Crimes de informática e ciberterrorísmo

Crimes de informática e ciberterrorísmo
INFORMATICA
Os crimes de informática surgiram mais ou menos entre as décadas de 1960 e 1970 quando os computadores estavam começando a sua popularização nesse mesmo período surge o hacker, jovens entusiastas que comentem pequenas transgressões pelo simples prazer e pela emoção. Mas os crimes de informática tornaram mais conhecidos com a explosão do computador pessoal na década de 1980, e o incrível crescimento da internet na década de 1990 e que lançaram as bases para os problemas atuais. A primeira geração de hackers era pela farra as técnicas desenvolvidas por eles logo foram empregadas para uma serie de ações criminosas como atos de vandalismo: destruição de arquivos desorganização de negócios, invasão de computadores.

O computador tanto pode ser alvo como instrumento para um crime. De acordo com Laudon (2007) quando se utiliza o computador como alvo tem-se: a violação de confidencialidade de dados protegidos; acessar um sistema de computador sem autorização; acesso intencional a um computador protegido para cometer fraudes ou infligir danos, de maneira negligente ou deliberada; transmissão proposital de programas, códigos de programa ou comando que deliberadamente causa danos a um computador protegido; ameaçar ocasionar danos a um computador protegido.

Já quando é utilizado como instrumento acarreta: roubo de segredos comerciais; cópia não autorizada de software ou de material com propriedade intelectual registrada com artigos, livros, músicas e vídeos; projeto para defraudação; valer-se de e-mail para ameaças ou assédio; provocar intencionalmente interceptar comunicações eletrônicas; acessar ilegalmente comunicações eletrônicas armazenadas, inclusive e-mail e caixa postal de voz; ter material de pedofilia armazenado num computador ou transmiti-lo eletronicamente.

Coleman (2005) informa que do ponto de vista legal a maioria dos crimes de informática entram em uma das três categorias seguintes:


1.
Furtos e Fraudes que envolvem o uso da internet e de outras tecnologias da computação para enganar o público, praticamente da mesma forma como era feito antes sem o apoio dessas tecnologias.

2
. Seguinte são as informações: acordos secretos, listas de mala direta, número de cartões de crédito.

3.
Finalmente, há uma série de outras atividades ilegais que migraram para a internet, por exemplo, propagação de pornografia infantil, venda de produtos ilegais, download de músicas e filmes sem o devido respeito a direitos autorais e etc.

O roubo de identidade é outro crime que tem se tornado perturbador, pois um impostor adquire informações pessoais importantes, como cartão de crédito, CPF, RG para se fazer passar por outra pessoa. Um meio mais usual para conseguir esses dados é através de software mal intencionado e o que é mais usado é o phishing.

Dos diversos tipos de crime de informática no ponto de vista financeiro o mais danoso são os ataques DoS, a introdução de vírus, roubos de serviços e a interrupção de sistemas de computador. Mas nada tão devastador quanto os crimes cometidos pelos próprios funcionários, já que eles possuem o conhecimento, o acesso e comumente os motivos para cometer tais crimes.

Esses criminosos de internet mudam suas táticas frequentemente, por exemplo, as técnicas utilizadas para cometer uma fraude a banco há três anos, meramente não funcionam agora. As técnicas atuais não devem ser tão lucrativas e tão seguras daqui a três anos. Mas o intuito de todo criminoso continua a mesma, ganhar dinheiro à custa de outras pessoas e as táticas utilizadas para atingir suas metas são a extorsão, personificação e persuasão.

Uma nova inquietação crescente é a exploração das vulnerabilidades da internet e de outras redes por terroristas e apesar do freqüente debate desse tema muito pouco se saber a respeito da real ameaça contida no uso da internet por terroristas. Como também o combate eficaz ao terrorismo não é suficiente apenas o desaparecimento de seus instrumentos na internet.
Scudere apud Dr. Weimann (2007) destaca que os terroristas perceberam nesse veículo um meio efetivo em criar impactos psicológicos contínuos e em grande escala, sendo essa habilidade de não gerar violência física, mas a pior a implícita, por meio de palavras, mensagens e imagens. Ou seja, os terroristas modernos não têm interesse em atentar atos diretos contra a própria internet ou de investir contra alvos específicos por meio dela. Apesar de ser esta uma importante ferramenta que facilita a execução dos ataques no mundo real.

E ao idealizar o panorama dos próximos conflitos bélicos, não se observa uma distinção entre alvos militares e civis, já que se tratado da chamada ciberguerra esses alvos acabam sendo de difícil localização e cada vez mais sistemas informáticos civis poderão ser vistos como alvos viáveis de ataques adversários. Além das tecnologias de rede que não permitem o estabelecer limites claros entre cibercriminalidade, ciberguerra e ciberterrorismo.

De qualquer forma o aspecto que for dado ao problema representado pelas intimidações do mundo virtual, trata-se de um assunto absolutamente proeminente, devendo consistir em artefato de ponderações e adoção das atitudes adequadas por parte dos governos implicados, sob a condição de tornar uma ameaça a economia e a soberania nacional.

A vulnerabilidade nos computadores pode transformar um governo civil e sistemas de infraestruturas críticas muito interessantes em alvos de um ataque cibernético. Incidentes passados de terrorismo convencional já foram relacionados com o cibercrime. É indiscutível que grupos de cibercriminosos podem usar ferramentas novas e sofisticadas para efetuar ataques a países e permitir que terroristas ou países envolvidos permaneçam anônimos enquanto realizam suas ações criminosas.

O Brasil também teve sites de órgãos do governo como o da presidência da república, do senado, da receita federal, Petrobras e do IBGE atacados por criminosos cibernéticos ocasionando desde instabilidades até tirarem do ar. Esses ataques foram assumidos pelo LulzSecBrazil, o braço brasileiro de um grupo internacional da hackers. Foi utilizado o chamado DDoS (sigla em inglês para distributed denial-of-service, ataque distribuído de negação de serviço), que usa robôs (máquinas) em várias partes do mundo para sobrecarregar um sistema. O objetivo dessas ações não é invadir o sistema, mas sim tirar o site do ar. Esse tipo de vandalismo acarretou em percas econômicas. Numa empresa de e-commerce a cogitação de um tipo de ataque desses poderia remover a empresa do mercado.

Ninguém pode ignorar que existem muitos sites na internet que são verdadeiros paraísos para criminosos, onde qualquer pessoa pode ter acesso a informações para a prática de crimes, tais como o roubo de identidade e invasão de sistemas, sendo que muitos deles ligados a indivíduos que praticam atividades terroristas convencionais.

O que ocorre é que este assunto não é muito levado em consideração no que diz respeito ao aprofundamento das discussões e muito menos quanto a levantarem-se as dificuldades associadas ao estabelecimento de uma doutrina para selecionar uma resposta militar adequada ou quanto a aplicação da lei depois de um ataque desta natureza. E lógico que os grupos terroristas estão usando computadores e a Internet para alcançarem suas metas e espalhar o terrorismo, podendo ser visto da forma pela qual extremista estão criando e utilizando numerosos sites na Internet para o recrutamento de novos membros, captação de simpatizantes e para fins de treinamento.

Colunista Portal - Educação
O Portal Educação possui uma equipe focada no trabalho de curadoria de conteúdo. Artigos em diversas áreas do conhecimento são produzidos e disponibilizados para profissionais, acadêmicos e interessados em adquirir conhecimento qualificado. O departamento de Conteúdo e Comunicação leva ao leitor informações de alto nível, recebidas e publicadas de colunistas externos e internos.
Sucesso! Recebemos Seu Cadastro.

ASSINE NOSSA NEWSLETTER