Coluna do Estagiário Celepariano

Autores: Willian Ricardo Medeiros e Roseli Ayumi Nitatori ( Estagiários - GPS )

A informática tomou conta de nossa vida de tal forma, que atrevo-me a afirmar que, se repentinamente todos os computadores do mundo se negassem a trabalhar, estaríamos diante do maior desastre que humanidade já presenciou e no meio do caos total.

Porém, este nosso valioso auxiliar pode estar sendo vítima de crime neste momento e você não está se dando conta do fato.

A sociedade, com o advento do computador, mudou totalmente seus hábitos e costumes, e à margem da lei as coisas também mudaram, fazendo-nos conviver com um novo tipo de criminoso. O criminoso do computador.

O uso do computador para o crime precisa ser estudado e analisado com mais urgência pelos juristas, pois sua proliferação está assustando as pessoas envolvidas na área. Não se pode ignorar ou se tornar alheio a esses crimes.

Neste número, o Willian Medeiros e Roseli Ayumi, ex-estagiários da CELEPAR, mostram algumas fraudes cometidas com o uso do computador, o perfil dos criminosos e outros aspectos referentes ao assunto. Antes de ser mera curiosidade, é um alerta a todos.

 

Wilson Mauri de Bonfim

Analista de informática

 

TÉCNICAS E GOLPES X CRIMES DE INFORMÁTICA X ENQUADRAMENTO PENAL

1. Lata de Lixo – este golpe é, muitas vezes, o início para a realização de diversos crimes. O indivíduo que se sujeita a vasculhar nos lixos das organizações, para decodificar programas e sistemas, só pode estar muito mal intencionado e não deve ter bom caráter.

O objetivo é a apropriação de dados, programas e informações do computador para decodificar o sistema e, posteriormente, invadi-lo.

A finalidade da invasão pode ser:

  • Para furtar serviços e dados, normalmente para obter ganhos monetários com a venda destas informações. É crime de violação de segredo (artigo 153) ou violação de segredo profissional (artigo 154). Pode também visar a alteração de dados, falsificação de documentos, originando crime de estelionato (artigo 171), crime de expedição de duplicata simulada (artigo 172), falsificação de documentos públicos (artigo 297) e particular (artigo 298), com enquadramento conforme o delito. Configura-se como crime do uso do computador.
  • Sabotagem industrial, política ou por vandalismo. Neste caso, é crime contra o computador. Uma empresa poderia contratar um hacker para sabotar o concorrente. É crime de sabotagem e precisa ser enquadrado na lei. Pode ser enquadrado também como crime de ordem pública.
  • Terrorismo e morte de pessoas. Neste caso temos crimes através do computador. São casos raros e extremos, que envolvem sistemas militares ou de empresas de transporte (aéreas). É crime de terrorismo e de segurança nacional, também previstos em lei.

2. Superzapping – apresenta crimes relativos ao uso do computador, porque permite a subtração/reprodução de dados enquanto o computador está paralisado. Apresenta também crimes diretos contra o computador que podem ser com objetivo de: sabotagem industrial, sabotagem política ou simplesmente por vandalismo. Pode-se enquadrar como crime de violação de segredo (artigo 153) ou violação de segredo profissional (artigo 154), crime de estelionato (artigo 171), crime de expedição de duplicata simulada (artigo 172), falsificação de documentos públicos (artigo 297) e particular (artigo 298). O enquadramento sempre será em função do que foi feito.

3. Data Dilling – este golpe, que dá acesso ao banco de dados, representa os crimes relativos ao uso de computador, porque permite a apropriação de dados, programas e informações do computador, furto de serviços e dados, normalmente confidenciais, e principalmente a manipulação de dados do sistema que provocam crimes de violação de segredo (artigo 153) ou violação de segredo profissional (artigo 154). Pode originar crime de estelionato (artigo 171), falsificação de documentos (artigos 297 e 298), crime de furto, etc.

4. Cavalo de Tróia – como este golpe permite a entrada no sistema, um dos objetivos é a sabotagem. Neste caso, considera-se como crime direto contra o computador, pois permite a sabotagem industrial, sabotagem política, ou simplesmente por vandalismo. É crime previsto em lei: sabotagem industrial, crime de segurança de ordem nacional, etc.

Pode objetivar também a alteração de dados, cópia de arquivos com finalidade de obter ganhos monetários. Neste caso, temos crime de uso do computador. Temos novamente aqui os crimes de violação de segredo (artigo 153) ou violação de segredo profissional (artigo 154), estelionato (artigo 171), falsificação de documentos (artigos 297 e 298), crimes de furto, etc.

Este é o golpe típico para quem quer controle e poder, pois permite, através do Cavalo de Tróia, o acesso a diversos sistemas que estarão passíveis de manipulação da forma que mais convier (crime de uso de computador). Se ainda assim seu objetivo (de poder e de controle) não for alcançado, apelará para o terrorismo, e então teremos os crimes cometidos através do computador, englobando ameaças, assassinatos, etc., gerando crimes de segurança nacional, assassinato, terrorismo, todos previstos em lei.

5 .Cartão Magnético – este é um golpe comum, pois permite transferências ilegais, falsificação e estelionato. Refere-se aos crimes com o uso do computador, pois há a apropriação/furto de dados e informações do computador e a manipulação destes dados. Pode-se enquadrar como estelionato (artigo 171) e falsidade ideológica (artigo 299), pois a pessoa estaria se passando por outra.

6. Hackers – dependendo do objetivo e da vivacidade do hacker, pode-se aqui encontrar todos os tipos de crimes por computador.

Se o objetivo for apenas invasão ilegal, por simples competição com os computadores, ou se objetivar ganhos monetários, teremos um crime de uso do computador, pois poderá haver a apropriação de dados de programas ou das informações do computador, furto de serviços e dados e a manipulação de dados do sistema. Enquadra-se na lei como: violação de segredo (artigo 153) ou violação de segredo profissional (artigo 154). Pode originar crime de estelionato (artigo 171), falsificação de documento (artigos 297 e 298), crime de furto, etc.

Por outro lado, se a intenção for causar confusão, desestabilização ou sabotagem, seja ela com fins industriais, políticos ou simplesmente por vandalismo, teremos então os crimes diretos contra o computador, que paralisarão o computador, seja temporária ou definitivamente (no caso de destruição física). Enquadra-se na lei como crime de sabotagem, desordem, etc.

Há também os hackers neuróticos que objetivam terrorismo e controle de poder. Cometem crimes através do computador, alterando as ordens de comando em sistemas militares, aviões, navios, submarinos, para ativação de bombas ou mísseis, levando a assassinato ou ameaça de destruição. São crimes de segurança nacional, terrorismo, assassinato.

Resumo

As diferentes técnicas e golpes podem originar crimes dos mais variados, dependendo unicamente do objetivo. Apesar da nossa legislação ter poucas leis para os crimes de informática, é possível enquadrá-los na lei, levando em consideração os objetivos do criminoso.

Criminosos

  1. Características mais comuns dos criminosos de informática:
  • jovens, normalmente de 24 a 33 anos, às vezes até menores, de 12 a 16 anos, tomando o computador como um "game" para invadir sistemas;
  • estudantes ou operadores de computação;
  • inteligentes, normalmente com QI acima da média;
  • sexo masculino e de cor branca;
  • bem vestidos, educados, de fino trato;
  • aventureiros, audaciosos;
  • acreditam que não estão cometendo crime;
  • trabalham além da jornada de trabalho, competentes;
  • mudam constantemente de emprego;
  • começam com crimes pequenos, como pirataria;
  • são bons vizinhos, são pessoas acima de qualquer suspeita;
  • são réus primários.

2. Como a lei vê estes crimes:

  • Normalmente como crimes de "colarinho branco", porque o indivíduo acha não estar cometendo crime algum e normalmente não deseja machucar ninguém. Assim, o próprio réu não se considera criminoso.
  • Crimes cometidos na ocupação ou na profissão, porque é normalmente no ambiente profissional que acessam códigos do computador para fazer emissão de ordens de pagamento, de cheques, dividendos de acionistas e outros. Neste caso, aparta-se de crime de colarinho branco porque acabam envolvendo outras pessoas, "cúmplices".
  • Crimes de negócio.

3. Por que cometem o crime:

  • para obter ganhos financeiros fáceis;
  • desejam provar que são capazes de vencer o computador ou a empresa;
  • desejam competição tecnológica;
  • tomam o computador como um "game" para vencer os sistemas;
  • revolta, vingança contra a empresa, normalmente funcionários demitidos;

* Casos raros e extremos: pessoas que desejam fazer chantagem, podem invadir sistemas secretos ou de segurança e provocar terrorismo ou catástrofes.

4. Por que há pouca prevenção contra os crimes por computador?

  • os donos de empresas não se previnem com sistemas de segurança, pois acreditam e confiam nos funcionários, já que os consideram pessoas inteligentes, não aceitando que estes possam cometer erros;
  • desinteresse e falta de fiscalização dos dirigentes da empresa;
  • falta de conhecimento do que se pode fazer com o computador;
  • centralização do sistema (chave única);
  • os lançamentos de computador e seu registro no computador-central são realizados em fitas magnéticas, disquetes e não em papéis que são mais fáceis para se detectar fraudes;
  • falta de cautela e confiança exagerada nos responsáveis pelos lançamentos realizados na informática. É difícil ter verificação de rotina;
  • os fabricantes de hardware e também de software não incluem código de segurança para resguardar a empresa contra intromissão estranha.

5. Dificuldades para descobrir os crimes por computador:

  • distância temporal: porque normalmente são crimes continuados, cometidos por muito tempo, e muito da documentação e arquivos são expurgados, não tendo como pegar a fraude;
  • distância espacial: o indivíduo pode iniciar o crime num local e o cúmplice o termina em outro local. É o caso de emissão de ordens de pagamento falsificadas;
  • prejuízo elevado, difícil de avaliar;
  • pouco conhecimento na área.

6. Quando se descobre as fraudes de computador?

  • ocorre pane no sistema;
  • funcionário "delata" o outro, normalmente em casos de demissão.

7. Dificuldades para se punir os crimes por computador:

  • falta de previsão legal específica;
  • empresa acaba denunciando o criminoso por medo de perder a credibilidade perante os clientes;
  • a empresa acaba perdoando o criminoso desde que este revele como entrou no sistema e "qual a falha" para evitar futuras invasões;
  • é difícil obter provas do crime;
  • são necessárias muitas testemunhas;
  • é um processo lento e muito oneroso.

Conclusão

A criminalidade eletrônica é, sem dúvida, a criminalidade do futuro. Seqüestro de informações, espionagem industrial, manipulação de dados e estatísticas, alterações de dados, etc.

Suponha que hoje você existe nos arquivos da nação, tem CPF, RG, Certidão de Nascimento, etc., e amanhã alguém apaga tudo e você deixa de existir, ou alguém suja sua ficha na polícia e você passa a ser o criminoso mais procurado! É assustador. E no caso de eleições, como confiar?

Sem dúvida, medidas emergenciais de segurança contra invasão de sistemas devem ser providenciadas e também uma legislação mais clara e específica para punir estes crimes.

Trabalho apresentado na disciplina de Direito nas Faculdades Positivo pelos estagiários Willian Ricardo Medeiros e Roseli Ayumi Nitatori, em novembro de 1996.