You are on page 1of 0

FACULDADES SENAC DE CINCIAS EXATAS E

TECNOLOGIA



Savio Talamoni Vallochi










Tipificao dos Crimes de Informtica,
mtodos de combate
e preveno

















So Paulo
2004

SAVIO TALAMONI VALLOCHI








Tipificao dos Crimes de Informtica,
mtodos de combate
e preveno












Trabalho de concluso de curso apresentado
as Faculdades Senac de Cincias Exatas e
Tecnologia, como exigncia parcial para
obteno do grau de ps-graduao em
Segurana de Sistemas em Redes.


Orientador Prof. Dr. Volnys Borges Bernal
















So Paulo
2004


















Vallochi, Savio Talamoni
Tipificao dos Crimes de Informtica, mtodos de combate e
preveno / Savio Talamoni Vallochi. So Paulo, 2004.
80 f.


Trabalho de Concluso de Curso Faculdade Senac de
Cincias Exatas e Tecnologia.
Orientador: Prof. Dr. Volnys Borges Bernal


Palavras-chave: Crimes de Informtica Cyber crimes Crimes
Digitais Preveno Combate












Aluno: Savio Talamoni Vallochi
Ttulo: Tipificao dos Crimes de Informtica, mtodos de combate e preveno.

A banca examinadora dos Trabalhos de Concluso em sesso pblica
realizada em 23/02/2005, considerou o candidato:

(X) aprovado ( ) reprovado


1) Prof. Dr. Volnys Borges Bernal
2) Prof. Marcelo Lau
3) Prof. Dr. Pedro Lus Prspero Sanchez


























Dedico meu trabalho a todas as pessoas que
contriburam direta ou indiretamente para a
minha formao, em especial a amada
Silvana Chmelyk e a minha querida famlia.




AGRADECIMENTO















Agradeo a todos os professores do curso de
Ps-Graduao em Segurana de Sistemas
em Redes do SENAC por estarem sempre
dispostos a transmitir o melhor aos alunos,
especialmente ao Professor Doutor Volnys,
orientador deste trabalho.

RESUMO


Com o avano tecnolgico, e o nascimento da Internet, surgiram novas modalidades
criminosas que ainda no esto previstas em nosso ordenamento jurdico, o que
acaba impossibilitando a punio dos delinqentes, visto que nossa lei no permite
que seja aplicada nenhuma pena sem que antes haja uma previso legal. Tambm
surgiram novas formas de praticar os j conhecidos crimes, abrindo caminho
criatividade dos infratores que invadiram o mundo virtual assegurando-se da
dificuldade de identificao e conseqente falta de punio pelos atos praticados.
Este trabalho visa apresentar alguns dos crimes que so praticados atravs e contra
a informtica, assim ditos Crimes de Informtica e, tambm, formas de proteo que
a cincia tecnolgica criou e tem criado com a finalidade de minimizar a
possibilidade da ocorrncia destes crimes nas empresas e residncias.
Ento, o objetivo apresentar um contedo simplificado de tipificaes e maneiras
de amenizar a prtica destes delitos, tendo em vista a falta de previso legal em
alguns casos, e o pouco combate contra estes crimes de ordem tecnolgica.

ABSTRACT


With technological advance, and the origin of Internet, new criminal modalities that
are not still foreseen in our legal system, precluding the delinquent punishment,
inasmuch as our law does not allow any penalty be done before there is a legal
prevision. New ways of practicing the known crimes have aroused too, making way to
the infringer creativity that trespassed the virtual world making sure of the difficulties
of identification and the consequent lack of punishment by the acts done.
These papers focuses the demonstration of some of the crimes that are done through
and against the information technology, known as Web Crimes and also present the
protection ways that the technological science created and has created with a view to
lower the possibility of occurrence of these crimes in the companies and residences.
Then, the aim is to present simplified contents of illegal facts and ways of soothing
the practice of these wrongs, with a view to the lack of legal prevision in some cases,
and the little combat against these crimes of technological order.

SUMRIO





1 INTRODUO.....................................................................................................10
2 CRIMES DE INFORMTICA...............................................................................11
2.1 Conceito ...........................................................................................................11
2.2 Classificao ....................................................................................................14
2.3 Lugar do Crime de Informtica.........................................................................15
2.4 Sujeito Ativo e Sujeito Passivo nos Crimes de Informtica .............................18
2.5 Dos crimes........................................................................................................20
2.6 Crimes Contra a Honra ....................................................................................20
2.7 Ameaa ............................................................................................................22
2.8 Violao e Interceptao de e-mail ..................................................................23
2.9 Divulgao de Segredo....................................................................................26
2.10 Furto .................................................................................................................27
2.11 Envio de Vrus e Similares ...............................................................................30
2.12 Apropriao Indbita ........................................................................................31
2.13 Estelionato........................................................................................................32
2.14 Violao de Direito Autoral ...............................................................................37
2.15 Escrnio por Motivo de Religio ......................................................................38
2.16 Favorecimento da Prostituio.........................................................................39
2.17 Pedofilia............................................................................................................40
2.18 Interceptao de Comunicaes......................................................................41
2.19 Pirataria de software ........................................................................................42
3 COMBATE E PREVENO AOS CRIMES DE INFORMTICA........................44
3.1 Cooperao policial internacional no combate aos crimes de informtica......44
3.2 Preveno Engenharia Social .......................................................................49
3.3 Preveno do SPAM........................................................................................53
3.4 Assinatura digital, certificado digital e criptografia...........................................55
3.5 Preveno de crimes nas empresas................................................................58
3.6 Dicas de preveno para os usurios domsticos ..........................................64
4 CONCLUSO ......................................................................................................74
5 REFERNCIAS BIBLIOGRFICAS ....................................................................77



__________________

1 - CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais. Rio de
Janeiro: Lumen Juris, 2003.

10
1 INTRODUO


So indiscutveis os benefcios que o avano da tecnologia, o uso de computadores,
e o avano das comunicaes mundiais, em especial a Internet, trouxeram para a
sociedade Brasileira. As facilidades alcanadas pelo uso do computador
transformaram a vida moderna. a era da Informtica.
(1)

As inovaes na rea tecnolgica propiciaram o aparecimento de novos tipos de
crimes ou novas formas de praticar os j conhecidos tipos penais.
Conseqentemente tambm surgiram formas de tentar amenizar, neutralizar ou
prevenir a prtica destes crimes.
Este trabalho tem por objetivo conceituar, classificar, descrever e analisar os crimes
de informtica no Brasil, e apresentar formas tecnolgicas de tentar prevenir a
prtica destes crimes, como por exemplo, a implementao de rotinas que permitam
conferir autenticidade, integridade, confidencialidade e irretratabilidade para as
informaes e dados que transitam em meios telemticos.



__________________

2 - BRASIL, ngela Bittencourt. Crimes de Computador. Disponvel em: <www.ciberlex.adv.com>. Acesso em:
20 nov. 2004.
3 - MIRANDA, Marcelo Baeta. Uma abordagem dinmica aos crimes via Internet. direitos difusos,
instrumentalidade e antecipao prtica. Preveno e Reprreso. Iniciativas no Brasil e principiologia.
Disponvel em: <www.jusnavegandi.com.br>. Acesso em: 20 nov. 2004.
4 - RODRIGUES, Miguel ngel Davara. Crime Informtico. Disponvel em: <www.jusnavegandi.com.br>.
Acesso em 23 nov. 2004.
5 - MARTINELLI, Joo Paulo Orsini. Aspectos relevantes da Criminalidade na Internet. Disponvel em:
<www.jusnavegandi.com.br>. Acesso em 23 nov. 2004.
6 - MACHADO, Eduardo de Paula. Novas Fronteiras da Criminalidade: Os crimes Tecnolgicos, in Boletim
IBCCrim, n81, ano 7, agosto de 1999.
7 - BRITO, Eduado Valadares de. Crimes na Internet. Disponvel em: <www.infojus.com.br>. Acesso em 23 nov.
2004.
8 - CORREIA, Gustavo Testa. Aspectos Jurdicos da Internet, p.42.
11
2 CRIMES DE INFORMTICA


2.1 Conceito


Crimes de Computador
(2)
, Crimes via Internet
(3)
, Crime Informtico
(4)
, Delitos
Praticados por Meio da Internet
(5)
, Crimes Tecnolgicos
(6)
, Crimes na Internet
(7)
e
Crimes Digitais
(8)
, entre outros. No h um consenso quanto ao nome genrico dos
delitos que ofendem interesses relativos ao uso, propriedade, segurana ou
funcionalidade de computadores e equipamentos perifricos (hardwares), redes e
programas de computadores. Dentre essas designaes, as mais comumente
utilizadas tm sido as de crimes de informtica ou crimes informticos.
Crimes de Informtica possui um sentido mais amplo, pois engloba todo o sistema
de informtica, no apenas aqueles crimes praticados atravs da Internet, sendo
este uma espcie dos crimes de informtica.

__________________

9 - Os Crimes da Informtica, in Estudos em Homenagem a Manoel Pedro Pimentel, So Paulo: RT, 1992, pp.
141-142.
10 - Computer Crime, in Anais da Conferncia Internacional de Direito Penal, 1988. Rio de Janeiro: PGDF,
1998, p.461.
11 - Informtica Jurdica - O Ciber Direito, pp. 133-134.
12 - CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais. Rio de
Janeiro: Lumen Juris, 2003.
12
Da mesma forma que divergem as nomenclaturas, tambm divergem os conceitos
de Crimes de Informtica entre diversos autores.
Para IVETTE SENISE FERREIRA, crime de informtica toda ao tpica,
antijurdica e culpvel contra ou pela utilizao de processamento automtico e/ou
eletrnico de dados ou sua transmisso.
(9)

Para o Professor JOO MARCELLO DE ARAJO JUNIOR, crime de informtica
uma conduta lesiva, dolosa, a qual no precisa, necessariamente, corresponder
obteno de uma vantagem ilcita, porm praticada, sempre, com a utilizao de
dispositivos habitualmente empregados nas atividades de informtica.
(10)

NGELA BITTENCOURT BRASIL no v diferena no conceito de crime comum e
crime de informtica; salienta, todavia, que a fronteira que os separa a utilizao
do computador para alcanar e manipular o seu sistema em proveito prprio ou para
lesionar outrem.
(11)

Podemos observar que apesar do bem jurdico protegido ser o sistema informtico,
alguns autores utilizam um conceito mais restrito, considerando como crimes de
informtica apenas aqueles praticados contra dados, informaes ou software. J a
Professora CARLA RODRIGUES ARAJO DE CASTRO prefere um conceito mais
amplo, abrangendo a totalidade dos equipamentos utilizados na informtica, como
tambm os crimes cometidos atravs deste sistema.
(12)

Acredito que a definio mais completa seria uma mescla da definio de IVETTE
SENISE FERREIRA com a do Professor JOO MARCELLO DE ARAJO JUNIOR e
a de CARLA RODRIGUES ARAJO DE CASTRO, sendo crime de informtica toda



13
ao tpica, antijurdica, dolosa, a qual no precisa, necessariamente, corresponder
obteno de uma vantagem ilcita, porm praticada, sempre, com a utilizao de
dispositivos habitualmente empregados nas atividades de informtica ou contra eles.
Esta mescla se explica pelos seguintes fatores: para que ocorra a constituio de um
crime de informtica a ao deve ser tpica, pois o crime deve ser descrito na lei
penal do contrrio feriria o princpio da legalidade que diz: Artigo 5, inciso XXXIX,
Constituio federal Brasileira, no h crime sem lei anterior que o defina, nem
pena sem prvia cominao legal. A ao dever ser antijurdica, pois deve ferir o
ordenamento jurdico, do contrrio seria uma ao legal, no constituindo crime.
Para a prtica deste crime, necessariamente a conduta dever dolosa, pois no h
que se falar em crime de Informtica sem que haja inteno ou o risco do autor na
prtica do delito. Ao meu ver, no existe crime de Informtica na modalidade
culposa. No h necessidade de obteno de vantagem para a tipificao do crime
de informtica, visto que certas condutas danosas, como pichao de um SITE,
podem no render vantagem, porm, podem provocar danos. Para a configurao
de crime de informtica h que se considerar sempre a utilizao de dispositivos
habitualmente empregados nas atividades de informtica ou que o crime seja
praticado contra estes dispositivos.

__________________

13 - Citados por Ivette Senise Ferreira, p. 214-5.
14 - Citados por Ivette Senise Ferreira, p. 214-5.
15 - GOMES, Luiz Flvio, Atualidades criminais (1). Disponvel em: <www.direitocriminal.com.br>. Acesso em 30
nov. 2004.
14
2.2 Classificao


No h consenso na classificao dos delitos de informtica. Todavia, a taxonomia
mais aceita a propugnada por HERV CROZE e YVES BISMUTH
(13)
, que
distinguem duas categorias de crimes informticos:
a) os crimes cometidos contra um sistema de informtica, seja qual for a
motivao do agente;
b) os crimes cometidos contra outros bens jurdicos, por meio de um sistema
de informtica.
No primeiro caso, temos o delito de informtica propriamente dito, aparecendo o
computador como meio e meta, podendo ser objetos de tais condutas o computador,
seus perifricos, os dados ou o suporte lgico da mquina e as informaes que
guardar. No segundo caso, o computador apenas o meio de execuo, para a
consumao do crime-fim, sendo mais comuns nesta espcie as prticas ilcitas de
natureza patrimonial, as que atentam contra a liberdade individual e contra o direito
de autor.
(14)

Para LUIZ FLVIO GOMES, os crimes informticos dividem-se em crimes contra o
computador; e crimes por meio do computador
(15)
, em que este serve de
instrumento para atingir a meta. O uso indevido do computador ou de um sistema
informtico servir de meio para a consumao do crime-fim. O crime de fraude
eletrnica de cartes de crdito serve de exemplo.

__________________

16 - Os crimes de Informtica, in Estudos Jurdicos em Homenagem a Manoel Pedro Pimentel, pp. 146-152.

15
Outra classificao aquela que divide os crimes de informtica em prprios ou
imprprios. Prprios so aqueles que s podem ser praticados atravs da
informtica. Estes so os ditos crimes novos, que surgiram com a inovao
tecnolgica, muitas vezes podem no ser punidos por no existir legislao
especfica a respeito. So exemplos de crimes prprios: violao, interceptao e
violao de e-mail, pirataria, pichao de pginas entre outros.
J os crimes de informtica imprprios so aqueles que podem ser praticados ou
no atravs da informtica. Exemplos: crimes de ameaa, estelionato, calnia e
pedofilia.
Existem outras classificaes, como a de IVETTE SENISE FERREIRA que divide os
crimes de informtica em duas categorias: na primeira, os atos so dirigidos contra o
sistema de informtica, divididos em atos contra o computador e atos contras os
dados ou programas de computador. Na segunda categoria esto os atos cometidos
por intermdio do sistema de informtica, que podem ser contra o patrimnio, contra
a liberdade individual e contra a propriedade imaterial.
(16)


2.3 Lugar do Crime de Informtica

A determinao do lugar de um crime fundamental para a aplicao ou no da lei
brasileira e tambm para a definio da competncia para o julgamento do delito.
Para melhor entendimento da lei penal no espao h que considerar alguns
princpios, conforme abaixo:

__________________

17 - Nelson Hungria, Comentrios ao Cdigo Penal, 1977, pp. 164-165.

16
a) Princpio da Territorialidade aplica-se a Lei do Estado aos fatos ocorridos em
territrio nacional.
b) Princpio da Nacionalidade aplica-se e Lei do Estado aos seus cidados onde
quer que eles estejam.
c) Princpio da Defesa aplica-se a Lei do Estado em razo da nacionalidade do
bem jurdico tutelado.
d) Princpio da Justia Penal Universal aplica-se a Lei do Estado a qualquer crime,
independentemente da nacionalidade do agente, do bem jurdico lesado e do local
do fato.
e) Princpio da Representao aplica-se a Lei do Estado em aeronaves e
embarcaes privadas, quando realizado o crime no estrangeiro.
O Cdigo Penal Brasileiro adotou em seu artigo 5, o princpio da territorialidade
como sendo regra e os demais princpios (Nacionalidade, Defesa, Justia Penal
Universal e da Representao) como acessrios.
Conforme reza o artigo 6 do Cdigo Penal Brasileiro, Considera-se praticado o
crime no lugar em que ocorreu a ao ou omisso, no todo ou em parte, bem como
onde se produziu ou devia produzir o resultado.
Sendo assim, para que seja aplicada a lei brasileira, necessrio que o crime haja
tocado o territrio nacional
(17)
. H tambm o crime distncia, onde a conduta
praticada fora do pas e o resultado ocorre aqui, ou vice-versa.
Para os crimes de informtica, ser necessrio justamente identificar o local do
resultado e da ao, caso algum tenha ocorrido no Brasil, ser aplicada a lei
brasileira.

__________________

18 - SPINELLO. Op. cit., p. 38.
19 - A questo da jurisdio e da territorialidade nos crimes praticados pela Internet. In Direito, sociedade e
informtica: limites e perspectivas da vida digital. Florianpolis: Fundao Boiteux, 2000, p. 115.

17
Analisando o texto acima, parece simples resolvermos todas as questes de
aplicabilidade da lei penal no espao, porm, existem algumas questes que so
colocadas por alguns autores cerca do assunto que demonstram as dificuldades
encontradas, como RICHARD SPINELLO: a Internet uma tecnologia global sem
fronteiras e sem donos, sendo quase impossvel para qualquer nao garantir a
execuo de leis ou restries que se busque impor no ciberespao. Se os Estados
Unidos, o Mxico ou o Brasil decidirem proibir a pornografia online, esses pases
podem fiscalizar o cumprimento de tal proibio apenas entre os provedores e
usurios em seus territrios. Infratores localizados na Europa ou na sia no
estariam proibidos de disponibilizar material pornogrfico na rede, acessvel a
qualquer pessoa, em qualquer parte.
(18)

Da mesma forma, CELSON VALIN
(19)
diz que "o grande problema ao se trabalhar
com o conceito de jurisdio e territorialidade na Internet, reside no carter
internacional da rede. Na Internet no existem fronteiras e, portanto, algo que nela
esteja publicado estar em todo o mundo. Como, ento, determinar o juzo
competente para analisar um caso referente a um crime ocorrido na rede?".
Quando um crime cometido na Internet ou por meio dela, o crime ir se consumar
em todos os locais onde a rede seja acessvel. Imaginemos um exemplo para o
crime de calnia. Se um sujeito atribui um fato criminoso a algum inocente e lana
essa declarao na Internet, a ofensa poder ser vista e conhecida em qualquer
parte do mundo.
A questo de definio do local de um crime de informtica pode facilmente ser


18
resolvida levando-se em considerao o disposto no Artigo 6 do Cdigo Penal. J o
problema da aplicabilidade da Lei Penal mais complicado, visto que ir depender
muitas vezes, da ratificao e acordos internacionais.
O Artigo 7 traz alguns casos de aplicabilidade da Lei Brasileira mesmo que o crime
tenha ocorrido no exterior. o caso, por exemplo, do crime praticado por brasileiro
em outro pas.

2.4 Sujeito Ativo e Sujeito Passivo nos Crimes de Informtica


Qualquer pessoa pode se tornar um sujeito ativo de um crime de informtica. Um
estelionato praticado por meio da Internet no requer nenhuma qualidade especial
do agente, apenas que tenha um conhecimento especfico para a atuao.
Determinados crimes podem ser praticados por representantes legais das pessoas
jurdicas relacionadas com a rede. Exemplo: Um provedor de acesso rede mundial
recusar informaes diante de uma ordem judicial. Os representantes da empresa
poderiam responder por crime de desobedincia.
Qualquer pessoa tambm poder ser sujeito passivo de um crime de informtica,
visto que qualquer um pode, por exemplo, receber um vrus destrutivo ou ter os
dados de seu computador subtrados.
Existem muitos empecilhos para se saber quem so os sujeitos ativo e passivo de
um crime de informtica. Diferentemente do mundo real, quando um crime
praticado no ciberespao o exame da identidade e a autenticao dessa identidade
no podem ser feitos visualmente, ou pela verificao de documentos ou de

__________________

20 - ARAS, Vladimir. Crimes de Informtica. Uma nova criminalidade. Disponvel em: < www.jus.com.br>.
Acesso em: 23 out. 2004.
19
elementos identificadores j em si evidentes, como placas de veculos ou a
aparncia fsica, por exemplo.
(20)

Existe tambm a questo da publicidade. Muitas vezes, no caso das empresas, a
vtima preferem arcar com os prejuzos causados por uma infrao, do que tornar
pblico o fato de ter sido vtima de um delito. Imagine o exemplo de um banco que
teve seu sistema violado e o dinheiro de alguns correntistas tenha sido desviado
para contas desconhecidas. Certamente o banco ressarcir seus clientes, sendo
este o prejuzo sofrido. A publicidade do episdio poder causar prejuzos maiores
para a imagem da empresa. Da que algumas empresas preferem o silncio.
Uma das solues para o problema de identificao do sujeito ativo de crimes de
informtica seria a implementao de rotinas que permitam conferir autenticidade,
integridade, confidencialidade e irretratabilidade para as informaes e dados que
transitam em meios telemticos. Esta tem sido uma preocupao constante tanto
para analistas e cientistas, como para aqueles diretamente envolvidos com o Direito
Penal Informtico.


__________________

21 - URBAN, Aldo. Dispara nmero de golpes eletrnicos. Disponvel em:
<http://www.an.com.br/2004/out/06/0inf.htm>. Acesso em 01 dez. 2004.
20
2.5 Dos crimes

A Polcia Federal (PF) brasileira divulgou dados preocupantes sobre fraudes na rede
mundial de computadores, a Internet. As fraudes via e-mail aumentaram 856% no
primeiro semestre - passando de 142 nos primeiros seis meses do ano passado para
1.358 no mesmo perodo deste ano (2004). Na mesma oportunidade, a polcia
informou que investigaes feitas no Pas e no exterior mostram que cerca de dois
teros das pginas de pedofilia na Internet tambm tm origem brasileira.
(21)

Os dados acima, apesar de preocupantes, so uma pequena parcela dos crimes que
podem ser praticados atravs da Informtica e que a cada dia tomam propores
maiores no Brasil e no mundo.
A partir deste momento, passaremos a analisar os tipos penais mais comumente
praticados no Brasil e suas implicaes legais.


2.6 Crimes Contra a Honra


So trs os crimes contra a honra previstos no Cdigo Penal Brasileiro: calnia,
difamao e injria.
Artigo 138. Caluniar algum, imputando-lhe falsamente fato definido como crime:
Pena deteno de 6 (seis) meses a 2 (dois) anos, e multa.

__________________

22 - CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais. Rio de
Janeiro: Lumen Juris, 2003.
21
Artigo 139. Difamar algum, imputando-lhe fato ofensivo a sua reputao:
Pena deteno, de 3 (trs) meses a 1 (um) ano, e multa.
A calnia e a difamao se diferenciam tambm atravs do fato que imputado a
vitima; na calnia, o fato definido como crime, na difamao ofensivo a honra.
Em ambos os casos, para que haja consumao do crime necessrio que uma
terceira pessoa tome conhecimento do fato. Se apenas o ofendido tomar cincias
dos fatos, no h que se falar em crime. Tais crimes podem ser praticados na
Internet atravs de homepages, salas de bate-papo entre outros. Exemplos: Se uma
determinada pessoa cria uma homepage imputando um fato criminoso a outra, e
esta pgina acessada por terceiros, j haveria a consumao do crime de calnia.
Se em uma sala de bate-papo, uma pessoa atribui um fato ofensivo honra de outra
e todos os demais participantes da sala tomam conhecimento do fato, constituir
crime de difamao. Caso o bate-papo esteja sendo realizado privativamente entre
ofensor e ofendido e nenhuma outra pessoa tomar conhecimento da ofensa, o crime
no ser configurado.
(22)

Artigo 140. Injuriar algum, ofendendo-lhe a dignidade ou o decoro:
Pena deteno, de 1 (um) a 6 (seis) meses, ou multa.
Neste caso o ofensor no ir imputar vtima a prtica de um fato, como na calnia
e na difamao, mas sim uma caracterstica ou qualidade.
Para configurao do crime de injria, basta que o ofendido tome conhecimento do
fato. Este delito pode ser praticado por e-mail, salas de bate-papo, nas homepages e
etc.
Alm dos crimes contra a honra citados, existem tambm os crimes contra a honra
previstos na lei especial 5.250/67, artigos 20, 21 e 22 que tipifica os crimes de

__________________

23 - CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais. Rio de
Janeiro: Lumen Juris, 2003.
22
calnia, difamao e injria praticados atravs de notcias de jornais, publicaes,
radiodifuso e noticiosos.
Aos jornais e peridicos publicados na Internet aplica-se a Lei Especial.


2.7 Ameaa


Artigo 147. Ameaar algum, por palavra, escrito ou gesto, ou qualquer outro meio
simblico, de causar-lhe mal injusto e grave:
Pena deteno, de 1 (um) a 6 (seis) meses, ou multa.
O sujeito pode utilizar-se de um site para inserir um texto ameaador, podendo
tambm faz-lo atravs de salas de bate-papo ou e-mail. Em todos estes casos o
computador meio para atingir o fim de ameaar.
Para a configurao do crime de ameaa h que considerar que o agente esteja
agindo com dolo. Uma simples brincadeira de mau gosto no configura o crime.
Parte da doutrina e da jurisprudncia exige o nimo calmo e refletido para a
configurao do crime de ameaa. Quando o sujeito age com dio, exaltao, no
calor da discusso, no h que se falar em crime.
(23)


__________________

24 - NOGUEIRA, Fernando Clio de Brito. Violao de e-mail crime?. Disponvel em: <www.ibccrim.org.br>.
Acesso em 02 dez. 2004.
25 - SILVA, Adalberto Prado e. Novo Dicionrio Melhoramentos, Volume II - 4 edio - Ed. Melhoramentos
1968.

23
2.8 Violao e Interceptao de e-mail


Violar e-mail crime? E se a resposta for afirmativa, qual crime?
O artigo 151 do Cdigo Penal indica o seguinte crime:
Art. 151 Devassar indevidamente o contedo de correspondncia fechada, dirigida
a outrem:
Pena deteno, de 1 (um) a 6 (seis) meses, ou multa.
De acordo com DANIEL CHRISTIANINI NERY,
pelo tipo penal, no s a violao, mas a devassa, de forma geral, combatida pelo
ordenamento jurdico. Dessa forma, independe de violao, de rompimento ou no
de lacres, da publicidade ou no do contedo etc.
(24)

Mas o que significa devassar? 1. Invadir ou observar (aquilo que defeso ou
vedado); 2. Ter vista para dentro de; 3. Descobrir, penetrar, esclarecer.
(25)

O simples fato de ter acesso ao conhecimento que lhe vedado j constitui uma
devassa, passvel de penalidade em nosso Cdigo Penal, independente do
contedo da mensagem ou ainda desse contedo ser ou no utilizado
posteriormente. Devassar um gnero, do qual o violar espcie.
Mas o tipo penal do artigo 151 ainda indica que essa devassa deve ser indevida.
Obviamente, se existe o dever de se devassar determinada correspondncia, no
h que se falar em crime, pois a conduta no estar mais tipificada, motivo pelo qual
a quebra de sigilo autorizada judicialmente, por exemplo, vlida, no constituindo
crime.

__________________

26 - NOGUEIRA, Fernando Clio de Brito. Violao de e-mail crime?. Disponvel em: <www.ibccrim.org.br>.
Acesso em 02 dez. 2004.
24
Observadas tais consideraes, temos que o crime praticado por um Hacker
(pessoas que usam seus conhecimentos de informtica para acessar computadores
alheios), ao acessar mensagens de terceiros (devassar), sem seu conhecimento
(indevidamente), estaria plenamente tipificado no Artigo 151 do Cdigo Penal,
independente de chaves, senhas, firewall, sistemas de criptografias etc.
(26)

O problema agora a definio de correspondncia, conforme abaixo:
A Lei de Privilgio Postal da Unio (Lei 6.538/78) nos indica, em seu artigo 7,
pargrafo 1, a seguinte situao:
Art 7 - Constitui servio postal o recebimento, expedio, transporte e entrega de
objetos de correspondncia, valores e encomendas, conforme definido em
regulamento.
1 - So objetos de correspondncia:
a) carta;
b) carto-postal;
c) impresso;
d) cecograma;
e) pequena-encomenda.
De acordo com o artigo citado, a mensagem de correio eletrnico no poder ser
equiparada correspondncia fechada prevista no tipo penal, pois o conceito de
correspondncia nos dado pela mesma Lei n 6.538/78, em seu artigo 47 (toda
comunicao pessoa a pessoa, por meio de carta, atravs da via postal ou
telegrama).
Assim, no poderamos falar que o e-mail seria uma correspondncia, no por no
haver semelhana (de fato existe), mas por no constar na letra da Lei. Impossvel,



25
devido aos princpios penais, seria interpretar de forma extensiva tal assertiva, em
prejuzo ao ru. Chegaramos ao entendimento de que, por no ser considerada
correspondncia pela Lei, no poderia a violao de e-mail ser tipificada no artigo
151 do Cdigo Penal, a menos que houvesse uma alterao na Lei 6.538/78, que
ampliasse os limites do termo correspondncia.
Temos agora a seguinte situao: O acesso ao e-mail no seria considerado crime.
Concluindo isso, chegamos a mais uma questo: se o e-mail no uma
correspondncia, o que seria? Creio que no haver nenhuma divergncia em dizer
que e-mail , no mnimo, uma forma de comunicao.
O fato que, diante de tal situao, o Governo editou a Lei 9.296, de 24-7-96, que
regulamentou o artigo 5, XII, parte final de nossa Constituio Federal e tem, em
seu artigo 10, a chave de toda a nossa discusso, indicando:
Art. 10 - Constitui crime realizar interceptao de comunicaes telefnicas, de
informtica ou telemtica, ou quebrar segredo da Justia, sem autorizao judicial ou
com objetivos no autorizados em lei.
Pena: recluso, de dois a quatro anos, e multa.
A situao fica muito mais clara. A mera interceptao (independente da inteno do
interceptador) de uma com unicao (no correspondncia, pode ser qualquer tipo
de comunicao) de informtica (uma colocao que incluiu, sem sombra de
dvidas, o e-mail) ou telemtica (telefonia + informtica) constitui crime.
Percebemos aqui a necessidade de Dolo (inteno) para a consumao do fato
tpico, o que nos d margem a dizer que a pessoa que recebe por engano um e-mail
dirigido pessoa outra que no ela, no responde pelo crime descrito na Lei
9.296/96.

__________________

27 - NOGUEIRA, Fernando Clio de Brito. Violao de e-mail crime?. Disponvel em: <www.ibccrim.org.br>.
Acesso em 02 dez. 2004.

26
Agora temos outra situao complicadora: interceptar no tem necessariamente o
sentido de devassar, conhecer, violar o sigilo de, mas o sentido de impedir, deter,
conter, cortar a passagem, interromper o curso. Com isso chegamos divergncia
doutrinria de que, nos crimes de "interceptao" de e-mail (ou seja, ter acesso a
uma mensagem antes ou no mesmo momento de seu destinatrio final), ocorreria o
crime previsto na Lei 9.296/96. Existiria, para alguns estudiosos, uma lacuna jurdica
ao se acessar um e-mail aps a leitura pelo destinatrio.
Portanto, se o destinatrio j leu o e-mail, mas o manteve em sua conta no provedor,
a leitura por um terceiro no ser configurada crime. Eis a falha atual do nosso
sistema jurdico. Mas tal posio passvel de inmeras discusses doutrinrias, e
s a unio de leis, doutrina e jurisprudncia podero sedimentar o melhor
entendimento neste aspecto da interceptao.
(27)


2.9 Divulgao de Segredo


Cdigo Penal - Artigo 153. Divulgar algum sem justa causa, contedo de
documento particular ou de correspondncia confidencial, de que destinatrio ou
detentor, e cuja divulgao possa produzir dano a outrem:
Pena deteno, de um a seis meses, ou multa.
Pargrafo 1A Divulgar, sem justa causa, informaes sigilosas ou reservadas,
assim definidas em lei, contidas ou no nos sistemas de informaes ou banco de
dados da Administrao Pblica:


27
Pena deteno de 1 (um) a 4 (quatro) anos, e multa.
Pargrafo 1 Somente se procede mediante representao.
Pargrafo 2 Quando resultar prejuzo para a Administrao Pblica, a ao penal
ser incondicionada.
Conforme reza o artigo acima, pode dividir este crime em duas modalidades: uma
delas, o sujeito passivo, ou seja, o dono do segredo pode ser qualquer pessoa; j
na segunda modalidade, a vtima ser sempre a Administrao Pblica. Nos dois
casos, pune-se a conduta de quem coleta ou capta as informaes e as divulga de
forma danosa.
Este crime pode ou no ser praticado por meio da informtica, uma vez que o artigo
prev que as informaes podem ou no estar contidas no banco de dados da
Administrao.
Este crime pode ser praticado apenas na modalidade dolosa, o agente dever ter
conhecimento, vontade de praticar a conduta e de provocar o resultado.


2.10 Furto


Cdigo Penal - Artigo 155 - Subtrair, para si ou para outrem, coisa alheia mvel:
Pena - recluso, de 1 (um) a 4 (quatro) anos, e multa.
1 - A pena aumenta-se de um tero, se o crime praticado durante o repouso
noturno.


28
2 - Se o criminoso primrio, e de pequeno valor a coisa furtada, o juiz pode
substituir a pena de recluso pela de deteno, diminu-la de um a dois teros, ou
aplicar somente a pena de multa.
3 - Equipara-se coisa mvel a energia eltrica ou qualquer outra que tenha valor
econmico.
Furto qualificado
4 - A pena de recluso de 2 (dois) a 8 (oito) anos, e multa, se o crime
cometido:
I - com destruio ou rompimento de obstculo subtrao da coisa;
II - com abuso de confiana, ou mediante fraude, escalada ou destreza;
III - com emprego de chave falsa;
IV - mediante concurso de duas ou mais pessoas.
5 - A pena de recluso de 3 (trs) a 8 (oito) anos, se a subtrao for de veculo
automotor que venha a ser transportado para outro Estado ou para o exterior.
Podemos tambm dividir o crime de furto em duas modalidades. Se um agente furta
o computador ou um de seus acessrios, o crime ser contra o sistema de
informtica. Exemplo: furto de um disquete. Todavia, se um indivduo utiliza o
computador para subtrair valores de uma instituio bancria, ele usa a informtica
como instrumento para a prtica do crime. Exemplo: violao de um sistema
bancrio para transferncia de valores.
Para a configurao do delito de furto ser necessrio que o objeto subtrado tenha
valor econmico. Desta forma se o agente subtrai um arquivo sem valor, como por
exemplo, uma foto do cachorro da famlia, no haver crime.

__________________

28 - CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais. Rio de
Janeiro: Lumen Juris, 2003.
29
O crime de furto privilegiado poder ser aplicado. Exemplo de um sujeito que subtrai
um disquete, ou outro acessrio com valor inferior a um salrio mnimo.
Com relao ao furto qualificado, nem todas as hipteses podero ser aplicadas. No
caso do agente que subtrai arquivos confidencias que possuem valor econmico
aproveitando-se de uma senha de acesso que adquiriu em razo de ser uma pessoa
de confiana do lesado, o crime poder ser qualificado por abuso de confiana.
O furto de tempo ou furto de uso do computador constitui uma conduta abusiva por
parte do agente que utiliza o equipamento sem autorizao de seu proprietrio. O
furto de uso pode ser do computador (hardware) ou de acesso desautorizado na
rede (navegar na Internet), ambos os casos so previstos.
(28)

Aos demais casos, no se aplica o furto qualificado.
O Crime de furto se difere do crime de Estelionato (Fraude) no seguinte aspecto: No
crime de furto a ao de subtrao cabe ao prprio agente. Na fraude o agente
consegue obter a vantagem induzindo ou mantendo algum em erro, mediante
artifcio, ardil, ou qualquer outro meio fraudulento.

__________________

29 - Redao Infoguerra. O que so vrus, worms e trojans. Disponvel em: www.infoguerra.com.br. Acesso em
08 dez. 2004.
30
2.11 Envio de Vrus e Similares



Vrus so programas de informtica capazes de multiplicar-se mediante a infeco
de outros programas maiores. Tentam permanecer ocultos no sistema at o
momento da ao e podem introduzir-se nas mquinas de diversas formas,
produzindo desde efeitos simplesmente importunos at altamente destrutivos e
irreparveis. Ao lado dos vrus existem os Worms e os Trojans.
Worms no necessitam infectar outros arquivos para se multiplicar e normalmente
se espalham usando recursos da rede (o e-mail o seu principal canal de
distribuio atualmente).
Trojans ou cavalos de Tria so programas que podem chegar por qualquer meio ao
computador, no qual, aps introduzidos, realizam determinadas aes com o
objetivo de controlar o sistema. Trojans puros no tm capacidade de se auto-
reproduzir ou infectar outros programas. O nome cavalo de Tria deriva do famoso
episdio de soldados gregos escondidos em um cavalo de madeira dado como
presente aos troianos durante a guerra entre os dois povos.
(29)

Os vrus , trojan e worm so cada vez mais comuns na Internet. Uma das formas
mais simples de contaminao atravs do e-mail.
Na ausncia de legislao especfica, aplicvel o tipo penal do dano.
Cdigo Penal Artigo 163. Destruir, inutilizar ou deteriorar coisa alheia:
Pena deteno, de 1 (um) a 6 (seis) meses ou multa.

__________________

30 - CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais. Rio de
Janeiro: Lumen Juris, 2003.
31
Para a configurao do crime de dano necessrio que provoque prejuzo
econmico. Assim, se o agente envia um vrus e destri dados sem importncia sem
causar prejuzo, no ir configurar o crime.
Em se tratando de vrus ou similar enviado para computador da Unio, Estado,
Municpio, empresa concessionria de servios pblicos ou sociedade de economia
mista ser aplicvel o dano qualificado (artigo 163, pargrafo nico, III do CP). Assim
como se o dano for praticado por motivo egostico ou com prejuzo considervel para
a vtima. O conceito de prejuzo considervel ter que ser avaliado em cada caso
concreto, levando-se em considerao o patrimnio da vtima.
No se confunde o crime de dano com o ato pelo qual o agente entra em uma
homepage e l deixa mensagens pichando a pgina. Embora a Lei nmero
9.605/98 tipifique a conduta do pichador ou do grafiteiro, esta s punvel
quando o ato de conspurcar dirigido a edificaes ou monumentos urbanos. Em
direito penal no admissvel a interpretao extensiva para prejudicar o ru. Assim,
a conduta de pichar um homepage ainda no tipificada pela nossa legislao.
(30)


2.12 Apropriao Indbita

Para a configurao deste delito necessrio que o agente tenha a posse legtima
do bem alheio e, aps, passa possu-la como coisa prpria.
Um exemplo a ser citado no caso de um funcionrio receber um computador e
uma impressora para uso em sua funo de trabalho. Passado algum tempo, este


32
mesmo funcionrio leva esses equipamentos para casa e passa utiliz-los sem a
pretenso de devolv-los. Neste exemplo o agente possua o bem em nome da
empresa e em seguida passa a possu-lo como sendo seu.
Cdigo Penal - Artigo 168. Apropriar-se de coisa alheia mvel, de que tem a posse
ou a deteno:
Pena - recluso, de 1 (um) a 4 (quatro) anos, e multa.
1 - A pena aumentada de um tero, quando o agente recebeu a coisa:
I - em depsito necessrio;
II - na qualidade de tutor, curador, sndico, liquidatrio, inventariante, testamenteiro
ou depositrio judicial;
III - em razo de ofcio, emprego ou profisso.

2.13 Estelionato


Cdigo Penal - Artigo 171. Obter, para si ou para outrem, vantagem ilcita, em
prejuzo alheio, induzindo ou mantendo algum em erro, mediante artifcio, ardil, ou
qualquer outro meio fraudulento:
Pena - recluso, de 1 (um) a 5 (cinco) anos, e multa.

__________________

31 - DELMANTO, Cdigo Penal Anotado, p. 356.
32 - Costa Jnior, Comentrio ao Cdigo Penal, p. 525.

33
O crime de estelionato pressupe dois resultados: vantagem ilcita e prejuzo alheio
(31)
. Este resultado deve ser causado mediante artifcio, ardil ou qualquer outro meio
fraudulento. exatamente aqui que entra a informtica. O agente pode utilizar
homepages, sites, conversas on line e e-mail para induzir o lesado a erro, seja
mediante ardil, artifcio ou qualquer meio. Na lio do mestre Paulo Jos da Costa
Jnior, o ardil se distingue do artifcio na medida em que o primeiro opera sobre a
realidade externa, criando uma falsa aparncia material e o ltimo atua diretamente
sobre o psiquismo do enganado.
(32)

Uma das fraudes mais utilizadas atualmente, segundo o anurio da empresa de
segurana informtica MessageLabs, a batizada de phishing. A fraude consiste em
utilizar e-mails para encaminhar clientes para sites falsos, com o objetivo de extrair
informaes pessoais sensveis como senhas de acesso ou nmero de cartes de
crdito.


__________________

33 - COELHO, Rodrigo Duro. Fraude online cresce e vira epidemia mundial. Disponvel em:
<http://informatica.terra.com.br/interna/0,,OI434865-EI553,00.html>. Acesso em 08 dez. 2004.
34 - NBSO (NIC BR Security Office). Cartilha de Segurana para Internet
Parte IV: Fraudes na Internet. Disponvel em: < http://www.nbso.nic.br/docs/cartilha/cartilha-04-
fraudes.html#sec2>. Acesso em: 08 dez. 2004.
34
Estes tipos de ataques esto se tornando mais sofisticados. Os primeiros exemplos
de phishing levavam a vtima a visitar sites falsos. Verses mais modernas buscam
roubar detalhes das vtimas logo que elas abrem os e-mails contaminados.
Shipp diz que o Brasil vem sendo vtima, de um novo tipo de golpe, utilizando
cartes postais. A vtima recebe um e-mail dizendo que ela ganhou um carto postal.
Quando clica no link que a leva ao site, so instalados bugs na sua mquina que
ficam adormecidos at que ela acesse detalhes bancrios. A vtima , ento,
fraudada.
(33)

A Cartilha de Segurana para Internet
(34)
da NBSO (NIC BR Security Office)
demonstra tambm algumas modalidades de fraudes envolvendo o comrcio
eletrnico e Internet Banking. A maior parte das situaes apresentadas, envolvem
tcnicas de engenharia social, conforme abaixo:
a) O usurio recebe um e-mail, cujo remetente pode ser um suposto funcionrio,
gerente, ou at mesmo uma pessoa conhecida, sendo que este e-mail contm um
programa anexado. A mensagem, ento, solicita que o usurio execute o programa
para, por exemplo, obter acesso mais rpido a um site de comrcio eletrnico ou ter
acesso a informaes mais detalhadas em sua conta bancria.
! Teclas digitadas: um programa pode capturar e armazenar todas as teclas
digitadas pelo usurio, em particular, aquelas digitadas logo aps a entrada
em um site de comrcio eletrnico ou de Internet Banking. Deste modo, o


35
! programa pode armazenar e enviar informaes sensveis (como senhas de
acesso ao banco ou nmeros de cartes de crdito) para um atacante;
! Posio do cursor e tela: alguns sites de Internet Banking tm fornecido um
teclado virtual, para evitar que seus usurios utilizem o teclado convencional
e, assim, aumentar o nvel de segurana na realizao de transaes
bancrias via Web. O fato que um programa pode armazenar a posio do
cursor e a tela apresentada no monitor, nos momentos em que o mouse foi
clicado. Estas informaes permitem que um atacante, por exemplo, saiba
qual foi a senha de acesso ao banco utilizada pelo usurio;
! Webcam: um programa pode controlar a Webcam do usurio, direcionando-a
para o teclado, no momento em que o usurio estiver acessando um site de
comrcio eletrnico ou de Internet Banking. Deste modo, as imagens
coletadas (incluindo aquelas que contm a digitao de senhas ou nmero de
cartes de crdito) podem ser enviadas para um atacante.
b) Outra situao seria a do atacante que compromete o servidor de nomes do
provedor do usurio, de modo que todos os acessos a um site de comrcio
eletrnico ou Internet Banking so redirecionados para uma pgina Web falsificada,
semelhante ao site verdadeiro. Neste caso, um atacante pode monitorar todas as
aes do usurio, incluindo, por exemplo, a digitao de sua senha bancria ou do
nmero de seu carto de crdito. importante ressaltar que nesta situao
normalmente o usurio deve aceitar um novo certificado (que no corresponde ao
site verdadeiro) e o endereo mostrado no browser do usurio poder ser diferente
do endereo correspondente ao site verdadeiro;


36
c) Alm das situaes citadas, existe tambm a possibilidade do usurio ser
persuadido a acessar um site de comrcio eletrnico ou de Internet Banking, atravs
de um link recebido por e-mail ou em uma pgina de terceiros. Este link pode
direcionar o usurio para uma pgina Web falsificada, semelhante ao site que o
usurio realmente deseja acessar. A partir da, um atacante pode monitorar todas as
aes do usurio, incluindo, por exemplo, a digitao de sua senha bancria ou do
nmero de seu carto de crdito. Tambm importante ressaltar que nesta situao
normalmente o usurio deve aceitar um novo certificado (que no corresponde ao
site verdadeiro) e o endereo mostrado no browser do usurio ser diferente do
endereo correspondente ao site verdadeiro;
d) Por fim, o usurio, ao utilizar computadores de terceiros para acessar sites de
comrcio eletrnico ou de Internet Banking, pode ter todas as suas aes
monitoradas (incluindo a digitao de senhas ou nmero de cartes de crdito),
atravs de programas especificamente projetados para este fim.



37
2.14 Violao de Direito Autoral


Cdigo Penal - Artigo 184. Violar direito autoral:
Pena - deteno, de 3 (trs) meses a 1 (um) ano, ou multa.
1 - Se a violao consistir em reproduo, por qualquer meio, com intuito de lucro,
de obra intelectual, no todo ou em parte, sem a autorizao expressa do autor ou de
quem o represente, ou consistir na reproduo de fonograma ou videofonograma,
sem autorizao do produtor ou de quem o represente:
Pena - recluso, de 1 (um) a 4 (quatro) anos, e multa, de Cr$ 10.000,00 (dez mil
cruzeiros) a Cr$ 50.000,00 (cinqenta mil cruzeiros).
2 - Na mesma pena do pargrafo anterior incorre quem vende, expe venda,
aluga, introduz no Pas, adquire, oculta, empresta, troca ou tem em depsito, com
intuito de lucro, original ou cpia de obra intelectual, fonograma ou videofonograma,
produzidos ou reproduzidos com violao de direito autoral.
3 - Em caso de condenao, ao prolatar a sentena, o juiz determinar a
destruio da produo ou reproduo criminosa.
O crime de Violao de Direito Autoral de mltipla ao, o agente pode pratic-lo
de inmeras formas, por exemplo, reproduzir, expor venda, vender, trocar ou
copiar a obra com violao do direito do autor. Na Internet muito comum reproduzir

__________________

35 - CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais. Rio de
Janeiro: Lumen Juris, 2003.
38
msicas e livros sem autorizao do autor e sem que lhe sejam repassados os
valores devidos.
(35)

Vale citar que este artigo no se aplica aos programas de computadores, em face da
existncia de lei especfica sobre o assunto (Lei n 9.609/98).


2.15 Escrnio por Motivo de Religio


Cdigo Penal - Artigo 208. Escarnecer de algum publicamente, por motivo de
crena ou funo religiosa; impedir ou perturbar cerimnia ou prtica de culto
religioso; vilipendiar publicamente ato ou objeto de culto religioso:
Pena - deteno, de 1 (um) ms a 1 (um) ano, ou multa.
Pargrafo nico - Se h emprego de violncia, a pena aumentada de um tero,
sem prejuzo da correspondente violncia.
Escarnecer nada mais do que debochar, zombar. O sujeito ativo que zomba de
outra pessoa em razo de sua funo ou crena religiosa responder por este crime.
Para caracterizao do crime, ele dever ser praticado publicamente, portanto,
possvel sua prtica em salas de bate-papo, homepages e sites. Esta prtica quando
feita por e-mail direcionado a apenas uma pessoa no caracterizar o crime, visto
que o ato no se tornou pblico.

__________________

36 - DELMANTO, Celso. Cdigo Penal Comentado. So Paulo: Renovar, 1991.

39
2.16 Favorecimento da Prostituio


Cdigo Penal - Artigo 228. Induzir ou atrair algum prostituio, facilit-la ou
impedir que algum a abandone:
Pena - recluso, de 2 (dois) a 5 (cinco) anos.
1 - Se ocorre qualquer das hipteses do 1 do artigo anterior:
Pena - recluso, de 3 (trs) a 8 (oito) anos.
2 - Se o crime, cometido com emprego de violncia, grave ameaa ou fraude:
Pena - recluso, de 4 (quatro) a 10 (dez) anos, alm da pena correspondente
violncia.
3 - Se o crime cometido com o fim de lucro, aplica-se tambm multa.
A prostituio o comrcio do corpo, podendo ocorrer em ambos os sexos. A
prostituio por si s no constitui crime. A conduta de quem se aproveita ou de
alguma forma favorece a prostituio que constitui.
O cdigo penal apresenta trs condutas para o favorecimento: induzir ou atrair,
facilitar ou impedir que algum abandone. Todas as condutas apresentadas podem
ser praticadas pela Internet, exceto a conduta de impedir o abandono. Segundo o
Professor CELSO DELMANTO, em citao jurisprudencial induzir persuadir, aliciar
ou levar, enquanto facilitar tornar mais fcil o comrcio da prostituta (TJSP, RT
532/328).
(36)


40
Qualquer ato tendente a tornar mais fcil o comrcio carnal, o que possvel atravs
de sites que oferecem nomes, telefones, valores e locais de encontros configura o
crime de favorecimento da prostituio.


2.17 Pedofilia


O estatuto da criana e do adolescente, Lei 8.069/90, cuida dos direitos das crianas
e dos adolescentes. Criana para o estatuto a pessoa at doze anos de idade
incompletos e adolescente aquela entre doze e dezoito anos (artigo 2 da Lei
nmero 8069/90).
Lei 8069/90 Artigo 241. Fotografar ou publicar cena de sexo explcito ou
pornografia envolvendo criana ou adolescente:
Pena recluso de um a quatro anos.
inaceitvel o constrangimento ao qual as crianas e adolescentes so submetidos
para saciar o prazer doentio e repugnante destes criminosos. A pedofilia tira da
criana o que ela tem de mais valioso, sua inocncia, sua infncia, e o faz de forma
brutal, no lhe permite qualquer possibilidade de defesa. Age o agressor contra
aqueles que no concebem a extenso da agresso que esto sofrendo e suas
incomensurveis cicatrizes. Que postura a sociedade adotar para enfrentar esta
onda de crimes que violentam to fortemente a infncia e a adolescncia?
Publicar tornar pblico, divulgar. Quem insere fotos de crianas ou adolescentes

__________________

37 - CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais. Rio de
Janeiro: Lumen Juris, 2003.

41
em cena de sexo na Internet est publicando e, assim, cometendo a infrao. O
crime pode ser praticado atravs de sites e homepages. A simples publicidade das
fotos j configura o crime. No importa o nmero de pessoas que tiveram acesso a
elas. Quem envia um e-mail para uma pessoa determinada, com uma foto anexada
no esta tornando publico o ato, assim, no h conduta atpica.
(37)
H quem defenda a necessidade da identificao da criana ou adolescente para a
configurao do crime, porm, a Lei no faz esta requisio.
Como pudemos observar, as condutas punidas so as de fotografar ou publicar,
desta forma, se algum acessa uma pgina no esta sujeito punio.


2.18 Interceptao de Comunicaes


Lei nmero 9296/96 Antigo 10. Constitui crime realizar interceptao de
comunicao telefnica, de informtica ou telemtica, ou quebrar segredo fr Justia,
sem autorizao judicial ou com objetivos no autorizados em lei.
Pena recluso, de 2(dois) a 4(quatro) anos, e multa.
Interceptar captar, conhecer o contedo da comunicao. Nossa lei protege a
privacidade das comunicaes, constituindo crime a conduta que viola o sigilo. H
necessidade de dolo para a configurao do crime. Neste caso se engloba o sigilo
das conversas on line, transferncia de arquivos entre outros.

__________________

38 WEIKERSHEIMER, Deana. Pirataria de Software. Disponvel em: <
http://www.modulo.com.br/pt/page_i.jsp?page=3&catid=2&objid=167&pagenumber=1&idiom=0>. Acesso em 15
dez. 2004.

42
2.19 Pirataria de software (38)


Segundo DEANA WEIKERSHEIMER, desde a implantao da poltica de informtica
no pas, na dcada de 80, o grande problema visualizado para incremento do
segmento na rea de prestao de servios - a includos o desenvolvimento e a
comercializao de software, nacional e estrangeiro - sempre foi a forma de proteger
a novidade ali contida, evitando que a mesma fosse ilicitamente copiada por
terceiros, em detrimento dos direitos dos reais detentores da tecnologia.
Assim, ao se definir a natureza jurdica de software, com a promulgao da lei n
7646/87 e de seu decreto regulamentador n 96.036/98, o legislador estabeleceu
que o mesmo obra protegida pelo direito autoral, definindo no prprio texto legal as
sanes pela violao de direitos da decorrentes.
A medida legal existente no evitou a ocorrncia da prtica do ilcito, de forma
bastante corriqueira, principalmente no tocante multiplicao das licenas sem a
pertinente autorizao do seu titular, determinando a proposio de algumas aes
de indenizao, que em face da morosidade da nossa justia, no encontraram o
amparo esperado na soluo da pendncia.
A legislao de regncia foi revogada e substituda pela lei n 9609/98, que
referendou a natureza jurdica do software de direito autoral, fato este consignado de
forma inconteste na lei n 9610/98, que dispe sobre a proteo aos direitos
autorais, uma vez que ali se encontra expressamente previsto no seu art.7 e
respectivo pargrafo primeiro tal conceito jurdico.


43
Tal assertiva elimina definitivamente, eventuais dvidas quanto a forma de proteo
do software, garantindo ao titular a prerrogativa de exigir ressarcimento efetivo pela
ocorrncia da prtica de ilcito em relao ao bem que desenvolveu.
Paralelamente promulgao da legislao vigente, verificou-se, tambm, o
aparecimento da Internet, expandindo de modo avassalador o uso do computador e
o licenciamento de ferramentas (software) para dar amparo aos anseios de usurios
e internautas que buscam este novo modelo para movimentar seus negcios.
Esta evoluo vem determinando outras formas de prtica de pirataria, que devem
ser ilididas de modo contundente, posto que a sua perpetuao tem trazido um
prejuzo incalculvel s empresas que destinam forma substancial de investimento
para a descoberta de solues inteligentes, em detrimento daquelas que se
aproveitam da criao intelectual disponvel para tirar vantagem comercial rpida,
praticando de forma efetiva a concorrncia desleal.
Toda a movimentao que se tem conhecimento at agora no surtiu os efeitos
desejados, uma vez que a soluo esbarra, na maioria das vezes em medidas
judiciais, que so demoradas e custosas, alm do que, os parcos resultados
havidos, em sentenas transitadas em julgado, determinam como indenizao pelo
ilcito, quantias insignificantes que encorajam ainda mais a perpetuao da prtica
delituosa.

__________________

39 - SILVA, Paulo Quintiliano da. Cooperao policial internacional no combate aos crimes cibernticos.
Disponvel em: <http://www.modulo.com.br>. Acesso em 16 dez. 2004.
44
3 COMBATE E PREVENO AOS CRIMES DE
INFORMTICA



Existem diversas maneiras de combate e preveno aos crimes de informtica.
Combate a aplicao direta de mtodos que eliminem a criminalidade. A
preveno consiste em evitar que o crime ocorra, realizando aes tendentes a
interpor obstculos no caminho da delinqncia, visto que inexiste forma de garantir
100% a ocorrncia destes delitos. Alm das leis, que no so diretamente formas de
preveno, porm, mtodos de intimidao e punio, existe a tecnologia com seus
diversos controles de segurana que podem ser empregados com esta finalidade.


3.1 Cooperao policial internacional no combate aos crimes de informtica


O mundo est se convencendo de que a cooperao policial internacional para o
combate aos crimes de informtica, por meio da adoo de mecanismos cleres,
imprescindvel para se levar a bom termo a persecuo criminal dessa nova
modalidade de ilcitos.
(39)

As caractersticas dos crimes de informtica que dificultam seu combate so os fatos
de no existem fronteiras em sua consecuo e de que as suas evidncias podem

__________________

40 - SILVA, Paulo Quintiliano da. Cooperao policial internacional no combate aos crimes cibernticos.
Disponvel em: <http://www.modulo.com.br>. Acesso em 16 dez. 2004.
45
se perder definitivamente em pouco tempo. Assim, a mesma ao criminosa pode
ter efeito em vrios pases, de forma simultnea, podendo atingir at milhes de
pessoas, como o caso da disseminao de programas maliciosos. As evidncias
que poderiam permitir a identificao e a localizao dos autores desses crimes
podem se perder em pouco tempo.
Dadas as caractersticas dessa ao criminosa, em que muitas vezes as suas
provas so perdidas definitivamente em poucos meses ou em poucas semanas,
para o combate efetivo necessria a cooperao internacional entre os agentes
pblicos encarregados desta misso, que deve ser feita por meio de grupos
organizados e estruturados em cada um dos pases, objetivando adotar
imediatamente todas as medidas necessrias, sem burocracias.
(40)

Dessa forma, em se tratando de crimes de informtica, imprescindvel que as
aes sejam tomadas de forma extremamente rpida, pois, de outra forma, poderia
perder definitivamente todas as evidncias, impossibilitando o trabalho da
investigao policial.
De acordo com o Servio de Percias em Informtica (SEPINF) do Departamento de
Polcia Federal em investigaes de crimes cibernticos com efeitos em mais de um
pas, pode-se constatar que, na grande maioria das vezes, tornam-se incuos todos
os esforos empreendidos pelos policiais, em decorrncia da morosidade e, s
vezes, da impossibilidade de se conseguirem informaes armazenadas em
Provedores de Servios de Internet localizados em outros pases.
Nos procedimentos normais, so necessrias Cartas Rogatrias para se possibilitar
o afastamento dos sigilos telemticos e a obteno dos dados das pessoas

__________________

41 - SILVA, Paulo Quintiliano da. Cooperao policial internacional no combate aos crimes cibernticos.
Disponvel em: < http://www.modulo.com.br >. Acesso em 16 dez. 2004.
46
investigadas junto aos Provedores de Servios de Internet localizados no exterior.
Devido grande morosidade desses procedimentos, quando eles so concludos os
Provedores de Servios de Internet responsveis pela guarda dos dados j liberaram
as mdias magnticas que continham dos dados de interesse, tendo as evidncias
sido perdidas definitivamente.
Sabe-se que grande parte dos Provedores de Servios de Internet mantm as suas
cpias com os logs dos acessos e demais evidncias por, no mximo, 90 (noventa)
dias e s vezes por perodo ainda menor, visto que ainda no existem leis que
regulamentam as atividades dos Provedores de Servios de Internet, obrigando-os a
preservarem os dados por mais tempo.
(41)

Considerando-se a atual forma de trabalho, com a necessidade de Cartas
Rogatrias e demais procedimentos, este prazo acaba no sendo suficiente, o que
inviabiliza todo o trabalho de investigao.

3.1.1 Proposta brasileira de cooperao policial internacional

Existe uma proposta brasileira (projeto de cooperao policial internacional na V
Reunio de Ministros da Justia das Amricas (REMJA V) da Organizao dos
Estados Americanos (OEA), realizada em Washington, DC, de 28 a 30 de abril de
2004) que consiste no estabelecimento de cooperao hemisfrica, por meio da
adoo de mecanismos geis no combate aos delitos cibernticos, especialmente
aos que tm repercusso internacional. Os mecanismos propostos procuram evitar,
sempre que possvel, todos os procedimentos burocrticos e morosos, incompatveis

__________________

42 - SILVA, Paulo Quintiliano da. Cooperao policial internacional no combate aos crimes cibernticos.
Disponvel em: <http://www.modulo.com.br>. Acesso em 16 dez. 2004.
47
com a velocidade que experimentam os crimes de informtica e com a agilidade dos
criminosos do espao ciberntico.
(42)

A cooperao internacional para o combate aos crimes de informtica, proposta pelo
Brasil, tem como pressuposto a existncia de Grupos Tcnicos formados por
policiais especializados na investigao desses crimes, estruturados e organizados
em cada um dos pases participantes.
Esta cooperao pode e deve se estender aos demais pases no membros da
OEA, de forma que se torne universal e possa alcanar todas as localidades
conectadas na Internet.
Sabe-se da existncia da Rede de Emergncia 24 horas/7dias, organizada e
administrada pelo G8, da qual o Brasil membro, sendo que o ponto de contato
brasileiro o Servio de Percias em Informtica (SEPINF) da Polcia Federal. Esta
Rede, tambm conhecida como G8 24/7 Computer Crime Network, j possui
pontos de contatos e est estruturada em diversos pases, e pode e deve ser
utilizada na implantao da proposta, com as devidas estruturaes e adequaes
em alguns de seus pontos de contatos, quando for o caso.
A proposta de cooperao considera duas vertentes distintas: inverso da
persecuo penal e fornecimento de evidncias para serem utilizadas em processos
penais de outros pases.
a) Inverso da persecuo penal
Esta vertente se aplica nos casos em que indivduos residentes no pas A, agindo
dentro do territrio de seu prprio pas, cometem crimes que surtem efeitos no pas
B, e em outros.

__________________
43 - SILVA, Paulo Quintiliano da. Cooperao policial internacional no combate aos crimes cibernticos.
Disponvel em: <http://www.modulo.com.br>. Acesso em 16 dez. 2004.
48
Neste caso, o pas onde reside os criminosos cibernticos se torna o responsvel
por toda a persecuo penal, com base no pedido de cooperao e nas evidncias
recebidas do exterior.
b) Fornecimento de evidncias para outros pases
Esta vertente se aplica nos casos em que indivduos residentes no pas A, agindo
dentro do territrio de seu pas, cometem crimes que surtem efeito dentro de seu
prprio pas, mas as evidncias comprobatrias da ocorrncia dos crimes esto
armazenadas em computadores localizados no pas B, e em outros.
Os crimes cibernticos esto experimentando um grande crescimento nos ltimos
anos. Se tais atividades criminosas no forem combatidas com o devido vigor, pode
haver grande prejuzo nas atividades srias que vm sendo conduzidas por meio do
espao ciberntico, tanto as atividades governamentais, como as comerciais e as
cientficas.
(43)

Nos casos em que as atividades criminosas ultrapassam as fronteiras do pas,
imprescindvel que haja a cooperao internacional, por meio dos grupos de
cooperao, de modo a ser possvel enfrentarmos com eficcia essa nova face do
crime que o sculo XXI nos apresenta.
Em se tratando de crimes de informtica praticados a partir de ou com efeitos em
vrios pases, em grande parte das vezes, um pas atuando isoladamente no
consegue fazer praticamente nada em termos de investigao, visto que as
evidncias que podero comprovar a autoria do crime esto armazenadas fora do
pas, sob proteo de sigilo. Alm disso, os criminosos tambm residem no exterior,
longe do alcance das leis e do poder coercitivo do pas ofendido. Assim, para se

__________________

44 - SILVA, Paulo Quintiliano da. Cooperao policial internacional no combate aos crimes cibernticos.
Disponvel em: <http://www.modulo.com.br>. Acesso em 16 dez. 2004.
45 - BRIGNOLI, Juliano Tonizetti e POPPER, Marcos Antonio. ENGENHARIA SOCIAL: Um perigo eminente.
Disponvel em: <http://www.modulo.com.br>. Acesso em 16 dez. 2004.
46 - SANTOS, Rafael Cardoso dos. Engenharia social: atacando o elo mais fraco parte 1. Disponvel em: <
http://www.modulo.com.br/ >. Acesso em 16 dez. 2004.
49
lograr xito no combate a esses crimes, imprescindvel que haja o estabelecimento
de uma cooperao internacional, de forma compromissada e clere.
(44)

3.2 Preveno Engenharia Social
Engenharia Social o termo utilizado para a obteno de informaes importantes
de uma empresa, atravs de seus usurios e colaboradores. Essas informaes
podem ser obtidas pela ingenuidade ou confiana. Os ataques desta natureza
podem ser realizados atravs de telefonemas, envio de mensagens por correio
eletrnico, salas de bate-papo e at mesmo pessoalmente.
As empresas investem na modernizao de seus parques tecnolgicos, em
segurana da informao, porm, acabam deixando de lado o fator humano. A
engenharia social explora essa vulnerabilidade. Os ataques de engenharia social
no possuem frmula nem mtodo definido. Eles podem ter aspectos fsicos e
psicolgicos. No fsico, exploram o local de trabalho, vasculham lixeiras, e por
telefone se passam por outra pessoa. No psicolgico, exploram o lado sentimental
das pessoas.
(45)

Para conseguir persuadir as pessoas, o Engenheiro Social utiliza artimanhas com a
finalidade de explorar algumas caractersticas humanas, tais como solidariedade,
Instinto de sobrevivncia, ambio, curiosidade e confiana, exercendo a influncia
acima de tudo, enganando muitas vezes, misturando pequenas mentiras em
grandes verdades. O objetivo do Engenheiro Social alcanado aps conquistar a
confiana do usurio.
(46)

__________________

47 - SANTOS, Rafael Cardoso dos. Engenharia social: fortalecendo o elo mais fraco parte 2. Disponvel em: <
http://www.modulo.com.br/ >. Acesso em 16 dez. 2004.

50
Segundo RAFAEL CARDOSO DOS SANTOS, a Segurana da Informao sempre
associada a uma corrente e a escolha do elo mais fraco desta corrente uma
unanimidade: o usurio. Para conseguir mitigar o risco da Engenharia Social
necessrio combat-la como ameaa grave, fortalecendo o elo mais fraco.
(47)

Para alcanar o objetivo de fortalecimento deste elo, podemos recorrer a ISO/IEC
17799:2000. Em suas primeiras pginas so encontradas dicas importantssimas
que se forem seguidas fortalecero as empresas no combate Engenharia Social.
Vejamos ento os controles considerados essenciais:
- Proteo de dados e privacidade de informaes pessoais;
- Salvaguarda de registros organizacionais;
- Direitos de propriedade intelectual;
- Poltica de Segurana da Informao;
- Definio de Responsabilidades;
- Educao e Treinamento em Segurana da Informao;
- Relatrio dos incidentes de segurana;
- Gesto da Continuidade do Negcio;
- Comprometimento e apoio visvel da alta administrao;
- Divulgao eficiente da segurana para todos os funcionrios;
- Distribuio das diretrizes sobre as normas e poltica de segurana da informao
para todos os funcionrios e parceiros;
- Proporcionar educao e treinamento adequados.
Observando as diretrizes apontadas, podemos ter uma boa noo de como
fortalecer o elo mais fraco: atravs da arte da conscientizao. Conscientizar criar

__________________

48 - SANTOS, Rafael Cardoso dos. Engenharia social: fortalecendo o elo mais fraco parte 2. Disponvel em: <
http://www.modulo.com.br/ >. Acesso em 16 dez. 2004.

51
uma conscincia. ganhar a confiana do usurio a fim de faz-lo colaborar com a
segurana das informaes.
Cardoso diz ainda que a melhor ferramenta de segurana o usurio. Transformar o
usurio em um agente de segurana, em um "Policial Corporativo" um grande
desafio. Desafio este que se conseguido trar bons frutos. O prmio um ambiente
infinitamente mais seguro. Se a equipe de Segurana da Informao conseguir
ganhar um funcionrio de cada setor, aumentar e muito o nvel de segurana da
corporao. Vai conseguir multiplicar as informaes de forma muito mais proveitosa
e a conscincia de segurana estar fazendo parte do dia-a-dia.
(48)
Com base na ISO, Cardoso faz uma proposta de um modelo simples e que pode
variar de corporao para corporao. Este modelo precisa de alguns requisitos
fundamentais:
- Poltica de segurana bem definida;
- Processos crticos mapeados;
- Anlise de risco concluda;
- Seleo de controles aplicada;
- Definio clara das responsabilidades.
Com estes passos concludos preciso expandir a equipe de segurana. Isso se
iniciar quando a Poltica de Segurana comear a ser divulgada.
O maior objetivo do Engenheiro Social fazer com que o usurio seja uma porta de
acesso que burle todos os controles tecnolgicos de segurana implementados.
Passam pelo Firewall, enganam o IPS, no tomam conhecimento do Antivrus e tudo
isso porque utilizam acessos vlidos. Concedidos gentilmente pelo usurio.


52
Muitas tecnologias podem fortalecer a segurana das empresas. Hoje em dia uma
ferramenta cada vez mais til para este tipo de defesa so os filtros de contedo,
tanto de web quanto de e-mail. Outra ferramenta importante o anti-spam. Alm de
ferramentas computacionais, recursos como identificador de chamadas podem
ajudar e muito no combate Engenharia Social. A implementao de controles como
ligao de retorno para identificar se a origem verdadeira podem ser muito teis.
Nenhuma delas ter o efeito esperado, caso o profissional de segurana no tenha a
mais importante delas: o usurio. Por isso algumas tcnicas de Engenharia Social
devem ser empregadas para que o usurio mude de lado.
A Poltica de Segurana deve ser divulgada para todos os funcionrios da empresa.
Assim como o Engenheiro Social que est tentando atacar, a empresa dever
identificar os diferentes tipos de usurio, seja por personalidade, seja por funo,
seja por nvel hierrquico. Saber com quem est lidando fundamental para
conseguir dar o recado. Transform-lo em uma ferramenta de apoio.
A Implementao de seminrios peridicos, onde sejam apresentados novos
ataques, estatsticas e muita informao tambm ser muito til. Todo seminrio
deve ter sua lista de presena e um termo de compromisso. O usurio deve sair dali
compromissado com a segurana das informaes a que tem acesso.
Treinamentos para todos funcionrios que forem contratados. Todos devem ter
conhecimento de suas responsabilidades, direitos e deveres. Se um usurio
descumpriu algum ponto da Poltica de Segurana, mostre a ele os motivos que
fizeram a empresa criar a poltica de segurana e os perigos a que ele e a empresa
esto sujeitos com o descumprimento. Documente o incidente e se comprometa a

__________________

49 - SANTOS, Rafael Cardoso dos. Engenharia social: fortalecendo o elo mais fraco parte 2. Disponvel em: <
http://www.modulo.com.br/ >. Acesso em 16 dez. 2004.
50 - Faulhaber, Henrique. O combate praga do SPAM. Disponvel em: <http://www.modulo.com.br>. Acesso
em: 16 dez. 2004.

53
no levar o incidente frente caso o funcionrio se comprometa com a segurana
das informaes.
(49)


3.3 Preveno do SPAM


Pesquisas realizadas pela empresa Message Labs indicaram que hoje cerca de 80%
dos e-mails circulados na Internet so spam e que isto j causa de grandes
prejuzos.
(50)

Alguns pases (Argentina, Austrlia, Coria e outros) j tm leis contra isso, mas a
maioria das naes (inclusive o Brasil) ainda no tem legislao especfica para
coibir essas prticas. Essas regulamentaes so necessrias, pois o spam
atividade lucrativa para quem a pratica e preciso estabelecer punies para
aqueles que obtm vantagens financeiras com propaganda massiva quase de graa
e promovem fraudes atravs de correio eletrnico.
Entretanto, as regulamentaes no so suficientes para erradic-los. So tambm
necessrias melhores solues tecnolgicas para enfrentar esses desafios. Embora
os procedimentos tcnicos de barrar as mensagens indesejveis no tenham sido
suficientes at hoje para interromper o crescimento do problema, j existem novas
solues que, aplicadas internacionalmente, sero capazes de combat-lo com mais
eficcia.

__________________

51 - REUTERS LIMITED. SPAM: MS se une empresa de software para combater spam. Disponvel em:
<http://www.terra.com.br>. Acesso em: 17 dez. 2004.
54
Os criadores de "spam" se utilizam, principalmente, do anonimato na Internet. Hoje
possvel fraudar facilmente a identidade do emitente de um correio eletrnico, pois
no existe nenhum mecanismo automtico capaz de verificar se o remetente
realmente quem alega ser.
Para resolver esta insegurana intrnseca da Internet atual foram propostos alguns
esquemas, como por exemplo o sistema de identificao de e-mails CALLER ID, da
Microsoft, e o Sender Policy Framework, de Meng Wong (co-fundador da
Pobox.com), permitem que provedores de Internet chequem se uma mensagem
enviada por joo@exemplo.com realmente foi enviada pelo endereo numrico
usado pelo site "exemplo.com". Mensagens que no recebem essa confirmao so
rejeitadas como spam. "O que estamos tentando fazer dizer se um e-mail est
realmente vindo de onde diz que vem", afirmou Wong.


As propostas de autenticao de e-mails tm sido divulgadas desde 1998, mas os
especialistas comearam a prestar mais ateno a elas no ano passado, depois que
o volume de spam chegou a limites inaceitveis.

O sistema da Pobox est sendo testado pela America Online, Earthlink e outras
empresas de Internet que tm seus domnios freqentemente falsificados por
spammers. Enquanto isso, o Yahoo apia outra estratgia, conhecida como
DomainKeys, que usa assinaturas eletrnicas para autenticar os e-mails.
(51)


__________________

52 Instituto Nacional de Tecnologia da Informao. O que assinatura digital. Disponvel em:
<http://www.iti.br>. Acesso em 18 dez. 2004.
55
3.4 Assinatura digital, certificado digital e criptografia


Outros elementos tecnolgicos de fundamental importncia dentro do campo da
preveno e combate aos crimes de informtica so a assinatura digital, o certificado
digital e a criptografia. Com eles, podemos implementar servios de segurana
como: autenticidade, confidencialidade, integridade, irretratabilidade e outros.


3.4.1 Assinatura Digital


A assinatura digital uma modalidade de assinatura eletrnica, resultado de uma
operao matemtica que utiliza algoritmos de criptografia assimtrica e permite
aferir, com segurana, a origem e a integridade do documento.

A assinatura digital fica de tal modo vinculada ao documento eletrnico subscrito
que, ante a menor alterao neste, a assinatura se torna invlida. A tcnica permite
no s verificar a autoria do documento, como estabelece tambm uma
imutabilidade lgica de seu contedo, pois qualquer alterao do documento, como
por exemplo a insero de mais um espao entre duas palavras, invalida a
assinatura.
(52)

__________________

53 Instituto Nacional de Tecnologia da Informao. O que assinatura digital. Disponvel em:
<http://www.iti.br>. Acesso em 18 dez. 2004.
54 - GUELFI, Adilson Eduardo; BERNAL, Volnys Borges. Sistemas Criptogrficos: Assinatura Digital (1999-
2003). 2004. 10 f. Apresentao (Ps-Graduao em Segurana de Sistemas em Rede) Faculdade Senac de
Cincias Exatas e Tecnologia, Faculdades Senac, 2004.

56
Necessrio distinguir assinatura digital da assinatura digitalizada. A assinatura
digitalizada a reproduo da assinatura autgrafa como imagem por um
equipamento tipo scanner. Ela no garante a autoria e integridade do documento
eletrnico, porquanto no existe uma associao inequvoca entre o subscritor e o
texto digitalizado, uma vez que ela pode ser facilmente copiada e inserida em outro
documento.
(53)

Atravs da assinatura digital podemos obter os seguintes servios de segurana:
autoria, irretratabilidade de gerao, integridade, aceite e garantia de que o
certificado no tenha sido revogado nos casos de assinatura com garantia de
data.
(54)

Entre as diversas aplicaes possveis, encontram-se as seguintes:
- comrcio eletrnico;
- processos judiciais e administrativos em meio eletrnico;
- facilitar a iniciativa popular na apresentao de projetos de lei, uma vez que os
cidados podero assinar digitalmente sua adeso s propostas;
- assinatura da declarao de renda e outros servios prestados pela Secretaria da
Receita Federal;
- obteno e envio de documentos cartorrios;
- transaes seguras entre instituies financeiras, como j vem ocorrendo desde
abril de 2002, com a implantao do Sistema de Pagamentos Brasileiro - SPB;
- Dirio Oficial Eletrnico;

__________________

55 Instituto Nacional de Tecnologia da Informao. O que certificado digital. Disponvel em:
<http://www.iti.br>. Acesso em 18 dez. 2004.
57
- identificao de stios na rede mundial de computadores, para que se tenha
certeza de que se est acessando o endereo realmente desejado;


3.4.2 Certificado Digital


O certificado digital um documento eletrnico assinado digitalmente por uma
autoridade certificadora, e que contm diversos dados sobre o emissor e o seu
titular. A funo precpua do certificado digital a de vincular uma pessoa ou uma
entidade a uma chave pblica.
(55)

Quando voc envia um e-mail importante, seu aplicativo de e-mail pode utilizar seu
Certificado Digital para assinar "digitalmente" a mensagem. Uma assinatura digital
faz duas coisas: informa ao destinatrio que o e-mail seu e indica que o e-mail no
foi adulterado entre o envio e o recebimento deste.
Um Certificado Digital normalmente contm as seguintes informaes:
(61)

- Sua chave pblica (nome e endereo de e-mail do proprietrio do certificado);
- A validade da chave pblica;
- O nome da empresa (a Autoridade Certificadora - CA) que emitiu seu Certificado
Digital;
- O nmero de srie do Certificado Digital;
- A assinatura digital da CA.

__________________

56 Instituto Nacional de Tecnologia da Informao. O que criptografia. Disponvel em: <http://www.iti.br>.
Acesso em 18 dez. 2004.
57 - Foco Security. Como anda a segurana da informao na sua empresa. Disponvel em:
<http://www.focosecurity.com.br>. Acesso em 18 dez. 2004.
58
3.4.3 CRIPTOGRAFIA

Criptografia um conjunto de tcnicas empregadas com a finalidade de ocultar
informaes. Isso ocorre em funo de um conjunto de operaes matemticos que
transformam um texto claro em um texto cifrado. O emissor do documento envia o
texto cifrado, que ser reprocessado pelo receptor, transformando-o, novamente, em
texto claro, igual ao emitido.
(56)


A criptografia permite a implementao de alguns servios de segurana, como:
irretratabilidade, integridade, autenticao e confidencialidade.


3.5 Preveno de crimes nas empresas


As empresas no Brasil e no mundo tem sido vtimas de crimes como: Fraudes,
Interceptao de comunicao, vrus, invases entre outros. A preveno destes e
de outros crimes somente ser necessria mediante a definio de uma poltica de
segurana eficiente e a implementao de controles diversos que possam contribuir
diretamente para a continuidade do negcio.

H que se considerar os seguintes fatores
(57)
:


59
3.5.1 Anlise de Risco


A Anlise de Risco tem por objetivo identificar os riscos de segurana presentes na
sua Empresa, fornecendo conhecimento para que sejam implementados controles
eficazes de Segurana.
Fazem parte de uma Anlise de Risco:
! Processos de Negcio: Identificar junto aos gestores e colaboradores os
Processos de Negcio existentes na Empresa.
! Ativos: Identificar os ativos que sero considerados na Anlise de
Risco: Pessoas, Infra-estrutura, Aplicaes, Tecnologia e informaes.
! Vulnerabilidades: Identificar as vulnerabilidades existentes nos ativos que
possam causar indisponibilidade dos servios ou serem utilizadas para
subtrao das suas informaes.
! Ameaas: Identificar os agentes que podem vir a ameaar a Empresa.
! Impacto: Tendo identificado as vulnerabilidades e ameaas, haver
possibilidade de identificar o impacto que estes podem causar na Empresa.
Como subtrao de informao, paralisao de servios, perdas financeiras
entre outros.
Uma Anlise de Risco bem realizada dar informaes sua Empresa para garantir
a confidencialidade, disponibilidade e Integridade da suas informaes.
! Confidencialidade: Garantir que apenas pessoas autorizadas tenham acesso
s informaes.
! Disponibilidade: Garantir que a sua Empresa tenha acesso a informao
sempre que necessrio.


60
! Integridade: Garantir que haja controle quanto a alterao das informaes.
Benefcios
- Conhecimento dos riscos da Empresa;
- Otimizao de recursos;
- Ter subsdios para um Plano de Ao.


3.5.2 Classificao da Informao


Um dos principais fatores para o sucesso da sua implantao ter o conhecimento
das informaes que circulam na sua Empresa. Definir pode acessar, modificar ou
excluir determinada informao.
Identificao e classificao das informaes quanto ao nvel de sensibilidade:
confidencial, restrito, uso interno, pblica, secreta e ultra-secreta.
Definio do grau de criticidade: alto, mdio, baixo e nenhum.
Definio de polticas: armazenamento, manuseio, transporte e descarte.

3.5.3 Plano de Continuidade (Contingncia)


De acordo com a Anlise de Risco possvel elaborar o Plano de Continuidade para
a Empresa. O objetivo minimizar as interrupes das atividades dos
colaboradores, protegendo tambm a perda das informaes causadas por
possveis ameaas.


61
Devero ser estabelecidos os seguintes planos:
-Plano de Continuidade Operacional
-Plano de Recuperao de Desastres
-Plano de Administrao de Crise
-Plano para realizao de Teste
O Plano de Continuidade deve ser testado periodicamente a fim de garantir que sua
informao seja recuperada dentro de um tempo mximo permitido

3.5.4 Criao do Comit Corporativo de Segurana da Informao
J no inicio dos servios, haver necessidade de se estabelecer os responsveis
pelo Comit Corporativo de Segurana da Informao.
O Comit, basicamente, tem o objetivo de atuar com as reas associadas, definir
indicadores e metas, coordenar as medidas de segurana, avaliar os resultados,
promover palestras (conscientizao e manuteno da Poltica de Segurana),
conduzir aes de auditoria e monitoramento, entre outras responsabilidades.


3.5.5 Teste de Invaso


O Teste de Invaso tem o objetivo de avaliar o grau de segurana oferecido pelos
controles de segurana implementados na Empresa. Funcionando tambm, como
um complemento Anlise de Risco, pois identifica as vulnerabilidades.
Os testes de invaso so divididos em:



62
a) Teste de invaso Interno: Como o prprio nome diz, feito no ambiente interno da
Empresa, levantando possveis vulnerabilidades internas. Simulando o que seria
possvel realizar atuando como participante do ambiente.
Verificar falhas de segurana nas estaes de trabalho, servidores, roteadores e
aplicaes internas entre outros.
b) Teste de Invaso Externo: Tem o objetivo de verificar o grau de segurana a
tentativas externas de invaso. Visando principalmente conexes com a Internet e
acesso remoto.
Em ambos os testes, haver de se utilizar tcnicas de Engenharia Social, simulando
de forma real as tcnicas utilizadas por pessoas que buscam coletar informaes
confidenciais do ambiente.
Caractersticas do relatrio Teste de Invaso
- Informar detalhadamente as vulnerabilidades encontradas (Quais e como foram
encontradas).
- Sugestes para correo das vulnerabilidades.


3.5.6 Campanha de Divulgao da Poltica de Segurana


A Campanha de Divulgao da Poltica de Segurana uma das ferramentas
responsveis pelo sucesso da implantao.
Seu objetivo divulgar a Poltica de Segurana da Informao na Empresa,
conscientizando os colaboradores e prestadores de servio para a Poltica de
Segurana que est sendo implantada.


63
So desenvolvidas palestras de conscientizao, cartas, e-mails, cartilhas e eventos
objetivando o sucesso da implantao.


3.5.7 Treinamento


Como a campanha de divulgao, o treinamento tambm tem o objetivo de divulgar
a Poltica de Segurana, conscientizar os colaboradores e treinar a equipe tcnica.
Podendo ser mais especifica de acordo com a necessidade da Empresa.
- Treinamento geral para colaboradores
- Treinamento para auditores da Empresa
- Treinamento para equipe de TI


3.5.8 Gerenciamento e Manuteno da Segurana


De nada adianta ter implantado a Poltica de Segurana sem garantir que esta vai
realmente ser absorvida pela Empresa a longo prazo.
Na grande maioria das vezes a poltica de segurana tende a perder sua eficincia.
Por este fator, h que se considerar o servio de Gerenciamento e Manuteno da
Segurana, onde so implementadas medidas que visam monitorar o ambiente,
identificar tentativas de invaso, garantir atualizao da poltica de segurana e
disponibilidade da informao.

__________________

58 - NBSO (NIC BR Security Office). Cartilha de Segurana para Internet
Parte IV: Fraudes na Internet. Disponvel em: < http://www.nbso.nic.br/docs/cartilha/cartilha-04-
fraudes.html#sec2>. Acesso em: 08 dez. 2004.
64
3.6 Dicas de preveno para os usurios domsticos


Como forma de tentar prevenir os crimes apresentados, a NBSO oferece algumas
dicas que podem ser utilizados por usurios em suas residncias a fim de minimizar
a possibilidade de serem vtimas dos crimes de informtica, conforme abaixo
(58)
:

Senhas
! Elaborar sempre uma senha que contenha pelo menos oito caracteres,
compostos de letras nmeros e smbolos;
! Jamais utilizar como senha seu nome, sobrenome, nmeros de documentos,
placas de carros, nmeros de telefones, datas que possam ser relacionadas
com voc ou palavras constantes em dicionrios;
! Utilizar uma senha diferente para cada servio;
! Alterar a senha com freqncia.

Vrus e cavalos de tria
! Instalar e manter atualizado um bom programa antivrus;
! Desabilitar no seu programa de e-mail a auto-execuo de arquivos anexados
s mensagens;
! No executar ou abrir arquivos recebidos por e-mail, mesmo que venham de
pessoas conhecidas, mas caso seja inevitvel, certifique-se que o arquivo foi
verificado pelo programa antivrus;


65
! No abrir arquivos ou executar programas de procedncia duvidosa ou
desconhecida e mesmo que voc conhea a procedncia e queira abri-los ou
execut-los, certifique-se que foram verificados pelo programa antivrus;
! Procurar utilizar, no caso de arquivos de dados, formatos menos suscetveis
propagao de vrus, tais como RTF, PDF ou PS;
! Procurar no utilizar, no caso de arquivos comprimidos, o formato executvel.
Utilize o prprio formato compactado, como por exemplo ZIP ou GZ;
! Procurar instalar um firewall pessoal, que em alguns casos pode bloquear o
recebimento de um cavalo de tria.

Vulnerabilidades
! Manter o sistema operacional e demais softwares sempre atualizados;
! Visitar regularmente os sites dos fabricantes de software para verificar a
existncia de vulnerabilidades nos softwares utilizados;
! Aplicar todas as correes de segurana (patches) disponibilizadas pelo
fabricante.

Worms
! Instalar e manter atualizado um bom programa antivrus;
! Manter o sistema operacional e demais softwares sempre atualizados;
! Corrigir eventuais vulnerabilidades existentes nos softwares utilizados;
! Procurar instalar um firewall pessoal, que em alguns casos pode evitar que
uma vulnerabilidade existente seja explorada ou que o worm se propague.

Backdoors


66
! Seguir as recomendaes para preveno contra infeces por vrus;
! No executar ou abrir arquivos recebidos por e-mail, mesmo que venham de
pessoas conhecidas;
! No executar programas de procedncia duvidosa ou desconhecida;
! Procurar instalar um firewall pessoal, que em alguns casos pode evitar o
acesso a um backdoor j instalado em seu computador;
! Corrigir eventuais vulnerabilidades existentes nos softwares utilizados.

Firewall
! Instalar um firewall pessoal em todos os computadores que tiverem acesso
Internet;
! Verificar os registros de eventos (logs) para identificar possveis ataques.

E-mail
! Manter sempre a verso mais atualizada do seu programa de e-mail;
! Desligar as opes que permitem abrir ou executar automaticamente arquivos
ou programas anexados s mensagens;
! Desligar as opes de execuo do JavaScript, de programas Java e, se
possvel, o modo de visualizao de e-mails no formato HTML.
! Evitar abrir arquivos ou executar programas anexados aos e-mails, sem antes
verific-los com um antivrus;
! Desconfiar de e-mails pedindo urgncia na instalao de algum aplicativo ou
correes de determinados defeitos dos softwares que voc utilize.

Browser


67
! Manter o seu browser sempre atualizado;
! Desativar a execuo de programas Java na configurao de seu browser, a
menos que seja estritamente necessrio;
! Desativar a execuo de Javascripts antes de entrar em uma pgina
desconhecida e, ento, ativ-la ao sair;
! Permitir que programas ActiveX sejam executados em seu computador
apenas quando vierem de sites conhecidos e confiveis.
! Manter maior controle sobre o uso de cookies, caso voc queira ter maior
privacidade ao navegar na Internet;
! Certificar-se da procedncia do site e da utilizao de conexes seguras ao
realizar transaes via Web;
! Utilizar supervisor de contedo para as crianas e adolescentes.

Programas de Troca de Mensagens
! Manter seu programa de troca de mensagens sempre atualizado;
! No aceitar arquivos de pessoas desconhecidas, principalmente programas
de computadores;
! Evitar fornecer muita informao, principalmente a pessoas que voc acabou
de conhecer;
! No fornecer, em hiptese alguma, informaes sensveis, tais como senhas
ou nmeros de cartes de crdito;
! Configurar o programa para ocultar o seu endereo IP.

Programas de Distribuio de Arquivos


68
! Manter seu programa de distribuio de arquivos sempre atualizado e bem
configurado;
! Ter um bom antivrus instalado em seu computador mant-lo atualizado e
utiliz-lo para verificar qualquer arquivo obtido, pois eles podem conter vrus
ou cavalos de tria;
! Certificar-se que os arquivos obtidos ou distribudos so livres, ou seja, no
violam as leis de direitos autorais.

Compartilhamento de Recursos
! Ter um bom antivrus instalado em seu computador, mant-lo atualizado e
utiliz-lo para verificar qualquer arquivo ou programa compartilhado, pois eles
podem conter vrus ou cavalos de tria;
! Estabelecer senhas para os compartilhamentos, caso seja estritamente
necessrio compartilhar recursos do seu computador.

Cpias de Segurana
! Procurar fazer cpias regulares dos dados do computador;
! Criptografar dados sensveis;
! Armazenar as cpias em local acondicionado, de acesso restrito e com
segurana fsica;
! Considerar a necessidade de armazenar as cpias em um local diferente
daquele onde est o computador.

Privacidade
E-mails


69
! Utilizar criptografia sempre que precisar enviar um e-mail com informaes
sensveis;
! Certificar-se que seu programa de e-mail grava as mensagens criptografadas,
para garantir a segurana das mensagens armazenadas no disco.
Cookies
! Desabilitar cookies, exceto para sites confiveis e onde sejam realmente
necessrios;
! Considerar o uso de softwares que permitem controlar o envio e recebimento
de informaes entre o browser e o site visitado.
Privacidade na Disponibilizao de Pginas Web
! Evitar colocar seus dados pessoais (e-mail, telefone, endereo, etc) em
pginas Web ou blogs;
! Evitar colocar dados sobre o seu computador ou sobre os softwares que
utiliza em pginas Web ou blogs;
! Evitar fornecer informaes sobre o seu cotidiano (como, por exemplo, hora
que saiu e voltou para casa, data de uma viagem programada, horrio que foi
ao caixa eletrnico, etc) em pginas Web ou blogs.
Cuidados com seus Dados Pessoais
! Procurar no fornecer seus dados pessoais (como nome, e-mail, endereo e
nmeros de documentos) para terceiros;
! Nunca fornecer informaes sensveis (como senhas e nmeros de carto de
crdito), a menos que esteja sendo realizada uma transao (comercial ou
financeira) e se tenha certeza da idoneidade da instituio que mantm o site.
Cuidados com os Dados Armazenados em um Disco Rgido
! Criptografar todos os dados sensveis, principalmente se for um notebook;


70
! Sobrescrever os dados do disco rgido antes de vender ou se desfazer do seu
computador usado.

Fraude
Engenharia social
! No fornecer dados pessoais, nmeros de cartes e senhas atravs de
contato telefnico;
! Ficar atento a e-mails ou telefonemas solicitando informaes pessoais;
! No acessar sites ou seguir links recebidos por e-mail ou presentes em
pginas sobre as quais no se saiba a procedncia;
! Sempre que houver dvida sobre a real identidade do autor de uma
mensagem ou ligao telefnica, entrar em contato com a instituio,
provedor ou empresa para verificar a veracidade dos fatos.
Cuidados ao realizar transaes bancrias ou comerciais
! Seguir todas as recomendaes sobre utilizao do browser de maneira
segura;
! Estar atento e prevenir-se dos ataques de engenharia social;
! Realizar transaes somente em sites de instituies que voc considere
confiveis;
! Certificar-se de que o endereo apresentado em seu browser corresponde ao
site que voc realmente quer acessar, antes de realizar qualquer ao;
! Antes de aceitar um novo certificado, verificar junto instituio que mantm
o site sobre sua emisso e quais so os dados nele contidos;
! Procurar sempre digitar em seu browser o endereo desejado. No utilize
links em pginas de terceiros ou recebidos por e-mail;


71
! Certificar-se que o site faz uso de conexo segura, ou seja, que os dados
transmitidos entre seu browser e o site sero criptografados e utiliza um
tamanho de chave considerado seguro;
! Verificar o certificado do site, para assegurar-se que ele foi emitido para a
instituio que se deseja acessar e est dentro do prazo de validade;
! No acessar sites de comrcio eletrnico ou Internet Banking atravs de
computadores de terceiros;
! Desligar sua webcam (caso vec possua alguma), ao acessar um site de
comrcio eletrnico ou Internet banking.
Boatos
! Verificar sempre a procedncia da mensagem e se o fato sendo descrito
verdico;
! Verificar em sites especializados e em publicaes da rea se o e-mail
recebido j no est catalogado como um boato.

Banda Larga e Redes Sem Fio
Proteo de um computador utilizando banda larga
! Instalar um firewall pessoal e ficar atento aos registros de eventos (logs)
gerados por este programa;
! Instalar um bom antivrus e atualiz-lo freqentemente;
! Manter o seu software (sistema operacional, programas que utiliza, etc)
sempre atualizado e com as ltimas correes aplicadas;
! Desligar o compartilhamento de disco, impressora, etc;
! Mudar a senha padro do seu equipamento de banda larga (modem ADSL,
por exemplo) pois as senhas destes equipamentos podem ser facilmente


72
encontradas na Internet com uma simples busca. Esse fato de
conhecimento dos atacantes e bastante abusado.
Proteo de uma rede utilizando banda larga
! Instalar um firewall separando a rede interna da Internet;
! Caso seja instalado algum tipo de proxy (como AnalogX, wingate, WinProxy,
etc) configur-lo para que apenas aceite requisies partindo da rede interna;
! Caso seja necessrio compartilhar recursos como disco ou impressora entre
mquinas da rede interna, devem-se tomar os devidos cuidados para que o
firewall no permita que este compartilhamento seja visvel pela Internet.
Cuidados com um cliente de rede sem fio (wireless)
! Possuir um firewall pessoal;
! Possuir um antivrus instalado e atualizado;
! Aplicar as ltimas correes em seus softwares (sistema operacional,
programas que utiliza, etc);
! Desligar compartilhamento de disco, impressora, etc;
! Desabilitar o modo ad-hoc. Utilize esse modo apenas se for absolutamente
necessrio e desligue-o assim que no precisar mais;
! Usar WEP (Wired Equivalent Privacy) sempre que possvel;
! Considerar o uso de criptografia nas aplicaes, como por exemplo o uso de
PGP para o envio de e-mails, SSH para conexes remotas ou ainda o uso de
VPNs;
! Habilitar a rede wireless somente quando for us-la e desabilit-la aps o uso.
Cuidados com uma rede sem fio domstica
! Mudar configuraes padro que acompanham o seu AP;


73
! Usar sempre que possvel WEP (Wired Equivalent Privacy);
! Trocar as chaves WEP que acompanham a configurao padro do
equipamento. Procure usar o maior tamanho de chave possvel (128 bits);
! Desligar seu AP quando no estiver usando sua rede.

SPAM
! Considerar a utilizao de um software de filtragem de e-mails;
! Verificar com seu provedor ou com o administrador da rede se utilizado
algum software de filtragem no servidor de e-mails;
! Evitar responder a um SPAM ou enviar um e-mail solicitando a remoo da
lista.

Incidentes de Segurana e Uso Abusivo da Rede
Registros de eventos (logs)
! Verificar sempre os logs do firewall pessoal e de IDSs que estejam instalados
no computador;
! Verificar se no um falso positivo, antes de notificar um incidente.
Notificaes de incidentes
! Incluir logs completos (com data, horrio, timezone, endereo IP de origem,
portas envolvidas, protocolo utilizado, etc) e qualquer outra informao que
tenha feito parte da identificao do incidente;
! Enviar a notificao para os contatos da rede e para os grupos de segurana
das redes envolvidas.




74
4 CONCLUSO


Os meios informticos, sobretudo a Internet, possibilitam a prtica de diversos
crimes. O avano tecnolgico tem proporcionado o incremento dos crimes comuns
bem como o surgimento de novas condutas ainda no tipificadas no ordenamento
jurdico, de tal forma que podemos afirmar, sem sombra de dvida, que os delitos
virtuais crescem na proporo do avano da tecnologia.
As condutas praticadas que no possuem tipificao legal (exemplo: violao de e-
mail) podem ficar impunes, uma vez que a legislao brasileira no admite a
aplicao extensiva da lei para prejudicar o ru, apenas para benefcio.
O sentimento de anonimato, a impunidade e o alcance global dos meios de
comunicao, principalmente na Internet, que sabemos se tornou um mundo sem
fronteiras, fazem com que o nmero de infratores dessa natureza cresa, no
obstante a constante preocupao em prevenir e combater tais condutas.
As estatsticas revelam que o Brasil tem sido um grande paraso para aqueles que
utilizam os meios informticos para a prtica de crimes, pois apesar de haver
previso legal para muitos dos crimes de informtica, ainda existem grandes
dificuldades no esclarecimento.
No campo do combate e preveno, no podemos deixar de ressaltar a grande
importncia de se estabelecer acordos de colaborao entre as polcias mundiais no
intuito de investigar com maior celeridade os crimes cometidos, visto que alguns
crimes atravessam fronteiras de muitos pases. A falta de colaborao neste sentido


75
aumenta ainda mais a sensao de impunidade, trazendo tranqilidade para os
criminosos que se utilizam deste meio.
O Brasil emitiu uma proposta neste sentido (projeto de cooperao policial
internacional na V Reunio de Ministros da Justia das Amricas (REMJA V) da
Organizao dos Estados Americanos (OEA), realizada em Washington, DC, de 28 a
30 de abril de 2004), que consiste no estabelecimento de cooperao hemisfrica,
por meio da adoo de mecanismos geis no combate aos delitos cibernticos,
especialmente aos que tm repercusso internacional. Os mecanismos tm por
objetivo evitar, sempre que possvel, os procedimentos burocrticos e morosos,
incompatveis com a velocidade com que ocorrem os crimes de informtica.
A preveno engenharia social tambm uma grande aliada no combate ao crime
de informtica, visto que muitas empresas investem milhes em ferramentas
tecnolgicas e controles de segurana, mas acabam se esquecendo do elo mais
fraco da relao, os usurios. Para conseguir reduzir o risco da Engenharia Social
necessrio combat-la como ameaa grave, fortalecendo este elo.
H que se pensar tambm no combate a praga dos SPAMS, visto que tem sido a
causa de grandes prejuzos no mundo todo. Alguns criminosos esto praticando
fraudes atravs de correio eletrnico para obteno vantagens financeiras (exemplo:
phishing). Existem algumas tentativas de se minimizar este problema, como o
sistema de identificao de e-mails CALLER ID, da Microsoft, e o Sender Policy
Framework, de Meng Wong, porm, jamais daro uma soluo definitiva questo.

A utilizao de assinatura digital, de certificados digitais e da criptografia de grande
valor na preveno e combate aos crimes de informtica. Hoje em dia muitas
operaes bancrias e de e-commerce utilizam estes recursos e tornam as
transaes muito seguras, evitando assim a prtica de fraudes e de outros crimes.


76
Para a preveno de crimes nas empresas, h que se considerar o estabelecimento
de uma poltica de segurana sria, bem como a implementao de controles
rigorosos que ao mesmo tempo no venham causar impactos e atravancar as
atividades dos colaboradores.
Acredito que os crimes de informtica, assim como os crimes comuns, so um
reflexo do momento poltico e social que o Brasil e o mundo esto vivendo.
A poca de desemprego, desigualdade social, falta de oportunidades e perspectivas
com o futuro fazem com que a prtica de crimes aumente, como justificativa de
busca de uma vida melhor.
A prtica de crimes de informtica trouxe criminalidade uma massa de pessoas
que em outros meios talvez no fossem capazes de atuarem. A sensao de estar
annimo e impune faz com que muitas pessoas utilizem-se deste meio para
obteno de vantagens que podem no estar diretamente ligados ao mesmo instinto
para a prtica de crimes no mundo fsico.
O surgimento da Internet trouxe uma facilidade muito grande de acesso e
disseminao das informaes, criao de empregos diretos e indiretos em todo o
mundo, o que sem dvida nenhuma foi uma grande vitria social e tecnolgica, mas
com ela tambm um mundo obscuro de criminalidade diversa que ao meu ver foi
apenas uma expanso do mundo real.


77
5 REFERNCIAS BIBLIOGRFICAS
CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos
Processuais. Rio de Janeiro: Lumen Juris, 2003.

BRASIL, ngela Bittencourt. Crimes de Computador. Disponvel em:
<www.ciberlex.adv.com>. Acesso em: 20 nov. 2004.

MIRANDA, Marcelo Baeta. Uma abordagem dinmica aos crimes via Internet.
direitos difusos, instrumentalidade e antecipao prtica. Preveno e
Reprreso. Iniciativas no Brasil e principiologia. Disponvel em:
<www.jusnavegandi.com.br>. Acesso em: 20 nov. 2004.

RODRIGUES, Miguel ngel Davara. Crime Informtico. Disponvel em:
<www.jusnavegandi.com.br>. Acesso em 23 nov. 2004.

MARTINELLI, Joo Paulo Orsini. Aspectos relevantes da Criminalidade na
Internet. Disponvel em: <www.jusnavegandi.com.br>. Acesso em 23 nov. 2004.

MACHADO, Eduardo de Paula. Novas Fronteiras da Criminalidade: Os crimes
Tecnolgicos, in Boletim IBCCrim, n81, ano 7, agosto de 1999.

BRITO, Eduado Valadares de. Crimes na Internet. Disponvel em:
<www.infojus.com.br>. Acesso em 23 nov. 2004.

CORREIA, Gustavo Testa. Aspectos Jurdicos da Internet, p.42.

Os Crimes da Informtica, in Estudos em Homenagem a Manoel Pedro Pimentel,
So Paulo: RT, 1992, pp. 141-142.

Computer Crime, in Anais da Conferncia Internacional de Direito Penal, 1988. Rio
de Janeiro: PGDF, 1998, p.461.

Informtica Jurdica - O Ciber Direito, pp. 133-134.

Citados por Ivette Senise Ferreira, p. 214-5.

Citados por Ivette Senise Ferreira, p. 214-5.

GOMES, Luiz Flvio, Atualidades criminais (1). Disponvel em:
<www.direitocriminal.com.br>. Acesso em 30 nov. 2004.

Nelson Hungria, Comentrios ao Cdigo Penal, 1977, pp. 164-165.

A questo da jurisdio e da territorialidade nos crimes praticados pela
Internet. In Direito, sociedade e informtica: limites e perspectivas da vida digital.
Florianpolis: Fundao Boiteux, 2000, p. 115.


78

ARAS, Vladimir. Crimes de Informtica. Uma nova criminalidade. Disponvel em:
< www.jus.com.br>. Acesso em: 23 out. 2004.

URBAN, Aldo. Dispara nmero de golpes eletrnicos. Disponvel em:
<http://www.an.com.br/2004/out/06/0inf.htm>. Acesso em 01 dez. 2004.

NOGUEIRA, Fernando Clio de Brito. Violao de e-mail crime?. Disponvel em:
<www.ibccrim.org.br>. Acesso em 02 dez. 2004.

SILVA, Adalberto Prado e. Novo Dicionrio Melhoramentos, Volume II - 4 edio -
Ed. Melhoramentos 1968.

Redao Infoguerra. O que so vrus, worms e trojans. Disponvel em:
www.infoguerra.com.br. Acesso em 08 dez. 2004.

COELHO, Rodrigo Duro. Fraude online cresce e vira epidemia mundial.
Disponvel em: <http://informatica.terra.com.br/interna/0,,OI434865-EI553,00.html>.
Acesso em 08 dez. 2004.

DELMANTO, Celso. Cdigo Penal Comentado. So Paulo: Renovar, 1991.

WEIKERSHEIMER, Deana. Pirataria de Software. Disponvel em: <
http://www.modulo.com.br/pt/page_i.jsp?page=3&catid=2&objid=167&pagenumber=
1&idiom=0>. Acesso em 15 dez. 2004.


SILVA, Paulo Quintiliano da. Cooperao policial internacional no combate aos
crimes cibernticos. Disponvel em: <http://www.modulo.com.br>. Acesso em 16 dez.
2004.

BRIGNOLI, Juliano Tonizetti e POPPER, Marcos Antonio. ENGENHARIA SOCIAL:
Um perigo eminente. Disponvel em: <http://www.modulo.com.br>. Acesso em 16
dez. 2004.

SANTOS, Rafael Cardoso dos. Engenharia social: fortalecendo o elo mais fraco
parte 2. Disponvel em: < http://www.modulo.com.br/ >. Acesso em 16 dez. 2004.

Faulhaber, Henrique. O combate praga do SPAM. Disponvel em:
<http://www.modulo.com.br>. Acesso em: 16 dez. 2004.

REUTERS LIMITED. SPAM: MS se une empresa de software para combater spam.
Disponvel em: <http://www.terra.com.br>. Acesso em: 17 dez. 2004.

Instituto Nacional de Tecnologia da Informao. O que assinatura digital.
Disponvel em: <http://www.iti.br>. Acesso em 18 dez. 2004.

GUELFI, Adilson Eduardo; BERNAL, Volnys Borges. Sistemas Criptogrficos:
Assinatura Digital (1999-2003). 2004. 10 f. Apresentao (Ps-Graduao em


79
Segurana de Sistemas em Rede) Faculdade Senac de Cincias Exatas e
Tecnologia, Faculdades Senac, 2004.

Instituto Nacional de Tecnologia da Informao. O que certificado digital.
Disponvel em: <http://www.iti.br>. Acesso em 18 dez. 2004.

Instituto Nacional de Tecnologia da Informao. O que criptografia. Disponvel em:
<http://www.iti.br>. Acesso em 18 dez. 2004.

Foco Security. Como anda a segurana da informao na sua empresa. Disponvel
em: <http://www.focosecurity.com.br>. Acesso em 18 dez. 2004.

NBSO (NIC BR Security Office). Cartilha de Segurana para Internet
Parte IV: Fraudes na Internet. Disponvel em: <
http://www.nbso.nic.br/docs/cartilha/cartilha-04-fraudes.html#sec2>. Acesso em: 08
dez. 2004.






80
GLOSSRIO


Autoridade Certificadora Uma Autoridade Certificadora uma entidade de
confiana que administra a gesto de certificados digitais atravs da emisso,
revogao e renovao dos mesmos por aprovao individual.
Crime consumado crime realizado. Quando as condutas necessrias pratica do
crime j foram realizadas.
Crime culposo aquele onde o sujeito ativo no desejou o resultado.
Crime doloso aquele onde o sujeito ativo desejou o resultado ou assumiu o risco
de produzi-lo.
Direito Penal Informtico rea do direito que trabalha diretamente com crimes de
informtica.
WEP (Wired Equivalent Privacy ) protocolo de criptografia
PGP (Pretty Good Privacy) um programa que faz a criptografia altamente segura
de dados.
VPN (Virtual Private Network) uma rede privativa (com acesso restrito)
construda sobre a infra-estrutura de uma rede pblica, geralmente a Internet.
SSH (Secure Shell) um programa de acesso a computadores no ambiente de
rede, para execuo de comandos e transferncias de arquivos de um computador
para outro. O SSH tem um sistema seguro de autenticao de senhas, permitindo
um canal seguro entre duas mquinas remotas.
AP (Access Point) o ponto central do sistema de rdio banda larga
IDS (Intrusion Detection System) realiza anlise de trafego de rede com a
finalidade de detectar intruses.