Total Security - totalsecurity.com.br
Perito da PF fala sobre os crimes pela Internet
Crime virtual" é uma denominação errada para indicar os crimes cometidos pela Internet. A afirmação é do perito da Polícia Federal Jorilson Rodrigues, que deu palestra hoje no último dia da reunião conjunta do Grupo de Trabalho de Engenharia e Operação de Redes (GTER) e do Grupo de Trabalho em Segurança de Redes (GTS), que aconteceu no Rio de Janeiro.
Para o perito, o termo "crime virtual" está errado por dar a impressão equivocada de que não é um crime "real". Em sua opinião, são detalhes como esse que ajudam a manter a distância entre as comunidades técnica e jurídica, prejudicando a aplicação das leis aos crimes cometidos online. Rodrigues disse também que a Internet brasileira se beneficiaria muito da aproximação de advogados e técnicos de informática, já que muitas vezes os advogados não entendem o funcionamento de vírus, trojans e outras pragas digitais.
O perito afirmou que existem leis no Código Penal que podem ser aplicadas a alguns crimes por computador, como o artigo 171, que se refere ao crime de estelionato, típico nos casos de fraudes bancárias feitas com cavalos de Tróia. Rodrigues disse que, como o nível de conhecimento necessário para cometer crimes pela Internet diminui cada vez mais, a tendência é que eles se tornem mais freqüentes. Daí a importância de uma legislação aplicada corretamente nos casos descobertos. A coleta de provas e a compreensão, pela comunidade jurídica, de que provas representadas digitalmente são tão aceitáveis como as provas em papel, são igualmente importantes.
Durante a palestra, Rodrigues frisou que a desfiguração de sites na Web já é crime desde 2000 (artigo 296 do Código Penal), mas engloba apenas sites do governo que usem siglas na URL. A desfiguração de páginas privadas não está enquadrada, mas pode causar um processo civil de danos morais. A escuta telemática, seja para a captura de dados de identidade, cartão de crédito, senhas de banco, entre outros, também é crime previsto no Código Penal. Para Rodrigues, a lei, do jeito que está hoje, já é suficiente para amparar boa parte dos problemas na Internet, desde que a comunidade jurídica compreenda o ambiente computacional.
Operação Cavalo de Tróia
Na segunda parte da palestra, Rodrigues falou sobre a "Operação Cavalo de Tróia", ação policial que culminou com a recente prisão, em novembro, de um grupo de fraudadores, principalmente da região norte do país. A quadrilha usava um trojan enviado em mensagens fraudulentas com o nome de bancos brasileiros e outras empresas para atrair os correntistas e capturar as informações bancárias dessas pessoas. O perito contou também que a quadrilha era liderada pelas mesmas pessoas presas em 2001 pelo mesmo delito, que foram soltas na época, pois o prazo da prisão preventiva expirou antes que as provas necessárias fossem encontradas.
Rodrigues contou ainda que, após aperfeiçoar os golpes, um dos líderes da quadrilha, Ataíde Evangelista de Araújo, já estava até vendendo um "pacote", composto por um notebook com todo o sistema de captura e análise dos dados furtados pelo trojan. O suspeito, preso em Goiânia em novembro, pela segunda vez, também ensinava seus clientes sobre os melhores métodos para aplicar o golpe. Desta vez, no entanto, Rodrigues acredita que existem provas suficientes para a condenação das pessoas presas, que incluem "laranjas", programadores, comerciantes do Pará e analistas de dados.
O perito afirmou que a Polícia Federal está ciente da existência de outras quadrilhas que praticam fraudes semelhantes e que o trabalho de investigação e coleta de provas continua. Ele frisou que a ajuda da comunidade de segurança e a troca de informações em listas de discussão sobre o assunto foi fundamental para o trabalho da polícia.
Fonte:InfoGuerra
Para o perito, o termo "crime virtual" está errado por dar a impressão equivocada de que não é um crime "real". Em sua opinião, são detalhes como esse que ajudam a manter a distância entre as comunidades técnica e jurídica, prejudicando a aplicação das leis aos crimes cometidos online. Rodrigues disse também que a Internet brasileira se beneficiaria muito da aproximação de advogados e técnicos de informática, já que muitas vezes os advogados não entendem o funcionamento de vírus, trojans e outras pragas digitais.
O perito afirmou que existem leis no Código Penal que podem ser aplicadas a alguns crimes por computador, como o artigo 171, que se refere ao crime de estelionato, típico nos casos de fraudes bancárias feitas com cavalos de Tróia. Rodrigues disse que, como o nível de conhecimento necessário para cometer crimes pela Internet diminui cada vez mais, a tendência é que eles se tornem mais freqüentes. Daí a importância de uma legislação aplicada corretamente nos casos descobertos. A coleta de provas e a compreensão, pela comunidade jurídica, de que provas representadas digitalmente são tão aceitáveis como as provas em papel, são igualmente importantes.
Durante a palestra, Rodrigues frisou que a desfiguração de sites na Web já é crime desde 2000 (artigo 296 do Código Penal), mas engloba apenas sites do governo que usem siglas na URL. A desfiguração de páginas privadas não está enquadrada, mas pode causar um processo civil de danos morais. A escuta telemática, seja para a captura de dados de identidade, cartão de crédito, senhas de banco, entre outros, também é crime previsto no Código Penal. Para Rodrigues, a lei, do jeito que está hoje, já é suficiente para amparar boa parte dos problemas na Internet, desde que a comunidade jurídica compreenda o ambiente computacional.
Operação Cavalo de Tróia
Na segunda parte da palestra, Rodrigues falou sobre a "Operação Cavalo de Tróia", ação policial que culminou com a recente prisão, em novembro, de um grupo de fraudadores, principalmente da região norte do país. A quadrilha usava um trojan enviado em mensagens fraudulentas com o nome de bancos brasileiros e outras empresas para atrair os correntistas e capturar as informações bancárias dessas pessoas. O perito contou também que a quadrilha era liderada pelas mesmas pessoas presas em 2001 pelo mesmo delito, que foram soltas na época, pois o prazo da prisão preventiva expirou antes que as provas necessárias fossem encontradas.
Rodrigues contou ainda que, após aperfeiçoar os golpes, um dos líderes da quadrilha, Ataíde Evangelista de Araújo, já estava até vendendo um "pacote", composto por um notebook com todo o sistema de captura e análise dos dados furtados pelo trojan. O suspeito, preso em Goiânia em novembro, pela segunda vez, também ensinava seus clientes sobre os melhores métodos para aplicar o golpe. Desta vez, no entanto, Rodrigues acredita que existem provas suficientes para a condenação das pessoas presas, que incluem "laranjas", programadores, comerciantes do Pará e analistas de dados.
O perito afirmou que a Polícia Federal está ciente da existência de outras quadrilhas que praticam fraudes semelhantes e que o trabalho de investigação e coleta de provas continua. Ele frisou que a ajuda da comunidade de segurança e a troca de informações em listas de discussão sobre o assunto foi fundamental para o trabalho da polícia.
Fonte:InfoGuerra
URL Fonte: https://totalsecurity.com.br/noticia/205/visualizar/
Comentários