A cada dia, devido ao processo de globalização a internet além dos
conhecimentos, notícias e cultura que nos é fornecido, proporcionou o
surgimento de crimes virtuais de informática ou cibercrimes que hoje vem
ocasionando prejuízos a diversos usuários.
Como a legislação brasileira se posiciona quanto a crimes digitais?
No Brasil, a tecnologia da informação começou a ser observada mais
atentamente, em termos criminais, após dois casos de repercussão nacional – as fotos
da atriz Carolina Dieckmann e as tentativas de invasão dos sites do governo.
Isso, especialmente a partir das ultimas década, com o aumento da
popularização dessa inovação tecnológica, promulgando, na constituição federal
de 1988, leis relativas à competência do estado sobre que atos de informática.
Atualmente ainda sem tipificação adequada e com a facilidade de acesso
a rede mundial de computadores os crimes tradicionais relacionados à
informática, previstos em nossa legislação não são suficientes para classificar
os crimes cometidos contra o computador ou por meio dele frente às novas
modalidades criminosas que surgiram e que merecem ser definidos em lei
especial, para garantia da ordem nacional.
Precisamos urgentemente criar uma legislação específica para crimes
virtuais, uma vez que, a internet hoje se tornou indispensável para a
sociedade, não lhe conferindo mais apenas o caráter de lazer como antigamente,
mas sim um caráter de informação, trabalho e lazer.
O Brasil está atrasado no aspecto jurídico, mas a jurisprudência
nacional tem se mostrado a favor da condenação dos indivíduos que cometem
delitos por meio da internet, mas por haver lacunas na lei a respeito do tema,
ainda existem criminosos que não podem ser condenados.
Pois, estamos entre os dez países que mais utilizam a internet, em um
mercado promissor e crescente, sem uma legislação que defina e classifique
quantos e quais são os crimes cometidos virtualmente, para amparar os usuários
desse serviço.
Quais os possíveis crimes cometidos por intermédio do computador?
Com os crimes digitais a intenção do criminoso pode ser de ludibriar
uma pessoa para obter uma vantagem financeira ou pessoal, enganar suas vítimas
ou mesmo furtar informações particulares com o intuito de utilizá-las em
proveito próprio.
Como:
ü
Furto Digital: Que é a retirada do bem
(dinheiro) da posse de seu titular, já que não a como precisar o instante de
sua retirada do campo de visão protecionista do proprietário.
Por exemplo: com o recebimento de uma mensagem e esta solicitando
informações da vítima, ingênua, acaba preenchendo o que fora solicitado, como
conta corrente, senha; o remetente na posse destes dados segue com seu envio a
um hacker, o qual com a posse destas informações
realizam saques e transferências para conta de laranjas, resultando no delito.
ü
Estelionato: Através do estelionato os
criminosos tentam induzir ou manter a vítima aproveitando a brecha para
conseguir extrair em proveito próprio de vantagem ilícita, que são denominadas
de fraudes eletrônicas, para isso são usados meios mais ardilosos,
personificados na figura dos cavalos-de-tróia, ou mesmo através da
clonagem de sites. Ele acontece quando se é acessado indevidamente o correio
eletrônico, momento em que os usuários estão consultando sua conta bancária
através da internet, no instante em que ocorre o fornecimento dos dados
solicitados, os criminosos os captam, passando a operar a esfera pecuniária do
usuário.
ü
Dano: O dano é praticado através da rede,
sabe-se que o mecanismo que dá causa a sua propagação é a disseminação dos
vírus, que se dá através do ataque ou destruição de arquivos; informações;
dados ou até um vírus que acarrete a quebra do corpo físico de um computador,
mesmo que não tenham valor econômico.
ü
Extorsão: Neste caso, o autor age no meio
virtual como se fosse um sequestro, ou seja, os agentes para conseguirem o que
almejam, primeiramente, instalam um programa que retira o site do ar, pedindo
em seguida um “resgate” para que ele volte a funcionar, ou exigem dinheiro por
fotos ou arquivos roubados de dispositivos digitais conectados ou não a
internet.
ü
Outros: Outra modalidade de crime que vem
se tornando muito comum na internet é o envio de e-mail simulando ser de algum
órgão estatal conhecido, como é o caso da Receita Federal, TSE (Tribunal
Superior Eleitoral), onde eles tentam enganar o proprietário do e-mail, com uma
mensagem dizendo que existe alguma pendência com o órgão e que este deve clicar
em algum link para solucionar tal situação ou até mesmo para saber mais
detalhes sobre o fato e ao clicar em tal link, o usuário é redirecionado para
uma página em que o intuito é instalar um programa conhecido como sanguessuga
no computador da vítima, e a partir desse momento, o criminoso começa a receber
dados sigilosos. Ou acontece o envio de e-mail à vítima, mas ao invés do
remetente da mensagem ser um órgão oficial do governo, os criminosos utilizam
nomes de Instituições Financeiras, e ao clicar no link contido no e-mail, o
usuário é direcionado a uma falsa página do Banco, onde este deve digitar seus
dados bancários para uma suposta atualização bancária, e após digitar esses
dados o remetente da mensagem recebe todos esses dados e com isso pode efetuar
diversas transações bancárias lesando a vítima.
ü
Roubo de dados do cartão de crédito
ü
Invasão de aparelhos como notebooks,
celulares para roubo de seus dados.
ü
Roubo de senhas.
Quais as possíveis punições para os crimes cometidos por intermédio
do computador?
O poder judiciário brasileiro utiliza os crimes já tipificados em
nosso ordenamento para adequar os crimes virtuais. Os magistrados, em sua
maioria, fundamentam seus julgados utilizando o artigo 171 do código penal, que
é “obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio,
induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer
outro meio fraudulento.”
Esse artigo é bem amplo e abrange a maiorias das modalidades de crimes
virtuais, mas ainda existem hoje crimes onde os criminosos não sofrem punições
por não se enquadrarem em leis existe até o momento.
Cyberbuling:
Como o espaço virtual é
ilimitado, o poder de agressão se amplia, uma dessas formas é também pelo cyberbuling
que é um a prática realizada através da internet que busca humilhar e
ridicularizar as pessoas em geral, é feito por meio de comunidades, e-mails,
torpedos, blogs, fotografias e outros. Além de descriminar as pessoas, os
autores são incapazes de se identificar.
As pessoas que praticam o cyberbuling, são normalmente, adolescentes
sem limites, insensatos, inconsequentes e antipáticos.
Essas pessoas podem ser processadas por calúnia e difamação.
Como proceder em casos de ataques cibernéticos?
- Evitar usar os aplicativos distribuídos pelas redes sociais, pois
tem servido para a distribuição de todo tipo de vírus.
- Separar fisicamente as redes internas da rede que se comunique com a
internet.
- Não apresentar informações sensíveis ou de caráter sigiloso em
páginas eletrônicas ou em qualquer outra forma de apresentação de informação na
internet.
- Monitorar permanentemente o comportamento virtual dos serviços e
responder prontamente aos incidentes de rede podem reduzir o impacto das ações
de hackers.
- Antes, durante ou após o ataque cibernético, empregar técnicas de
proteção ou correção dos sistemas e
investigar os incidentes. A varredura, o rastreamento ou mesmo tirar o sitio do
ar são as ações mais comuns para detectar, identificar, avaliar ou neutralizar
a ameaça.
- Revisar a política de segurança da rede, estabelecer programas de
conscientização do público interno,
eliminar as brechas de configuração de proxv e firewall e controlar as
portas da USB.
- Coletar e preservar as evidencias do crime eletrônico;
- Imprima e salve - Arquivos,
e-mails, telas, páginas da internet, tudo que possa comprovar o crime;
- Procure um cartório para
registrar uma Ata Notorial das evidencias, este documento pode ser usado como
prova na justiça. "Ata Notorial é um instrumento público por meio do qual
o tabelião, a pedido da pessoa interessada, consta fielmente fatos, as coisas,
comprova o seu estado, a sua existência e a de pessoas ou situações que lhe
constem, com seus próprios sentidos, portanto por fé que tudo aquilo
presenciado e relatado representa a verdade plena.
- Procurar a delegacia mais
próxima e registrar um boletim de ocorrência (B.O).
Hackers e Crackeres:
Os hackeres invadem sites de bancos e empresas para testar a segurança
e os crackeres invadem programas para roubar dados e públicas artigos
confidenciais.
Atividade:
Elaboração de um artigo sobre o
Marco Civil da Internet
Nenhum comentário:
Postar um comentário