Sites Grátis no Comunidades.net Criar um Site Grátis Fantástico

infosociety



Total de visitas: 3757
Início
BEM-VINDOS AO NOSSO SITE!!!

Abaixo segue nosso trabalho final.

UNIVERSIDADE DO ESTADO DE SANTA CATARINA - UDESC
CENTRO DE CIÊNCIA DA SAÚDE E DO ESPORTE - CEFID
DISCIPLINA: INTRODUÇÃO A INFORMATICA

CASSIO WALTRICK
FABIANO AILTON FELIPE
LUIS ROBERTO FERNANDES JUNIOR
MADSON GROSSELLI


CRIME VIRTUAL

Trabalho apresentado à disciplina de Introdução a Informática, no curso de Graduação em Educação Física, da Universidade do Estado de Santa Catarina.

Professor: Marcos Aurélio Geremias

Florianópolis - SC
2007


SUMÁRIO

1. INTRODUÇÃO 2
2. APREENÇÃO DA POLICIA FEDERAL 2
3. OS CRIMES VIRTUAIS MAIS COMUNS 4
3.1. Roubo de identidade 4
3.2. Pedofilia 4
3.3. Calúnia e difamação 4
3.4. Ameaça 5
3.5. Discriminação 5
3.6. Espionagem industrial 5
4. IP E O RASTREAMENTO DE MICROS NA WEB 5
4.1. IP: o número de identidade da sua máquina em uma rede 5
4.2. Como fica o seu IP 6
4.3. Como a polícia ou hackers acham o seu IP? 6
4.4. Como é possível determinar a cidade de onde estou acessando? 7
5. RASTREANDO E-MAIL E ENDEREÇOS IP 8
5.1. Rastreando IP 8
5.2. Rastreando E-mail 8
6. PROBLEMA NA TIPIFICAÇÃO PENAL DOS CRIMES VIRTUAIS 9
6.1. Hackers, Crackers, a terminologia quanto ao sujeito ativo 10
6.1.1. A identidade do imputado 10
6.1.2. Hackers e Crackers 10
6.2. O Problema na Tipificação dos Crimes Virtuais 11
6.3. É Possível o Crime Virtual Tentado? 12
7. CONCLUSÃO 13



1. INTRODUÇÃO

O ser humano sempre foi voraz por informações rápidas, tentando facilitar a sua vida a máximo. Com o passar dos anos, os cientistas foram otimizando as máquinas, gerando cada vez mais potência até chegar aos computadores atuais e o desenvolvimento da internet. O surgimento da internet foi um dos avanços mais importantes para a sociedade no ultimo século. Com ela permitiu-se usufruir de informações pelo mundo todo, conectando pessoas de modo instantâneo em diferentes pontos do planeta. A área jurídica também conseguiu avanços com o auxilio da internet e da informática, ajudando em julgamentos de processos e tomadas de decisões pelos juizes. Porém o desenvolvimento desta ferramenta pela informática propiciou os negócios contra as leis, afetando a sociedade em pontos negativos. Esse trabalho tem como objetivo mostrar os crimes efetuados por hacker, como a policia consegue solucionar chegando à autoria do crime.


2. APREENÇÃO DA POLICIA FEDERAL

A Polícia Federal desencadeou duas Operações de grande porte com o intuito de prender pessoas envolvidas com fraudes efetuadas através da rede mundial de computadores. A primeira, chamada de Cavalo de Tróia, ocorreu no ano de 2003. Um ano depois, mais precisamente outubro/2004, foi deflagrada a Operação Cavalo de Tróia II, numa ação concomitante nos Estados do Pará, Maranhão, Ceará e Tocantins. Foram mobilizados cerca de 160 policiais federais de todo país, deslocados para estes Estados da federação, para cumprimento dos mandados de prisão.
Tudo começou com denúncias de clientes que perceberam movimentações desconhecidas em suas contas correntes. O número de reclamações foi aumentando, bem como o número de bancos atingidos. Foi cerca de um ano de investigações. As informações foram cruzadas de modo a verificar que existia um modus operandi comum: os criminosos pagavam para abrir contas em nome de terceiros, além de adquirir cartões de correntistas por valores que variavam entre R$ 200 e R$ 400 (chamados laranjas). Essas contas eram utilizadas para que os criminosos depositassem os valores desviados de contas através do serviço on-line dos bancos, cujas senhas e outras informações eram adquiridas através do envio de e-mails falsos.
Para obter as senhas, a quadrilha enviava aos correntistas e-mails que continham o logotipo dos bancos. Ao serem executados os arquivos anexados a esses e-mails, o computador era infectado com um programa conhecido como Cavalo de Tróia. Esse programa permanecia "invisível" no computador até que o usuário acessasse a página do banco no qual mantinha conta. Então, o programa copiava dados como números de agências, contas e senhas usadas pelo correntista e os enviava para a quadrilha.
Outro método mais simples usado pelo bando era a chamada prática de "fishing". Por esse esquema, o grupo mandava e-mails com o logotipo dos bancos, a mensagem solicitava ao correntista que enviasse ao endereço do remetente dados atualizados da conta e as respectivas senhas. Apesar da facilidade, esse não era o sistema mais usado pelo grupo, segundo a Polícia Federal.
Estima-se, de acordo com a PF, que os golpistas vinham atuando há mais de um ano e teriam desviado cerca de R$ 80 milhões de diversos bancos públicos e privados. A maior parte dos que foram presos tem entre 20 e 25 anos. Os estabelecimentos mais atingidos foram o Banco do Brasil, Caixa Econômica Federal, Bradesco, Unibanco, Itaú e HSBC. O estado do Pará é o local de maior concentração de hackers, mormente nas cidades de Parauapebas (836 Km de Belém/PA) e Marabá.
Os criminosos são enquadrados nos crimes de estelionato (art. 171, §3º do CPB : Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento:Pena - reclusão, de 1 (um) a 5 (cinco) anos, e multa; § 3º - A pena aumenta-se de um terço, se o crime é cometido em detrimento de entidade de direito público ou de instituto de economia popular, assistência social ou beneficência) e formação de quadrilha (art. 288 do CPB: Associarem-se mais de três pessoas, em quadrilha ou bando, para o fim de cometer crimes:Pena - reclusão, de 3 (três) a 6 (seis) anos). Pessoa suspeita de emprestar o nome para os golpes da quadrilha, seja para abertura de conta, seja cedendo cartão de conta corrente já existente (laranjas), também estão sendo investigadas e poderão ser indiciadas como cúmplices.
Quanto aos menores envolvidos nesses delitos, aplica-se aos mesmos normas constantes no Estatuto da Criança e do Adolescente – ECA (Lei n.º 8.069/90), ficando sujeitos, em sendo adolescentes, à aplicação de medidas sócio educativas, que vão desde simples advertência, até internação em estabelecimento educacional (por um prazo máximo de três anos).

3. OS CRIMES VIRTUAIS MAIS COMUNS

Atualmente, o crime virtual mais comum é o roubo de identidade. Com ele, pessoas mal-intencionadas se apoderam de informações da vítima para fazer compras on-line ou realizar transferências financeiras indevidas, por exemplo.
Apesar de o pódio estar muito bem definido, não há um consenso sobre a posição que outras transgressões ocupam no ranking da criminalidade virtual. Em uma proporção menor que o roubo de identidade, crimes como pedofilia e difamação cumprem bem seu papel na hora de incomodar internautas, empresas, governos e autoridades de todo o mundo. Os crimes de informática mais comuns:

3.1. Roubo de identidade

Os piratas virtuais enganam os internautas e se apoderam de suas informações pessoais para fazer compras on-line ou realizar transferências financeiras indevidamente. Segundo o IPDI (Instituto de Peritos em Tecnologias Digitais e Telecomunicações), pessoas que usam a informática para roubar identidades podem responder por estelionato, furto mediante fraude, intercepção de dados, quebra de sigilo bancário e formação de quadrilha.

3.2. Pedofilia

Internautas criam sites ou fornecem conteúdo (imagens e vídeos) relacionado ao abuso sexual infantil.

3.3. Calúnia e difamação

Divulgação de informações,muitas vezes mentirosas, que podem prejudicar a reputação da vítima. Estes crimes tornaram-se mais comuns com a popularização do site de relacionamentos Orkut.

3.4. Ameaça

Ameaçar uma pessoa, via e-mail ou posts, por exemplo, afirmando que ela será vítima de algum mal.

3.5. Discriminação

Divulgação de informações relacionadas ao preconceito de raça, cor, etnia, religião ou procedência nacional. Também tornou-se mais comum com a popularização do Orkut.

3.6. Espionagem industrial

Transferência de informações sigilosas de uma empresa para o concorrente. A tecnologia facilita este tipo de ação, já que um funcionário pode copiar em um palmtop ou pen driver, por exemplo, o equivalente a quilos de documentos.


4. IP E O RASTREAMENTO DE MICROS NA WEB

A intenção é esclarecer as pessoas com menos conhecimento como funciona a identificação de uma máquina na internet e como a polícia federal pode bater na sua porta por causa daqueles “feitos hackers” que você costuma se gabar de ter feito no chat do UOL.

4.1. IP: o número de identidade da sua máquina em uma rede

Esse é o primeiro item a ser compreendido, a sua máquina tem um número de IP que identifica ela, seja em uma rede local ou na internet. Os IPs podem ser atribuídos para sua máquina de dois modos: manualmente por técnicos que configuram a sua placa de rede ou automaticamente por servidores de DHCP.
Os números de IP locais são aqueles usados por redes internas de empresas ou mesmo a redezinha da sua casa. Em geral estes números são variações de algo como: 192.168.X.X ou 10.10.X.X, onde o “X” pode ser um valor que varia entre 0 e 254 (no primeiro X da esquerda) ou de 1 a 254 (para o X da direita).
O “X” da direita, o último que aparece nos IPs acima, é justamente quem identifica a sua máquina. Os outros números só dizem respeito a rede em que ela está. Números de IP são como impressões digitais, não existem duplicatas. Ou seja, em uma mesma rede cada máquina é obrigada a ter seu próprio IP. E já que a Internet é uma grande rede, cada máquina ou rede local conectada nela também tem seu próprio IP único, que neste caso nunca será 192.168.X.X ou 10.10.X.X (entre outros padrões). IPs de Internet são como 201.200.10.5, por exemplo.

4.2. Como fica o seu IP

- Se você usa conexão discada, o IP do seu modem (neste caso não estamos usando uma placa de rede) será determinado pelo seu provedor de internet (UOL, Terra, IG, etc.).
- Se você usa acesso xDSL (Virtua, Velox, Speedy) o seu IP será determinado automaticamente pelo seu provedor.
- Se você usa um acesso via rádio ou qualquer coisa semelhante, o seu IP geralmente é configurado diretamente no seu computador pelo técnico que foi na sua casa fazer a instalação.

4.3. Como a polícia ou hackers acham o seu IP?

Existem vários métodos, e se eu fosse enumerá-los ou tentar explicá-los este artigo iria começar a ficar técnico e extenso demais. Então vamos simplificar e nos concentrar em uma forma simples.
Seu IP pode ser identificado em diversos tipos de sites, tais como: bancos online, sites de relacionamento (Orkut e afins), portais, sites comuns, blogs, entre diversos outros locais. Em sites onde existem sistemas de login (senha e usuário) em geral o IP do seu computador fica armazenado no banco de dados do site sempre que você entra no site. Isso é uma forma de segurança para estes sites.

4.4. Como é possível determinar a cidade de onde estou acessando?

A resposta é simples, pelo seu IP! Cada provedor de acesso a internet, independente do tipo de acesso (discado, xDSL, rádio, etc), compra uma faixa de IPs para distribuí-los (alugá-los, na verdade) a seus usuários. E como já sabemos, se uma máquina está conectada na internet é por que ela tem um IP para isso, e todo IP é único! Assim sabe-se que um determinado IP pertence a uma determinada cidade e a um determinado provedor.
Uma maneira de identifica o IP de uma maquina é efetuar uma buscas nas bases de dados das empresas que são responsáveis pela distribuição de números de IP, consultar os bancos de dados da RIPE NCC. De posse do IP da pessoa que se quer localizar faze-se uma busca na base de dados da RIPE e encontrar o provedor de acesso daquela pessoa. Na imagem abaixo mostra uma busca na RIPE usando um IP.



Infelizmente, só com um mandado judicial é possível ir até o provedor e solicitar o endereço do proprietário do IP. Deste ponto em diante só a Polícia e a Justiça podem continuar a investigação.

5. RASTREANDO E-MAIL E ENDEREÇOS IP

O mais conhecido deles é o endereço IP, usado para dar uma “identidade” ao micro que está navegando, uns tem endereços de IP fixos, que nunca mudam, em outros casos um novo endereço de IP é atribuído cada vez que o usuário utiliza o provedor para se conectar.
Em alguns casos, pode-se usar servidores de proxy, que criam “túneis” na conexão, permitindo que o verdadeiro endereço de IP do usuário não seja revelado.
Mesmo os endereços de IP que não são fixos, possibilitam que a conexão seja rastreada até o provedor, que possui uma faixa específica e fixa de números de IP para trabalhar, possibilitando que fatalmente a Polícia Federal descubra qual é o provedor e obrigue-o a revelar quem é o cliente por trás daquela conexão.

5.1. Rastreando IP

Vários sites possuem ferramentas de rastreamento, de acordo com o endereço de IP do usuário, usando tabelas que indicam a qual provedor ou região aquele IP pertence.
Usando as ferramentas de IP Geolocation do site IPligence, é fácil determinar até de qual cidade parte a conexão do usuário bastando informar o IP ou o hostname do provedor do usuário ou até a URL de algum site, caso você deseje saber em que cidade do mundo o site está hospedado.

5.2. Rastreando E-mail

É possível também determinar a rota feita por um e-mail até ele chegar na sua caixa de mensagens através do cabeçalho da mensagem.
Todo e-mail possui um código-fonte que carrega informações sobre aquele documento. No caso do e-mail, o código-fonte revela de onde o e-mail foi enviado, para qual endereço, por quais servidores ele passou até chegar em sua caixa de mensagens, etc.
Usando uma ferramenta que traça as rotas de IP dos servidores de e-mail por onde as mensagens passam, é possível saber de qual cidade ou país um e-mail foi enviado.
Para isso, basta abrir o e-mail em algum leitor como o Outlook ou o Thunderbird e mande exibir o código-fonte da mensagem, copiando-o desde o início do cabeçalho, até o início da parte onde realmente começa a mensagem.
Depois, cole-o no Email sender location back-tracer e clique em submit. Através das informações do cabeçalho, o serviço irá revelar de onde partiu a mensagem e por quais servidores ela passou.
Vale lembrar que o rastreamento tanto de IPs, quanto de e-mails, sempre apontará para a origem do envio, ou seja, se você enviar um e-mail ou acessar a internet usando um provedor internacional, quem irá ser pego pelo rastreamento será o provedor e não o usuário final.

6. PROBLEMA NA TIPIFICAÇÃO PENAL DOS CRIMES VIRTUAIS

Com a popularização da Internet, surgiu uma nova forma de revolução, trazendo consigo certas peculiaridades entre seus adeptos. Entre tais novidades surge a expressão lingüística hacker, esta palavra em si é alvo de discórdia, uma vez que detém vários significados no submundo da internet.
Assim como o direito, a nossa língua sofre uma influência natural das transformações atuais, basta para comprovar o alegado, perguntar a alguém se já tomou conhecimento do que venha a ser um Hackers, ou seja, indivíduos que possuem conhecimentos específicos e aprimorados no setor informático, cuja essência de vida deste indivíduo é utilizar a internet "invadindo" computadores alheios, tanto o é, que consta no Dicionário Aurélio a definição do que seja hackers dispondo que é o "Indivíduo hábil em enganar os mecanismos de segurança de sistemas de computação e conseguir acesso não autorizado aos recursos destes, a partir de uma conexão remota em uma rede de computadores; violador de um sistema de computação".
Dentre os delitos perpetrados por estes, podemos citar as constantes investidas as contas bancárias alheias, desviando seus valores para contas fantasmas de amigos ou próprias e, nessa mesma linha de delitos um dos mais usuais delitos dessa natureza que é a "invasão" de computadores particulares com o intuito de ler os chamados e-mails.
Diante da popularização e do fácil acesso ao microcomputador, é que muitos indivíduos utilizam a INTERNET (jovens na sua maioria, entre 15 e 20 anos) como meio para praticar delitos das mais variadas espécies, causando enormes prejuízos a Bancos ou Instituições financeiras através de desvios em seu erário, bem como divulgando material pornográfico ou de caráter discriminatório.

6.1. Hackers, Crackers, a terminologia quanto ao sujeito ativo

6.1.1. A identidade do imputado

Caracteriza-se pela ausência física do agente ativo, por isso, ficaram usualmente definidos como sendo crimes virtuais, ou seja, os delitos praticados por meio da internet são denominados de crimes virtuais, devido à ausência física de seus autores e seus asseclas.
Um expert em informática como os crackers modernos podem perfeitamente se apropriar de uma senha alheia e utiliza-la para diversos fins. Desta feita, estaria usando a identidade alheia, aplicando golpes ou simplesmente navegando na internet como se fosse o titular daquele código ou senha. Daí a preocupação em determinar a sua real identidade para que a pretensão punitiva seja justa e contra aquele que realmente perpetrou o delito.

6.1.2. Hackers e Crackers

Genericamente HACKER é uma denominação para alguém que possui uma grande habilidade em computação. Cracker, black-hat ou script kiddie neste ambiente denomina aqueles hackers que tem como hobby atacar computadores. Portanto a palavra hacker é gênero e o craker espécie.
Atualmente por um estudo realizado pelo site alemão Alldas.de, o Brasil abriga o maior grupo de hackers do mundo, calcula-se que o grupo que se intitula de silver-lords atingiu a cifra de 1.172 ataques as páginas da internet, entre os feitos desta trupe, registra-se invasões contra a Meca militar americana, o Pentágono, a própria Microsoft e a IBM americana. Nesta mesma pesquisa destaca-se que dos 10 maiores grupos de hackers mundiais ranqueados naquela pesquisa, cinco são brasileiros (silver lords, brazil hackers sabotage, prime suspectz, tty0, demonios).
O que torna o Brasil a seara destes aventureiros virtuais é a facilidade de atuação e a impunidade por parte de nossas leis.
É neste contexto que a sociedade reclama ao direito moderno novos meios coibitivos e sancionadores dos abusos cometidos no cyber - espaço, ou mundo virtual, que via de regra, suas conseqüências no mundo fático, são bem visíveis. Apesar disto o Direito Penal, como todos os ramos do Direito, encontra-se desprovido de meios para conter tais abusos virtuais.

6.2. O Problema na Tipificação dos Crimes Virtuais

O Direito é uma ciência de natureza social, portanto, é lógico concluir que sofre inúmeras mudanças de acordo com o avanço da sociedade a que esteja ligado. O ser humano é um ser eminentemente social, devido a esta necessidade organizacional do homem em sociedade, é que surge a figura do Estado. Após a organização do Estado como único ente capaz de substituir a vingança particular, ultrapassando a fase da auto-tutela primitiva humana, depende o homem do direito para não só respaldar suas transações privadas, mas como confia e outorga-lhe o direito da devida sanção aos indivíduos que transgridem a ordem legal estabelecida.
Diante deste pequeno escorço histórico podemos observar que o direito relaciona-se intrinsecamente com a sociedade, tentando evoluir ao lado da mesma passo a passo. Seria pretensão nossa afirmar que o direito avança em conjunto com a sociedade em harmonia, o que de fato não o é, pois este estará sempre a um passo atrás da mesma, estando sempre em mora nesta relação. Isto se deve não só ao modelo legislativo arcaico que possuímos, onde leis e demais normas legais sofrem com um árduo e demorado processo legislativo, que por muitas vezes promulga normas que já afloram ultrapassadas, necessitando de várias arestas na sua forma para uma aplicabilidade eficaz.
Some-se a isto, a espantosa rapidez com que a sociedade atual se encontra evoluindo, devido a crescente onda de descobertas nos mais variados ramos da ciência moderna, entre essas, destaca-se a informática como epicentro dos novos avanços.
Portanto, nem sempre o Direito acompanha a evolução da sociedade e à medida que esta evolui, reclama por parte deste, novas formas de procedimentos e novos tipos legais que ampare e, resguarde os frutos oriundos desta evolução.
Tais mudanças por parte da sociedade resvalem por seu turno na forma de aplicação e interpretação do direito. O que torna ineficaz a tutela jurídica pleiteada ao Estado, por faltar instrumentos legais, que não só deixa de compor os litígios como é carente de meios legais que coíba as infrações oriundas desta nova realidade.
Atualmente um dos temas mais palpitantes pelos operadores do direito penal diz respeito aos crimes praticados no cyber - espaço ou através da Internet. Dentre as inúmeras dúvidas suscitadas, uma delas diz respeito à tipificação e à imputação penal aos praticantes de delitos que utilizam a web (world wide web, em uma tradução despretensiosa seria algo como "cadeia mundial de computadores") com intenção delitiva.
Repousa aqui um dos melhores exemplos de como o direito apesar de esforça-se para acompanhar a evolução da sociedade, carece de meios que ilida condutas atentatórias contra as normas penais constantes do nosso modelo legal atual. Resta patente, pois, que se encontra desprovido de meios reguladores dentro da atual conjuntura, uma vez que, a sociedade caminha sob o pálio de um mundo globalizado, sem fronteiras físicas, um mundo onde, do conforto da nossa sala podemos "visitar" museus mundo afora, fazer compras, efetuar pagamentos, transferir fundos e etc. E é diante de tal realidade que assistimos passivos a inoficiosidade do nosso ordenamento penal diante de tal situação.

6.3. É Possível o Crime Virtual Tentado?

Ainda em sede de especulações o conhecimento médio em informática e de direito orienta-se no sentido de ser perfeitamente plausível a idéia do crime virtual tentado.
Ousando frisar que neste ambiente virtual é perfeitamente possível a figura do crime tentado, senão vejamos a guisa de exemplo, desta assertiva, o caso já analisado acima, no que tange a conduta do indivíduo que prima em "invadir" um computador alheio apenas com o condão de visualizar seus e-mails, vasculhando a intimidade alheia. Caso o agente chegue a acessar a caixa postal do titular daquela conta, mas sendo frustrada a sua tentativa de lê-los, em decorrência de que, em tempo hábil, este frustra sua investida, não se consumando o núcleo caracterizador do tipo, ou seja, ler a correspondência, configurando-se, assim, o crime tentado.


7. CONCLUSÃO

O crime sempre vai existir, seja o criminoso presente ou ausente onde este utilizando a tecnologia a seu favor. Mas do outro lado estará à justiça, na figura da policia, em busca da solução de casos que possam envolver a internet e as suas tecnologias. Cabe ao poder público reformular a lei, dando suporte necessário aos responsáveis pelas soluções dos crimes.


contatos:
fabiano: fabianoailtonfelipe@hotmail.com
madson: ramone_09@hotmail.com
luis: lr_fernandes@hotmail.com
cassio: cassio_flu@hotmail.com