domingo, 4 de setembro de 2011

Acho que tenho mais um colunista:Elementos que constituem os Crimes de Informática




Marcus Antonio Araújo da Silva
2o Período Direito da FACET

O crime informático, crimes hi-tech, crimes eletrônicos ou crimes digitais, são termos utilizados para se referir a toda atividade originária de um computador que é utilizado como ferramenta de ataque ou como meio de crime.

Atualmente, os índices de ataques e invasões estão altíssimos, a tal ponto que temos que ficar com o "pé atrás" ao navegarmos na internet. Analisando tais índices, podemos afirmar a importância de mantermos os sistemas operacionais, antivírus e firewalls atualizados.

 
Mas o que significa Firewall?

Em português(muro anti-chamas) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede para que se possa navegar com segurança.

Mas será que mesmo com todas essas precauções, estaremos seguros ao navegar?

A resposta é não.

Segurança é a palavra chave deste artigo.

Diariamente, as empresas programadoras de softwares antivírus estão lançando novas vacinas para detecção e remoção de ameaças virtuais, pois, em toda e qualquer rede de computadores, mesmo com um bom firewall ativado e atualizado, os hackers conseguem encontrar brechas em sistemas, inserindo pragas virtuais, atacando e cometendo crimes.

Como qualquer ato ilícito tem que ser tipificado, os crimes de informática também foram. Portanto são tipificados os crimes de invasão de sistemas e redes, criação e propagação de vírus, acesso e divulgação indevida de dados, pedofilia e phishing.

Eis mais um termo que de extrema importância deve ser definido neste artigo, PHISHING: Termo inglês, formado pela união das palavras Password (senha) e Fishing (pesca), onde são criadas cópias fiéis de sites com links falsos enviados geralmente através de e-mails, com o objetivo de capturar senhas, de bancos, msn, orkut, etc.

Devemos então analisar a forma na qual é detectada a origem dessas ameaças.

O Projeto de Lei AZEREDO (PL 84/99), que versa sobre os Crimes de Informática diz que os provedores são obrigados a guardar os dados de acesso de seus usuários por 3 anos, ficando eles apar de todo conteúdo acessado por seus usuários. Eis então a fonte reveladora de dados originários. Do meu ponto de vista, esse arquivamento de dados no provedores de acesso, fere direta e indiretamente a ética, pois não haverá privacidade na navegação, mas ao mesmo tempo, tais informações poderão servir para fins de investigação. Cabe então aos empresários de provedores de acessos, manterem a ética. Diante desse fato, se por ventura, a justiça solicitar alguma informação aos provedores e os mesmos não as tiverem, pagarão multa de R$ 2.000,00 a R$ 100.000,00 a cada requisição não atendida.

Tendo em vista uma conceituação e uma definição de alguns termos, segue então os principais elementos que constituem os crimes de informática e a pena aplicada para cada um deles facilitando o entendimento de todos, principalmente aos colegas estudiosos da ciência do Direito, que têm pouca intimidade com a informática.

"Acesso não autorizado:

Acesso não autorizado a redes de computadores, dispositivos de comunicação ou sistemas informatizados, protegidos por EXPRESSA RESTRIÇÃO DE ACESSO.

Pena: de um a três anos de reclusão e multa.

Transferência não autorizada:

Obter ou transferir dados sem a autorização do titular da rede, dispositivo ou sistema, protegidos por expressa restrição de acesso.

Pena: de um a três anos de reclusão e multa.

Divulgação ou uso indevido dos dados pessoais:

Copiar arquivo pessoal de um computador alheio e divulgar sem prévia autorização.

Pena: de um a dois anos de reclusão e multa.

Inserção ou difusão de código malicioso:

O objetivo é captura de dados através de script ou código malicioso inserido na máquina da vítima.

Pena: reclusão de um a três anos e multa.

Inserção ou difusão de código malicioso seguido de dano:

Tem como objetivo, a captura de dados e causa de danos na máquina da vítima, através de script ou código malicioso.

Pena: reclusão de dois a quatro anos e multa.

Estelionato eletrônico:

Pune quem difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à redes de computadores, dispositivos de comunicação e sistemas informatizados.

Pena: a mesma que já existe para estelionato.

Pedofilia:

Guardar e receptar material com pornografia infantil.

Pena: reclusão de um a três anos e multa."

 
Como Técnico em Informática e redes, afirmo que a Internet é um sistema de informações supercomplexo, pois, é uma rede mundial de computadores, existindo então muitas brechas.

Sabendo todos que a grande maioria das pessoas que têm acesso à rede mundial não estão com sistemas operacionais, antivírus e firewalls atualizados e simplesmente clicam em tudo que vêm, abrem todo tipo de e-mail que recebem, disseminando de forma indireta pragas virtuais, podendo haver uma hipótese de chegarem a pagar por crimes virtuais que não cometeram.

Nenhum comentário:

Postar um comentário