RESUMO: Atualmente, cada vez mais nossas atividades diárias são realizadas no ciberespaço, manuseando equipamentos eletrônicos. Portanto, é amplamente sabido que o número de usuários da Internet também está crescendo e o crime não é mais uma ameaça apenas no mundo real. Uma vez conectados à rede, nos tornamos vítimas de crimes cibernéticos. Sendo assim, o conhecimento que possibilita uma navegação segura na Internet tornou-se uma obrigação silenciosa na sociedade moderna. Com base neste problema e com o objetivo de informar sobre as armadilhas expostas no ambiente virtual e para uma navegação segura, a proteção contra crimes cibernéticos é fundamental, é a melhor alternativa para o crescimento de uma sociedade cada vez mais baseada na Internet, através uma nova geração que faz referência nas redes sociais e na web. É um artigo científico construído por meio de pesquisa de revisão bibliográfica com referência a Nutti, Martins, Vianna, Morimoto, Inellas, Pinheiro, para garantir um espaço virtual democrático na abordagem da ciência jurídica e da informática, entre outros embasados.
Palavras-chaves: Crimes cibernéticos; Internet; Crimes virtuais.
ABSTRACT: Currently, more and more of our daily activities are carried out in cyberspace, handling electronic equipment. Therefore, it is widely known that the number of Internet users is also growing and crime is no longer just a threat in the real world. Once connected to the network, we become victims of cybercrime. Therefore, the knowledge that enables safe browsing on the Internet has become a silent obligation in modern society. Based on this problem and with the objective of informing about the traps exposed in the virtual environment and for safe navigation, protection against cyber crimes is fundamental, it is the best alternative for the growth of an increasingly internet-based society, through a new generation that makes reference on social networks and on the web. It is a scientific article built through bibliographic review research with reference to Nutti, Martins, Vianna, Morimoto, Inellas, Pinheiro, to guarantee a democratic virtual space in the approach of legal science and information technology, among others.
Keywords: Cyber crimes; Internet; Virtual crimes.
1. INTRODUÇÃO
Com o desenvolvimento da tecnologia da informação, a Internet provou ser uma necessidade básica para a vida humana. É uma rede de computadores interconectados em escala global, as transações comerciais podem ser realizadas a qualquer hora e em qualquer lugar, e todos podem se comunicar facilmente.
A World Wide Web não é apenas um meio de comunicação virtual, não é composta apenas pela Internet, mas também por uma rede global de indivíduos inseridos no conceito, incluindo a personalização de pessoas físicas, jurídicas, instituições e governos.
No mundo digital, o desenvolvimento da Internet não trouxe apenas um progresso positivo. Um dos eventos negativos que às vezes ocorrem no mundo virtual é o crime cibernético. A perda de espaço na Internet e as restrições de tempo podem levar à disseminação desses crimes.
Hackers podem entrar no sistema sem autorização oficial, infiltrando-se no sistema, descobrindo vulnerabilidades e usando as vulnerabilidades descobertas para lucrar. Normalmente, ele rouba ou destrói informações confidenciais e valiosas. Algumas pessoas cometem esses crimes simplesmente porque acham difícil usar suas habilidades para entrar em um sistema altamente protetor.
O desafio do ordenamento jurídico é responder com urgência aos novos desafios técnicos, sendo necessário, para além da confidencialidade e proteção dos dados, evitar que os países e a sua legislação permaneçam frágeis em termos de segurança da informação.
Em termos de metodologia, procuramos ter como objetivo a dedução e enfocar o tema, primeiro fazemos uma análise geral do tema e, em seguida, o definimos com base na análise do direito penal. Existem obstáculos à aplicabilidade das leis contra o crime cibernético.
Com base na natureza interdisciplinar, está sujeito à Constituição, ao direito internacional, ao direito processual penal, ao direito digital, à segurança da informação, aos direitos e princípios fundamentais em diferentes domínios, nos quais a tecnologia e os direitos de segurança da informação se aplicam à sua eficácia.
Por meio da leitura e escrita de livros e textos, artigos sobre temas de pesquisa, com foco em crimes virtuais. Depois de selecionar os materiais coletados, esses materiais têm o objetivo de informar os cidadãos com acesso à Internet, como se proteger de armadilhas cibernéticas e como seguir em frente enquanto se tornam vítimas de crimes cibernéticos.
2. CRIMES VIRTUAIS
2.1 Breve relato histórico
De acordo com o Comitê Gestor da Internet no Brasil, milhões de cidadãos já usam a Internet no país, e para pequenos criadores e novos mafiosos que diversificam seus criadores, o cibercrime é um negócio lucrativo.
A Febraban, Federação Brasileira de Bancos, é um indicador do índice de sucesso dos crimes cibernéticos e afirma que a fraude no banco eletrônico causará 95% das perdas aos bancos brasileiros.
Lima (2005, p.60) define a intrusão no sistema da Internet e posterior modificação dos dados como fraude virtual, com o objetivo de obter vantagens em bens ou em espécie, como simulação de planos eleitorais aprovados, fiscalização de demonstrações financeiras, transações bancárias, todos falsos e assim por diante.
Logo depois que os análogos russos e ingleses dos criminosos brasileiros estabeleceram um vívido mercado negro para serviços e bens, o mundo do crime online começou.
Isso reduz as barreiras de entrada e melhora a curva de aprendizado para os cibercriminosos locais, que usam seu conhecimento para atacar bancos locais e serviços de pagamento online. O malware usado em quase todo o país é gerado para ataques locais.
A razão para ter essas instalações virtuais de crime e ter tanto sucesso de certa forma é que as vítimas são geralmente as menos informadas, menos conscientes da situação e as necessidades de segurança mais específicas no uso de técnicas simples e básicas para combater os crimes cibernéticos. E o fato de que a influência social é fraca.
Ao contrário do típico submundo de língua inglesa ou russa (onde o sigilo e o anonimato são cruciais), no Brasil, o crime cibernético existe abertamente sem medo de que as autoridades policiais se aproveitem por suas dificuldades e falta de dissuasão legal, muitas vezes, sem preocupar em esconder a localização exata e de sua verdadeira identidade.
Enquanto os criminosos locais trapacearam nas transações financeiras, o cibercrime organizado no Leste Europeu poderia facilmente chamar a atenção para o real brasileiro. Ou forme uma aliança com hackers brasileiros por meio de redes sociais e fóruns na Internet, use o Google Translator para planejar ataques a instituições bancárias e governos, invadir e armazenar banco de dados de instituições de crédito de cidadãos brasileiros para uso futuro ou vendê-los para o fraudador de rede profunda.
A prática de crimes cibernéticos no Brasil é extremamente galopante em fraudes na Internet, temos o maior número de fraudes bancárias online e malware financeiro contra qualquer país do mundo, não só no sistema bancário brasileiro, mas também envolvendo roubo de moedas virtuais criminosas.
Com o aumento do número de criminosos e a aplicação ineficaz da lei e do direito penal relacionados a esses casos, o submundo do crime cibernético continua a crescer. Isso se deve a vários fatores, incluindo: baixo investimento no combate a esses crimes, falta de segurança digital adequada e falta de uma cultura voltada para a conscientização da comunidade de usuários, que geralmente não é compreendida pelos setores público e privado.
A boa notícia é que lutar contra esses criminosos, que nem mesmo precisam se preocupar em se esconder pelo anonimato, pode facilitar a aplicação da lei. No entanto, é necessário promulgar novas leis para levar os criminosos à justiça e impor-lhes sanções legais com penas proporcionais, mas severas.
Posto isto, espera-se que esta tendência acabe ou se aproxime dessa tendência e que o número de crimes seja bastante reduzido, tornando assim inativos os autores destes crimes com profundo conhecimento técnico.
2.2 Conceito de crimes virtuais
Na sociedade da informação de hoje e na nova realidade econômica que marca o processo cultural e progressivo do mundo de hoje, um ambiente digital seguro é de suma importância.
O tráfego diário na Internet aumentou significativamente. Milhares de usuários visitam vários sites para consumir muitos produtos ou serviços atualmente fornecidos por empresas digitais. No entanto, o ecossistema digital é extremamente vulnerável a ataques de criminosos digitais, ameaçando a segurança do usuário. Isso pode danificar sua propriedade ou pessoa.
Por isso, é vital que um país tenha um sistema jurídico atualizado e tenha a capacidade de proteger de fato os usuários de quaisquer atos criminosos típicos do ambiente tecnológico. Da mesma forma, Guilherme de Souza Nucci (2010, p. 34) afirmou:
Estamos passando por uma fase de mudança em que as conexões sociais e os dispositivos de comunicação móvel estão interagindo cada vez mais, mas estamos nos tornando cada vez mais vulneráveis a ataques no campo da privacidade. (NUCCI, 2010, página 34)
Para a ciência jurídica, o crime é um objeto de estudo de extrema importância no seu objetivo de gerar conhecimento para sua aplicação em prol do bem-estar social. A segurança de cada pessoa (pessoa no sentido amplo dos direitos humanos e também das empresas que possuem reconhecimento jurídicos a direitos e obrigações) é fundamental para preservar a paz e a ordem que favorece o desenvolvimento da humanidade.
Em primeiro lugar, deve-se fazer uma separação entre as condutas ilícitas realizadas no espaço físico e como do mundo virtual, ou seja, como condutas típicas, sejam ações ou omissões, que tenham consequências jurídicas-penais sob a teoria clássica dos crimes. São percebidos por nossos sentidos de forma imediata e natural, pelo contrário, os comportamentos ilegais perpetrados no ambiente virtual são aqueles que exclusivamente os nossos sentidos podem perceber através da utilização eletrônica cuja plataforma é comunicação essencialmente a Internet. Nesse sentido, Gabriel Cesar Zaccaria Inellas esclarece que:
A internet é uma rede de computadores, integrada por outras redes menores, comunicando entre si, os computadores se comunicam de através de um endereço lógico, de chamado IP, onde um gama de informações são trocadas, surgindo ai o problema, existe uma quantidade enorme de informações pessoais disponíveis na rede, ficando a disposição de milhares de pessoas, quando não disponíveis informações pessoais pelo próprio usuário, são procuradas por outros usuários que buscam na rede o cometimento de crimes, os denominados Crimes Virtuais. (INELLAS, 2004, p.3)
No espaço dos crimes, há os crimes cibernéticos cuja manifestação é realizada no ambiente virtual. Normalmente o nome deste tipo de crimes vem acompanhado do prefixo "cibernético" e "virtual".
De forma que se pode definir os crimes cibernéticos como condutas criminosas, que são perpetradas através do uso das diversas Tecnologias da Informação e Comunicação como computadores, celulares e da Internet, considerados prejudiciais, que violam os demais usuários dentro do ciberespaço. Neste ponto, cumpre frisar as lições do autor Augusto Rossini:
O conceito de delito informático poderia ser descrito como aquela conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou para a rede, e que ofenda, direta ou indiretamente, a segurança de informática, que tem por elementos a integridade, a disponibilidade a confidencialidade. (ROSSINI, 2004, p.110).
Como ressalta Marco Aurélio Rodrigues da Costa, a maioria da doutrina define o crime de informática pelo bem protegido, conferindo uma definição incompleta. Ou seja, para ele o crime digital é "todo procedimento que atenta contra dados, que faz na forma em que estejam armazenados, compilados, transmitidos ou em transmissão".
Em busca de uma definição para os crimes virtuais, João Marcelo de Araújo Júnior destaca como "uma conduta lesiva, dolosa, a qual não precisa, necessariamente, corresponder à obtenção de uma vantagem ilícita, porém praticada, sempre, com a utilização de dispositivos habitualmente empregados nas atividades de informática".
Na visão de Ivette Senise Ferreira, o crime de informática é "toda ação típica, antijurídica e culpável cometida contra ou pela utilização de processamento automático de dados ou sua transmissão".
O crime cibernético é uma realidade indesejável em todos os países do mundo onde a tecnologia está presente, em maior ou menor grau. Segundo Guimarães e Furlaneto Neto, crime Informático é "qualquer conduta ilegal, não ética, ou não autorizada que envolva o processamento automático de dados e/ou transmissão de dados".
A principal diferença entre a delinquência tradicional e o crime digital residem na natureza do computador, estrutura de rede alcance e global. Espera-se que o crime cibernético continue aumentando devido ao aumento maciço de celulares, carros elétricos, eletrodomésticos e sistemas industriais.
3. PARTES ENVOLVIDAS
Se entende como vítima do crime cibernético qualquer usuário no ciberespaço que sofre um ataque criminoso, portanto, se as medidas básicas de segurança não forem adotadas pelo usuário, este estará em um risco latente. Deve-se ressaltar que ser apenas um usuário conectado na Internet já pode ser considerado uma vítima em potencial, e só adquire essa categoria quando o dano for perpetrado.
Para Patrícia Peck Pinheiro, “é grande a impunidade aos crimes virtuais, é dado pela cultura de que o meio digital é um ambiente criminoso, um submundo onde reina a ilegalidade” (2013, p.311).
A classificação dos agentes dos delitos virtuais tem a composição de indivíduos que, utilizando equipamentos digitais como instrumento, cometem o referido como crime. Túlio Lima Vianna entende esses crimes virtuais em cinco classes:
1. PACOTES DE SISTEMA - hackers que atacaram computadores da rede; 2. PROGRAM CRACKERS - Piratas que quebram os recursos de segurança do software fornecido como parte da demonstração para usá-los indefinidamente, como se fossem cópias legais; 3. PHREAKERS - piratas especializados em telefonia móvel ou fixa; 4. Desenvolvedores de vírus, worms e cavalos de Tróia - programadores que escrevem pequenos softwares, causarão certos danos aos usuários; 5. PIRATAS DE PROGRAMAS - pessoas que clonam programas trapaceiam direitos autorais; 6. DISTRIBUIDORES DE WAREZ - webmasters que disponibilizam software em seus sites sem o consentimento dos proprietários dos direitos autorais. (VIANNA, 2001, p. 62)
Os benefícios fornecidos pela Internet (como interação automática e interconexão global) podem ser uma faca de dois gumes para a segurança cibernética, complicando a tarefa de processar agências governamentais. Além disso, as capacidades dos cibercriminosos podem exceder o nível de conhecimento e experiência da autoridade competente, portanto, a melhor arma é a prevenção e a educação em segurança eletrônica para os usuários da Internet.
Segundo Martins (2011), “os cibercriminosos são intrusos em sistemas que operam em espírito de imitação. Eles questionam seus conhecimentos técnicos e a segurança dos sistemas de informática de grandes organizações governamentais"
Segundo Reis (2015), pode ser chamado de parte, e ele categoriza os agentes que intervêm em diversos crimes cibernéticos como usuários finais da rede mundial de computadores.
Spammers; difamadores; hackers (chapéu branco) que descobrem violações em sistemas e corrigem isso em favor da segurança digital; crackers (chapéus pretos) que usam seu conhecimento técnico com más intenções para apoiar o crime cibernético; terroristas; empresas que fornecem software de segurança cibernética e segurança, como programas antivírus.
Os hackers de chapéu branco são pessoas éticas que trabalham em empresas de tecnologia e desenvolvem ferramentas de segurança digital. Quando descobrem uma vulnerabilidade em um servidor, geralmente entram em contato com o administrador desse sistema e divulgam a vulnerabilidade encontrada para que possam consertar essa falha.
Os hackers chapeis pretos, também conhecidos como crackers e black hats, encontram e exploram brechas na segurança de servidores de agencias importantes e as vendem dentro do mercado negro para empresas ou grupos de hackers que estejam interessados em obter esta falha para ter acesso à alguma informação valiosa ou danificar seu sistema. Conceitualiza o doutrinador Morimoto (2005) o que é um hacker, a seguir ilustra a diferença entre um hacker e um cracker:
Alguém que estuda sistemas ou qualquer tipo de conhecimento humano apenas para dominá-los. No significado original da palavra, hackers se referem a pessoas que usam seu conhecimento para ajudar direta ou indiretamente os outros. Os hackers foram os principais responsáveis pelo desenvolvimento da Internet, eles criaram o Linux, o MP3 e a filosofia do software livre. Hoje em dia, o termo era frequentemente usado para se referir a crackers que atacam sistemas e promovem outras modalidades de motim virtual, crianças, como sites de desfiguração ou ataques de computadores por leigos. Os hackers usam sua inteligência de maneira positiva, eles constroem, os crackers apenas destroem.
Algumas pessoas podem pensar que são profissionais com profundo conhecimento de telecomunicações ou software, mas nem sempre é assim. Assim como a Internet tende a democratizar o acesso à informação, também tende a democratizar certas atividades criminosas, mesmo que sejam aquelas quem não é especialista em computação também tem maior probabilidade de usar a Internet como meio de fraude para o crime.
Além disso, a desterritorialização permitida pela Internet favorece criminosos experientes a operar de forma mais sofisticada, tornando mais complexa a captura e apuração de crimes.
São crimes favorecidos pela tecnologia da informação ou, como outros autores os chamam, crimes informáticos inapropriados (CHAGAS, 2012). Esses procedimentos podem ser realizados por pessoas comuns sem a necessidade de muitos conhecimentos de informática (CHAGAS, 2012)
Também participa de agências governamentais especializadas no combate ao crime cibernético. Essas agências constituem agências nacionais, como o US Federal Bureau of Investigation e a National Security Agency; a Europol Europeia; e o Departamento Público Federal do Brasil, o Departamento de Polícia Federal e a delegacia de polícia especializada em crime digital. Essas entidades têm certas funções para proteger os usuários da Internet no trabalho para prevenir crimes, reparar danos às vítimas e processar os perpetradores.
4. CRIMES CIBERNÉTICOS NO BRASIL
Segundo pesquisa da “Raising Ranking: Brazilian Cybercriminals” passagem subterrânea, conduzida pela equipe de pesquisa de ameaças do futuro da Trend Micro em 2015, apesar do desenvolvimento de ferramentas o número de crimes cibernéticos no Brasil continua a amadurecer, com táticas exclusivas ou complexas. Há evidências de que o Brasil é um dos cinco países considerado como, maior produtor mundial de crimes cibernéticos, classificado em primeiro lugar na América Latina. Talvez o que torna este mundo subterrâneo mais único do que outros mundos subterrâneos seja como os cibercriminosos brasileiros podem aproveitar as oportunidades oferecidas por redes sociais como o Facebook, YouTube, Twitter, Instagram e Skype.
Roubo de dados pessoais e fraude de cartão de crédito são as principais violações virtuais da prática do submundo brasileiro. Cavalos de tróia são nesse caso, a principal ameaça está relacionada a tecnologias baseadas em phishing, os cavalos de Tróia são populares e usados para roubar credenciais do usuário, incluindo envenenamento de DNS, janelas de navegador falsas, extensões de navegador mal-intencionadas e agentes maliciosos.
Os cibercriminosos brasileiros há muito usam golpes de phishing, os usuários falsificaram páginas de bancos para roubar suas credenciais de banco online, entre todos os Kits de ferramentas de phishing moderno, o código para gerar páginas falsas é de Site do banco genuíno. Esta ação pode ser detectada várias vezes por uma solução de segurança, às vezes, ajuda os pesquisadores a encontrar novas páginas falsas e adicioná-las ao banco de dados que enviaram a vítima para a página de phishing, ao tentar navegar para seu banco ou o site da operadora do cartão de crédito.
Depois de roubar os dados do usuário com sucesso, eles venderão aos cidadãos brasileiros e a quem se interessar no mundo, como número de celular e telefone residencial, endereço completo, nome CPF completo, número de identificação em site específico. Apesar de tentar banir este site está sob a responsabilidade do Ministério Federal de Relações Públicas e atualmente é um dos dois sites de divulgação de dados pessoais gratuitos e pagos de brasileiros, a saber www.tudosobretodos.se, seu nome de domínio está na Suécia e não no Brasil.
Outro site entrou no ar, mas depois de ter o mesmo propósito, foi bloqueado www.telphone.ninja, acredita-se que o site foi encerrado rapidamente porque o servidor mora neste país. No entanto, atualmente, www.fenixconsultas.com.br continua ativo e realizando pesquisas.
A busca legal de dados pessoais no Brasil e a obtenção de endereço, CEP, CPF ou RG é feita pesquisando-se o nome pessoal no site www.telelistas.net e verificando se ele aparece na mensagem. Outro processo é pelo CADSUS WEB. Você pode buscar os dados pessoais de uma pessoa no Sistema Único de Saúde, no site "Cadastro Nacional de Usuários", ou pode pesquisar no site da Serasa, mas para quem tem conhecimento profundo do assunto, você deve saber que sites restritos, ou divulgações, são criados no submundo da Internet.
Doxxing é um nome técnico em um ambiente de computador no qual cookies são usados em pesquisa, a prática virtual de descobrir identidades reais e coletar dados privados de indivíduos tem objetivo de divulgar suas verdadeiras informações na Internet. Também conhecido como digitalização "exposição", geralmente relacionada a expor, intimidar ou ameaçar alguém, concorrentes ou vítimas de cyber bullying e cyber stalking.
Recentemente, a exposição dos dados foram amplamente solicitados no YouTube, e alguns canais populares até pagam por eles qualquer hacker revela uma quantidade absurda de todos os dados (incluindo nomes) Lista completa, canais anônimos ou pessoas que não são visíveis ao público à vista da cultura do cancelamento.
4.1 Aplicabilidade de leis contra os crimes cibernéticos
A legislação brasileira só estipula violações de sigilo de dados quando autorizado ou seja, as autoridades policiais ou judiciais podem fazer um pedido a qualquer prestador de serviço de aplicativo de internet, acesso log de conexão, só nele você pode saber a localização do cliente contratado do provedor de Internet que lhe concedeu o direito de uso o endereço IP específico.
Os metadados a serem salvos geralmente estão relacionados ao serviço telefônico, número de telefone, hora da chamada e serviço de Internet, endereço (E-mail) remetente e destinatário e endereço IP. Qualquer outra forma de obtenção desses dados pode tornar as evidências ilegais e as informações permanecerão falsas.
O maior obstáculo enfrentado pelas autoridades nacionais é a proteção trazida por agências governamentais. Criptografia presente em aplicativos de comunicação (como WhatsApp e Telegram) e principalmente na Deep Web, então uma auditoria completa é necessária para encontrar e identificar o log, cookie, impressão digital, número de série da placa de rede do dispositivo eletrônico (endereço MAC) permanecer na cena do crime e monitorar as atividades e problemas na cena do crime sistema. Nesse sentido, Fernandez e Cardi (2017) ensinam:
A criação e distribuição gratuita de programas como o TOR agravaram o problema (Onion Router), que permite que as pessoas participem de "redes paralelas" conhecida como "rede profunda". Além disso, o desenvolvimento da tecnologia 3G e 4G para smartphones, que estão se tornando o principal meio de comunicação, isso torna possível a mobilidade da aquisição e distribuição ilegal de materiais e adicionar à computação em nuvem pode alcançar o verdadeiro " Armazene e compartilhe. (FERNANDES e CALDI, 2017, p. 105)
Resuma os desafios da aplicação da lei às leis de crimes cibernéticos, isso significa que, se a barreira do anonimato aumentar e houver, obviamente, criminosos cibernéticos, mas ele está localizado em um país diferente da casa da vítima, o tribunal não tem jurisdição nem jurisdição geograficamente. Então pule imediatamente a extradição de criminosos como solução, mas esse processo, ou seja, a extradição é além dos requisitos de dupla incriminação, também está cheio de seus próprios desafios, especialmente quando não há tratado de extradição ou tratado de assistência jurídica mútua entre os países sobre a custódia dos criminosos pelo requerente e pelo país.
A configuração institucional apropriada para segurança de rede irá variar em toda a rede, hora e local, dependendo da configuração e função de segurança em questão os valores universais dos participantes individuais. Em alguns casos, o setor privado pode compensar as deficiências do governo. Alguns estados podem estar aumentando a consciência de segurança dos cidadãos, enquanto outros não, mas não há dúvida a cooperação entre departamentos é o caminho geral a seguir.
O princípio da dupla incriminação deve ser observado, o que significa que pode efetivamente extraditar criminosos, o alegado crime deve ter Jurisdições que buscam extradição, se este critério não for atendido, o infrator não pode ser extraditado, temos que temer o tratamento desumano é um obstáculo à extradição.
5. CONCLUSÃO
A falta de leis universais aplicáveis ao crime cibernético é o resultado do próprio crime cibernético. Este artigo usa essa discussão como base e reitera como em outro lugar, agora, o cibercrime não cumpre nenhuma jurisdição porque o criminoso pode estar no Brasil e realizar suas ações, que terão impacto na Alemanha, nos Estados Unidos e Manchester United ou em qualquer lugar do mundo.
Precisamos ajudar os usuários a identificar mais facilmente os riscos que enfrentam, para que possam prevenir ataques, por isso faz sentido estudar este artigo. Também é possível medir o nível atual de conhecimento da população, indicando quais os cuidados que devem ser tomados para disseminar o conceito de comportamento seguro na Internet.
Demonstrar o conceito de boas práticas no uso da Internet e avaliar o nível de conhecimento das pessoas sobre os riscos de segurança associados ao uso da Internet e divulgar diretrizes para toda a sociedade.
Os cibercriminosos são oportunistas e estão sempre procurando maneiras de enriquecer ilegalmente ou em casos raros, causando sérios danos aos sistemas de computador, descritos como ladrões profissionais, especialistas em informática, criminosos e as questões envolvidas no espaço virtual, portanto, a esperteza desses criminosos não pode estar ao lado de agências, os policiais são apenas funcionários do governo, receberam treinamento insuficiente, mau remunerado, desmotivado e prestando seus serviços sem a devida proteção e segurança.
Além do treinamento instável acima, salário e Segurança e proteção no trabalho insuficientes para funcionários de agências de aplicação da lei, outro obstáculo legal é a escassez de especialistas na perseguição do crime digital, no Brasil durante o período de implantação da World Wide Web, não houve investimento necessário para combater o crime cibernético e sem o treinamento de agentes, então fica mais fácil cometer crimes na internet.
É um fato bem conhecido que mesmo que as agências de aplicação da lei tenham feito um bom trabalho na investigação de crimes cibernéticos, na fase de litígio, a experiência dos promotores ainda é muito importantes para garantir a condenação dos cibercriminosos, dependendo da promotoria provar seu caso, sem dúvida, infelizmente, este não é o caso, porque o departamento judicial do governo não tem promotores qualificados, no entanto, os cibercriminosos podem ter acesso irrestrito a advogados particulares conhecidos, que cobram taxas legais muito altas, o que não é um problema para os cibercriminosos porque eles podem facilmente pagar altos honorários profissionais a advogados altamente qualificados e especialista em prática de crime digital.
Vale ressaltar que, mesmo que haja legislação sobre crimes cibernéticos, as disposições das leis atuais não são estritas o suficiente para prevenir comportamento ilegal de cibercriminosos. Alguns exemplos são suficientes para provar este ponto sob a influência de leis não dissuasivas; na Austrália, existe o "Cybercrime Act 2001", Código Penal de 1995: violações e leis de serviços de informática e telecomunicações todas essas disposições da Lei de telecomunicações (Interceptação e Acesso) de 1979 Além da pornografia infantil, é obrigatório um a três anos de prisão.
O crime cibernético geralmente pode ser definido como um crime ou crime facilitador através da internet. É qualquer atividade criminosa envolvendo computadores e redes, ele pode e varia de fraude a e-mail não solicitado (spam). Pode incluir roubo de segredos à distância, há governo ou empresa que cometem crimes no sistema remoto circundante Terra. O crime cibernético inclui a transferência de todo o conteúdo em arquivos de música, filmes e vídeo, jogo eletrônico rouba ilegalmente milhões de dólares de contas bancárias online, também Incluindo violações não monetárias, como a criação de vírus para serem instalados em outro lugar para distribuir informações comerciais confidenciais no computador ou na Internet.
Compreender os fatos e tendências é essencial para a prevenção do crime, e proteja os dados pessoais nos setores público e privado. Também ajuda a criar ferramentas e estratégias para combater o crime cibernético. Devido às ferramentas hoje em dia, os criminosos usam e executam crimes cibernéticos, e há cada vez mais criminosos anônimos e, portanto, difícil de identificar.
O Brasil está passando por uma revolução digital, com poucas semelhanças nos países em desenvolvimento, durante este período, o Brasil em acesso à Internet e assinantes de telefonia móvel, mais da metade deles 200 milhões de pessoas atualmente usam a Internet.
O primeiro passo é se concentrar em preencher as lacunas de conhecimento. Há uma conversa animada no Brasil sobre os muitos desenvolvimentos positivos relacionados com e-governança, cidades inteligentes, soberania digital e novas tecnologias.
Curiosamente, a questão da segurança da rede permaneceu silenciosa, ao discutir, o diálogo geralmente é reservado apenas ao governo de mais alto nível, forças armadas, agências de aplicação da lei, os estudiosos brasileiros precisam e comecem a entender melhor a dinâmica dos hackers e grupos do cibercrime, a maneira como os crimes tradicionais estão em processo de migração para a Internet, da mesma forma que as forças de segurança o departamento de segurança está adotando novas tecnologias de vigilância. Mas também significa que o Governo deve estimular estratégias de comunicação claras para debates mais amplos a necessidade de segurança digital.
O aumento do número e das oportunidades de cibercriminosos tem envolvimento em atividades ilegais altamente lucrativas e contribui para isso até certo ponto a falte de tendências e o desenvolvimento de novas ferramentas de crime cibernético na seguinte área: Malware móvel, no entanto, a maioria dos problemas está relacionada a padrões e práticas de segurança digital para empresas e indivíduos. Uma grande parte das atividades do crime cibernético também envolvem a reciclagem contínua de tecnologias relativamente antigas, adequando-se para soluções de segurança ainda não amplamente adotadas.
Em 2017, vimos a evolução das tendências estabelecidas no cibercrime, como ameaça o ransomware continua a crescer e agora se expandiu para áreas como saúde, o abuso no comportamento linear das crianças continua a ser uma alta prioridade para todos os países e regiões. Estabelecer cooperação internacional é uma parte importante da estratégia Protetora as crianças e identifique vítimas e pedófilos.
A crescente comunidade do cibercrime conseguiu explorar mais a dependência da tecnologia e da Internet que está aumentando, além dos crimes expostos por esta obra, as atividades relacionadas ao tráfico de pessoas também passaram por mudanças significativas, terrorismo e outras ameaças na Internet. Em resposta, seja responsável as agências de aplicação da lei que melhoraram suas habilidades de trabalho e a parceria entre a indústria e a mídia melhorou significativamente.
Instrumentos legais e mecanismos técnicos são instrumentos fundamentais para atingir esse objetivo, fortalecer as leis nacionais e a cooperação são armas contra o crime no ambiente digital, mas e mais o abuso do anonimato legal e dos serviços de criptografia para fins legítimos ainda existe um grande desafio para a detecção, investigação e acusação de criminosos.
Um dos riscos é que o excesso de regulamentação pode sufocar o desenvolvimento, comércio e tecnologia em países em desenvolvimento e aqueles que são céticos os intervencionistas também acreditam que o mercado poderá fornecer medidas para prevenir crime eficaz e soluções eficazes para resolver o problema do crime cibernético do que o próprio país. Na verdade, o presente trabalho não tenta esgotar os temas propostos porque, essa complexidade será impossível, na verdade é mais voltado para a promoção de refletir em vez de dar uma resposta, de modo a que se procure a base teórica do problema.
Considerando a natureza das provas, ou seja, a necessidade de provas forenses no processo de crime cibernético, ao invés da coleta de provas em crimes terrestres, não é particularmente barato investigar devido aos equipamentos, materiais e conhecimentos de alta tecnologia envolvidos na implementação desses métodos.
De tudo o que foi exposto, é óbvio que o estatuto jurídico não é suficientemente restrito, e mesmo que as leis existentes sejam aplicadas, isso não afetará ou dificilmente afetará Cibercriminosos, porque a lei não pode impedir que criminosos violem a lei.
REFERÊNCIAS BIBLIOGRAFICAS
CENTRO UNIVERSITÁRIO “ANTONIO EUFRÁSIO DE TOLEDO” de Presidente Prudente. Normalização de apresentação de monografias e trabalhos de conclusão de curso. 2007 – Presidente Prudente, 2007, 110p
CGI. TIC Kids online Brasil 2015: Pesquisa sobre o uso da internet por crianças e adolescentes no Brasil. São Paulo: Comitê Gestor de Internet no Brasil, 2016.
CHAGAS, Fernando Vinicius de Souza. Estelionato eletrônico:necessidade detipificação?Disponível_em:http://www.meuadvogado.com.br/entenda/estelionatoeletronico-necessidade de-tipificacao.html
COLLI, Maciel. Cibercrimes. Limites e perspectivas à investigação policial de crimes cibernéticos.Curitiba: Juruá Editora. 2010.
COSTA, Marcos Aurélio Rodrigues. Crimes de informática. Disponível em: Revista eletrônica Jus Navigandi. Site:http://www.jus.com.br/doutrina/crinfo.html
CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. São Paulo: Saraiva, 2011.
DAOUN, Alexandre Jean. Crimes informáticos: direito eletrônico: a internet e os tribunais. Bauru: Edipro, 2001, p. 206.
DE SOUSA, Danilo Dimas. Crimes Virtuais Contra Honra. Clube de Autores, 2016.
Fernandes, Simone dos Santos Lemos; CALDI, Valéria. Do Reflexo do Desenvolvimento das Novas Tecnologias de Informação na Prática de Crimes contra Crianças e Adolescentes. Conforme SILVA, Ângelo Roberto Ilha da (Org.) Crimes Cibernéticos. Porto Alegre: Livraria do Advogado, 2017
INELLAS, Gabriel César Zaccaria de. Crimes na Internet. 2º ed., atualizada e ampliada. São Paulo: Editora Juarez de Oliveira, 2009
KLEIN, Soeli Claudete. Engenharia social na Área da Tecnologia da nformação. 2004. 63p., Monografia (trabalho de Ciências Exatas e Tecnológicas, Centro Universitário Feevale. Novo Hamburgo, RS. 2004
LIMA, Paulo Marco Ferreira. Crimes de computador e segurança computacional. Campinas, SP: Ed. Millennium, 2005.
LISKA, Allan; GALLO, Timothy. Ransomware: Defendendo-se da extorsão digital. Editora Novatec, 2017.
M294 Manual para apresentação de trabalhos acadêmicos. [e-book] / coordenação, Linda Carla Vidal Bulhosa Gomes. 2. ed. Universidade Católica do Salvador, Sistema de Bibliotecas. – Salvador: UCSal, 2020.
MARTINS, Guilherme Magalhães; LONGHI, João Victor Rozatti (Coords). Direito digital: direito privado e internet. 3. Ed. Indaiatuba: Foco, 2020.
MORIMOTO, Carlos E. Dicionario Tecnico de Informatica. 3ª Ed., 2005. Disponível em: www.guiadohardware.net. Acessado em: 23 nov 2020.
NETO, Mário Furlaneto; GUIMARÃES, José Augusto Chaves. Crimes na internet: elementos para uma reflexão sobre a ética informacional. Disponível em: <http://www.cjf.jus.br/revista/numero20/artigo9.pdf
NUCCI, Guilherme de Souza. Manual de Direito Penal- v. 1. 10. ed. Rio de Janeiro: Forense, 2017
PINHEIRO, Patricia Peck. Direito Digital. 4.ed.rev.,atual.e ampli. São Paulo: Saraiva, 2010.
POLIDO, Fabrício Bertini Pasquot; ANJOS, Lucas Costa dos, BRANDÃO, Luiza Couto Chaves. Governança global da internet, conflitos de leis e jurisdição [recurso eletrônico]. Belo Horizonte: Instituto de Referência em Internet e Sociedade, 2018. Disponível em: http://irisbh.com.br/wp-content/uploads/2018/06/Governanca_global_da_internet_IRIS.pdf. Acesso: 15 nov 2020
RECUERO, Raquel. Redes Sociais na Internet. Porto Alegre: Editora Sulina, 2009.
REIS, Wellington José dos. Internet 11: navegação prática e segura. 1.ed. Santa Cruz do Rio Pardo - SP: Editora Viena, 2015.
ROQUE, Sergio Marcos. Crimes de informática e investigação policial. São Paulo: Justiça penal,2000.
VIANNA, Túlio Lima. Fundamentos de Direito Penal Informático. Rio de Janeiro:
WENDT, Emerson e NOGUEIRA JORGE, Higor Vinicius. Crimes Cibernéticos, Ameaças e procedimentos de investigação. São Paulo, Editora Brasport, 2013. 2° Edição.
bacharelando em Direito pelo Centro Universitário Luterano de Manaus-CULBRA
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: LEMOS, Edson Paulo. Crimes virtuais: a prática dos crimes cibernéticos Conteudo Juridico, Brasilia-DF: 21 abr 2021, 04:36. Disponivel em: https://conteudojuridico.com.br/consulta/Artigos/56376/crimes-virtuais-a-prtica-dos-crimes-cibernticos. Acesso em: 23 dez 2024.
Por: LUIZ ANTONIO DE SOUZA SARAIVA
Por: Thiago Filipe Consolação
Por: Michel Lima Sleiman Amud
Por: Helena Vaz de Figueiredo
Precisa estar logado para fazer comentários.