Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

crimes virtuas valdo armando chongo, Notas de estudo de Criminologia

Crimes Virtuais (cybercrimes)

Tipologia: Notas de estudo

2017

Compartilhado em 18/01/2017

valdo-chongo-6
valdo-chongo-6 🇧🇷

1 documento

1 / 28

Toggle sidebar

Esta página não é visível na pré-visualização

Não perca as partes importantes!

bg1
Valdo Armando Chongo
Crimes Virtuais (cybercrimes)
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff
pf12
pf13
pf14
pf15
pf16
pf17
pf18
pf19
pf1a
pf1b
pf1c

Pré-visualização parcial do texto

Baixe crimes virtuas valdo armando chongo e outras Notas de estudo em PDF para Criminologia, somente na Docsity!

Valdo Armando Chongo

Crimes Virtuais (cybercrimes)

Universidade Pedagógica de Moçambique

Lichinga 2016

Valdo Armando Chongo

Crimes Virtuais (cybercrimes)

2

Índice

  • 1.Introdução.....................................................................................................................................
  • 1.1 Objectivo geral...........................................................................................................................
  • 1.2 Objectivos específicos...............................................................................................................
  • 1.3 Hipótese.....................................................................................................................................
  • 1.4 Justificativa................................................................................................................................
  • 1.5 Metodologia...............................................................................................................................
  • 1.6 Tipo de pesquisa........................................................................................................................
  • 1.7 Cronograma de actividades.......................................................................................................
  • 2.Tema: Crimes Virtuais (cybercrimes)...........................................................................................
  • 2.1 Noção.........................................................................................................................................
  • 3.Terminologia Quanto ao Sujeito...................................................................................................
  • 3.1 Hacker........................................................................................................................................
  • 3.2 Cracker.......................................................................................................................................
  • 3.2.1 A Identidade Do Imputado......................................................................................................
  • 3.2.2 Tipificação de Crimes Virtuais...............................................................................................
    1. O Princıpio da Legalidade...........................................................................................................
    1. Novos Tipos Penais......................................................................................................................
    1. Analogias.....................................................................................................................................
  • 7.Formas de prevenção dos crimes virtuais...................................................................................
  • 6.1 Software, dados e informações................................................................................................
  • 6.2 Serviços de processamento de dados.......................................................................................
  • 6.3 Mecanismos de prevenção e protecção de seus equipamentos físicos e da integridade de.....
    1. Os crimes praticados na internet e suas características.............................................................

7.1 Factor de crime virtual.............................................................................................................

7.2 métodos utilizados para a invasão nos computadores e sistemas operacionais.......................

  1. O crime de estelionato praticado na internet............................................................................. 19

8.1 Noção.......................................................................................................................................

  1. Outros crimes relacionados........................................................................................................
  2. Conclusão................................................................................................................................ 24

11.Referências................................................................................................................................

1.Introdução A busca do conhecimento sobre tal assunto mostra-se cada vez mais relevante no cenário nacional. É tema de constante discussão e importância, em decorrência do crescente número de

✓ Propor possíveis soluções o bom desempenho dos usuários.

1.3 Hipótese.....................................................................................................................................

Provavelmente à os crimes virtual no contexto Moçambicano seja causada por:

✓ Falta de ideologia política; ✓ (^) Arrogância; ✓ Falta do poder económico e financeiro.

1.4 Justificativa................................................................................................................................

De entre possíveis temas (ou problema) a pesquisar no âmbito filosófico, o que levou o autor a interessar-se mais por este tema: crimes virtuais é, antes de mais, a minha vivência no seu ciclo de vida neste mundo, que ao seu entender, caracteriza-se pela evolução tecnológica culminado com conflitos sociais de diversas modalidades, mais precisamente as os cibercrimes.

A outra razão que levou o autor a se interessar por este tema é a maneira eloquente que o filosofo Émile Durkheim tem abordado pelo tema, de que alguma forma, traz um subsídio de grande relevo em torno deste problema que se fará a situação concreta do país (Moçambique). Segundo Émile Durkheim os crimes virtuais perpétua será garantida a partir da abrangente aceitação de normas que direccionaria para a paz, pois, somente quando todas as nações tiverem aceitado estes artigos definitivos em um tratado metafórico de cibercrimes.

1.5 Metodologia Para tornar exequível o presente trabalho serão usadas como técnicas de recolhas de dados durante os trabalhos no campo como análise e sistematização de informação, bem como a leitura de manuais informáticos, de modo a compreender o verdadeiro sentido das coisas, fazendo a síntese das obras exploradas.

1.6 Tipo de pesquisa........................................................................................................................

É uma pesquisa exploratória que segundo LAKATOS e MARCONI F D3 E1992, p.286), este tipo de pesquisa tem como propósito primário, explicar o problema, aprofundar ideias sobre o objecto de estudo e que permite fazer levantamento bibliográfico disponível com o uso racional de técnicas de colectas de dados.

1.7 Cronograma de actividades.......................................................................................................

Para BELLO (2004, p.16) “ cronograma é aprevisao de tempo que sera gasto na realizaçao do trabalho a ser cumprida ” sendo assim o projecto se pretende executar, propoem as seguintes ordem de acçoes:

Actividades Agosto –Setembro 01/08 20/08 30/08 4/ Levantamento de Literatura

Elaboração do projecto de Pesquisa Colecta de Dados e digitação do projecto Revisão do Projecto e a entrega do trabalho final

2.Tema: Crimes Virtuais (cybercrimes)

2.1 Noção

3.2 Cracker.......................................................................................................................................

São pessoas que possuem um grande conhecimento de programação e de segurança em sistemas de computação. Tais pessoas utilizam esse conhecimento para tirar vantagens pessoais, como destruição de sistemas por mero vandalismo ou aplicação de condutas para diversos fins ilícitos, como o estelionato electrónico.

3.2.1 A Identidade Do Imputado......................................................................................................

Um dos grandes problemas relativos aos denominados ”cybercrimes”e o fato de ser difícil identificar o criminoso. Isso se deve ao fato de que e difícil de garantir a identidade do imputado. A dificuldade decorre da existência de diversas técnicas que os Crackers utilizam para usar computadores de terceiros a fim de realizar seus actos ilícitos e, dessa forma, Dificultar a sua identificação. Além disso, pode-se utilizar contas falsas em, por exemplo, sites de relacionamento, onde os infractores fazem o clone de perfis de pessoas. Dessa forma, eles se fazem passar por outros que muitas vezes nem tomam conhecimento que seus dados estão sendo utilizados para tirar proveito alheio.˜

3.2.2 Tipificação de Crimes Virtuais

A tipificação de um crime è o ato de descrever, o mesmo e sua relativa punição Mas, devido ao avanço da sociedade e do advento de novas tecnologias, novos campos de actuação são criados. E com o surgimento de tanto progresso existe também o excesso. Novas virtudes surgem e novos delitos nascem juntamente com a evolução. Mas, de fato, é nestas aria que exista o ato criminoso previamente tipificado. Em questão de direito penal, e terminantemente proibido o uso de analogias segundo o código penal Moçambicano no seu ARTIGO 18º versa que Não é admissível a analogia ou indução por paridade, ou maioria de razão, para qualificar qualquer facto como crime.

Sendo assim, necessário que o nosso código penal esteja apto a punir a nova modalidade de crimes virtuais. Sabe-se, também, que diversos ciber-crimes ao enquadrados em tipificação já existente como o caso do crime de pedofilia. Esse que já e descrito de forma abrangente permitindo o uso no espaço cibernético. Por outro lado. Contudo, é difícil condenar uma pessoa por um furto de um arquivo. Para ser punido por um furto, por exemplo, e preciso que alguém retire algo de alguém. Só que na sociedade digital é possível copiar um arquivo e até mesmo um servidor sem retira-lo da maquina”[Peck 2006].

4. O Princıpio da Legalidade...........................................................................................................

O princıpio da Legalidade diz que não existe crime sem que antes exista lei que assim o defina. Esse princıpio esta disposto na Constituição de 2004. Essa premissa e bem evidenciada no Artigo quinto, inciso II, da Constituic¸ Ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude da lei. Além disso, no Código Penal Brasileiro Nao ha crime sem lei anterior que o defina. Nao ha pena sem previa cominacao legal”. Dessa forma, o indivıduo so executa uma conduta classificada como crime se esta´ ja estiver descrita na lei, com sua respectiva sanc¸ ao. As naturezas jur´ıdicas desses dispositivos legais cingi ao fato de impor limites para a discricionariedade punitiva estatal, sendo um verdadeiro corolario da reserva legal.

(DA FONSECA Vieira Ramalho Terceiro 2005) Diante disto, denota-se que para a sua caracterizac¸ao, o crime necessita de:

a. uma tipificac¸ao expressa como crime por lei b. conduta (comissiva ou omissiva) c. que sendo expressa como tal, esteja valida ou apta a surtir efeitos perante todos (erga omnes).´

Diz-se, assim, que e o tipo penal, ou seja, a conduta considerada como atentatória a norma.

É impossível prever quando e como serão praticados actos criminosos pela Internet. Eles ocorrem de muitas formas e a todo o momento. Mas a verdade é que cada um de nós pode contribuir para a diminuição de riscos, através da adoção de hábitos preventivos que, comprovadamente, funcionam.

✓ Nunca acesse contas bancárias ou verifique dados confidenciais em sistemas colectivos de acesso à internet (praças de acesso gratuito, lan houses, cyber cafés, etc). As informações podem ser acessadas por outros usuários através da utilização de programas de captação de senhas e dados. Além disso, os sites navegados fiam registrados no histórico da máquina, o que facilita a prática de fraudes

✓ Mantenha senhas diferenciadas e com trocas periódicas para contas bancárias. Não utilize a mesma senha para mais de uma conta.

✓ Faça compras somente em sites de sua confiança e que tenham credibilidade comprovada. Grande parte das reclamações junto a órgãos de protecção ao consumidor se refere a problemas de falta de entregas de produtos.

✓ Em compras através dos conhecidos sites de leilão, tome todas as precauções para confirmar a identidade do vendedor (endereço, telefone, referências), bem como a veracidade das informações sobre o produto. Nem sempre um bom preço é sinal de um bom negócio.

✓ Jamais abra arquivos anexos enviados por e-mails de desconhecidos (aliás, mesmo com e-mails de amigos é melhor ser cauteloso). Existem programas que são enviados como anexos e podem se auto-instalar em seu computador para capturar senhas e outros dados importantes. Sem falar, claro, no risco do anexo ser um programa contendo vírus, que é capaz de destruir todos os seus arquivos.

✓ Atenção com a divulgação de dados pessoais em sites de relacionamento: muitos criminosos têm se utilizado das informações que a própria vítima lança na Internet (horários, preferências, profissão, empresa onde trabalha) para aplicar golpes e, em situações extremas, até para a prática de sequestros.

✓ Bancos e instituições de renome não encaminham e-mails solicitando informações, avisando sobre pendências financeiras ou exigindo actualização de cadastro. Se você receber tal mensagem, delete imediatamente e comunique ao banco/instituição para as averiguações necessárias (evitando que outras pessoas sejam lesadas).

a) Software, dados e informações.

b) Serviços de processamento de dados.

c) Equipamento de processamento de dados eletrônicos e instalação.

6.1 Software, dados e informações................................................................................................

Exigências de protecção para software, dados e informações estão baseadas na necessidade de preservar a confidência, integridade e disponibilidade. A confidência pode ser requerida, porque o sistema contém dados pessoais, informações de uma organização ou até dados relacionados a segurança nacional. A integridade de dados é exigência de todo sistema de computador. Usuários do sistema exigem garantias de que mudanças sem autorização, deliberada ou acidentalmente, não aconteçam. A preocupação da disponibilidade é importante a curto e em longo prazo.

6.2 Serviços de processamento de dados.......................................................................................

Serviço de processamento pode ser o recurso mais importante para requerer proteção em casos onde a segurança nacional, a segurança ou sustento de cidadãos individuais ou serviços essenciais, são dependentes dos sistemas de computador, por .ex., controle de tráfego aéreo, informações policiais, sistemas de monitoramento médico, fundos eletrônicos de transferência, etc.

6.3 Mecanismos de prevenção e protecção de seus equipamentos físicos e da integridade de seus usuários.

Em primeiro lugar, a primeira forma de protecção seria o uso de senhas, onde o usuário faz uso de informações pessoais para autenticar o acesso a sistema de informação de ambientes de uso pessoal, como exemplo, caixas de banco, transacções electrónicas, e-mails, entre outros.

Segundo Zaniolo, alguns cuidados especiais devem ser levados em conta na formulação de senhas como: “Não estar contido em nenhuma espécie de dicionários, idiomas estrangeiros ou temas correlatos, não utilizar informações pessoais como data de aniversário, apelido ou sobrenome, usar variações de caracteres e de pontuação”.( 2007 , p. 366.)

Outro dispositivo de protecção do seu computador são os softwares Antimalware, que são ferramentas que procuram detectar e, então anular ou remover esses arquivos maliciosos de seu computador, entre eles estão os antivírus, antispyware, antirootkit e antitrojan. É importante frisar a necessidade de se ter um software antimalware (malware são programas concebidos com a intenção de causar algum tipo de dano no sistema) sempre actualizado, a fim de que actue com mais exactidão no seu sistema

E é com base nessas afirmações que o perito judicial Zaniolo65 descreve alguns dos principais atributos do software antivírus:

a) Identificar e eliminar a maior quantidade possível de vírus e malware;

b) Analisar os arquivos que estão sendo obtidos pela internet;

c) Procurar ameaças em arquivos anexados à mensagens de e-mail;

d) Verificar continuamente os discos (rígidos, flexíveis, CD’s, DVD’s, dispositivos de armazenamento USB etc) de forma transparente ao usuário.

7. Os crimes praticados na internet e suas características.............................................................

Portanto, constitui crime a cópia de qualquer conteúdo sem a expressa autorização do autor. A exposição de conteúdo na Rede, por si só, não significa autorização para cópia sem citação de fonte ou para sua modificação.

factor determinante para a impunidade, haja vista os tipos penais descritos no Código Penal Moçambicano de 2014 não terem previsto em capítulo específico algo relativo a crimes cibernéticos, deixando a cargo da doutrina e jurisprudência se manifestar quando ocorrem no caso concreto.

O estado encontra-se absolutamente vulnerável perante os novos criminosos virtuais, muito embora tem-se percebido que algumas medidas estão sendo adotadas para coibir esta prática, como a criação de delegacias especializadas no assunto, o treinamento e aperfeiçoamento dos policiais e outros profissionais que lidam com esta prática quotidianamente e o entendimento dos juízes no âmbito dos tribunais, visando unificar alguns entendimentos sobre o mesmo tema.

No tocante ao sujeito activo dos crimes de informática, vale dizer que qualquer pessoa pode figurar como autor neste polo, não necessitando obrigatoriamente de ser uma pessoa que tenha pleno domínio do computador e do meio virtual em que navega, bastando apenas o cibercriminoso dispor da vontade final em praticar o delito, embora na maioria das vezes seja executado por pessoas com vasto entendimento na área.

Neste aspecto, Fabrízio Rosa explicita que:

“É um engano pensar que os “crimes de informática” são cometidos apenas por especialistas, pois, com a evolução dos meios de comunicação, o aumento de equipamentos, o crescimento da tecnologia e, principalmente, da acessibilidade e dos sistemas disponíveis, qualquer pessoa pode ser um criminoso de informática, o que requer apenas conhecimentos rudimentares para tanto; uma pessoa com o mínimo de conhecimento é potencialmente capaz de cometer crimes de informática. É claro que, em sua grande maioria, o delinquente de informática é um operador de computadores e sistemas, mas, como dito, não se pode generalizar”.

7.1 Factor de crime virtual Após o exposto, pode-se concluir que os crimes de informática possuem como pré-requisito a presença de apenas três factores fundamentais para que sejam executados:

▲ 1- agente capaz de cometer o ilícito ▲ 2- um computador em pleno funcionamento e, ▲ 3- acesso a rede mundial de computadores. Preenchidos estes requisitos, qualquer um pode incidir sobre esta modalidade criminosa.

No que diz respeito ao agente delitivo, um tipo em específico merecesse atenção especial, que é o hacker. O hacker é aquela pessoa dotada de conhecimentos aprofundados de sistemas operacionais e tipos de linguagens programacionais, ele conhece com perfeição as falhas de segurança existentes nos programas e está sempre em busca de novas outras falhas. O hacker invade os sistemas pelo simples prazer de provar para si mesmo que é capaz de fazê-lo, sem alterar nada

Quanto ao sujeito passivo dos crimes virtuais, tem-se a pessoa ou a entidade detentora do bem jurídico protegido pelo legislador e sobre quem irá recair a conduta ilícita do sujeito activo, podendo ser pessoa física ou jurídica, de génio público ou privado. Fabrízio Rosa define o sujeito passivo da relação criminosa da seguinte forma: “ o sujeito passivo dos crimes de informática pode ser qualquer pessoa, física ou jurídica, de natureza pública ou privada, pouco importando se é capaz ou não de entender o que possa estar acontecendo”

É importante frisar, contudo, que a grande maioria destes crimes praticados em ambiente virtual não chega ao conhecimento de autoridades para que seja apurado correctamente, devido ao medo que as instituições bancárias.

por exemplo, sentem de haver desprestígio e perca de credibilidade perante seus clientes, causando má impressão de que a instituição possui sistemas ineficazes de segurança. Muitas vezes o silêncio por parte da vítima acaba por “incentivar” os criminosos a continuar laborando ilicitamente todos os dias, daí a importância em se denunciar e coibir esta prática.