Home / Notícias

DISPOSITIVOS ELETRÔNICOS E SUAS NOVAS TECNOLOGIAS: USO DA TECNOLOGIA BLUETOOTH PARA FINS ILICITOS NO BRASIL - MARCO MIRANDA

Sem_ttuloCENTRO UNIVERSITÁRIO DA GRANDE DOURADOS

CURSO DE PÓS-GRADUAÇÃO LATO SENSU

ESPECIALIZAÇÃO EM DIREITO ELETRÔNICO E TECNOLOGIA DA INFORMAÇÃO

 

     
   
 
     

MARCO MIRANDA – RGM 708.080

DISPOSITIVOS ELETRÔNICOS E SUAS NOVAS TECNOLOGIAS: USO DA TECNOLOGIA BLUETOOTH PARA FINS ILICITOS NO BRASIL

Artigo final elaborado como trabalho de conclusão de curso – TCC, do Curso de Pós-Graduação Lato Senso à distância em Direito Eletrônico e Tecnologia da Informação, do Centro Universitário Grande Dourados-MS, para obtenção do titulo de Especialista, sob orientação do Profº Rony Vainsof.


Dourados – MS

2008

 

 

 

Santos, Marco Antônio Miranda dos.

Dispositivos eletrônicos e suas novas tecnologias: Uso da tecnologia Bluetooth para fins ilícitos no Brasil / Marco Antônio Miranda dos Santos. Dourados: UNIGRAN, 2008.

 

 

Trabalho de Conclusão do Curso de Pós-Graduação Lato Sensu, em Direito eletrônico e tecnologia da informação, apresentado à Coordenação de Pós-Graduação – UNIGRAN.

Orientador: Profº  Rony Vainsof.

 

 

Aprovado em: 03/07/2008

Orientador: Profº. Rony Vainsof 

Prof. M.Sc. Juliana Canha Abrusio

Coordenadora de Pós-Graduação

 


SANTOS, Marco Antônio Miranda dos

RESUMO: O objetivo deste artigo é expor a nossa vulnerabilidade em relação às novas tecnologias que surgem diariamente, analiso neste trabalho especificamente a tecnologia Bluetooth. Busco com esse estudo analisar os riscos decorrentes da má utilização desta tecnologia, e discutir a falta de instruções dos usuários em relação a essa tecnologia, os relacionamentos jurídicos decorrentes dessa má utilização e as responsabilidades diante deste novíssimo cenário. Visa-se uma reflexão sobre a utilização desta tecnologia, levando-os a mudanças de postura na sua utilização, além disso, espera-se que esse estudo possa interferir ou pelo menos dificultar a utilização desta tecnologia para pratica de delitos.

 

 

PALAVRAS-CHAVES: Segurança da Informação, Tecnologia Bluetooth, Redes de Computadores, Crimes na Rede.

SUMMARY: The purpose of this article is to expose our vulnerability in relation to new technologies that emerge daily, analyze this work specifically with Bluetooth technology. I search with this study examining the risks of misuse of this technology, and discuss the lack of instructions from users regarding this technology, the legal relationships arising from such misuse and responsibilities in the face of this brand new scenario. It is aimed at reflection on use of technology, leading them to changes of attitude in its use, moreover, it is hoped that this study could interfere or at least hinder the use of technology to practicing of crime. 

KEYWORDS: Security of Information, Technology Bluetooth, Computer Networking, Crimes in the Network.

  

É certo que as pessoas compram e utilizam os equipamentos sem conhecer a sua real utilidade e capacidade, as pessoas costumam dizer “meu celular tem Bluetooth”, e deduzem que esta tecnologia serve apenas para a troca de fotos e mensagens, porém essas funções são apenas algumas das varias funções que esse tipo de tecnologia pode oferecer.

Na realidade a tecnologia Bluetooth é uma tecnologia de transmissão de dados, onde equipamentos dotados desta tecnologia podem transferir dados utilizando ondas de rádio, com isso eliminando aqueles cabos indesejados pelo caminho, porém está tecnologia possui algumas limitações, como no campo de transferência que normalmente é de no máximo 10 metros, estendendo-se em alguns equipamentos a 100 metros, outra limitação desta tecnologia é a capacidade de integrar equipamentos, que da a possibilidade de interagir com apenas 8 equipamentos para transferência de dados formando uma pequena rede, existem formas de aumentar tanto o  numero de equipamentos quanto a distância de transferência, porém não são quase utilizados.

Culturalmente pensa-se que o celular é um equipamento que serve somente para efetuar ou receber chamadas, e enviar ou receber mensagens, e dotado da tecnologia Bluetooth pode-se também transferir fotos, vídeos ou mensagens apenas, porém isso não é verdade, esses dados podem ser qualquer coisa inclusive programas (vírus) que podem infectar um equipamento celular dando permissão total aos invasores para controlarem o celular a qualquer momento, sem restrições.

Você deve estar se perguntando: O quê? Vírus no celular? Isso é possível? Na realidade, o celular nada mais é que um computador, só que portátil, e com algumas restrições, por enquanto.

De acordo com pesquisas recentemente realizadas, apenas 41% da população utilizou a internet através do computador ao menos uma vez, enquanto mais de 90% da população possui celular, a pergunta seria, onde existe a maior probabilidade de acontecer uma invasão? Dos 185 milhões de habitantes no Brasil, 125 milhões possuem celulares.

 

1. Dos Crimes:

 

Os crimes que acontecem através dos dispositivos dotados da tecnologia Bluetooth são iguais aos que acontecem nas formas tradicionais, ou seja, no meio não digital, e o que se modifica não é o crime e sim o meio em que é praticado.

 

1.1        Das Classificações:

 

Os crimes cibernéticos são divididos em dois: Puros e Mistos.

 

Dos Puros: São aqueles crimes que visam especificamente os sistemas informáticos, como os crimes de danos e interceptação de dados, ou seja, são aqueles que não aconteceriam caso não existisse o computador.

Dos Mistos: São aqueles crimes que os sistemas informáticos são apenas um meio, ou seja, uma mera ferramenta para fazer infrações, como estelionato, ameaça e outros tipo penais, que podem acontecer mesmo sem a existência de computadores.

 

1.2              Das Peculiaridades dos Criminosos:

 

Nesta modalidade de crime os criminosos na sua maioria são jovens de idade média de 25 anos, de classe média alta da sociedade, pois os aparelhos com esse tipo de tecnologia ainda são caros, e o conhecimento necessário para o manuseio desses softwares de invasão geralmente são adquiridos através de cursos que também são poucos acessíveis, para que assim a pessoa esteja apta para efetuar tais crimes.

É importante ressaltar que não existe a necessidade de contato físico entre o infrator e a vítima, e certamente muitos desses infratores deixariam de cometer os delitos caso tivessem que fazê-lo na presença física da vítima, outro ponto desta modalidade de crime é que existe a possibilidade do infrator ficar no anonimato, dificultando e muitas vezes até tornando impossível a elucidação dos fatos.

 

1.3              Classificações dos Criminosos:

 

A sociedade já se acostumou com as palavras hackers, crackers, divulgadas em massa nos meios de comunicação, os criminosos que utilizam a tecnologia Bluetooth possuem sua própria denominação, está dividido em dois grupos, o “Bluejacking” e o “Bluesnarfing”, sendo que o “Bluejacking” é inofensivo, pois apenas envia mensagens indesejadas para os outros dispositivos, e nada mais, em contra partida o “Bluesnarfing” é bem perigoso, pois a característica deste é invadir o sistema para roubar informações e utilizar para cometimento de crimes.

 

1.3      Da Prática do Delito:

 

Para que o crime aconteça utilizando a tecnologia Bluetooth faz-se necessário que a vítima aceite pelo menos uma vez o pedido de conexão do possível invasor. Porém existem vírus que fazem com que o aparelho do invasor fique solicitando conexão incessantemente em um intervalo de tempo muito curto, fazendo com que a vítima acabe aceitando a conexão, caso contrario o dispositivo acaba “travando” de tantas solicitações insistentes de conexão.

 

1.4 Das Fases do Crime, suas Tipificações e Precauções:

 

1ª Fase (Acessando o dispositivo):

 

Como já foi dito, para que o acesso ao equipamento da vítima se consuma, o infrator necessita pelo menos por uma vez da autorização da vítima, autorização esta que pode ser obtida sem dificuldade, quando a vitima aceita sem qualquer tipo de restrições as conexões, outra forma de acessar o dispositivo da vitima é por meios fraudulentos.

 

Delitos que acontecem para obtenção do primeiro acesso:

 

O invasor utiliza de identidades (nickname) de pessoas conhecidas da vitima, ou até mesmo utilizar-se de nome de empresas para que a vitima tenha confiança, e acabe aceitando a conexão.Nesta prática o invasor cometeu pelo menos dois tipos de delitos.

 

Art. 307. CP (Decreto-lei n. 2.848): “Atribuir-se ou atribuir a terceiros falsa identidade para obter vantagem, em proveito próprio ou alheio, ou para causar dano a outrem”.

 

Art. 189. Lei de Propriedade Industrial (Lei n. 9.279/96): “Comete crime contra registro de marca quem: I – reproduz, sem autorização do titular, no todo ou parte, marca registrada, ou imita-a de modo que possa induzir a confusão...”.

 

Empresas utilizam desta tecnologia para enviar mensagens de propaganda, sem comunicar prévia ao cliente. Nesta prática a empresa esta infringindo o Código do consumidor:

 

Art. 43, §2° Código do Consumidor (Lei n. 8.078/90): “A abertura de cadastro, ficha, registro e dados pessoais e de consumo deverá ser comunicada por escrito ao consumidor, quando não solicitada por ele”.

 

O invasor utiliza de software para efetuar diversas solicitações conexões em um intervalo de tempo muito pequeno, fazendo com que o dispositivo da vitima acabe “travando”, o usuário fica sem a possibilidade de desligar o Bluetooth para se livrar dos incessantes pedidos de conexões, e com isso sem outra opção é forçado a aceitar a conexão. Nesta pratica de ataque o invasor vai estar sujeito a algumas penalidades:

 

Art. 146. CP (Decreto-lei n. 2.848): “Constranger alguém, mediante violência ou grave ameaça, ou depois de lhe haver reduzido, por qualquer meio, a capacidade de resistência, a não fazer o que a lei permite, ou fazer o que ela manda”.

 

Art. 65. Lei das Contravenções Penais (Decreto-lei n. 3.688): “Molestar alguém ou perturbar-lhe a tranqüilidade, por acinte ou por motivo reprovável”.

 

Este primeiro pedido de conexão sempre vem acompanhado de alguma requisição serviço, serviço este que é geralmente o envio de uma mensagem, o conteúdo desta mensagem pode caracterizar muitos delitos, ameaças, injurias, e em muitas festas, o invasor utiliza a tecnologia para oferecer drogas, e a partir deste canal marcar um ponto de entrega da mesma, além dos outros delitos para a invasão do aparelho. Neste contexto vários delitos foram praticados:

Art. 33. Lei de Tóxicos (Lei n. 11.313/06):  “Importar, exportar, remeter, preparar, produzir, fabricar, adquirir, vender, expor à venda, oferecer, ter em depósito, transportar, trazer consigo, guardar, prescrever, ministrar, entregar a consumo ou fornecer drogas, ainda que gratuitamente, sem autorização ou em desacordo com determinação legal ou regulamentar:”.

Art. 140. CP (Decreto-lei n. 2.848): “Injuriar alguém, ofendendo-lhe a dignidade ou o decoro:”.

Art. 147. CP (Decreto-lei n. 2.848): “Ameaçar alguém, por palavra, escrito ou gesto, ou qualquer outro meio simbólico, de causar-lhe mal injusto e grave:”.

 

Na questão do envio de vírus, não existe ainda uma legislação especifica que trate do assunto, porém quando um invasor insere um vírus em um equipamento, como por exemplo em um celular, o software que acompanha o aparelho é violado, podendo assim o invasor responder por violação de Software, além do dano que já vimos acima.

 

Art. 1º Lei de Violação de Software (Lei 9609/98): “Programa de computador é a expressão de um conjunto de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em maquinas automáticas de tratamento de informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-lo funcionar de modo e para fins determinados”.

 

2ª Fase (Crimes):

 

Depois do primeiro acesso, o invasor pode instalar um vírus no dispositivo da vitima fazendo com que não seja mais necessário a autorização de conexão pela vitima, com isso o invasor poderá possuir o dispositivo da vitima a qualquer momento para pratica de vários delitos.

 

Delitos que acontecem a partir do momento que o dispositivo está com acesso livre:

 

Os vírus causam danos aos dispositivos, podendo deixá-lo lento ou até descarregue a bateria do dispositivo em alta velocidade, fazendo com que em pouco tempo a bateria do dispositivo fique inutilizável.

 

Art. 163. Do CP (Decreto-lei n. 2.848): “Destruir, inutilizar ou deteriora coisa alheia: IV – Por motivo egoístico ou com prejuízo considerável para a vitima.” Que pode dar até 3 anos de detenção e multa para o infrator.”

 

O invasor pode efetuar chamadas, enviar mensagens e até se conectar a internet utilizando a linha telefônica da vitima, tem também acesso a todos os dados dos dispositivos, como arquivos, conteúdos de computadores e no caso de aparelhos celulares, acessam as fotos, vídeos, agendas, e até mesmo monitorar as ligações telefônicas.

Art. 10. Lei nº 9.296/96 “Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei”.

Art. 266 do CP (Decreto-lei n. 2.848): “Interromper ou perturbar serviços telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o restabelecimento”.

 

De posse do equipamento e de todos os dados do aparelho da vítima, o infrator ainda pode causar vários outros danos, danos estes que são na sua maioria os objetivos reais do infrator, que são é claro de ordem econômica.

 

Após ter acesso a todos os dados do aparelho da vitima, o infrator, pode obter conhecimento de segredos, que podem estar em conteúdo de mensagens, e-mails, imagens, vídeos e outros, e quando ele passa a reproduzir os mesmos para outras pessoas, estará lesando a vitima, e neste sentido infringindo:

 

Art. 153 do CP (Decreto-lei n. 2.848): “Divulgar alguém, sem justa causa, conteúdo de documento particular ou de correspondência confidencial, de que é destinatário ou detentor, e cuja divulgação possa produzir dano a outrem”.

 

O Infrator pode também utilizar o programa para fazer gravações de vídeos, utilizando a própria câmera do aparelho da vitima, em algum momento intimo da vitima sem que ela tenha o conhecimento desta gravação, incidindo ao tipo penal:

 

Art. 216 do CP (Decreto-lei n. 2.848): “Induzir mulher honesta, mediante fraude, a praticar ou permitir que com ela pratique ato libidinoso diverso da conjunção carnal”.

 

De posse desses dados (imagens, vídeos, mensagens), o infrator pode usar para efetuar a pratica de extorsão, para ter um retorno econômico, ou apenas intimidar a vitima, com a ameaça de revelar aqueles dados, infringindo:

 

Art. 158 do CP (Decreto-lei n. 2.848): “Constranger alguém, mediante violência ou grave ameaça, e com intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar fazer alguma coisa”.

 

Dentre os dados (agenda, notas e mensagens), existem aquelas vitimas que guardam senha de banco, de cartão de crédito, numero de documentos pessoais, que de posse o infrator pode usar para praticar transações econômicas, utilizar o nome do cliente para abrir crediários em lojas, fazer compras, pedir empréstimos, ou seja, causando vários danos a vitima, caracterizando o tipo penal denominado de estelionato:

 

Art. 171 do CP (Decreto-lei n. 2.848): “Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento”.

 

Os crimes mais comuns em meios digitais são as compras utilizando cartões de créditos, e desvios de vultosas quantias em dinheiro das contas de correntistas Bancários, o invasor de posse do celular da vitima, pode efetuar esse tipo de transação, é claro que é necessário neste caso que o celular da vitima possua a função de transações bancarias que hoje é muito comum nesse tipo de equipamento, mas o invasor pode também invadir a partir do celular ou qualquer outro dispositivo, o computador de uma vitima para efetuar a capturação dos dados da vitima para efetuar logo depois as transações, assim como pode efetuar do próprio computador da vitima naquele momento, neste tipo de delito o invasor precisa de outras pessoas, para o recebimento das mercadorias compradas a partir de cartões de créditos, assim como de varias contas de “laranjas” para os depósitos, no caso das transferências bancarias, pagamento de títulos, recargas de celulares e qualquer outra transação, já que não pode efetuar todas em seu nome, pois seria muito fácil descobrir o autor, neste caso o invasor vai estar sujeito a vários tipos penais:

 

Art. 155 do CP (Decreto-lei n. 2.848): “Subtrair, para si ou para outrem, coisa alheia móvel: I – com destruição ou rompimento de obstáculo a subtração da coisa; II – com abuso de confiança, ou mediante fraude, escalada ou destreza;”.

 

Art. 288 do CP (Decreto-lei n. 2.848): “Associarem-se mais de três pessoas, em quadrilha ou bando, para o fim de cometer crimes”.

 

Art. 10 da Lei Complementar 105/2001: “Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo de justiça, sem autorização judicial ou com objetivos não autorizados em lei”.

 

Depois de exercer inteiramente ou em parte esses delitos, o infrator sai com vantagens econômicas que não pode ser declarada para o governo, por não ter como comprovar o ganho daquele dinheiro, com isso incorre no crime de lavagem de dinheiro:

 

Art. 1º da Lei nº 9613/98: “Ocultar ou dissimular a natureza, origem, localização, disposição, movimentação ou propriedade de bens, direitos ou valores provenientes, direta ou indiretamente de crime: VI – contra o sistema financeiro nacional; VII – praticado por organização criminosa”.

 

2. Das Medidas De Segurança Para Evitar os crimes:

 

Sempre deixar o Bluetooth do dispositivo desligado é a opção mais viável, ligando-a apenas quando for efetuar algum serviço e logo que acabar de utilizá-lo desligá-lo novamente, essa é a medida mais segura. Outra opção é mesmo com o Bluetooth ativado, deixá-lo em modo “invisível”, assim nenhum dispositivo pode lhe encontrar, e só o usuário pode efetuar a conexão com os dispositivos que deseja.

 

Se existir a necessidade de deixar o Bluetooth ativado em tempo integral e “visível”, a primeira dica é no recebimento de alguma solicitação de conexão verificar junto ao remetente se o pedido esta partindo dele próprio, já que a tecnologia Bluetooth abrange poucos metros, o remetente não vai estar tão longe, então vale à pena verificar antes de aceitar a conexão.

 

Depois de verificado, for descoberto que o remetente não era verdadeiro, cancele a conexão, e se o invasor estiver utilizando de algum software que force o aceitamento do pedido de conexão, levante-se e afaste-se do local, pois a rede Bluetooth opera normalmente em uma distância de 10 metros, se afastando o equipamento sai da área de conexão, e assim vai ser possível desativar o Bluetooth, ou até mesmo torna-lhe “invisível”, evitando assim o problema.

 

Evitar armazenar nos equipamentos dados confidências, como fotos, vídeos, senhas, números de documentos, ou quaisquer outros dados que possam ser utilizados para um possível delito, caso caiam em mão erradas, caso seja necessário armazenar alguns desses dados, procurar instalar antivírus nos equipamentos e deixar esses dados com senhas para dificultar o acesso a eles.

 

Caso utilize o equipamento para efetuar transações financeiras, procurar deixar o equipamento sempre atualizado, com bons antivírus, e sempre verificar as conexões, se possível desligar a conexão Bluetooth no momento da transação, e trocar a senha periodicamente, para que caso um invasor a consiga, não tenha muito tempo para usá-la.

 

3. Considerações finais:

 

Não existe um local na área da tecnologia, onde podemos afirmar que o usuário esta 100% seguro, as redes também são assim, e sempre vão esta sujeitas às possíveis invasões, no nosso caso da rede Bluetooth, que esta praticamente em todos os dispositivos, desde videogames, maquina de lavar até computadores, e atualmente muito difundida em celulares, as chances de delitos acontecerem são bem maiores, sendo assim temos que estar sempre informados e estudando sobre as novidades das tecnologias que utilizamos, para que assim possamos nos proteger ao máximo, evitando assim muitos desses acidentes. Pois os riscos são eminentes, e a cada dia que passa são mais comuns relatos sobre crimes desse tipo, e os dados estão cada vez mais importantes. Tal como as funcionalidades dos equipamentos que estão se integrando, fazendo com que a partir de um único aparelho como o celular, poderemos fazer qualquer tipo de transação.

 

4. Bibliografia básica e referências:

 

GONÇALVEZ, Carlos Benjamin de Souza. Tecnólogo em Direito. 1º Ed. Belém: 2008.

 

_____. Vírus que afetam os aparelhos móveis. Disponível em: http://www.ucel.com.br/Virus.asp. Acesso em: 15 Jul. 2008.

 

PINHEIRO, Patrícia Peck. Direito Digital. 2º Ed. São Paulo: Saraiva Editora, 2007.

COMITÊ GESTOR DA INTERNET NO BRASIL. TIC Domicílios 2007. Disponível em: www.cetic.br. Acesso em: 15 Jul. 2008.

 

FERREIRA, Eliane F. C. & LIMA, Terezinha Bazé de. Métodos e Técnicas de Pesquisa. Dourados: UNIGRAN, 2007.

 

BRANDT, Andrew. Seu telefone toca e há um vírus do outro lado da linha. Disponível em: http://pcworld.uol.com.br/IDGSITES/pcworld/downloads/2007/11/01/idgdownload.2007-11-01.3463621871. Acesso em: 15 Jul. 2008.

Anexos