mas com o crescimento da
Internet e a informação sendo disponibilizada facilmente, os investimentos passaram a ser neces-
sários, pois assim proporcionavam maior confiança para os usuários, agregando mais valor aos
serviços prestados pela empresa.
Porém, mesmo com grandes investimentos em segurança, muitas vezes, passam
despercebidos atos simples que podem causar transtornos, como por exemplo, o fato de se falar
com uma pessoa ao telefone identificando-se como um gerente de sua conta bancária pessoal,
fazendo simples perguntas e ao final solicitando que o interlocutor digite a sua senha no telefone.
No momento em que menos se espera, percebe-se que foi vítima de um golpe chamado de “enge-
nharia social”.
A Internet oferece inúmeros recursos em que um simples acesso e/ou download
de programa, permite que o ‘agente do crime’ instale-se no computador. Porém, facilmente encon-
tram-se programas que ensinam a invadir outras máquinas e sistemas. Tendo em vista essa grande
facilidade de acesso a tais programas, qualquer pessoa pode se dizer um hacker em potencial, pelo 19
simples fato de poder utilizar um programa pronto, baixado através da Internet. Porém, os indivídu-
os que realmente são hackers, dedicam horas de suas vidas estudando códigos e buscando sempre
aprender algo a mais no ramo escolhido, não ficando dependentes de programas ou pessoas.
Com isso, o crescimento dos crimes virtuais é nítido, podendo o cidadão sofrer
ataques de todas as formas possíveis, tais como furto de senhas de bancos através de programas
de “KeyLoger”. Ou programas de “Sniffer” em redes de Cyber-cafés, faculdades, redes
corporativas ou particulares, para capturar todo o tráfego da rede; ou ainda métodos de “Fishing
Scam” para enviar cópias idênticas de sites de banco para o e-mail da vítima, solicitando a troca
de senha.
Mas muitas vezes esses crimes virtuais não são causados somente por programas
ou por vírus que circulam pela grande rede de computadores. Os crimes podem ser perpetrados
pelos próprios funcionários da empresa, como é mostrado na reportagem abaixo.
Por fim, neste artigo será desenvolvida uma análise crítica de alguns tipos de cri-
mes de informática presentes no Projeto de Lei 84/99, abordando alguns tópicos referentes a
criminosos de informática e o que faz com que esses indivíduos se motivem para agir assim.
R
E
V
I
S
T
A
21
R
E
V
I
S
T
A
24
I outras leis e artigos estão sendo utilizados por autoridades para efetuar a prisão dos criminosos
S virtuais.
T
A
Segundo o site da Modulo Security, foi publicado um artigo no site da Polícia Civil
do Estado do Rio de Janeiro, onde podem ser verificadas algumas das legislações que a Delegacia
de Repressão aos Crimes de Informática (DRCI) utiliza para autuar os criminosos virtuais.
Na Tabela 2 figuram aspectos da legislação veiculada pelo site da Policia Civil do
Rio de Janeiro.
Neste artigo, o legislador pune quem acessar de forma indevida ou não autorizada,
computador ou rede de computadores, pois ao ter acesso indevido sem a senha do usuário, fica
caracterizado que o indivíduo violou a segurança e/ou de uma pessoa ou empresa.
Seção VI: Criação, desenvolvimento ou inserção em computador de dados
ou programas com fins nocivos
Art. 13. Criar, desenvolver ou inserir, dados ou programas em computador ou
rede de computadores, de forma indevida ou não autorizada, com a finalida-
de de apagar, destruir, inutilizar ou modificar dado ou programa de computa-
dor, ou de qualquer forma, dificultar ou impossibilitar, total ou parcialmente,
a utilização de computador ou rede de computadores.
Pena: reclusão, de um a quatro anos e multa.
No Artigo 13, o legislador pune quem criar, desenvolver ou inserir, dados ou pro-
gramas em computador ou rede de computadores, de forma indevida ou não autorizada. Enqua-
dra-se aqui qualquer inserção dos programas de sniffer, keyloger, fishing scam e vírus ou
outros programas que possam causar qualquer prejuízo de indisponibilidade a empresa ou a um
computador pessoal.
3. Conclusões
4. REFERÊNCIAS
28
R
E
V
I
S
T
A