® InfoJur.ccj.ufsc.br

TÉCNICAS E GOLPES X CRIMES DE INFORMÁTICA X ENQUADRAMENTO PENAL


1. Lata de Lixo – este golpe é, muitas vezes, o início para a realização de diversos crimes. O indivíduo que se sujeita a vasculhar nos lixos das organizações, para decodificar programas e sistemas, só pode estar muito mal intencionado e não deve ter bom caráter.

O objetivo é a apropriação de dados, programas e informações do computador para decodificar o sistema e, posteriormente, invadi-lo.

A finalidade da invasão pode ser:

2. Superzapping – apresenta crimes relativos ao uso do computador, porque permite a subtração/reprodução de dados enquanto o computador está paralisado. Apresenta também crimes diretos contra o computador que podem ser com objetivo de: sabotagem industrial, sabotagem política ou simplesmente por vandalismo. Pode-se enquadrar como crime de violação de segredo (artigo 153) ou violação de segredo profissional (artigo 154), crime de estelionato (artigo 171), crime de expedição de duplicata simulada (artigo 172), falsificação de documentos públicos (artigo 297) e particular (artigo 298). O enquadramento sempre será em função do que foi feito.

3. Data Dilling – este golpe, que dá acesso ao banco de dados, representa os crimes relativos ao uso de computador, porque permite a apropriação de dados, programas e informações do computador, furto de serviços e dados, normalmente confidenciais, e principalmente a manipulação de dados do sistema que provocam crimes de violação de segredo (artigo 153) ou violação de segredo profissional (artigo 154). Pode originar crime de estelionato (artigo 171), falsificação de documentos (artigos 297 e 298), crime de furto, etc.

4. Cavalo de Tróia – como este golpe permite a entrada no sistema, um dos objetivos é a sabotagem. Neste caso, considera-se como crime direto contra o computador, pois permite a sabotagem industrial, sabotagem política, ou simplesmente por vandalismo. É crime previsto em lei: sabotagem industrial, crime de segurança de ordem nacional, etc.

Pode objetivar também a alteração de dados, cópia de arquivos com finalidade de obter ganhos monetários. Neste caso, temos crime de uso do computador. Temos novamente aqui os crimes de violação de segredo (artigo 153) ou violação de segredo profissional (artigo 154), estelionato (artigo 171), falsificação de documentos (artigos 297 e 298), crimes de furto, etc.

Este é o golpe típico para quem quer controle e poder, pois permite, através do Cavalo de Tróia, o acesso a diversos sistemas que estarão passíveis de manipulação da forma que mais convier (crime de uso de computador). Se ainda assim seu objetivo (de poder e de controle) não for alcançado, apelará para o terrorismo, e então teremos os crimes cometidos através do computador, englobando ameaças, assassinatos, etc., gerando crimes de segurança nacional, assassinato, terrorismo, todos previstos em lei.

5 .Cartão Magnético – este é um golpe comum, pois permite transferências ilegais, falsificação e estelionato. Refere-se aos crimes com o uso do computador, pois há a apropriação/furto de dados e informações do computador e a manipulação destes dados. Pode-se enquadrar como estelionato (artigo 171) e falsidade ideológica (artigo 299), pois a pessoa estaria se passando por outra.

6. Hackers – dependendo do objetivo e da vivacidade do hacker, pode-se aqui encontrar todos os tipos de crimes por computador.

Se o objetivo for apenas invasão ilegal, por simples competição com os computadores, ou se objetivar ganhos monetários, teremos um crime de uso do computador, pois poderá haver a apropriação de dados de programas ou das informações do computador, furto de serviços e dados e a manipulação de dados do sistema. Enquadra-se na lei como: violação de segredo (artigo 153) ou violação de segredo profissional (artigo 154). Pode originar crime de estelionato (artigo 171), falsificação de documento (artigos 297 e 298), crime de furto, etc.

Por outro lado, se a intenção for causar confusão, desestabilização ou sabotagem, seja ela com fins industriais, políticos ou simplesmente por vandalismo, teremos então os crimes diretos contra o computador, que paralisarão o computador, seja temporária ou definitivamente (no caso de destruição física). Enquadra-se na lei como crime de sabotagem, desordem, etc.

Há também os hackers neuróticos que objetivam terrorismo e controle de poder. Cometem crimes através do computador, alterando as ordens de comando em sistemas militares, aviões, navios, submarinos, para ativação de bombas ou mísseis, levando a assassinato ou ameaça de destruição. São crimes de segurança nacional, terrorismo, assassinato.
 
 

Resumo

As diferentes técnicas e golpes podem originar crimes dos mais variados, dependendo unicamente do objetivo. Apesar da nossa legislação ter poucas leis para os crimes de informática, é possível enquadrá-los na lei, levando em consideração os objetivos do criminoso.
 
 

Criminosos

  1. Características mais comuns dos criminosos de informática:
2. Como a lei vê estes crimes: 3. Por que cometem o crime:
* Casos raros e extremos: pessoas que desejam fazer chantagem, podem invadir sistemas secretos ou de segurança e provocar terrorismo ou catástrofes.
4. Por que há pouca prevenção contra os crimes por computador? 5. Dificuldades para descobrir os crimes por computador: 6. Quando se descobre as fraudes de computador? 7. Dificuldades para se punir os crimes por computador: Conclusão

A criminalidade eletrônica é, sem dúvida, a criminalidade do futuro. Seqüestro de informações, espionagem industrial, manipulação de dados e estatísticas, alterações de dados, etc.

Suponha que hoje você existe nos arquivos da nação, tem CPF, RG, Certidão de Nascimento, etc., e amanhã alguém apaga tudo e você deixa de existir, ou alguém suja sua ficha na polícia e você passa a ser o criminoso mais procurado! É assustador. E no caso de eleições, como confiar?

Sem dúvida, medidas emergenciais de segurança contra invasão de sistemas devem ser providenciadas e também uma legislação mais clara e específica para punir estes crimes.

Trabalho apresentado na disciplina de Direito nas Faculdades Positivo pelos estagiários Willian Ricardo Medeiros e Roseli Ayumi Nitatori, em novembro de 1996.
  http://www.celepar.gov.br/batebyte/bb74/colunado.htm