ANDREA LUIZA ESCARABELO SOTERO
(orientadora)
RESUMO: A prática de crimes virtuais conhecida também como crimes cibernéticos que ocorrem mediante ao uso da rede mundial de computadores à internet, crimes contra o patrimônio público, crimes de clonagem de cartão de crédito uso da imagem de pessoas para difamar ou caluniar de forma que desqualifique ou desonrei a pessoa, esses crimes podem ter formas variadas atentando a se a isso a legislação vem sendo cada vez mais eficiente na aplicação das normas jurídicas. Sabendo que a rede de internet é acessada por inúmeros usuários e que cada dia cresce mais a movimentação por esse meio de comunicação não somente para realizar o bate papo mais em vários momentos para concluir compras o acesso a meios legais e ilegais é constante sendo assim as autoridades estão atentos para coibir qualquer ato ilícito seja esse ato fraudando cartões, pornografias indevidas. A vida na internet é uma realidade o mundo está conectado e em todo instante as empresas estão antenada ao que tem de mais moderno e chamativo aos olhos do usuário da internet, não é somente de bate papo compras e vendas que vive a internet, o mercado de irregularidade se desenvolve dia a dia e acaba se transformando em uma causa de perigo com conteúdo falsos.( SAFERNET, 2017).
Palavras-chave: Lei. Internet. Crimes.
ABSTRACT: Law. Internet. Crimes. The practice of cyber crime also known as cyber crime that occur through the use of the world wide web of computers, crimes against public property, credit card cloning crimes and the use of people's image to defame or slander in a way that disqualifies them. and dishonor the person, these crimes can take many forms and in view of this the legislation has been increasingly efficient in enforcing legal rules. Knowing that the internet network is accessed by countless users and that every day the movement through this means of communication grows not only to make the chat but at various times to complete purchases access to legal and illegal means is constant so the Authorities are alert to curb any wrongdoing whether it is fraudulent cards, improper pornography. Life on the internet is a reality the world is conected and all the time companies are in tune with what is most modern and flashy in the eyes of the internet user, it is not only chat and sales that the internet, the market is living. of irregularity develops day by day and ends up becoming a cause of danger with false content (SAFERNET, 2017).
Keywords: crimes in virtual environments
A prática de crimes virtuais conhecida também como crimes cibernéticos que ocorrem mediante ao uso da rede mundial de computadores à internet, crimes contra o patrimônio público, crimes de clonagem de cartão de crédito e uso da imagem de pessoas para difamar ou caluniar de forma que desqualifique e desonra a pessoa, esses crimes podem ter formas variadas e atentando a isso a legislação vem sendo cada vez mais eficiente na aplicação das normas jurídicas. Sabendo que a rede de internet é acessada por inúmeros usuários e que cada dia cresce mais a movimentação por esse meio de comunicação não somente para realizar o bate papo mais em vários momentos para concluir compras o acesso a meios legais e ilegais é constante sendo assim as autoridades estão atentos para coibir qualquer ato ilícito seja esse ato fraudando cartões, pornografias indevidas. A vida na internet é uma realidade o mundo está conectado e em todo instante as empresas estão antenada ao que tem de mais moderno e chamativo aos olhos do usuário da internet, não é somente de bate papo compras e vendas que vive a internet, o mercado de irregularidade se desenvolve dia a dia e acaba se transformando em uma causa de perigo com conteúdo falsos. (SAFERNET, 2017).
Em 1946 a população conheceu o primeiro computador que tinha a finalidade de fazer cálculos e tabelas e depois desse início ouve uma transformação histórica na comunicação relacionada ao computador, após este marco inicial, a computação se desenvolveu e com o passar dos anos a maior rede, o que também é conhecido como a grande de rede de redes integradas, também conhecida como Internet, que originalmente era restrita apenas ao meio militar e controlada pela ARPANET utilizando o modelo DOD do centro de defesa americano possibilitou que o ser humano conhecesse a as compras pela internet, possibilidade de ler notícias em tempo real ao invés do jornal físico clássico e partir deste ponto os seres humanos, obviamente de modo não generalizado porém mal intencionados, conheceram o lado da ilicitude através da rede, se aproveitando da inocência e ignorância de pessoas de bem, onde desde então esta modalidade criminal, a cada dia mais, se prolifera pelos arredores do mundo por cyber criminosos também conhecido como hackers, que tem o objetivo de levar vantagens indevidas o avanço instantâneo de números de usuários precisa estar respaldado e brindado pela legislação brasileira.
(CASSANTI, 2014).
A conexão entre as pessoas do mundo todo proporcionada por essa grande máquina que é o computador garante acesso à informação rápida e em vários idiomas, a internet garantindo de forma mais ágil a globalização As redes sociais online são um fenômeno que tem crescido juntamente com a internet, devido a inúmeras utilidades agregadas a ela. Ao mesmo tempo, tem servido de refúgio de criminosos, fazendo uso destes recursos de inúmeras formas, sempre buscando o anonimato aparente da rede. A principal rede social do globo possui mais de um bilhão de pessoas cadastradas, unidas por diversos tipos de relações, trocando dados, conhecimentos, informações no âmbito global, permitindo a agregação e desagregação de membros. Mais e mais estas redes sociais ganham importância, servindo para todo tipo de fim, desde busca de relacionamentos amorosos, passando por interesses empresariais, até a espionagem, terrorismo, guerra e protestos, fazendo até certos serviços tenderem a ficar obsoletos, como o correio eletrônico tradicional e as ligações telefônicas. transmissão protocola de controles propicia a comunicação entre um usuário de qualquer lugar do mundo e sabendo que a internet mudou a comunicação em todo mundo as autoridades precisam estar prontas para agir em caso de culpa ou dolo realizado na rede. (PINHEIRO, 2012). A Internet é um conceito mantido pelo órgão ARPANET, que utiliza o modelo criado pelo órgão americano DOD, Departamento of Defense, onde se faz possível a interconectividade e convergência de várias redes em uma grande rede de acesso público, sendo está a maior rede computacional interconectada em todo o globo terrestre.
2.2 HACKERS E MEIOS CRIMINOSOS.
No momento que um indivíduo comum ou um usuário com conhecimentos aprofundado em arquiteturas de computação, também conhecido como super usuário ou simplesmente como usuário avançado e desenvolvido, compreendendo um nível satisfatório de extração de dados ou negação de um serviço produtivo, infecção por código sob objetivo de tornar um sistema produtivo em um modo inoperante utilizando um código nocivo simplesmente sob o objetivo caótico de caos e gerar uma reputação negativa em fronte a sociedade, o que em seu meio dominante e criminal é benéfico pois o habilita a trabalhos de maior magnitude e impacto descobre algo diferenciado em um meio computacional, algo que a primeira vista ou conceitualmente, parece impossível aos modos operantes clássicos e tradicionais. O indivíduo descobridor da “falha”, que tecnicamente é chamado de vulnerabilidade sistêmica pode tratar sua descoberta de forma lícita ou de modo ilícito, conforme descreverei a seguir: Forma lícita: O indivíduo informa o fabricante desenvolvedor do serviço computacional e de modo colaborativo, ajuda o desenvolvedor a corrigir a falha encontrada e como um bem maior a toda sociedade, ajudando que todos os utilizadores tenham seus dados seguros e protegidos, contando com a correção de software desenvolvida para benefício próprio e de toda a rede pública conhecida como Internet. Forma ilícita: Utiliza para benefício próprio, onde o indivíduo a falha para extração e utiliza os dados de modo indevido para venda, neste caso benefício financeiro ou para publicação dos dados de modo público, apenas seguindo um foco de caos, ou até para incremento de reputação de capacidade criminal. Outra forma ilícita seria quando o indivíduo distribui o código para uso de uma comunidade hacker para poder ser absorvido no lado obscuro da internet, não navegável por um cliente browser convencional, operada e acessada apenas por hacker e participantes que compactuam com este modo, onde se ter uma sub rede não publica dentro da rede pública Internet.
Outros conceitos de maneira ilícita que os criminosos agem.
Sniffers: se tratam aplicativos de computação, que agem em modo promiscuo, capturam todos os datagramas, também conhecidos como pacotes, e guardam em uma base de dados, sob a motivação de uma posterior analise ou estudo de comportamento de trafego, entenda trafego como conversas entre aplicações computacionais e resumidamente podemos entender como aplicações especializados em escutar e analisar trafego de dados transportados em um canal de dados.
Este método é um dos tipos de métodos mais utilizados por atacantes ou hackers sob a motivação de espionagem ou extorsão baseado no resultado de uma análise criteriosa nos dados capturados pela aplicação.
Backdoor ou porta dos fundos: Se trata de uma aplicação que expõe uma porta remota de um computador para uma que conexão remota por um hacker ou atacante possa possivelmente ser bem sucedida, este tipo de aplicação normalmente é instalada de modo mascarado pelo próprio usuário, sem que o mesmo tenha conhecimento, e para isso, os atacantes enviam e-mails falsos se passando por amigos ou entidades que tendem a ter uma empatia mínima de confiança ou por scripts usando linguagens promiscuas, normalmente identificáveis pelas aplicações de antivírus.
Phishing: Traduzindo a partir do inglês, pescaria, se trata de uma técnica utilizada para conseguir dados de usuários, normalmente em massa, buscando conseguir atingir o maior número de usuários alcançáveis, usando páginas falsas (Normalmente sites falsos extremamente similares aos originais de modo que o usuário não tem a consciência que esta provendo dados a um sitio falso), mensagens falsas por aplicações do tipo mensagem instantânea, como o conhecido e largamente utilizado em toda américa Whatzapp, correio eletrônico, também conhecido como e-mail, recebendo as respostas destes meios.
Spear Phishing: Mesmo que o Phising (pescaria) tradicional, porém dirigido a um alvo especifico, por exemplo, um presidente ou diretor de uma empresa conhecida, como se utilizasse uma isca onde apenas um peixe especifico cairia.
Resolver conflitos no mundo virtual ainda é algo novo e nem por isso os criminosos que atuam nessa área estão isentos de penas, o código penal atua de forma objetiva no artigo 163 está expresso, “destruir, inutilizar ou deteriorar coisa alheia: pena – detenção, de um a seis meses, ou multa". Crimes como a pornografia infantil, pirataria e fraude estão liderando a lista de crimes mais comuns.
Recentemente foram criadas algumas leis como a nova LGPDP, Lei Geral de Proteção de Dados nº 13.709/2018, onde um dos objetivos, visa proteger e separar os dados gerados pelos usuários da propriedade intelectual das empresas, onde antigamente, tudo que era gerado por um funcionário era de uso exclusivo e irrestrito de uma empresa contratante, onde a mesma tinha livre acesso a auditar, manipular e catalogar os dados, sem qualquer respeito a privacidade dos dados gerados, sem qualquer respeito e de modo totalmente desordenado, um grande exemplo é que no passado um usuário computacional em uma empresa estanciada no Brasil poderia ser monitorado de modo irrestrito sem qualquer notificação ou alerta ao gerador dos dados, ou seja ao usuário do sistema computacional, de modo que a empresa contratante poderia utilizar da melhor maneira que fosse benéfico para a mesma, desrespeitando toda e qualquer modo de privacidade de um usuário de um sistema computacional.
A Lei GDPR, a qual tem previsão de início em vigência de cumprimento a partir de 2020, é uma reflexão local da Lei europeia General Data Protection Regulation (GDPR) criada e administrada pela União Europeia, a qual teve seu cumprimento obrigatório a partir de 25 de maio de 2018 e aplicável a todos os países da EU, União Europeia, e também uma reflexão da Lei CCPA, California Consumer Privacy Act, também convencionada e aplicada no ano de
2018. Outra Lei muito importante para a regulação dos critérios de uso e acessos a rede pública internet é a Lei n° 12.965/2014, denominada como Marco Civil da Internet, e esta tem como foco regular o acesso a rede pública e contendo as diretivas para estes modos e é nesta nova lei que os atuais eventos cibernético são classificados e caso identificados como atividade criminal, se tornam passiveis de análise e julgamento para que sejam passiveis de cumprimento de um pena junto a sociedade.
3.1 Classificações doutrinárias e se faz um apanhado daqueles crimes que podem envolver a rede mundial de computadores.
a) Calúnia (Art. 138, do CP)– Imputar a alguém determinado fato definido como crime por meio da internet (fakenews podem ser um exemplo);
b) Difamação (Art. 139, do CP)- Imputar a alguém fato, com circunstâncias descritivas, ofensivo à sua reputação, por meio da internet;
c) Injúria (art. 140, do CP)– Ofender a dignidade ou decoro de alguém, ferindo sua honra subjetiva, por meio da internet (cyberbulliying é um bom exemplo); d) Ameaça (art. 147, do CP)– Intimidar alguém, com a internet, mediante promessa de mal injusto e grave (muito comum em redes de conversa, como
Messenger e Whatsapp);
e) Divulgação de segredo (Art. 153, do CP)- Revelar segredos de terceiros na internet ou divulgar material confidencial de documentos/correspondências que possam causar danos;
f) Invasão de dispositivo informático (Art. 154-A, do CP)– Violar indevidamente dispositivos de processamento, dispositivos de entrada, de saída e de processamento, ou contribui para tal, oferecendo, distribuindo ou difundindo programa para tal;
g) Furto (Art. 155) – Colocar os dados de outra pessoa para sacar ou desviar dinheiro de uma conta, pela internet;
h) Furto com abuso de confiança ou mediante fraude ou destreza (art. 155, § 4º, inciso II, do CP)- Fraudes bancárias por meio de Internet Banking ou clonagem de cartão de Internet Banking (CRYPTOJACKING – mineração maliciosa de criptomoedas, por meio de malware em computador alheio);
i) Comentar, em chats, e-mails e outros, de forma negativa, sobre religiões e etnias e, a depender do STF, opção sexual (Art. 20, da Lei n. 7.716 /89)- Preconceito ou discriminação de modo geral;
j) Divulgar, total ou parcialmente, sem autorização devida, por meio da internet, nome, ato ou documento de procedimento policial, administrativo ou judicial relativo a criança ou adolescente a que se atribua ato infracional (Art. 247, da Lei n. 8.069 /90);
k) Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por meio de sistema de informática, fotografia, vídeo ou outro registro que contenha qualquer situação que envolva criança ou adolescente em atividades sexuais explícitas, reais ou simuladas, ou exibição dos órgãos genitais de uma criança ou adolescente para fins primordialmente sexuais (Art. 241-A c/c Art. 241-E, da Lei n. 8.069 /90);
l) Estelionato (Art. 171, do CP)- Promoções com furto de dados e esquemas de fraude com uso da internet, no geral;
m) Falsificação, corrupção, adulteração ou alteração de produto destinado a fins terapêuticos e medicinais (art. 273, § 1º, do CP)– Muito comum em venda irregular de medicamentos, cosméticos, insumos farmacêuticos, etc, pela Internet;
n) Ultraje a culto e impedimento ou perturbação de ato a ele relativo (Art. 208, do CP)– Zombar afrontosamente da religião alheia (criar comunidade online que menospreze ou zombe de pessoas religiosas e religiões);
o) Estupro (Art. 213, do CP)– Constranger alguém, com uma chantagem por hacking de computação ou ameaça qualquer (até por uma webcam, com refém, por exemplo), a satisfazer a lascívia por videoconferência, por meio de prática de um ato libidinoso diverso de conjunção carnal;
p) Favorecimento da prostituição (Art. 228, do CP)– Induzir ou atrair alguém à prostituição ou outra forma de exploração sexual, facilitá-la, impedir ou dificultar que alguém a abandone, usando a internet;
Ato obsceno e escrito ou objeto obsceno (Arts. 233 e 234, do CP);
Interrupção ou perturbação de serviço de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento (Art. 266, § 1º, do CP)- Modificar ou danificar um site na internet que contenha informação de utilidade pública (defacement);
q) Incitação ao crime (Art. 286, do CP)– Incentivar a prática de determinado crime, por meio da internet;
r) Apologia de crime (Artigo 287, do CP): criar comunidades virtuais (fóruns, blogs, etc) para ensinar como burlar a legislação ou divulgar ações ilícitas realizadas no passado, que estão sendo realizadas no presente ou serão realizadas no futuro;
s) Pirataria de software (Lei 9.610/98)- Copiar dados em CDs, DVDs ou qualquer base de dados sem prévia autorização do autor;
t) Plágio (Lei 9.610/98)- Cópia de informações veiculadas por terceiros sem a indicação da fonte;
u) Falsificação de cartão de crédito ou débito (Art. 298, §ú, do CP);
v) Falsa identidade virtual (art. 307, do CP)– Perfil Fake em redes sociais
4. Metodologia
Além das pesquisas realizadas, consultei um especialista de uma empresa multinacional especializado segurança cibernética, para apoio. E validação coesão e veracidade dos fatos descritos neste artigo como método de pesquisa de campo.
4.1 Métodos de Pesquisa Foram utilizadas bibliografias físicas como livros e também acessos virtuais utilizando ferramentas de busca do tipo search engine, via entidades confiáveis, centros de pesquisas e também por bibliotecas livres, alimentado por comunidades de pesquisadores da internet, que são periodicamente reavaliadas, onde não foram utilizadas fontes recentes, apenas fontes que já passaram por ao menos uma revisão.
Através desta síntese, onde tive como objetivo demonstrar os novos mecanismos da legislação brasileira catalogando os tipos de crimes virtuais bem como os tipos de ataque e identificando o perfil dos indivíduos atacantes, expresso a superfície de ataque, ou seja, até onde os crimes virtuais são abrangentes e como isso interfere na vida das pessoas, onde todos estamos expostos enquanto conectados a grande rede internet e que sim, necessitamos de mecanismos de proteção, através de leis que nos defendam em eventos desta magnitude, onde a criminalidade virtual evolui absurdamente, onde o foco destes ataques, utilizando técnicas do tipo engenharia social e extração de dados utilizando vulnerabilidades conhecidas pela comunidade hacker, os quais não podem ser tratados como uma simples anomalia de software, também conhecida como “Bug de Sistema” ou tratada como um simples vírus. A ignorância virtual gera efeitos colaterais na sociedade onde os atacantes se aproveitam para veiculação de conteúdo ilícito, como exemplo pornografia não consentida ou pedofilia, dentre diversos outros especificados neste artigo, onde em muitos casos, utiliza-se estas informações e dados vazados como maneira de extorsão financeira e métodos de persuasão para que a pessoa atacada atenda pedidos do sequestrador de dados, pedidos aos quais nem sempre podem ser lícitos. A forma mais indicada de redução e controle de eventos desta magnitude é a conscientização através de educação ministrada por docentes e especialistas da área de segurança cibernética troca de informações entre órgãos dos diferentes entes federativos e entre estes e os provedores de serviços de internet deve ser célere, buscando-se maior celeridade na investigação criminal.
Fundamental auxilio na prestação de informação por parte dos provedores de serviço de internet e a guarda de registros. e também associado a melhoria de refinamento das leis vigentes referente que se mostram ainda muito tímidas em relação a proporção eu o mundo virtual evolui.( Waldek Fachinelli, 2015)
Assim a privacidade dos dados pessoais é fundamental, assim como prevê a Lei Geral de Proteção dos Dados Pessoais do Brasil sob o nº 13.709/2018, conforme descrito também neste mesmo artigo.
REFERÊNCIAS:
Marco Civil da Internet e os Crimes Virtuais, publicado por LUDIMILA DE FREITAS SOUZA e confeccionado por ANDRÉ DE PAULA VIANA; Disponível em: https://conteudojuridico.com.br/consulta/Artigos/51965/marco-civil-da-internet-e-oscrimesvirtuais Acesso: 24 de nov. de 2019 KASPERSKY Security, Definição de Deep/Dark Web; Disponível em: https://www.kaspersky.com.br/resource-center/threats/deep-web Acesso: 24 de nov. de 2019 WIKIPEDIA, Enciclopédia Livre: Defense Advanced Research Projects: https://pt.wikipedia.org/wiki/Defense_Advanced_Research_Projects_Agency Acesso: 24 de nov. de 2019 WIKIPEDIA, Enciclopédia Livre: ARPANET; Disponível em: https://pt.wikipedia.org/wiki/ARPANET Acesso: 24 de nov. de 2019 WIKIPEDIA, Enciclopédia Livre: Lei Geral de Proteção de Dados Pessoais; Disponível em: https://pt.wikipedia.org/wiki/Lei_Geral_de_Prote%C3%A7%C3%A3o_de_Dados_Pessoais Acesso: 24 de nov. de 2019 WIKIPEDIA, Enciclopédia Livre: Marco Civil da Internet; Disponível em: https://pt.wikipedia.org/wiki/Marco_Civil_da_Internet Acesso: 24 de nov. de 2019 WIKIPEDIA, Enciclopédia Livre: ENIAC; Disponivel em:
https://pt.wikipedia.org/wiki/ENIAC Acesso: 24 de nov. de 2019 SAFERNET: Navegar com segurança é navegar com liberdades. Disponível em: http://new.safernet.org.br/ Acesso: 10 de ago de 2017. CASSANTI, Moisés de Oliveira. Crimes Virtuais, Vítimas Reais. Rio de Janeiro: Brasport, 2014, p.03. PINHEIRO, Emeline Piva. Crimes virtuais: uma análise de criminalidade informática e da resposta estatal. Disponível em: . Acesso em: 17 jul. 2012.
http://www.conteudojuridico.com.br/consulta/Artigos/45322/crimes-ciberneticos-nocoesbasicas-de-investigacao-e-ameacas-na-internet
https://renatosouza1.jusbrasil.com.br/artigos/824696564/dos-crimes-em-ambientes-virtuais
https://presrepublica.jusbrasil.com.br/legislacao/91614/codigo-penal-decreto-lei-2848-40
Bacharelanda em Direito pela instituicao academica Iesb Bauru -SP
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: SOUZA, Djeinni Caroline A. Crimes em ambientes virtuais Conteudo Juridico, Brasilia-DF: 03 jul 2020, 04:30. Disponivel em: https://conteudojuridico.com.br/consulta/Artigos/54835/crimes-em-ambientes-virtuais. Acesso em: 23 dez 2024.
Por: LUIZ ANTONIO DE SOUZA SARAIVA
Por: Thiago Filipe Consolação
Por: Michel Lima Sleiman Amud
Por: Helena Vaz de Figueiredo
Precisa estar logado para fazer comentários.