Resumo: O presente trabalho tem como objetivo principal analisar a evolução dos crimes cibernéticos perante a intensificação do uso da tecnologia em decorrência da pandemia do novo Coronavírus. Com aumento da utilização dos meios digitais surgem diversas formas de cometimento dos crimes cibernéticos. Dessa forma, será abordada a classificação e características dos crimes digitais, o perfil do criminoso, a evolução das leis brasileiras relativas a essa modalidade de crime, como agir caso torne-se vítima e os cuidados a ser adotado com intuito de evitar tornar-se vítima. Como metodologia foi utilizada a pesquisa bibliográfica através da leitura de livros e artigos disponíveis na internet.
Palavras-chave: Crimes cibernéticos. Crimes digitais. Pandemia. Prevenção.
Abstract: The present work has as main objective to analyze the evolution of cyber crimes in face of the intensification of the use of technology due to the pandemic of the new coronavirus. With the increase in the use of digital media, there are several ways of committing cyber crimes. In this way, the classification and characteristics of digital crimes, the profile of the criminal, the evolution of Brazilian laws related to this type of crime, how to act in the event of becoming a victim and the precautions to be taken in order to avoid becoming victim. As a methodology, bibliographic research was used through the reading of books and articles available on the internet.
Keywords: Cyber crimes. Digital crimes. Pandemic. Prevention.
Sumário: Introdução. 1. Crime Cibernético. 2. O perfil do criminoso virtual (sujeito ativo). 3. O perfil das vítimas de crimes virtuais (sujeito passivo).4. Classificação dos crimes virtuais. 5. Rol crimes praticados no mundo virtual. 6. A legislação brasileira e os crimes cibernéticos. 7. Como agir diante de um crime virtual. 8. Como se proteger contra os crimes digitais.
Introdução
O presente trabalho utilizou a metodologia da pesquisa bibliográfica, têm como objeto de estudo os crimes cibernéticos e tem como objetivo abordar a classificação e características dessa modalidade de crime; analisar o perfil dos criminosos e suas vítimas; refletir sobre a evolução da legislação brasileira no âmbito dos crimes cibernéticos; identificar atitudes que deve ser adotada pela vítima e para se proteger deste tipo de criminosos.
É importante destacar que o interesse em discutir o assunto deste trabalho surgiu durante a inquietante fase de escolha de um tema para o Trabalho de Conclusão de Curso (TCC) do curso de Direito que coincidiu com as mudanças que a pandemia trouxe em nossas vidas.
Nesse cenário atual e mundial é possível afirmar que houve a fusão dos aspectos positivos e negativos da internet. De um lado, usufruímos as comodidades proporcionadas pela rede mundial de computadores. Por outro lado, seus usuários tornam-se vítimas pela mesma via. Dados estatísticos comprovam o aumento dos crimes digitais associados à pandemia do novo Coronavírus.
Segundo levantamentos feitos pela FEBRABAN (2020) houve crescimento de tentativas de várias modalidades de fraudes financeiras contra os brasileiros durante a crise da Covid-19. As instituições registraram aumento de 80% nas tentativas de ataques de phishing que se inicia por meio de recebimento de e-mails que carregam vírus ou links que direciona o navegador para sites criminosos, cujo destinatário não existe. Também houve aumento nos golpes do falso funcionário e falsas centrais telefônicas em 70% e alta de 60% em tentativas de golpes financeiros contra idosos.
1. Crime cibernético
Segundo Correia (2020) o cibercrime é conhecido popularmente como crimes digitais, crimes on-line, crimes eletrônicos, crimes virtuais, crimes cibernéticos, dentre outras demais denominações. O autor afirma que esse termo surgiu no fim dos anos 90, na Reunião do subgrupo do G-8 realizada em Lyon, na França, em que discutiam maneiras de combater as práticas delituosas digitais por conta da grande expansão da internet vivenciada naquela época.
Cibercrime é compreendido como a prática de uma conduta ilícita manifestada por meio eletrônico, em que se é utilizado o recurso de Internet como meio para prática delituosa, assim como no envolvimento de arquivos e/ou sistemas digitais. Podem ser cometidos somente em ambiente tecnológico, ocorridos, por exemplo, na manipulação de caixas eletrônicos, ou até mesmo nos crimes convencionais executados na forma digital ou que incluam alguma ação tecnológica para praticar o crime, tendo os crimes contra a honra como exemplificação. (CORREIA, 2020)
Em pleno século XXI além dos avanços tecnológicos, houve considerável mudança no estilo de vida ocasionada pela pandemia do novo Coronavírus. O isolamento social mudou os hábitos do dia a dia, e o uso dos meios digitais se intensificou. Profissionais estão trabalhando em casa, utilizando conexão particular da internet, reuniões que eram presencias foram substituídas por videoconferências. Escolas e universidades com aulas presenciais suspensas, utilizando-se dos recursos da internet. Grande aumento das compras online, a utilização dos aplicativos para transações financeiras, até a forma de pedir comida adotou a utilização de aplicativos.
Em decorrência da grande mutação sofrida pela humanidade em relação à internet, aplicativos, redes sociais, e outros meios digitais, o mundo do crime tem buscado se adequar as mudanças digitais sofridas, ocasionando aumento dos crimes relacionados à internet. O uso dos meios digitais possui dois lados, pode ser usada para atividades corriqueiras como trabalho, aquisição de conhecimento, entretenimento e outras atividades. Por outro lado, o criminoso se utiliza da tecnologia para aperfeiçoar os crimes aplicados pela rede.
O delinquente digital utiliza de malware, que é programa malicioso no computador ou dispositivo móvel. Esses programas são instalados sem o consentimento do usuário e causa desde a lentidão do computador, a invasão de sistemas a procura de dados pessoais, eliminação de dados e assim por diante. Essa etapa do crime é descrita da seguinte forma:
Em um ataque bem-sucedido, o qual pode ter se efetivado pelas diversas ferramentas utilizadas para esse propósito, uma parte do malware acessa a máquina. Nesse momento inicial, o programa é executado no sentido de fazer o download do ransomware completo. Após esse estágio, ocorrerá uma gradativa dependência da máquina em relação ao criminoso, o qual passa literalmente a “varrer” a máquina na busca de suas principais diretrizes de comando. Essa conexão entre criminoso e máquina infectada passa a trazer diversos riscos, não só para essa máquina, mas para toda a estrutura a qual eventualmente ela esteja conectada. (ARAUJO, 2018, p 96)
De posse de uma gama de dados da vítima, o criminoso passa a estudar a melhor forma de extorqui-la. Esses dados podem ser comercializados no mercado negro. A vítima pode sofrer diversos crimes como calúnia, injúria, difamação, espionagem, estelionato, roubo de identidade, terrorismo, e assim por diante. Também pode ter seu nome envolvido em vendas de produtos ilegais como droga.
Os autores Jesus e Milagre (2016) utilizam a seguinte conceituação para crime informático:
Conceituamos crime informático como o fato típico e antijurídico cometido por meio da ou contra a tecnologia da informação. Decorre, pois, do Direito informático, que é o conjunto de princípios, normas e entendimentos jurídicos oriundos da atividade informática. Assim, é um ato típico e antijurídico, cometido através da informática em geral, ou contra um sistema, dispositivo informático ou rede de computadores. Em verdade, pode-se afirmar que, no crime informático, a informática ou é o bem ofendido ou o meio para a ofensa a bens já protegidos pelo Direito Penal. (JESUS e MILAGRE, 2016, p. 49)
A prática desses crimes tem crescido de forma vertiginosa, e se deve ao fato de o praticante acreditar que tem sua identidade oculta, que não é possível identificá-lo e muito menos ser punido.
2. O perfil do criminoso virtual (sujeito ativo)
Tatuagem, cor da pele, tamanho da cabeça, classe econômico-social já́ foram as características buscadas para identificar um criminoso. Hoje nem sequer podemos vê-lo, é uma ameaça invisível que vem atormentando os usuários da rede mundial de computadores. (BRITO, 2013, p. 83)
Entretanto, é notório afirmar que os crimes virtuais mais elaborados são praticados por sujeitos com conhecimento aprofundado de informática, eletrônica e redes de computadores, esses indivíduos são denominados por hackers. Entretanto, o termo hacker não significa que o sujeito seja criminoso, muitos desses indivíduos utilizam-se do conhecimento e habilidades para o bem, como por exemplo, pode fazer parte do quadro de empregados em empresas ligada ao uso da internet e desenvolvem sistema de segurança informática. Desta forma, segundo Jesus e Milagre (2016) se torna impossível traçar o perfil do criminoso cibernético, pois no Brasil, o criminoso é mais criativo do que técnico:
Décadas atrás, um criminoso digital estava relacionado diretamente ao conceito de cracker, pessoa com conhecimentos profundos das intimidades de um computador ou dispositivos computacionais, conhecedora de redes, protocolos, programação de baixo nível, dentre outras habilidades. Este cenário foi modificado. A realidade, hoje, é que grande parte dos crimes digitais se deve à ignorância dos usuários, despreparo das autoridades investigativas e, principalmente, à banalização e difusão das técnicas e ferramentas para aplicação de golpes. Pode-se dizer também que os criminosos digitais, em sua maioria, não praticariam crimes do mundo real, porém interessam-se pela prática delituosa virtual, amparados pela falsa sensação de anonimato e conhecedores do despreparo das autoridades em investigarem delitos desta natureza. (JESUS e MILAGRE, 2016, p. 56).
No entanto, destaca-se que a busca por informação com fins de obtenção de vantagens que viola os limites de proteção de bens jurídicos de outra pessoa, com a prática continua da mesma conduta indiscriminadamente até formar grupos dedicados a essas atividades criminosas, são denominados de hackers do mal, que podem ser chamados de crackers.
Os usuários mais perigosos, os verdadeiros bandidos cibernéticos ou blackhats, são os crakers [...]; os phreakers, que são os especialistas em telefonia e eletrônica; os carders, especialistas em fraudes com cartões de crédito; os wardrivers ou warchalkers, especialistas em invasão de redes wireless, prática que ficou conhecida na Europa como guerra de giz, pois os autores deixavam marcas de giz no chão apontando os pontos de vulnerabilidade da rede. E por último, não menos importantes, os insiders, que na verdade representam à maior ameaça – o FBI já afirmou que os identifica em 70% dos casos, pois são os funcionários ou ex-funcionários, que, por motivos vários, utilizando-se da confiança que possuem, adquirem informações sigilosas de empresas, tornando-as mais vulneráveis. (BRITO, 2013, p. 83)
Nesse contexto, nota-se que este perfil de criminoso detém vasto conhecimento informático e de outras ciências como matemática e psicologia. Percebe-se que além dessas habilidades, torna-se especialista no comportamento humano, sendo capaz de desenvolver artimanhas sedutoras aos olhos de suas vítimas.
3. O perfil das vítimas de crimes virtuais (sujeito passivo)
Pascoal (2020) aduz que o sujeito passivo do delito cibernético, como se trata de um crime comum, pode alcançar qualquer pessoa física ou jurídica, que sob ação ou omissão, venha sofrer de imediatos danos materiais ou morais em decorrência da ilicitude.
A declaração sobre os Princípios Fundamentais da Justiça para as vítimas de delito e abuso de poder, conceitua vítima de crime:
Entendem-se por "vítimas" as pessoas que, individual ou coletivamente, tenham sofrido um prejuízo, nomeadamente um atentado à sua integridade física ou mental, um sofrimento de ordem moral, uma perda material, ou um grave atentado aos seus direitos fundamentais, como consequência de atos ou de omissões violadores das leis penais em vigor num Estado membro, incluindo as que proíbem o abuso de poder (RESOLUÇÃO 40/34, ONU, 1985).
Em análise ao perfil da vítima, nota-se que a prática dessa modalidade de crime utiliza-se do comportamento despretensioso da vítima, que é seduzida e atraída por propaganda enganosa que promete prêmio ou vantagem fácil, o que a leva a fornecer dados pessoais, bancários, do cartão de crédito e assim por diante.
4. Classificação dos crimes virtuais
Tratando-se dos crimes virtuais, observa-se a capacidade de mutação em busca de atender as necessidades da vítima. Desta forma, alguns doutrinadores classificam os crimes virtuais em próprios e impróprios.
a) crimes informáticos próprios: em que o bem jurídico ofendido é a tecnologia da informação em si. Para estes delitos, a legislação penal era lacunosa, sendo que, diante do princípio da reserva penal, muitas práticas não poderiam ser enquadradas criminalmente; (JESUS e MILAGRE, 2016, p. 52)
Observa-se que o crime informático para ser considerado próprio tem que ser cometido com o uso do computador. O bem jurídico violado são os dados armazenados no computador ou rede. Tem-se como exemplo, a invasão de dados informatizados.
b) crimes informáticos impróprios: em que a tecnologia da informação é o meio utilizado para agressão a bens jurídicos já protegidos pelo código Penal brasileiro. Para estes delitos, a legislação criminal é suficiente, pois grande parte das condutas realizadas encontra correspondência em algum dos tipos penais (JESUS e MILAGRE, 2016, p. 52)
Por sua vez, o crime informático impróprio utiliza o computador apenas como um dos vários artifícios usados pelo delinquente para a prática do crime, tipificando-se independente do uso informático. Pode-se citar como exemplo a pedofilia, calúnia, injúria.
Crespo (2016) descreve os crimes informáticos da seguinte forma:
1. Crimes digitais próprios ou puros (condutas proibidas por lei, sujeitas a pena criminal e que se voltam contra os sistemas informáticos e os dados. São também chamados de delitos de risco informático. São exemplos de crimes digitais próprios o acesso não autorizado (hacking), a disseminação de vírus e o embarçamento ao funcionamento de sistemas;
2. Crimes digitais impróprios ou mistos (condutas proibidas por lei, sujeitas a pena criminal e que se voltam contra os bens jurídicos que não sejam tecnológicos já tradicionais e protegidos pela legislação, como a vida, a liberdade, o patrimônio etc.). São exemplos de crimes digitais impróprios os contra a honra praticados na Internet, as condutas que envolvam trocas ou armazenamento de imagens com conteúdo de pornografia infantil, o estelionato e até mesmo o homicídio.
5. Rol crimes praticados no mundo virtual
A prática de atos antiéticos e ilegais utilizando-se meios digitais não o isenta da caracterização de crime. A sensação de anonimato não passa de ilusão, esse tipo de conduta é classificado no Ordenamento Jurídico como crime e possui sanções penais previstas em lei. Schaun (2019) relacionou os crimes mais praticados no âmbito digital e sua previsão legal, sendo:
a) Calúnia (Art. 138, do CP)– Imputar a alguém determinado fato definido como crime por meio da internet (fake news podem ser um exemplo);
b) Difamação (Art. 139, do CP)- Imputar a alguém fato, com circunstâncias descritivas, ofensivo à sua reputação, por meio da internet;
c) Injúria (art. 140, do CP)– Ofender a dignidade ou decoro de alguém, ferindo sua honra subjetiva, por meio da internet (cyberbulliying é um bom exemplo);
d) Ameaça (art. 147, do CP)– Intimidar alguém, com a internet, mediante promessa de mal injusto e grave (muito comum em redes de conversa, como Messenger e Whatsapp);
e) Divulgação de segredo (Art. 153, do CP)- Revelar segredos de terceiros na internet ou divulgar material confidencial de documentos/correspondências que possam causar danos;
f) Invasão de dispositivo informático (Art. 154-A, do CP)– Violar indevidamente dispositivos de processamento, dispositivos de entrada, de saída e de processamento, ou contribui para tal, oferecendo, distribuindo ou difundindo programa para tal;
g) Furto (Art. 155) – Colocar os dados de outra pessoa para sacar ou desviar dinheiro de uma conta, pela internet;
h) Furto com abuso de confiança ou mediante fraude ou destreza (art. 155, § 4º, inciso II, do CP)- Fraudes bancárias por meio de Internet Banking ou clonagem de cartão de Internet Banking(CRYPTOJACKING – mineiração maliciosa de criptomoedas, por meio de malware em computador alheio);
i) Comentar, em chats, e-mails e outros, de forma negativa, sobre religiões e etnias e, a depender do STF, opção sexual (Art. 20, da Lei n. 7.716 /89)- Preconceito ou discriminação de modo geral;
j) Divulgar, total ou parcialmente, sem autorização devida, por meio da internet, nome, ato ou documento de procedimento policial, administrativo ou judicial relativo a criança ou adolescente a que se atribua ato infracional (Art. 247, da Lei n. 8.069 /90);
k) Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por meio de sistema de informática, fotografia, vídeo ou outro registro que contenha qualquer situação que envolva criança ou adolescente em atividades sexuais explícitas, reais ou simuladas, ou exibição dos órgãos genitais de uma criança ou adolescente para fins primordialmente sexuais (Art. 241-A c/c Art. 241-E, da Lei n. 8.069 /90);
l) Estelionato (Art. 171, do CP)- Promoções com furto de dados e esquemas de fraude com uso da internet, no geral;
m) Falsificação, corrupção, adulteração ou alteração de produto destinado a fins terapêuticos e medicinais (art. 273, § 1º, do CP)– Muito comum em venda irregular de medicamentos, cosméticos, insumos farmacêuticos, etc, pela Internet;
n) Ultraje a culto e impedimento ou perturbação de ato a ele relativo (Art. 208, do CP)– Zombar afrontosamente da religião alheia (criar comunidade online que menospreze ou zombe de pessoas religiosas e religiões);
o) Estupro (Art. 213, do CP)– Constranger alguém, com uma chantagem por hacking de computação ou ameaça qualquer (até por uma webcam, com refém, por exemplo), a satisfazer a lascívia por videoconferência, por meio de prática de um ato libidinoso diverso de conjunção carnal;
p) Favorecimento da prostituição (Art. 228, do CP)– Induzir ou atrair alguém à prostituição ou outra forma de exploração sexual, facilitá-la, impedir ou dificultar que alguém a abandone, usando a internet;
q) Ato obsceno e escrito ou objeto obsceno (Arts. 233 e 234, do CP);
r) Interrupção ou perturbação de serviço de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento (Art. 266, § 1º, do CP)- Modificar ou danificar um site na internet que contenha informação de utilidade pública (defacement);
s) Incitação ao crime (Art. 286, do CP)– Incentivar a prática de determinado crime, por meio da internet;
t) Apologia de crime (Artigo 287, do CP): criar comunidades virtuais (fóruns, blogs, etc.) para ensinar como burlar a legislação ou divulgar ações ilícitas realizadas no passado, que estão sendo realizadas no presente ou serão realizadas no futuro;
u) Pirataria de software (Lei 9.610/98)- Copiar dados em CDs, DVDs ou qualquer base de dados sem prévia autorização do autor;
v) Plágio (Lei 9.610/98)- Cópia de informações veiculadas por terceiros sem a indicação da fonte;
w) Falsificação de cartão de crédito ou débito (Art. 298, §ú, do CP);
x) Falsa identidade virtual (art. 307, do CP)– Perfil Fake em redes sociais; (SCHAUN, 2019)
6. A legislação brasileira e os crimes cibernéticos
Diante do crescimento avassalador do uso de sistemas informáticos e da internet no Brasil, nota-se que o ordenamento jurídico não tem acompanhado a dinâmica evolução digital. Torna-se inegável que essas lacunas legais geram insegurança e a impressão de que a impunidade está instalada nos meios digitais.
Segundo Barreto (2017), uma das leis precursoras na regulamentação do sistema informático foi a Lei 7.232/84, com a criação do Conselho Nacional de informática (CONIN), que estabeleceu princípios e diretrizes na Política Nacional de Informática (PNI). A partir desse marco, passa a existir leis que buscam proteger o âmbito digital e suas relações. A proteção intelectual e a comercialização de programas de computadores tiveram sua regulamentação parametrizada pela Lei nº 7.646/87, e revogada pela Lei nº 9.609/98.
Nesse contexto, percebe-se que o crime digital passa a ser coibido por legislação especial. Temos como exemplo o Estatuto da Criança e do Adolescente – Lei nº 8.069/90, que tipifica como crime o armazenamento e a distribuição de fotos de sexo explícito envolvendo crianças e adolescente. A Lei 9.609/98 que classifica a pirataria como crime de falsificação. Por sua vez, no que se refere ao crime cibernético próprio, sua tipificação se deu mediante Lei 9.983/00, ocasionando a inclusão dos artigos 313-A e 313-B do Código Penal.
Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano:
Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa.
Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente.
Pena - detenção, de 3 (três) meses a 2 (dois) anos, e multa.
Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado. (BRASIL, 2000)
Pouco tempo depois, no intuito de atender o clamor da sociedade, o Poder Legislativo, no ano de 2012 viu-se obrigado a criar leis que regulavam os crimes virtuais. A grande comoção social deu-se ao fato de fotos intimas de a atriz Carolina Dieckmann ter sido roubadas de seu computador e divulgadas na internet. Diante desses fatos, ocorreu a promulgação das Leis 12.735/12 e 12.737/12, respectivamente denominadas de Lei Azeredo e Lei Carolina Dieckmann.
No que tange a Lei 12.737/12, teve grande significado para o ordenamento brasileiro, pois tipificou a invasão de computadores, o roubo de senhas e arquivos por meio da inclusão do art. 154 A no Código Penal.
Contudo tamanha foi à repercussão de que não havia leis que 6 (seis) meses após as fotos serem divulgadas, foram promulgadas na mesma data às Leis Nº 12.735/12 e 12.737/12 em que a primeira altera o Código Penal, Código Penal Militar e a Lei de Preconceitos, tipificando condutas mediante uso de sistemas eletrônicos e digital, contra sistemas informatizados; (CRUZ e RODRIGUES, 2018)
A Lei 12.735/12 tipifica a conduta praticada com o uso de sistema eletrônico, digital ou similares. Ser denominada de Lei Azeredo faz alusão a Eduardo Azeredo, relator do projeto 84/99 que deu origem à referida Lei.
Para Leite e Lemos (2014) a Lei 12.965/2014 - Marco civil da internet (MCI) representa grande conquista para o Ordenamento Jurídico brasileiro, pois estabeleceu regulamentação civil da internet, reduzindo a grande insegurança jurídica, que pairava em nosso ordenamento. Tornou-se à primeira lei construída de forma colaborativa entre Governo e sociedade utilizando-se da internet como plataforma de debate, e estabeleceu princípios, garantias, direitos e deveres dos usuários da internet.
No que tange ao Ordenamento Jurídico brasileiro quanto aos crimes cibernéticos, observa-se que a evolução das leis é tímida diante do dinâmico mundo cibernético. Schaun (2019) afirma que embora exista uma lista extensa de crimes cibernéticos, carece-se de legislação específica para tratar os delitos cibernéticos e não apenas leis esparsas e desconexas.
7. Como agir diante de um crime virtual
Com o grande aumento da prática dos crimes virtuais, torna-se imprescindível saber como agir se for vítima. Segundo Correia (2020) o primeiro passo é identificar o tipo de crime praticado e se for o caso, notificar o provedor responsável pela rede social ou site utilizado para prática do delito. A empresa é obrigada a retirar a ofensa ou fornecer o IP (Protocolo de Internet) possibilitando a identificação do criminoso.
Na grande maioria dos crimes é indispensável ser preservadas todas as provas. Conteúdos como conversas mantidas em aplicativos de comunicação, mensagens de correio eletrônico, conteúdos de páginas, especialmente em redes sociais, devem ser preservados. É recomendável que imprima ou salve em mídia toda coleta de evidências do crime virtual praticado. É necessário dirigir a Delegacia de Polícia para formalização de um boletim de ocorrência. (CORREIA, 2020)
A vítima de crime virtual deve armazenar de imediato as provas do crime, tendo em vista a facilidade que o criminoso encontra em descartar as provas, tornando impossível a comprovação do ilícito. De posse das provas, deve registrar boletim de ocorrência e em alguns casos, procurar um advogado, pois dependendo do crime a vítima pode pedir indenização.
Para utilização do método investigativo da infiltração virtual de agentes, há a necessidade de autorização judicial prévia, devidamente fundamentada, e conforme a responsabilidade de identificar os limites estabelecidos para a infiltração, faz-se necessário o requerimento do Ministério Público ou representação da autoridade policial, conforme o Art. 190, inciso II, do Estatuto da Criança e do Adolescente. (PASCHOAL, 2020)
8. Como se proteger contra os crimes digitais
Segundo Pinheiro (2016) o grande aumento das fraudes eletrônicas ocorre em decorrência de dois fatores: a falta de conhecimento do usuário sobre segurança da informação, tornando-se presa fácil dos crimes digitais. O segundo fator é a falta de recursos humanos e tecnológicos das autoridades policiais e judiciais, que necessitam de maior treinamento e preparo para prevenção e condução das investigações desses crimes, para que possa resultar em punição dos criminosos digitais. A autora aponta a conscientização dos usuários como à melhor maneira de combater o aumento das fraudes eletrônicas, por seguirem as seguintes recomendações:
1) não abrir arquivos anexados, pois geralmente são programas executáveis que podem causar danos ao computador ou capturar informações confidenciais;
2) não clicar em links para endereços da Internet, mesmo que conste o nome da empresa ou instituição, ou, ainda, mensagens como “clique aqui”;
3) em caso de dúvidas sobre a origem e veracidade de determinada mensagem, procurar excluir o e-mail evitando executar seus anexos ou acessar os links presentes em seu conteúdo;
4) em casos de contaminação por vírus ou outro código malicioso, reformatar a máquina, reinstalar totalmente o sistema operacional e os aplicativos, evitando restaurar backups antigos;
5) evitar baixar aplicativos gratuitos só́ porque são de graça, buscar referencias e recomendações de quem já os utiliza, visto que muitos golpistas têm utilizado aplicativos falsos para contaminar o equipamento do usuário e capturar dados do mesmo;
6) utilizar softwares de proteção (antivírus, AntiSpam, Antispyware e firewall pessoal) nos computadores de uso doméstico e corporativo, mantendo-os com as versões, assinaturas e configurações atualizadas;
7) não emprestar sua senha de e-mail, de Internet, de rede da empresa, de cartão de crédito, de conta bancária em hipótese alguma;
8) duvidar do perfil de pessoas que se comunicam em ambientes não seguros e anônimos, como mídias sociais, evitando clicar e abrir imagens, e fazendo a verificação ou confirmação de identidade sempre que possível (se a pessoa é quem diz ser);
9) registrar a ocorrência na delegacia mais próxima ou na especializada em crimes eletrônicos. (PINHEIRO, 2016, p. 397)
É imprescindível adotar condutas que preze pela segurança, Correa (2020) enfatiza alguns cuidados que devemos adotar.
Algumas condutas de prevenção de riscos devem ser tomadas pela própria pessoa pra que não deixe o aparelho vulnerável. Precisa-se de ter cuidado e muita atenção para garantir a segurança das informações. Existem algumas dicas de segurança importantes de serem aplicadas e que evitam quase que por completa a chance de tornar-se vítima de um cibercrime: sempre utilize senha; mantenha aplicativos atualizados; tenha sempre autenticação; procure não abrir mensagens de remetentes não conhecidos; procure controlar o acesso à rede; não se deve abrir links que não sejam identificados ou ainda visitar sites desconhecidos; sempre ter atenção em quem está em volta no momento em que for digitar senhas ou acessar conteúdo confidencial; entre outras.
É notório salientar que, da mesma forma que é necessário adotar medidas de segurança com finalidade de preservar a integridade física, no mundo digital também é importante resguardar-se para não se tornar mais uma vítima dos crimes digitais. Uma simples visita a internet pode resultar em ameaça.
Considerações finais
Diante do exposto pode-se afirmar que junto com o crescente uso dos meios digitais também ocorre à elevação dos crimes cibernéticos, de modo que foram abordados no primeiro capítulo, os meios utilizados por esses criminosos para conseguir os dados de suas vítimas, por sua vez, de posse dos dados da vítima, esses criminosos aplicam os crimes informáticos.
Embora os crimes cibernéticos estejam nas primeiras páginas dos noticiários policiais, a população de modo geral detém pouco conhecimento de suas várias facetas e do perfil desses criminosos. Desta forma, foi abordado no segundo capítulo o perfil dos delinquentes digitais. Quando falamos em criminoso digital, vem em nossa mente um ser com inteligência acima da média, um gênio, mas na prática, o criminoso digital precisa apenas de conhecimento tecnológico básico.
Como destacado, a vítima do crime cibernético pode ser qualquer pessoa física ou jurídica conectada à rede de computadores, como ou sem internet. Quanto a sua classificação, pode ser próprio ou impróprio, e podemos enumerar uma longa lista de crimes mais praticados no âmbito digital.
Embora seja de grande importância a existência de legislação rígida e vigorosa no combate dos crimes digitais, a realidade brasileira infelizmente está distante do ideal. Além da falta de leis, a dificuldade que a polícia e o judiciário encontram em localizar o autor, a materialidade e aplicar as sanções, contribui para impunidade e estimula a crescente prática do crime digital.
Tendo em vista que as redes da internet tendem a dominar a cada dia a vida da população mundial, intensificando-se com a pandemia do novo Coronavírus, é impreterível saber como agir se for vítima desses criminosos e como se proteger para não se tornar a próxima vítima.
Assim sendo, conclui-se que o combate dos crimes digitais é algo complexo, que envolve o Estado com a necessidade de criação de leis de combate aos crimes digitais, investir em estrutura e preparo do poder Judiciário para identificação e repressão dos infratores, bem como a criação de políticas públicas de orientação da população em geral para que adote medidas de segurança no acesso a rede mundial de computadores.
Referências
ARAÚJO, Fábio Lucena de. Aspectos jurídicos no combate e prevenção ao ransomware. Crimes cibernéticos / 2ª Câmara de Coordenação e Revisão, Criminal, MPF, Coletânea de artigos, v. 3, 2018. Disponível em: http://www.mpf.mp.br/atuacao-tematica/ccr2/publicacoes/coletaneas-de-artigos/coletanea_de_artigos_crimes_ciberneticos. Acesso em: 21/01/2021.
BARRETO, Erick Teixeira. Crimes cibernéticos sob a égide da Lei 12.737/2012. Âmbito Jurídico, 2017. Disponível em: https://ambitojuridico.com.br/edicoes/revista-159/crimes-ciberneticos-sob-a-egide-da-lei-12-737-2012/. Acesso em: 27/01/2021.
BRASIL, Decreto-Lei nº 2.848, de 07 de dezembro de 1940. Código Penal. Disponível em: http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848.htm. Acesso em: 05/02/2021.
BRASIL. Lei nº 7.232, de 29 de outubro de 1984. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/l7232.htm. Acesso em: 05/02/2021
BRASIL. Lei nº 7.646, de 18 de dezembro de 1987. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/L7646.htm. Acesso em: 05/02/2021
BRASIL. Lei nº 9.609/98, de 19 de fevereiro de 1998. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/L9609.htm. Acesso em: 05/02/2021.
BRASIL. Lei nº 12.735, de 30 de novembro de 2012. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12735.htm. Acesso em: 05/02/2021
BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 05/02/2021
BRASIL. Lei nº 12.965, de 23 de abril de 2014. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 05/02/2021
BRITO, Aurineu, Direito penal informático. 1º. ed. São Paulo: Saraiva, 2013.
Conheça as tentativas de golpes financeiros mais comuns na pandemia e saiba como evitá-los. FEBRABAN, 2020. Disponível em:https://portal.febraban.org.br/noticia/3522/pt-br#. Acesso em 20/01/2021.
CORREIA, T. M; TERRON, L. L. S.; CORREA, R. A.Cibercrimes: aspectos panorâmicos dos crimes informáticos mais praticados e as condutas de prevenção. E-Civitas, 2020. Disponível em: https://revistas.unibh.br/dcjpg/article/view/3001. Acesso em: 20/01/2021.
CRESPO, Marcelo. Crimes Digitais: do que estamos falando?. Canal Ciências Criminais, 2016. Disponível em: https://canalcienciascriminais.com.br/crimes-digitais-do-que-estamos-falando/. Acesso em: 26/01/2021.
CRUZ, Diego; RODRIGUES, Juliana. Crimes cibernéticos e a falsa sensação de impunidade. Revista Científica Eletrônica do Curso de Direito, 13ª ed., Jan. 2018. Disponível em: http://faef.revista.inf.br/imagens_arquivos/arquivos_destaque/iegWxiOtVJB1t5C_2019-2-28-16-36-0.pdf. Acesso em: 27/01/2021.
JESUS, Damásio de; MILAGRE.José Antonio. Manual de crimes informáticos.1º. ed. São Paulo: Saraiva, 2016.
LEITE, George Salomão; LEMOS, Ronaldo (org). Marco Civil da Internet: 1 ed.São Paulo: Atlas, 2014.
ONU, Organização das Nações Unidas. Resolução 40/34, de 29 de novembro de 1985. Declaração dos Princípios Básicos de Justiça Relativos às Vítimas da Criminalidade e de Abuso de Poder. In: Biblioteca Virtual de Direitos Humanos. Universidade de São Paulo. Disponível em: http://www.direitoshumanos.usp.br/index.php/Direitos-Humanos-na-Administra%C3%A7%C3%A3o-da-Justi%C3%A7a.-Prote%C3%A7%C3%A3o-dos-Prisioneiros-e-Detidos.-Prote%C3%A7%C3%A3o-contra-a-Tortura-Maus-tratos-e-Desaparecimento/declaracao-dos-principios-basicos-de-justica-relativos-as-vitimas-da-criminalidade-e-de-abuso-de-poder.html. Acesso em: 16/01/2021.
PASCOAL, Luann Araújo. Crimes cibernéticos e infiltração virtual: análise sob o atual ordenamento jurídico brasileiro. Conteúdo Jurídico, Brasília-DF, jul. 2020. Disponível em: https://conteudojuridico.com.br/consulta/artigos/54701/crimes-cibernticos-e-infiltrao-virtual-anlise-sob-o-atual-ordenamento-jurdico-brasileiro. Acesso em: 25 jan 2021.
PINHEIRO, Patrícia Peck. Direito Digital. 6. ed. São Paulo: Saraiva, 2016.
SCHAUN, Guilherme.Uma lista com 24 crimes virtuais. Jusbrasil, 2019. Disponível em: https://guilhermebsschaun.jusbrasil.com.br/artigos/686948017/uma-lista-com-24-crimes-virtuais. Acesso em: 09/01/2021.
Graduada em Pedagogia pela Universidade Federal de Rondônia, campus Ji-Paraná. Acadêmica do 8º período do curso de Direito pelo Centro Universitário São Lucas, Unidade de Ji-Paraná.
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: FAGUNDES, HELENISSE NUNES. Crimes cibernéticos: é preciso conhecer para proteger-se Conteudo Juridico, Brasilia-DF: 15 fev 2021, 04:48. Disponivel em: https://conteudojuridico.com.br/consulta/Artigos/56176/crimes-cibernticos-preciso-conhecer-para-proteger-se. Acesso em: 23 dez 2024.
Por: LUIZ ANTONIO DE SOUZA SARAIVA
Por: Thiago Filipe Consolação
Por: Michel Lima Sleiman Amud
Por: Helena Vaz de Figueiredo
Precisa estar logado para fazer comentários.