ANTÔNIO JOSÉ ROVERONI[1]
(orientador)
RESUMO: A presente pesquisa tem por intuito abordar a importância da averiguação da segurança de sites na internet. Visto que, com um aumento do uso da rede mundial de computadores (internet) a prática de extorsão cibernética se tornou cada vez mais comum, prejudicando de forma tanto íntima, quanto financeira a vida da vítima. Analisa-se a temática observando os níveis e tipos de extorsão e meios de aplicação através do ordenamento jurídico brasileiro, valendo-se de um estudo bibliográfico, com caráter descritivo e explorativo.
Palavras-chave: extorsão cibernética; internet; crackers.
Abstract: This research aims to address the importance of verifying the security of websites on the internet. Since, with an increase in the worldwide use of computers (internet), the practice of cyber extortion has become increasingly common, the victim being harmed in a way as intimate as financial as the life. The graphic observation is analyzed through the levels and types of extortion and means of application of the Brazilian legal system, using a bibliographic study, with a descriptive and exploratory character.
Keywords: cyber extortion; Internet; crackers.
Sumário: Introdução. 1. O aumento do uso da internet e a necessidade de a sua segurança. 2. Extorsão Digital e práticas delituosas. 3. Extorsão digital no Ordenamento Jurídico Brasileiro. Considerações Finais. Referências Bibliográficas.
INTRODUÇÃO
Pode-se considerar que atualmente a rede mundial de computadores, mais conhecida como internet e um dos maiores meios de interação entre pessoas, com um simples clique é possível fazer compras de diversos produtos, se relacionar de forma amigável ou amorosa, fazer movimentações financeiras e por aí vai.
Da mesma forma que existe essa ótica benéfica, atualmente possuem criminosos virtuais, que se valem do descuido ou até mesmo da inocência do usuário para aplicar golpes, invadindo o computador, notebook e até celular da vítima, obtendo informações pessoais acerca de sua vida e sua intimidade.
Através do crescente aumento do número de usuários na internet pode-se considerar que existe uma vulnerabilidade maior acerca de invasões de computadores, notebooks, celulares, dentre outros aparelhos eletrônicos. Assim, facilitando cada vez mais as brechas de extorsão cibernética.
Ao demonstrar os níveis e vários tipos de extorsão, o estudo tem por finalidade conceituar a extorsão cibernética e demonstrar sua agressividade na intimidade do indivíduo. Apesar de uma análise de uma obra fictícia, se vale também de acontecimentos reais, averiguando através do ordenamento jurídico brasileiro (ou das lacunas) presente neste.
Portanto, o estudo desenvolve-se através de buscar adentrar acerca da temática e desenvolver prognósticos dentro do ordenamento jurídico vigente e da doutrina que versam buscar demonstrar de forma clara e desembaraçada a temática
O presente trabalho científico levanta alguns questionamentos que necessitam ser abordados durante o decorrer da pesquisa, tais como: A extorsão cibernética é especificada no ordenamento jurídico vigente? Se os crackers tiverem acesso a algum conteúdo ilícito praticado pela vítima, existe punibilidade? Como a extorsão cibernética pode refletir negativamente na vida do indivíduo?
Outrossim, muitas pessoas acabam sendo vítimas de tais crimes pelo simples fato de não conseguirem averiguar a segurança de sites e arquivos, portanto, a necessidade da pesquisa se debruça em destrinchar sobre essas lacunas no ambiente virtual.
1.O AUMENTO DO USO DA INTERNET E A NECESSIDADE DE A SUA SEGURANÇA.
Com o acesso à internet mais facilitado pode-se observar que atualmente as pessoas tem uma maior comunicação com quaisquer notícias do mundo seja para fazer uma compra seja para comunicar com um familiar ou um amigo.
Conforme discorre o portal MEIO E MENSAGEM ( 2022, on-line):
Automação, trabalho e ensino remoto e geração excessiva de dados estão entre as tendências — já atuais — para o futuro no que envolve a tecnologia. Mesmo que pareçam já vivas na sociedade, tais questões ainda esbarram em obstáculos, como o da desigualdade, impedindo o desenvolvimento humano e profissional de determinados grupos.
Com essa facilidade a internet pode-se observar que hoje a internet não é um meio seleto que só pessoas com o poder aquisitivo tem acesso atualmente várias pessoas podem utilizar o ambiente virtual, tronando este ambiente um local mais acessível para todos os indivíduos e pessoas.
Em 2021, a TCI domicílios disponibilizou uma pesquisa, analisando o crescimento do acesso à internet, que foi disponibilizada através da UOL, redigida pela jornalista Bruna Arimathea (2021, on-line):
O brasileiro ficou mais conectado entre os anos de 2020 e 2021, indicou a pesquisa anual TIC Domicílios, divulgada ontem. No último ano, o acesso à internet no País chegou a 83% da população, com aumento da presença das classes C, D e E — o crescimento nessas faixas de renda foi de mais de 10%. Apesar do aumento do acesso, navegar na internet não significou ter um computador em casa. A pesquisa revela que apenas 50% das pessoas de classe C possuem o dispositivo, enquanto nas classes D e E o número cai para 13%. Porém, o estudo estima um avanço no uso desses aparelhos, que encaravam índices menores em 2020. (2021, on-line)
Assim, o que se observa é que com tal crescimento, chance de pessoas que são leigas caírem em golpes aumentam cada vez mais, visto que, sua facilidade de acesso por um lado ser extremamente benéfica, por outro traz alguns malefícios que podem trazer prejuízos tanto financeiros como da intimidade da pessoa.
Tais golpes acontecem através dos crimes virtuais, que ganham cada vez mais força no meio digital, as práticas variam conforme o que o golpista quer, seja dinheiro ou seja uma informação.
Crimes virtuais são atos ilícitos praticados por meio de dispositivos móveis conectados, como computadores, celulares e tablets. As consequências ocasionadas por crimes praticados na internet podem afetar pessoas e empresas. Tais atos causam danos à reputação das vítimas e também prejuízos financeiros. (FREDERIGHI, 2021, on-line)
Os crimes virtuais vêm crescendo vez mais ao longo do tempo, qualquer pessoa pode ser o sujeito ativo de um crime digital, visto que, com a evolução da tecnologia, da comunicação, e principalmente com a acessibilidade que a internet oferece, o mínimo conhecimento é capaz de abrir o espaço para que o criminoso haja maliciosamente, já sujeito passivo é qualquer pessoa, física ou jurídica, de natureza pública ou privada. (ROZA, 2008).
Portanto, é importante ressaltar que apesar de já existir vários meios de coibir crimes virtuais na legislação brasileira se faz necessário que ainda haja uma atenção especial para tais práticas, pois cada vez mais os criminosos se adaptam a novas modalidades de crimes nas redes.
2.EXTORSÃO DIGITAL E PRÁTICAS DELITUOSAS.
A extorsão cibernética é considerada uma conduta delituosa, que adentra ao dispositivo da vítima (seja ele celular, tablet, computador, notebook etc) como forma de obter informações pessoais acerca da vida da vítima e de sua intimidade, como meio de obter vantagens em cima das informações acessadas.
Assim, o criminoso consegue acesso aos dados da vítima, sejam eles bancários, íntimos e outros, e inicia uma tentativa de obtenção de alguma vantagem com a informação que possui, que na grande maioria dos casos envolve algo que tenha enfoque com a vida íntima da vítima.
De acordo com o especialista Edinilson Vieira (2021, on-line) , as práticas mais comuns são: “Sites maliciosos,Falsas oportunidades de emprego, Falsos boletos e faturas, Romance scammer, Fake News, Aplicativos maliciosos, Lojas virtuais falsificadas, Concursos via Facebook,Hospedagem em Hotéis não existentes, Fraude por e-mail”.
De tal prática criminosa, mina-se o Ransomwares que são softwares que tem por finalidade adentrar dentro de sistemas sem autorização do titular. Assim afirma SAISSE (2016, on-line): “Posteriormente é iniciado um mecanismo de exibição de imagens/mensagens informando sobre como realizar o resgate dos dados mediante um pagamento.”
Ainda conforme SAISSE (2016, on-line):
O ransomware é propagado das mais variadas formas, seja por intermédio de acesso aos sites suspeitos que liberam o código malicioso apenas com a visita do usuário ou por arquivos disfarçados (músicas, imagens, etc.), normalmente divulgados em redes sociais ou enviados por e-mail aparentando algo comum, de interesse público, cobranças, causas sociais, etc. Ainda podem ser liberados via instalação de aplicativos vulneráveis em dispositivos móveis ou computadores.
No Brasil, tal prática geralmente é proliferada de acordo com elencado logo a baixo, levando-se em conta, que são as modalidades mais vistas no cotidiano, tornando-se praticamente comum sua aplicação no cotidiano do brasileiro:
Phishing: Geralmente, ocorre através de mensagens enviadas aos usuários por SMS, whatsapp ou e-mail. Nelas, há links que redirecionam o internauta para uma página falsa, criada para colher informações pessoais. Para isso, o criminoso informa, por exemplo, que a vítima ganhou algum prêmio. É comum, também, solicitar que a pessoa atualize seus dados cadastrais. Mobile Malware: Tem o intuito de instalar vírus em dispositivos e roubar informações, senhas e dados bancários. Cobrança fraudulenta: Está relacionado ao pagamento de compras online. Assim, dados de um cartão de crédito podem ser roubados por meio de dispositivos infectados por softwares maliciosos. Da mesma forma, criminosos podem trocar o código de barras de um boleto, fazendo com que o pagamento seja destinado a uma conta diferente. Roubo de identidade e de senha: Da posse desses dados, criminosos podem realizar compras ou transações financeiras indevidas. Falsa identidade: É quando alguém mente sobre sua real identidade na internet, na intenção de obter vantagem. (FREDERIGHI, 2021, on-line)
A extrema vulnerabilidade dos sistemas de computadores atuais no que tange a esta escória virtual exige um esforço global por causa de sua variabilidade, prolificidade, não rastreabilidade e capacidade de manter qualquer refém por medo de perder dados. Assim, empresas de todo o mundo especializadas em segurança cibernética, bem como forças policiais e de inteligência, estão cooperando constantemente diante desse inimigo comum e destrutivo.
3.EXTORSÃO DIGITAL NO ORDENAMENTO JURÍDICO BRASILEIRO
Ao analisar conceito e os meios de prática mais comuns, se faz necessário trazer texto de lei sobre o que versa o modus operandi, no crime de extorsão, trazendo a tona que neste crime para incorre-lo, o criminoso tem que:
Art. 158 - Constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa:
Pena - reclusão, de quatro a dez anos, e multa.
§ 1º - Se o crime é cometido por duas ou mais pessoas, ou com emprego de arma, aumenta-se a pena de um terço até metade.
§ 2º - Aplica-se à extorsão praticada mediante violência o disposto no § 3º do artigo anterior.
§ 3º Se o crime é cometido mediante a restrição da liberdade da vítima, e essa condição é necessária para a obtenção da vantagem econômica, a pena é de reclusão, de 6 (seis) a 12 (doze) anos, além da multa; se resulta lesão corporal grave ou morte, aplicam-se as penas previstas no art. 159, §§ 2o e 3o, respectivamente. (BRASIL, 1940)
No Brasil, além da legislação em um sentido mais amplo, existem três leis bastante conhecidas que abordam especificamente sobre alguns tipos de práticas delituosas contra os usuários na internet. A Lei 12.737, de 30 de novembro de 2012, alcunhada Carolina Dieckmann, adicionou o dispositivo 154-A ao Código Penal, aufere a invasão de dispositivo informático como:
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
§ 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I - Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal. (BRASIL, 2012)
Obviamente, além de definir o próprio comportamento e punição, o artigo acima também ampliou o escopo do conceito para a intrusão, não só de computadores, mas também de qualquer equipamento de informática, esperando fatores superiores e qualificados.
Em 2014, foi promulgado o Marco Civil da Internet. Este dispositivo estabelece os princípios, garantias, direitos e obrigações do uso da Internet no Brasil. Esta orientação se aplica a usuários e entidades que fornecem serviços virtuais.Dispõe in verbis no seu artigo 7º:
Art. 7º O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos:
I - inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação;
II - inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na forma da lei;
III - inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial; (BRASIL, 2014)
Mais recentemente, a lei recebeu atenção renovada na mídia. As mudanças propostas para a lei envolvem primeiramente o uso e moderação das redes sociais, estabelecendo limites para a remoção de conteúdo. Temporariamente, os membros do Congresso precisam de aprovação do Congresso para se tornarem lei.
Por fim, a Lei Geral de Proteção de Dados (LGPD), que entrou em vigor em setembro de 2020. Desde então, empresas e órgãos públicos são obrigados a informar os internautas sobre o tratamento dos dados pessoais que coletam. Como dispõe seu art. 1º, Lei nº 13.709/2018:
Art. 1º Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural.
Ainda que tenha proteção na legislação vigente, existem formas que o próprio indivíduo-usuário poder se valer para se prevenir de tais ataques, conforme dispõe SAÍSSE (2016, on-line):
1. Back-up: É a cópia dos arquivos importantes. Esta cópia é comum para profissionais de informática, seja para recuperação de dados em caso de falhas sistêmicas/humanas ou para recuperação de dados degradados por intermédio de ataques cibernéticos. É recomendável que esse back-up seja periódico e em dispositivo divergente do computador ou mobile utilizado normalmente. Assim, em caso de infecção por ransomware, caso não seja possível reverter o sequestro, o dispositivo poderá ser formatado e todos os dados recuperados.
2. Antivírus: São softwares de monitoramento e combate à programas maliciosos. É indispensável manter programas de proteção ao computador/mobile contra essas pragas digitais. De preferência utilizar uma solução robusta de classe Internet Security.
3. Atualização Contínua: É extremamente importante que seu sistema operacional e seus componentes estejam atualizado. Softwares padrões como navegadores ou mesmo ferramentas do office podem conter falhas em sua programação o que abre vulnerabilidades para ataques diversos. Essas atualizações do sistema visam corrigir essas falhas à medida que estas são descobertas.
4. Desconfie Sempre: Um dos métodos mais eficazes utilizado por criminosos cibernéticos é a Engenharia Social. Esse método consiste em persuadir a vítima estimulando confiança para obtenção de informações privilegiadas ou mesmo viabilizar que o alvo baixe um arquivo enviado ou acesse um link malicioso. Desconfie sempre de e-mails de cobrança, bancos, distribuidoras de energia, operadoras telefônicas, tudo. Procure sempre realizar contato telefônico via número oficial para sanar dúvidas ou se dirija pessoalmente à entidade que supostamente originou o e-mail.
5. Exibir Extensões de Arquivos: Extensão é basicamente um sufixo do arquivo que define seu formato, ou seja, um arquivo texto terá uma extensão “txt”, um documento do Word terá extensão “doc” ou “docx”, do Excel “xls” ou “xlsx”. Assim você enxergará todas as extensões dos arquivos em seu computador e caso você encontre algum arquivo de foto (jpg, png, gif) por exemplo com “mais de uma extensão” em seu nome, exemplo foto.jpg.exe, cuidado! Disfarçar arquivos maliciosos de supostas fotos, vídeos, músicas ou documentos é um golpe comum no ciberespaço.
6. Off-line: Caso perceba algum processo/arquivo suspeito desligue o dispositivo e a internet para evitar propagação da praga virtual. Em seguida procure informações sobre o nome do processo/arquivo suspeito identificado e possíveis métodos de remoção do mesmo. Vale ressaltar que muitas dessas pragas já são localizadas por antivírus. Respeite os alertas e o mantenha sempre atualizado.
Por fim o que se pode ressaltar é que apesar de existe leis que protegem a integridade dos cidadãos brasileiros ainda assim se faz necessário que os mesmos tenham cuidado e se previnam de tais ataques que podem ser moldados conforme as modificações da internet.
CONSIDERAÇÕES FINAIS
Portanto, o que pode-se observar, é que vem crescendo cada vez mais os casos de extorsão no ambiente virtual. Visto que, através da fragilidade do conhecimento das pessoas faz com que caiam em golpes, em muitos casos, além do dinheiro, os criminosos expõem a vida íntima do indivíduo, podendo trazer consequências devastadoras.
Assim, se faz necessário que o Brasil melhore cada vez mais a sua legislação sobre o que versa os crimes virtuais principalmente a extorsão para evitar que mais pessoas sejam prejudicadas de forma tão evasiva, trazendo muitas vezes danos irreparáveis.
REFERÊNCIAS BIBLIOGRÁFICAS
ARIMATHEA, Bruna. Classes D e E têm 64% das casas com acesso à internet no Brasil, diz estudo. 2021. Disponível em: https://economia.uol.com.br/noticias/estadao-conteudo/2021/08/19/classes-d-e-e-tem-64-das-casas-com-internet.htm#:~:text=O%20brasileiro%20ficou%20mais%20conectado,foi%20de%20mais%20de%2010%25 Acesso em: 23 de março de 2022
BRASIL. LEI Nº 12.965, DE 23 DE ABRIL DE 2014. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 05 de maio de 2022
BRASIL. LEI Nº 13.709, DE 14 DE AGOSTO DE 2018. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709compilado.htm.
Acesso em: 05 de maio de 2022
BRASIL. Decreto-Lei Nº 2.848, de 7 de dezembro de 1940. Código Penal. Brasília, 7 dez. 1940. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto-lei/Del2848.htm>. Acesso em: 10 de junho de 2021
FREDERIGHI, Daniel. Crimes virtuais: como se proteger e denunciar? 2021. Disponível em: https://jus.com.br/amp/artigos/93032/crimes-virtuais-como-se-proteger-e-denunciar. Acesso em: 23 de março de 2022
MEIO E MENSAGEM. Os desafios de conexão e do acesso à internet no Brasil. 2022. Disponível em: https://www.meioemensagem.com.br/home/midia/2022/03/23/os-desafios-de-conexao-e-do-acesso-a-internet-no-brasil.html. Acesso em: 4 de maio de 2022.
VIEIRA, Edinilson Santos. Principais Crimes Virtuais. 2021. Disponível em: https://edinilsonsantosvieira.jusbrasil.com.br/artigos/1126389933/principais-crimes-virtuais. Acesso: 10 de junho de 2021.
ROZA, Fabrício. Crimes de informática. 3 ed. Campinas: Saraiva, 2008.
SAISSE, Renan Cabral. Ransoware: sequestro de dados e extorsão digital. 2016. Disponível em: https://direitoeti.emnuvens.com.br/direitoeti/article/download/44/42. Acesso em: 15 de abril de 2022
[1] Mestre em Direito, concentração em Biodireito, Ética e Cidadania (2008); atualização e extensão em Filosofia Política (2008), Direito da Informática e Direito da Tecnologia da Informação e Comunicação (2003); Especialista em Direito Empresarial (1996); graduado em Direito (1988). Professor Adjunto com dedicação exclusiva do Centro Universitário UnirG, Gurupi/TO, no curso de Direito, nas disciplinas Direito Constitucional e Direito Tributário. Advogado. Experiência em docência universitária, com ênfase no uso da Tecnologia da Informação e Comunicação Digital para o aprendizado e para a Governança Eletrônica. Interesse em Direito de Estado, Propriedade Imaterial, Finanças Públicas e Tributação; Ensino Jurídico, Telecomunicações, Sociedade do Conhecimento e Cidadania, Direitos Emergentes, Inclusão Digital, Cibercultura e Ciberdemocracia, Filosofia do Direito e desenvolvimento de soluções para Governança Eletrônica. E-mail: [email protected]
Bacharelando em Direito pela Universidade de Gurupi - UnirG.
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: SANTOS, Joaquim Rodrigues de Souza. Analise da extorsão digital no ordenamento jurídico brasileiro Conteudo Juridico, Brasilia-DF: 31 maio 2022, 04:18. Disponivel em: https://conteudojuridico.com.br/consulta/artigos/58534/analise-da-extorso-digital-no-ordenamento-jurdico-brasileiro. Acesso em: 04 dez 2024.
Por: Michel Lima Sleiman Amud
Por: Helena Vaz de Figueiredo
Por: Daniella de Pádua Walfrido Aguiar
Por: MARTINS, LEONARDO DE SOUZA.
Por: Willian Douglas de Faria
Precisa estar logado para fazer comentários.