O documento discute os tipos de crimes digitais, como phishing, botnets e invasões, e as dificuldades da justiça brasileira em lidar com esses crimes, especialmente na prova de autoria. Também menciona que o Brasil tem se tornado um laboratório para crimes cibernéticos devido à falta de leis eficazes.
2. O QUE É CONSIDERADO CRIME DIGITAL? O crime digital em todas as suas formas é um Crime de Meio, um crime corriqueiro que é cometido através do uso do computador, telefonia e eletrônicos. Em um crime real, no entanto, existe a necessidade em se ligar a arma de um crime a uma pessoa que o tenha cometido. Esta ligação pode ser efetuada por testemunhos, por análises forenses laboratoriais ou por provas materiais como fotos e filmagens, por exemplo. No mundo digital, no entanto, há uma complicação a isso: como garantir que uma pessoa realmente utilizou tal computador para efetuar um crime?
3. JUSTIÇA BRASILEIRA X CRIMES DIGITAIS? É um fato conhecido de que a justiça brasileira é lenta tanto em processar, quanto legislar, porém com a existência da “tipificação dos crimes” já na legislação, e apenas a necessidade de se utilizar os ditos tipos de crimes no âmbito da informática ajuda a agilizar eventuais processos contra criminosos digitais. Visto que há legislação capaz de atender muitas das ocorrências de crimes digitais, podemos afirmar que não é apenas a incapacidade de se processar um crime digital que impede que o Brasil tenha um número tão grande de ocorrências de invasões sem punição. A principal dificuldade encontra-se em efetuar a “prova da autoria” de um crime digital, prova esta que é a evidência irrefutável de que uma pessoa utilizou um computador para efetuar um crime.
4. TIPOS DE CRIMES DIGITAIS * PhishingScan * Scammers * BotNets * Invasões (tipos específicos) * Clonagem de telefones * Spams O spam está deixando de ser um incômodo para se tornar cada vez mais um caso de polícia. O spam é responsável por fraudes on-line e ainda serve como mercado negro para remédios e programas falsos de computador. "O spam agora está sendo usado como um canal para uma grande quantidade de atividades ilegais. SPAM é crime?
5. TIPOS DE CRIMES DIGITAIS * PhishingScan Esquema de golpe via Internet que utiliza e-mails falsos para enganar o usuário levando-o a sites onde seus dados podem ser roubados, ex: Bancos, Lojas, Colégios etc.. * Botnets softwares maliciosos que formam redes de máquinas comandadas remotamente por alguém mal-intencionado. * Scammers Mensagens de email fraudolentas avisando ao usuário que seu email está infectado e que o entivirus precisa ser atualizado, o invasor manda cavalos de tróia e rouba senhas e dados do usuário leigo no assunto. Geralmente os scammers se instalam nos servidores de email e vc acredita que o email e verdadeiro.
6. BRASIL É O PARAISO DOS HACKERS No Brasil, onde abunda o crime organizado, e leis para prevenir o crime digital são poucas e geralmente ineficientes. O país está se tornando um laboratório para o cibercrime, com os hackers capazes de colaborar com relativa impunidade se especializando em roubo de dados e identidade, fraudes com cartão de crédito e pirataria, assim como em vandalismo online.
7. BRASIL: QUEM SABE, BRINCA!! No nosso pais com a ineficiência da nossa lei e das invetigações podemos dizer que os HACKERS estão livres pra agir da forma que quizerem, basta investir em uma vitima e brincar do jeito que desejar que será “ dificil ” ser detectado. Exemplo: Site brasileiro vende DROGAS pela internet. Um polêmico site de nome “Folha de Bananeira” tem causado rebuliço em algumas listas de discussão no Brasil desde os últimos meses do ano passado. O motivo: o site coloca à venda, com serviço de entrega em domicílio, várias “substâncias controladas”, um eufemismo que usa para se referir a drogas como maconha, ecstasy, cocaína e outras, cujo uso e fornecimento são considerados ilícitos pelas leis brasileiras.
8. A HIERARQUIA * Lamer É o principiante que se acha o máximo. Acabou de ganhar um micro e já quer invadir os computadores do Pentágono. * Wannabe É o principiante que aprendeu a usar algumas "receitas de bolo" (programas prontos para descobrir senhas ou invadir sistemas), conseguiu entrar num provedor frágil e já pensa que vai entrar nos computadores da NASA. * Larva Está quase se tornando um hacker. Já consegue desenvolver suas próprias técnicas para invadir sistemas.
9. A HIERARQUIA * Harcker Tem conhecimentos reais de programação e de sistemas operacionais, principalmente o Unix e Linux que são os mais usados pelos servidores da Internet. Conhece quase todas as falhas de segurança dos sistemas e procura achar outras. Desenvolve suas próprias técnicas e programas de invasão e despreza as "receitas de bolo". * Cracker É o "hacker do mal" que invade sistemas, rouba dados e arquivos, números de cartão de crédito, faz espionagem industrial e provoca destruição de dados. São confundidos pela imprensa que lhes atribui o nome de hacker.
10. A HIERARQUIA * Phreacker Hacker com altos conhecimentos de telefonia que faz chamadas internacionais sem pagar, o que permite desenvolver seus ataques a partir de um servidor de outro país. Mesclam conhecimentos de telefonia, eletrônica digital e informática. * GURU O mestre dos hackers. Na hierarquia dos hackers ainda não acabou a polemica. São considerados criminosos digitais por alguns e recurso nacional por outros. Existem países que os recebem de braços abertos e já atuam em guerras reais invadindo sistemas computacionais dos inimigos.
11. CELEBRIDADES Mais famoso que O FAUSTÃO Kevin David Mitnick (EUA) Kevin Mitnick, rotulado pelo governo americano como "o criminoso de computadores mais procurado em toda a história dos EUA", conseguiu enfim renovar sua licença para utilizar sistemas de rádio e, no próximo mês, terá permissão para navegar na Internet novamente, segundo a CNN. O californiano, de 39 anos, permaneceu cinco anos na prisão federal daquele país por roubar softwares e alterar dados de gigantes da tecnologia como Motorola, Novell, Nokia, Sun Microsystems e da Universidade da Califórnia. Ele foi acusado de causar danos de milhões de dólares para as redes de computadores corporativas.
12. CELEBRIDADES Mais famoso que O GUGU Kevin Poulsen (EUA) Amigo de Mitnick, também especializado em telefonia, ganhava concursos em rádios. Ganhou um Porsche por ser o 102º ouvinte a ligar, mas na verdade ele tinha invadido a central telefônica, e isso foi fácil demais.
13. CELEBRIDADES Olha a cara do indivíduo! Mark Abene (EUA) Inspirou toda uma geração a fuçar os sistemas públicos de comunicação - mais uma vez, a telefonia - e sua popularidade chegou ao nível de ser considerado uma das 100 pessoas mais "espertas" de New York.
14. CELEBRIDADES O PRIMEIRO John Draper (EUA) Praticamente um ídolo dos três anteriores, introduziu o conceito de Phreaker, ao conseguir fazer ligações gratuitas utilizando um apito de plastico que vinha de brinde em uma caixa de cereais. Obrigou os EUA a trocar de sinalização de controle nos seus sistemas de telefonia.
15. CELEBRIDADES Bunitinho NUM É ?? Vladimir Levin (Rússia) Preso pela Interpol após meses de investigação, nos quais ele conseguiu transferir 10 milhões de dólares de contas bancárias do Citibank. Insiste na idéia de que um dos advogados contratados para defendê-lo é (como todo russo neurótico normalmente acharia), na verdade, um agente do FBI.