Baixe o app para aproveitar ainda mais
Prévia do material em texto
Criminalidade no Ciberespaço1 • Módulo 2 SEGEN CRIMES CIBERNÉTICOS NOÇÕES BÁSICAS Criminalidade no Ciberespaço2 • Módulo 2 CRIMINALIDADE NO CIBERESPAÇO MÓDULO 2 Criminalidade no Ciberespaço3 • Módulo 2 Todo o conteúdo do Curso Crimes Cibernéticos, da Secretaria de Gestão e Ensino em Segurança Pública (SEGEN), Ministério da Justiça e Segurança Pública do Governo Federal - 2020, está licenciado sob a Licença Pública Creative Commons Atribuição- Não Comercial-Sem Derivações 4.0 Internacional. Para visualizar uma cópia desta licença, acesse: https://creativecommons.org/licenses/by-nc-nd/4.0/deed.pt_BR BY NC ND Programação Jonas Batista Salésio Eduardo Assi Thiago Assi Audiovisual Luiz Felipe Moreira Silva Oliveira Rafael Poletto Dutra Rodrigo Humaita Witte PRESIDÊNCIA DA REPÚBLICA MINISTÉRIO DA JUSTIÇA E SEGURANÇA PÚBLICA SECRETARIA DE GESTÃO E ENSINO EM SEGURANÇA PÚBLICA Conteúdista André Santos Guimarães Ricardo Magno Teixeira Fonseca Revisão Pedagógica Anne Caroline Bogarin Manzolli Ardmon dos Santos Barbosa Márcio Raphael Nascimento Maia UNIVERSIDADE FEDERAL DE SANTA CATARINA SECRETARIA DE EDUCAÇÃO A DISTÂNCIA labSEAD Comitê Gestor Luciano Patrício Souza de Castro Financeiro Fernando Machado Wolf Consultoria Técnica EaD Giovana Schuelter Coordenação de Produção Francielli Schuelter Coordenação de AVEA Andreia Mara Fiala Design Instrucional Danrley Maurício Vieira Marielly Agatha Machado Design Grá ico Aline Lima Ramalho Douglas Wilson Lisboa de Melo Taylizy Kamila Martim Sonia Trois Linguagem e Memória Cleusa Iracema Pereira Raimundo Victor Rocha Freire Silva https://creativecommons.org/licenses/by-nc-nd/4.0/deed.pt_BR Criminalidade no Ciberespaço4 • Módulo 2 Sumário Apresentação ................................................................................................................5 Objetivos do módulo ............................................................................................................................. 5 Estrutura do módulo ............................................................................................................................. 5 Aula 1 – Uma Abordagem Histórico-evolutiva da Criminalidade no Ciberespaço 6 Contextualizando... .............................................................................................................................. 6 As múltiplas relações no ciberespaço................................................................................................. 6 Cibercrimes no Brasil .......................................................................................................................... 20 Aula 2 – Conceito de Crime Cibernético .................................................................24 Contextualizando... ............................................................................................................................. 24 O que é crime cibernético? ................................................................................................................. 24 Aula 3 – Classificação dos Crimes Cibernéticos ..................................................29 Contextualizando... ............................................................................................................................. 29 Formas de classificação dos crimes cibernéticos ........................................................................... 29 Aula 4 – Características dos Crimes Cibernéticos ...............................................35 Contextualizando... ............................................................................................................................. 35 Práticas ilícitas no ciberespaço ......................................................................................................... 35 Aula 5 – Principais Modalidades de Crimes Cibernéticos ....................................46 Contextualizando... ............................................................................................................................. 46 Crimes e a legislação .......................................................................................................................... 46 Referências ..................................................................................................................54 Criminalidade no Ciberespaço5 • Módulo 2 Apresentação Como vimos, o ciberespaço tornou-se uma área de intercomunicação social. Essa incrível revolução tecnológica eclodiu uma nova realidade relacional entre países e culturas espalhadas pelo mundo, contribuindo decisivamente ao movimento de globalização que se expandiu na década de 1990. Por conta disso, desenvolveu-se uma simbiose entre os mundos real e virtual, condensados hoje de tal forma, que está cada vez mais difícil estabelecer seus próprios limites. Assim, sabe-se que a preocupação dos países com o avanço das novas modalidades de crimes cibernéticos é histórica e está presente há muitas décadas. Neste módulo, vamos entender a linha histórica dos crimes cibernéticos, além de conceituar, por meio de suas características, os diversos tipos de crimes cometidos no ciberespaço, classificados em diferentes modalidades, juridicamente. OBJETIVOS DO MÓDULO Compreender a história e a evolução da criminalidade no ciberespaço e conceituar o que é um crime cibernético. Além disso, entender a classificação dada às diferentes modalidades de crimes cibernéticos, de acordo com suas características. ESTRUTURA DO MÓDULO • Aula 1 – Uma Abordagem Histórico-evolutiva da Criminalidade no Ciberespaço. • Aula 2 – Conceito de Crime Cibernético. • Aula 3 – Classificação dos Crimes Cibernéticos. • Aula 4 – Características dos Crimes Cibernéticos. • Aula 5 – Principais Modalidades de Crimes Cibernéticos. Criminalidade no Ciberespaço6 • Módulo 2 CONTEXTUALIZANDO... Na segunda metade do século XX, já era grande a preocupação dos países em conter o avanço de novas modalidades criminosas, historicamente não comuns, entre as quais se destacaram nesse contexto os crimes cometidos contra bens jurídicos imateriais, como a propriedade intelectual, assim como delitos de ofensa à honra e à intimidade das pessoas. Entretanto, apesar não lesarem bens corpóreos, esses crimes se materializavam somente após conduta praticada no espaço físico. Já em relação à internet, a possibilidade de múltiplas relações propiciou o surgimento de um novo tipo de criminalidade, impulsionado pelas sensações de anonimato e liberdade que a realidade virtualizada proporciona a seus usuários. Nesta aula, vamos fazer uma análise histórica sobre a criminalidade no ciberespaço ou, em outras palavras, entender a evolução histórica dos crimes cibernéticos. AS MÚLTIPLAS RELAÇÕES NO CIBERESPAÇO O avanço da rede Internet e a popularização dos aparelhos celulares providos de conectividade à rede atraíram milhares usuários ao ciberespaço. Aula 1 – Uma Abordagem Histórico- evolutiva da Criminalidade no Ciberespaço Criminalidade no Ciberespaço7 • Módulo 2 A construção desse ambiente é coletiva, ampliado exponencialmente pela participação ativa daqueles que expressam suas ideias ou acionam estruturas cibernéticas, como plataformas e aplicações, ou ciberfísicas, como Internet of Things (IoTs), por exemplo. Figura 1: Mundo real e mundo virtual. Fonte: Pixabay (2020). Figura 2: O ciberespaço é uma criação coletiva. Fonte: labSEAD- UFSC (2020). Assim, registramos uma massiva produção de dados e o surgimento de um novo modelo de economia baseado no valor das informações. Criminalidade no Ciberespaço8 • Módulo 2 A coleta predatória de dados por parte de grandes empresas interessadas nas preferências dos consumidores traz consigo um grande debate acerca da violação de privacidade das pessoas. Da mesma forma se sucede com a difusão das chamadas “redes sociais” e dos aplicativos de mensageria. Trata-se de interfaces ambíguas: Contribuem paraa sociabilidade e interconexão mundial Incentivam a exposição da imagem e privacidade de seus usuários Figura 3: Ações benéficas e malignas que podem surgir das redes sociais. Fonte: labSEAD-UFSC (2020). Muitas vezes, os usuários estão despreocupados com os riscos à própria segurança quando realizam postagens reveladoras de seu paradeiro e patrimônio. Nesse ambiente, a força de uma entidade virtual (perfil, conta etc.) está diretamente ligada à sua publicidade, o que estimula a cultura da autopromoção. Veja: Criminalidade no Ciberespaço9 • Módulo 2 Figura 4: Ações diferentes podem ter origem na autopromoção. Fonte: Freepik (2020), adaptado por labSEAD-UFSC (2020). Uma pessoa considerada comum pode ser uma celebridade no ciberespaço, bastando que seja muito “curtida”, “seguida”, receba “likes” e “tweets”. Um hacker com alto poder intrusivo também se torna um “famoso” ao violar a segurança de sistemas de grandes corporações ou do Governo de um país. As duas situações apontadas na figura anterior exemplificam uma possível vítima e um possível criminoso, respectivamente. Contudo, em ambos os casos, acima de seus interesses pessoais está o desejo de notoriedade Por fim, a tendência migratória ao meio virtual dos serviços mais utilizados pelo cidadão, como estatais, bancários e comerciais, também representa forte vetor determinante a uma sociedade de risco. Figura 5: Serviços de internet banking trouxeram novos riscos para o usuário. Fonte: Pixabay (2020). Criminalidade no Ciberespaço10 • Módulo 2 Os provedores dessas plataformas condicionam suas respostas aos dados pessoais sensíveis inseridos pelos usuários. Este, por sua vez, é todo dia testado no que concerne à sua percepção de segurança, questionando-se sobre quais redes, ambientes e arquivos acessar, ainda tendo que se autenticar por vários fatores, como senhas, biometria etc. Essa realidade de múltiplas relações, estabelecida por meio da Internet, propiciou o surgimento de um novo tipo de criminalidade, impulsionado pela sensação de anonimato e liberdade que a realidade virtualizada proporciona aos seus usuários. Ao se virtualizar como membro de uma rede, a pessoa pode assumir muitas faces, como utilizar falsas identidades e mascarar sua própria origem, explorar as vulnerabilidades dos demais usuários com os quais este perfil falso se relaciona e agir com o propósito deliberado de praticar atos ilícitos. Figura 6: Hackers utilizam a anonimidade para cometer crimes cibernéticos. Fonte: Pixabay (2020). Criminalidade no Ciberespaço11 • Módulo 2 Considerando a constante migração de hábitos e rotinas, antes somente vistas no mundo natural, por aplicações disponíveis para acesso no ambiente cibernético, a tendência será de uma concepção mais ampla do fenômeno da delinquência cibernética, caso não haja o efetivo controle desta. O atual cenário de criminalidade no ambiente virtual pode ser superado pela virtualização da própria criminalidade, o que implicaria um processo transformador, em que todos os crimes passariam a ser virtuais ou cibernéticos, em razão da iminência de um mundo cada vez mais digital. A realidade mostra que não apenas os delitos contra honra e patrimônio são cometidos no ambiente cibernético, mas outros capazes de afetar a saúde, a integridade física e até a vida das pessoas. Em alguns países, existem alas hospitalares equipadas com aparelhos capazes de prover sobrevida a pacientes e que são controlados por sistemas. Um ataque capaz de interromper o funcionamento dessas máquinas pode caracterizar um múltiplo homicídio, dependendo de sua não detecção e da proporcionalidade do ataque. Figura 7: Segurança cibernética. Fonte: Freepik (2020), adaptado por labSEAD-UFSC (2020). Sistemas metroviários de muitas cidades são consideradas estruturas críticas ciberfísicas, ou seja, comandadas por sistemas que, uma vez invadidos, podem proporcionar resultados catastróficos. Criminalidade no Ciberespaço12 • Módulo 2 Resumindo a evolução da cibercriminalidade no mundo, destacamos: Figura 8: Resumo da evolução da cibercriminalidade. Fonte: labSEAD-UFSC (2020). caracterizada pelo uso de computadores com o objetivo de cometer crimes. teve como característica essencial o crime pela rede Internet. os crimes são determinados pelo uso das novas tecnologias, entre as quais podemos citar o uso de: smartphones, IoTs e computação em nuvem. PRIMEIRA GERAÇÃO SEGUNDA GERAÇÃO TERCEIRA GERAÇÃO Essa história pode ser compreendida por meio da cronologia de marcantes fatos que se sucederam a partir da década de 1970, os quais são exibidos a seguir. Década de 1970 1971 – John Draper, um phreak de telefone, descobriu que um apito dado como prêmio em caixas de cereal Cap’n Crunch produzia os mesmos tons que os computadores de comutação telefônica da época. Ele construiu uma “caixa azul” com o apito que lhe permitiria fazer chamadas telefônicas de longa distância gratuitas e depois publicou instruções sobre como fazê-lo. Phone phreak é um termo usado para descrever programadores de computadores obcecados com redes de telefonia, que é a base da rede de computadores modernos. 1973 – Um caixa de um banco local de Nova York usou um computador para desviar mais de dois milhões de dólares. Phreaker é o nome dado aos crackers de telefonia. Saiba mais Criminalidade no Ciberespaço13 • Módulo 2 Década de 1980 1981 – Ian Murphy, conhecido pelos seus fãs como Capitão Zap, foi a primeira pessoa condenada por um crime cibernético da história. Ele invadiu a rede da empresa AT&T e mudou o relógio interno para cobrar, nos horários de pico, tarifas somente exigidas fora desse período. Figura 9: Invasão das redes de dados. Fonte: Freepik (2020), adaptado por labSEAD-UFSC (2020). Sua pena foi de prestação de 1.000 horas de serviço comunitário e 2 anos e 6 meses de liberdade condicional. 1982 – Elk Cloner, um vírus, foi escrito como uma piada por um garoto de 15 anos. Esse fato se destacou por ser um dos primeiros vírus a deixar um sistema operacional original e se propagar. Ele atacou os sistemas operacionais Apple II e se espalhou por meio de disquetes infectados. 1988 – Robert T. Morris Jr. lançou um worm (um programa autorreplicante que se difere de um vírus por não precisar de outro para se propagar) na extinta Advanced Research Projects Agency Network (ARPANET). Esse programa pode ser projetado para tomar ações maliciosas após infestar um sistema, como deletar arquivos em um sistema ou enviar documentos por e-mail, por exemplo. Criminalidade no Ciberespaço14 • Módulo 2 O worm lançado por Morris infectou mais de 600.000 computadores em rede. Morris foi condenado a pagar multa de US $ 10.000 (dez mil dólares) e a 3 anos de liberdade condicional. 1989 – O primeiro caso de ransomware (sequestro de dados encriptados por programa malicioso) em larga escala é relatado. O vírus era um teste sobre o vírus da aids e, depois de baixado, mantinha como reféns os dados dos computadores por US $ 500 (quinhentos dólares). Ainda em 1989, outro grupo é preso por ter roubado dados do governo dos Estados Unidos e do setor privado e vendido para a extinta KGB. Década de 1990 1994 – Um estudante no Reino Unido arquitetou um ataque informático para invadir o programa nuclear da Coreia, a NASA e outras agências dos Estados Unidos usando apenas um computador pessoal e um programa de blueboxing encontrado on-line. Figura 10: Acesso a arquivos confidenciais. Fonte: Freepik (2020). Criminalidade no Ciberespaço15 • Módulo 2 1995 – Surgiram os vírus de macro escritos em linguagens de computador incorporadas em aplicativos. Essas linguagens de macro são executadas quando o aplicativo é aberto, como documentos de texto, planilhas, PDFs e até imagens, pois se trata de uma maneira fácil de os hackers inserirem malware (malicious software), nos sistemas operacionaisdas vítimas. Figura 11: Ataques cibernéticos podem ser realizados por diversas pessoas. Fonte: Pixabay (2020) 1999 – O “Melissa Virus” foi lançado e se torna uma das infecções mais virulentas até hoje, resultando historicamente em uma das primeiras condenações para alguém que está escrevendo malware. O “Melissa Virus” era um macrovírus desenvolvido com a intenção de assumir contas e enviar e-mails em massa. O criador desse vírus foi acusado de causar mais de US $ 80 (oitenta milhões de dólares) em danos a redes de computadores e, por esse motivo, condenado a 5 anos de prisão. Anos 2000 2000 – A partir dessa década, os números e os tipos de ataques on-line aumentaram exponencialmente. Ataques de negação de serviço (DDoS) foram lançados, várias vezes, contra a AOL, Yahoo!, Ebay e muitos outros. Criminalidade no Ciberespaço16 • Módulo 2 Esse ataque não é uma invasão de sistema, mas uma técnica que procura tornar as páginas hospedadas indisponíveis na rede por sobrecarga. Figura 12: Aumento da conexão a partir dos anos 2000. Fonte: Pexels (2020). Para tanto, o atacante efetua um comando a centenas de máquinas por ele infectadas e controladas, para que acessem simultaneamente uma mesma página. Nesse ano, o famoso vírus I love you se espalhou pela Internet. Figura 13: DDoS torna a página indisponível. Fonte: Pixabay (2020). Criminalidade no Ciberespaço17 • Módulo 2 2003 – SQL Slammer se tornou o worm mais rápido da história. Ele infectou servidores SQL e criou um ataque de negação de serviço (DDos) que afetou 75.000 máquinas em menos de 10 minutos. 2006 – Um hacker conseguiu invadir o sistema automatizado de inscrições de várias instituições de ensino americanas, e resolveu dividir as informações com os demais, inclusive as vulnerabilidades que o permitiram entrar nos sistemas das universidades. O método acabou sendo desabilitado da Internet, porém, o culpado não foi encontrado. 2008 – Ataques hackers foram feitos de uma estação terrestre contra sistemas de controle de satélites americanos. Entre os possíveis autores estão militares chineses. Os satélites chamados Landsat-7 e Terra AM-1 eram controlados pela NASA e utilizados para previsão climática. No mesmo ano, ataques de redirecionamento de tráfego por ação de malware atingiram milhões de usuários no mundo. Cerca de 26 mil sites foram usados por um grupo hacker para redirecionar o seu tráfego para um código JavaScript próprio. O código malicioso ficava escondido nos sites, totalmente invisível aos usuários, porém, podiam ser ativados pelos hackers. Outra ação neste sentido foi atribuída a um membro do grupo hacker Krygenics, que conseguiu acessar os registros do Comcast.net, gerenciado pela empresa Network Solutions. Assim, as pessoas que tentavam acessar os seus e-mails na página da Comcast eram automaticamente redirecionadas à página dos hackers. http://Comcast.net Criminalidade no Ciberespaço18 • Módulo 2 2010 a 2020 2010 – Um malware chamado Stuxnet, descoberto por uma empresa de segurança da Bielorrússia, foi projetado especialmente para atacar o SCADA, que é o sistema operacional industrial usado para controle das centrífugas nucleares do Irã. Esse foi um dos primeiros ataques a sistemas ciberfísicos catalogados na história. 2011 – A empresa Sony teve sua divisão de games, chamada PlayStation Network, invadida. Hackers não identificados penetraram na rede, derrubaram e ainda roubaram dados pessoais de mais de 77 mil usuários do serviço, o que forçou a empresa a lidar com muitas reclamações e até com alguns processos. 2014 – A empresa Yahoo! revelou uma invasão de hackers que acabou comprometendo a segurança de 500 milhões de contas do serviço. No mesmo ano, a Sony Pictures, a divisão cinematográfica da marca Sony, também foi atacada. Figura 14: Invasão de sistemas é crime cibernético. Fonte: Freepik (2020). Criminalidade no Ciberespaço19 • Módulo 2 Ela teve sua rede novamente violada, desta vez por um grupo de hackers conhecidos como Guardians of Peace (Guardiões da Paz), que vazaram informações sobre funcionários e executivos do estúdio. 2016 – Cibercriminosos resolveram fazer um ataque DDoS colossal contra a Dyn, uma empresa norte-americana que opera serviços de DNS. Os sistemas dela não suportaram a enorme demanda requisitada e interrompeu seus serviços, deixando clientes como Amazon, Ne����ayPal, Spotify, Tumblr, Twitter, Xbox Live e PlayStation Network fora de serviço. Figura 15: Vazamento de informações. Fonte: Pexels (2020). Figura 16: Páginas fora do ar. Fonte: labSEAD-UFSC (2020). Criminalidade no Ciberespaço20 • Módulo 2 Empresas de mídia digital e lojas virtuais dos Estados Unidos também ficaram fora do ar. Esse incidente ficou conhecido como “o apagão da internet estadunidense” e foi atribuído a hackers originários da Coreia do Norte, considerando que uma das reivindicações feitas para cessar o ataque era de que a empresa cancelasse a estreia de “The Interview”, um filme de comédia que satirizava Kim Jong-un, líder supremo do país. 2017 – No mês de maio, mais de 230 mil sistemas ao redor do planeta foram sequestrados por um malware denominado WannaCry. Esse vírus, na verdade, foi um ransomware, que é um malware que consegue encriptar os arquivos de um computador e condicionar a desencriptação ao pagamento de um resgate para os criminosos. 2018 a 2020 - As instâncias de hacking, roubo de dados e infecções por malware disparam. O número de registros roubados e máquinas infectadas sobe para milhões, a quantidade de danos causados aos bilhões. A tecnologia móvel traz consigo o advento de novas modalidades de ataques e crimes cibernéticos. Após o governo chinês ser acusado de recentes invasões a sistemas governamentais americanos, como o ataque aos sistemas de controle de satélites em 2008, a mídia internacional passa a usar a expressão “Guerra Cibernética”. CIBERCRIMES NO BRASIL O Brasil não está imune a esta realidade: somos o segundo país no mundo em perdas econômicas por ataques cibernéticos, atrás apenas da China, que ocupa a primeira posição. O número de ciberataques acontece devido ao grande número de pessoas conectadas à Internet. Encriptar – Colocar uma informação em código secreto (cifra), que só pode ser lido por quem possui a chave para desencriptar. Sinônimo de Codificar; Criptografar. Criminalidade no Ciberespaço21 • Módulo 2 Nesses países, o crescimento da acessibilidade à rede é proporcional ao índice de aquisição de dispositivos móveis. O número de aparelhos conectados ultrapassou o número de habitantes do país pela primeira vez em 2018. Essa realidade impacta decisivamente no aumento da criminalidade no meio cibernético. Segundo o Gabinete de Segurança Institucional (GSI) da Presidência da República, em 2019, setenta milhões de brasileiros foram vítimas de atos ilícitos cibernéticos, gerando um prejuízo ao país superior a vinte bilhões de dólares. Para mais informações, acesse o link: https://www12.senado.leg.br/noticias/materias/2019/09/05/ brasil-e-2o-no-mundo-em-perdas-por-ataques-ciberneticos- aponta-audiencia. Registra-se a ocorrência de um largo rol de crimes no país, compreendendo, por exemplo: Figura 17: Ataques virtuais no Brasil. Fonte: labSEAD- UFSC (2020). Saiba mais https://www12.senado.leg.br/noticias/materias/2019/09/05/brasil-e-2o-no-mundo-em-perdas-por-ataques-ciberneticos-aponta-audiencia https://www12.senado.leg.br/noticias/materias/2019/09/05/brasil-e-2o-no-mundo-em-perdas-por-ataques-ciberneticos-aponta-audiencia https://www12.senado.leg.br/noticias/materias/2019/09/05/brasil-e-2o-no-mundo-em-perdas-por-ataques-ciberneticos-aponta-audiencia Criminalidade no Ciberespaço22 • Módulo 2 Essas são as principais modalidades delitivas rotineiramente noticiadas às forças que integram a Segurança Pública no Brasil. Além desses registros, as empresas responsáveis pelo provimento de segurança dainformação e pela resposta a incidentes nas corporações também trazem dados estatísticos que apontam, em geral, o aumento do número de ataques realizados no país, destacando os casos de outros malwares, confira! Principais crimes denunciados ao Sistema de Segurança Nacional. Crimes contra a propriedade intelectual Crimes de assédio (Cyberbulling E Cyberstalking) Crimes de ódio e discriminação Abuso contra crianças e adolescentes pela internet Fraudes eletrônicas Vingança digital de natureza sexual Crimes contra honra Figura 18: Principais crimes denunciados ao Sistema de Segurança Nacional. Fonte: labSEAD-UFSC (2020). Criminalidade no Ciberespaço23 • Módulo 2 Figura 19: Novos ataques cibernéticos. Fonte: labSEAD-UFSC (2020). Ransomware sequestro de dados pessoais. Cryptojacking roubo de processamento usado para mineração de criptomoedas. Phishing por e-mail quando o criminoso induz o usuário a baixar um programa ou a clicar em um link. Formjacking roubo de informações de cartões de crédito, feito enquanto a vítima preenche formulários para fazer compras na internet. A Internet das Coisas, do mesmo modo, já demonstra como se alargará nos próximos anos o espaço de oportunidade para criminosos. Os ataques já acontecem em câmeras, normalmente muito baratas, que têm sensores, como o microfone, capazes de repassar dados às empresas e podem ser acessadas de forma remota. Além disso, as pessoas não alteram as senhas que vêm da fábrica e obedecem a um padrão facilmente detectável, gerando assim grande vulnerabilidade, explorável aos atacantes da rede. Criminalidade no Ciberespaço24 • Módulo 2 Aula 2 – Conceito de Crime Cibernético CONTEXTUALIZANDO... Como conceituar o cibercrime? Você já deve ter ouvido pelo menos alguns desses termos: crimes digitais, crimes virtuais, e-crimes, crimes eletrônicos, crimes informáticos, crimes telemáticos. Nesta aula, vamos entender qual definição de crime cibernético e o que dizem os autores da área sobre a terminologia correta desse tipo de crime. O QUE É CRIME CIBERNÉTICO? O que é, afinal, um crime cibernético? A compreensão mais óbvia, baseada em toda construção doutrinária desenvolvida até aqui, é a que se trata de um termo que engloba as possíveis tipologias criminais que podem ocorrer no ciberespaço. Conforme se tem demonstrado, o surgimento e desenvolvimento dessa nova dimensão paralela de vivência humana trouxe consigo novos fenômenos sociais que não preexistiam, entre os quais o de uma nova cultura delitiva. A Internet simplesmente promoveu a popularização do ciberespaço como domínio de intercomunicação social, interações e novas construções da sociedade, uma vez que se tornou acessível mesmo àqueles que parecem estar mais distantes entre si, considerando a realidade do meio físico. Por outro lado, estabeleceu-se um novo espaço explorável por criminosos. Criminalidade no Ciberespaço25 • Módulo 2 Segundo a doutrina, o crime pode ser conceituado sob três enfoques: o aspecto material, o aspecto legal ou formal, e o aspecto analítico. Vamos analisar tais aspectos: Aspecto material Aspecto legal ou formal Aspecto analítico Crime é toda ação humana que lesa ou expõe a perigo um bem jurídico de terceiro, que, por sua relevância, merece a proteção penal. Crime é toda infração penal a que a lei comina pena de reclusão ou detenção, nos termos do Art. 1° da Lei de Introdução ao Código Penal. No Brasil, predomina a teoria tripartida, que considera como crime o fato típico, ilícito e culpável. Figura 20: Aspectos que caracterização crime. Fonte: labSEAD-UFSC (2020). Para uma conceituação de crime cibernético, sob qualquer dos enfoques, será invariável o principal aspecto que caracteriza o fenômeno e o que o diferencia de outros delitos: o meio pelo qual o crime acontece. A expressão cibercrime foi utilizada no final da década de 1990, quando a Internet iniciou sua expansão global. Um grupo formado por representantes das nações do G8, após um encontro em Lyon (França), usava o termo para descrever todos os tipos de crime perpetrados na Internet ou nas novas redes de telecomunicações. Anos depois, a Convenção sobre o Cibercrime (2001), mundialmente conhecida como Convenção de Budapeste, firmou em seu preâmbulo um conceito para cibercrime. Criminalidade no Ciberespaço26 • Módulo 2 Rossini (2004) configurou como atos praticados contra a confidencialidade, integridade e disponibilidade de sistemas informáticos, de redes e de dados informáticos, bem como a utilização fraudulenta desses sistemas, redes e dados informáticos. Essa visão focada no bem jurídico constituído pela “confidencialidade, integridade e disponibilidade de sistemas informáticos, de redes e de dados informáticos” (ROSSINI, 2004) é defendida por alguns doutrinadores. Da mesma forma, há quem restrinja essa definição a crimes cometidos contra sistemas e computadores. Nessa linha, citam-se os seguintes conceitos: “[...] qualquer conduta ilegal, não ética, ou não autorizada que envolva o processamento automático de dados e/ou transmissão de dados”. (GUIMARÃES; FURLANETO NETO, 2003). “[...] qualquer conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade e a confidencialidade.” (ROSSINI, 2004). “[... ] é todo aquele procedimento que atenta contra os dados, que o faz na forma em que estejam armazenados, compilados, transmissíveis ou em transmissão”. (FERREIRA). Figura 21: Conceitos de crimes e ataques a sistemas de computadores. Fonte: labSEAD- UFSC (2020). Dada a complexidade do ciberespaço demonstrada, consideram-se as visões acima conceitualmente restritivas. A essência parece estar na compreensão de que esse fenômeno corresponde a uma categoria mais ampla de condutas, correspondendo àquelas consideradas típicas e que se perpetram no espaço virtualizado, fora da dimensão física ou natural, ainda que nela sejam gerados efeitos. Criminalidade no Ciberespaço27 • Módulo 2 Por essa razão, considera-se a melhor definição de crime cibernético aquela que trata o fenômeno, simplesmente, como crimes ocorridos no ambiente cibernético. Nesse sentido, o cibercrime ocorre quando se trata de comportamento criminoso praticado no ciberespaço, no qual a essência do injusto não poderia ter ocorrido em outro lugar. Nessa perspectiva, é admitido como cibercrime qualquer comportamento criminoso que ocorra no espaço ou ambiente cibernético, incluindo tipos de crimes que ocorreram tradicionalmente sem a necessidade de materialização no meio virtual, mas que atualmente também evoluíram à dimensão tecnológica. Para denominar este mesmo fenômeno social, alguns autores utilizam outras terminologias: Crimes digitais Crimes virtuais Crimes informáticos Crimes telemáticos Crimes eletrônicos E-crimesFigura 22: Expressões utilizadas para caracterizar o crime cibernético. Fonte: labSEAD-UFSC (2020). Criminalidade no Ciberespaço28 • Módulo 2 Dada a alusão direta ao espaço cibernético, a expressão crime cibernético parece ser a mais adequada ao contexto, não se desprezando o valor terminológico das demais expressões empregadas por seus idealizadores. Criminalidade no Ciberespaço29 • Módulo 2 CONTEXTUALIZANDO... Com o avanço da tecnologia, a invenção de novos delitos praticados no ciberespaço foi impulsionada. Nesta aula, vamos aprender sobre as diferentes formas de classificação dos crimes cibernéticos. Boa aula! FORMAS DE CLASSIFICAÇÃO DOS CRIMES CIBERNÉTICOS Embora se conceba a criminalidade no ambiente cibernético como algo ainda novo, há de se considerar o importante trabalho de autores sobre o tema,gerando uma especializada doutrina. Ainda assim, há divergências quanto a conceitos e métodos sobre o objeto. Nesse sentido, quando o assunto é taxonomia, também encontramos distintas abordagens, especialmente quanto às formas de classificação dos crimes cibernéticos. Aula 3 – Classificação dos Crimes Cibernéticos Taxonomia é a ciência ou técnica de classificação. Figura 23: Crimes cibernéticos. Fonte: Pixaby (2020), adaptado por labSEAD-UFSC (2020). Criminalidade no Ciberespaço30 • Módulo 2 Os doutrinadores elegeram escopos diferentes para estabelecer suas classificações, a figura abaixo representa de forma sucinta tais formas de classificação: Quanto ao BEM JURÍDICO AFETADO Quanto à FORMA DE COMETIMENTO Quanto à EXISTÊNCIA DE TIPO ESPECÍFICO Delitos informáticos próprios Delito cibernético específico Delitos informáticos impróprios ou mistos Delito cibernético comum Delitos econômicos Delitos contra direitos individuais Delitos contra direitos supraindividuais Figura 24: Classificação dos crimes cibernéticos. Fonte: labSEAD- UFSC (2020). Vamos estudar de forma mais detalhada cada uma delas! Quanto ao bem jurídico afetado Esta classificação foi apresentada por Ulrich Sieber e considera o valor ou interesse de alguém que é protegido por lei, sobre o qual se baseia o Direito Penal para criar normas penais incriminadoras. Sob essa óptica, os delitos são classificados como: econômico, contra direitos individuais e contra direitos supraindividuais. Delitos econômicos Trata-se dos delitos que atentam contra bens jurídicos de natureza patrimonial. Nessa seara, estão abrangidos crimes clássicos como o furto, evidentemente com viés tecnológico, e novas modalidades delitivas como o ransomware. Criminalidade no Ciberespaço31 • Módulo 2 Delitos contra direitos individuais Essa categoria corresponde aos atentados a bens jurídicos individuais e não patrimoniais pela via digital, como a honra e a liberdade individual. Delitos contra direitos supraindividuais Trata-se de crimes que afrontam bens jurídicos cuja titularidade são de caráter não pessoal, afetando um determinado grupo de pessoas ou toda a coletividade, porém sem perder a referência individual. Figura 25: Fraudes econômicas. Fonte: Pixabay (2020). Figura 26: Vítimas de crimes cibernéticos contra a honra. Fonte: Pixabay (2020). Criminalidade no Ciberespaço32 • Módulo 2 São exemplos os crimes de ódio contra etnias e racismo perpetrados pelo Internet. Quanto à forma de cometimento Essa classificação, inaugurada por Hervé Croze e Yves Bismuth, é a mais encontrada em livros e artigos científicos sobre o tema. Para sua taxonomia, são considerados a instrumentalização tecnológica e o meio onde é cometido o crime. Veja, a seguir, a forma como são elencados os delitos. Trata aqui de delitos cuja conduta ocorre apenas no meio informático e por meio do uso da tecnologia, excluindo-se, desta espécie, aqueles que podem ser executados no meio natural. De modo diverso aos próprios, consideram-se os demais delitos já previstos no Código Penal Brasileiro, mas que podem se efetivar mediante modus operandi virtual.DELITOS INFORMÁTICOS Delitos informáticos próprios Delitos informáticos impróprios ou mistos Figura 27: Diferença entre os delitos informáticos. Fonte: labSEAD-UFSC (2020). Agora sigamos para a classificação quanto à existência de tipo específico. Quanto à existência de tipo específico Esta classificação tem sua base alicerçada na existência ou não de norma específica para uma determinada conduta, descrevendo-a como um delito com características que o torna um tipo cibernético único. Com apoio nessas ideias, Roberto Chacon de Albuquerque divide as modalidades delitivas em dois grupos: Delit������������ Refere-se à conduta praticada exclusivamente no ambiente cibernético e que o legislador penal estabelece um tipo específico para qualificá-la como criminosa. Criminalidade no Ciberespaço33 • Módulo 2 É o caso da invasão de dispositivo de informática, segundo o Art. 154-A do Código Penal Brasileiro. Delito cibernético comum Consideram-se todos os crimes suscetíveis de ocorrer no meio cibernético, mas não exclusivamente por força de lei. Trata-se de crimes que também se consumam no meio físico ou natural. Citam-se aqui os crimes contra honra e crimes patrimoniais, como exemplo. Novo crime cibernético Recentemente, foi inserido o Art. 218-C no Código Penal, tornando crime a “divulgação de cena de estupro e de estupro de vulnerável, e de sexo ou pornografia sem autorização dos envolvidos”. Figura 28: Invasão de dispositivos de informática. Fonte: Freepik (2020). Criminalidade no Ciberespaço34 • Módulo 2 Figura 29: Crimes cibernéticos também estão no Estatuto da Criança e do Adolescente. Fonte: Pixabay (2020). Embora se celebre a tipificação como de um novo crime cibernético, por finalmente criminalizar a chamada “vingança digital” (divulgação de arquivos íntimos por motivo de vingança), a legislação deixou em aberto no tipo a possibilidade de o crime ser cometido em meio não cibernético. Trata-se, portanto, de um delito cibernético comum. Criminalidade no Ciberespaço35 • Módulo 2 Aula 4 – Características dos Crimes Cibernéticos CONTEXTUALIZANDO... Os crimes cibernéticos possuem características específicas, e aqueles que cometem esses delitos acabam utilizando-as para praticar seus crimes. Por exemplo, a possibilidade de sermos usuários anônimos na Internet contribui para a perpetuação de crimes cibernéticos, nesse sentido, a anonimidade é uma das características do ciberespaço. Nesta aula, vamos estudar as demais características presentes nos crimes cibernéticos. PRÁTICAS ILÍCITAS NO CIBERESPAÇO Conforme abordado nos tópicos anteriores, a cibercriminalidade apresenta elementos diferenciadores da criminalidade comum. Não se trata apenas de conduta ilegais realizadas mediante a utilização de um computador, conectado ou não a uma rede. A complexidade dos ambientes desenvolvidos reflete na grande diversidade dos delitos, que vão desde a manipulação de caixas bancários à pirataria de programas de computador, passando por abusos nos sistemas de telecomunicação e chegando até as mais profundas camadas da Deep Web, onde há propagação de discursos de ódio e compartilhamento de pedofilia. Criminalidade no Ciberespaço36 • Módulo 2 Os ataques costumam ocorrer no espaço cibernético, visando os mais diversos objetivos, alvos e aplicando variadas técnicas. Desse modo, tanto dispositivos quanto serviços com acesso à internet podem ser atingidos por essas ações motivadas por diversos interesses. Financeiro Ideológico Sociais Político Curiosidade e experimentação Figura 30: Interesses por trás dos crimes cibernéticos. Fonte: Pixabay (2020), adaptado por labSEAD-UFSC (2020). Desenha-se, portanto, um contexto em que novas práticas ilícitas surgem a todo tempo e em uma velocidade proporcional às novas tecnologias. Quando aplicativos são criados e se apresentam no mercado, logo criminosos exploram suas vulnerabilidades ou estudam a forma de melhor utilizá-los como meio para práticas delitivas. Criminalidade no Ciberespaço37 • Módulo 2 Aplicativos são sistemas e o funcionamento destes é abstraído do usuário, o qual não imagina estar executando códigos quando faz um “clique”. Por desconhecimento, sobretudo, quanto às rotinas de segurança, as pessoas facilmente são vitimadas por: • Engenharia social – convencidas a fornecer uma senha. • Intrusão – desabilitam fatores de proteção. Todas essas condutas revelam vulnerabilidades que os criadores desses processos não haviam previsto e que careciam de uma proteção sistêmica mediata. Figura 31: Aplicativos são alvos de crimes. Fonte: Pixabay (2020). Figura 32: Segurança dos sistemas. Fonte: Pixabay (2020). Criminalidade no Ciberespaço38 • Módulo 2 Porém, a solução ao problemaapresentado anteriormente não se perfaz somente por meio de novas estratégias corporativas de segurança no seu emprego, mas também pela aplicação de novas formas de controle e de incriminação das condutas lesivas. É grande o impacto ao Estado nesse contexto, pois lhe é exigida a adoção de políticas públicas criminais destinadas à prevenção e repressão desse fenômeno, de modo a reduzir e prevenir, de forma eficaz, os cibercrimes. Em geral, ainda que se trate de delitos comuns, ou seja, daquelas condutas antijurídicas que podem ser praticadas fora do ciberespaço, o modus operandi aplicado nesses crimes é composto por elementos peculiares que permeiam uma compreensão ontológica acerca desse tipo de criminalidade. Os crimes cibernéticos possuem características peculiares, capazes de tornarem esse tipo de ofensa criminal de difícil repressão. Figura 33: Crimes cibernéticos passaram a ser um problema do Estado. Fonte: Pixabay (2020), adaptado por labSEAD-UFSC (2020). Criminalidade no Ciberespaço39 • Módulo 2 Especialidade técnica Virtualidade Dinamismo Anonimidade Figura 34: Crimes cibernéticos e suas características. Fonte: labSEAD- UFSC (2020). Conheçamos, a seguir, as especificidades de cada uma dessas características. Virtualidade Em se tratando de condutas praticadas no ambiente cibernético, os elementos da conduta, os agentes e o bem jurídico violado são imateriais. Compreende-se, então, que há a prevalência de duas premissas: Figura 35: Premissas do ambiente cibernético. Fonte: labSEAD-UFSC (2020). Criminalidade no Ciberespaço40 • Módulo 2 Diante disso, precisamos considerar a dificuldade de adequação do fato a tipos tradicionais, pois alguns deles exigem a presença de elementos normativos aparentemente incompatíveis com o ambiente cibernético. Um exemplo: O CRIME DE FURTO O elemento normativo é a coisa alheia móvel, ou seja, um objeto suscetível de apreensão e transporte. Embora a jurisprudência tenha eliminado a exigência de que essa coisa fosse retirada da esfera de vigilância da vítima, sem que se perceba, ainda se exige a inversão da posse do bem furtado.Figura 36: O crime de furto é um crime tradicional. Fonte: labSEAD- UFSC (2020). Como se trata de dados subtraídos, o elemento normativo não é físico, o que pode trazer discussões quanto à tipicidade da conduta. Da virtualidade, derivam duas características, como a anonimidade dos agentes e transnacionalidade, ou seja, o lugar do crime. Confira! Anonimidade Os criminosos praticam as ações descritas nos tipos, mas estão sempre representados por entidades virtuais, utilizando nickname, por exemplo. Em uma dimensão onde todas as pessoas que estão presentes interagem por meio de contas e perfis, é impossível a ação direta por mãos humanas. Criminalidade no Ciberespaço41 • Módulo 2 Sempre haverá uma interface entre os mundos real e digital. Esse enlace constitui apenas uma camada que separa a pessoa do ciberespaço. Entre o usuário de seu provedor de conexão há um dispositivo, entre esse provedor de conexão e o provedor responsável pela administração da aplicação que acessa o usuário, há camadas intermediárias, e assim por diante. Na dimensão virtualizada, a acessibilidade a determinados ambientes artificiais pode passar por várias camadas. Em cada uma delas, o agente pode se utilizar de meios para se anonimizar. O uso de máquinas virtualizadas e VPN, sigla para virtual private network, são exemplos de mascaramentos. Transnacionalidade Este aspecto se relaciona à conduta, pois os atos executórios geralmente são realizados em um país, mas os resultados podem ocorrer no mundo natural e localizarem-se em território estrangeiro. Figura 37: No ciberespaço podemos ter diversos perfis. Fonte: Pixabay (2020). Criminalidade no Ciberespaço42 • Módulo 2 Nessa condição, questões relacionadas ao local do crime e à competência para persecução penal acabam chegando aos tribunais. Algumas dessas controvérsias ainda não foram decididas nas cortes superiores do Brasil. Dinamismo Outra característica dos crimes cibernéticos está relacionada com as inovações tecnológicas permanentes, as quais geralmente se desenvolvem mais rápido do que implementações de soluções normativas. Isso é uma realidade mundial. Figura 38: Um crime pode ocorrer em qualquer local do mundo, e atingir um país específico. Fonte: Freepik (2020). Figura 39: Bigdata. Fonte: Pixabay (2020). Criminalidade no Ciberespaço43 • Módulo 2 Mesmo em países considerados hiperestruturados em relação à sua defesa cibernética, como é o caso dos EUA, há grande preocupação com o poder invasivo das novas tecnologias, especialmente com a chegada de Internet das Coisas, Internet of Things (IoTs). Esses microdispositivos trazem consigo sensores e sistemas embarcados programados a coletar dados para processamento analítico e uso de inteligência artificial. Entretanto, considera-se grande o risco de estas informações serem acessadas por governos estrangeiros e utilizadas na chamada guerra cibernética, uma vez que podem revelar a fragilidade dos sistemas de uma nação. Em razão disso, três aspectos levaram a crescente necessidade de cooperação entre as forças de segurança dos Estados e o setor privado quanto ao tratamento de dados de tráfego de provedores, servidores e empresas de hospedagem: • A magnitude dos possíveis danos, cujas consequências podem ser internacionais e até globais dessa classe de crimes. • A facilidade de comprometimento de infraestruturas críticas desses países. • A baixa resiliência e o limitado poder de resposta, tanto dessas estruturas governamentais quanto de estruturas particulares em geral à ataques cibernéticos por parte de um país. Especialidade Técnica No caso dos delitos cibernéticos específicos, os criminosos demonstram o conhecimento técnico exigido para sua execução. Mesmo nos crimes comuns praticados no ciberespaço, é exigido, no mínimo, vida ativa no meio virtual. Criminalidade no Ciberespaço44 • Módulo 2 Embora estabelecida a chamada Era da Informação, admite- se a existência de certo número de pessoas desprovido de acesso digital, o que torna impossibilitada a sua prática. Para que um agente seja capaz de postar um simples comentário difamatório em uma rede social, logicamente é preciso estar conectado a ela. Vale mencionar que nos casos dos crimes mais especializados, como os delitos financeiros arquitetados tecnologicamente, as organizações cibercriminosas funcionam como empresas e possuem integrantes especializados para cada tipo de trabalho e ocupação. Uma empreitada dessa natureza pode conter a estrutura de uma organização empresarial, com a diferença que esses cibercriminosos trabalham sem horários, feriados e/ou fins de semana. Normalmente se organizam da seguinte forma: Figura 40: Hackers também podem ser chamados de cibercriminosos. Fonte: Pixabay (2020). Criminalidade no Ciberespaço45 • Módulo 2 Figura 41: Funcionamento de organizações cibercriminosas. Fonte: labSEAD- UFSC (2020). Programadores (coders) – responsáveis por desenvolver as explorações e malwares usados para o crime. Invasores (crackers) – procuram explorações e vulnerabilidades de aplicativos em sistemas e redes ou criam técnicas de engenharia social e implantam diferentes ataques de phishing ou spam, entre outros, para obter dados. Distribuidores (infos) – coletam e vendem os dados roubados, atuando como intermediários. Técnicos especializados – mantêm a infraestrutura da “empresa” criminosa, incluindo servidores, tecnologias de criptografia, bancos de dados etc. Operadores financeiros (bankers) - operam as contas com os dados pessoais e senhas das vítimas, realizando pagamentos e transferências. Laranjas (citrics) – emprestam contas e/ou máquinas pin pad registradas no nome de sua empresa para recebimento dos valores subtraídos, de modo a dificultar a detecção dasfraudes eletrônicas. 1 2 3 4 5 6 Os líderes da organização podem ser qualquer um dos personagens acima ou pessoas sem conhecimentos técnicos que criam a equipe e definem os objetivos. Criminalidade no Ciberespaço46 • Módulo 2 Aula 5 – Principais Modalidades de Crimes Cibernéticos CONTEXTUALIZANDO... Nesta aula, vamos entender como estão dispostas na legislação algumas das principais modalidades de crimes cibernéticos, e como esses crimes se diferenciam de crimes tradicionais. CRIMES E A LEGISLAÇÃO Em se tratando de ambiente exclusivamente virtualizado, cujas dimensões são imensuráveis e essencialmente dinâmicas, novas modalidades criminosas surgem a todo tempo. Assim, aos governos dos países resta estabelecer políticas públicas de prevenção e repressão aos ilícitos. Para tanto, considera-se que a característica da especialidade exige um aparelhamento cada vez mais técnico, capacitado e em condições de se atualizar quanto às ações ofensivas diuturnamente criadas e propagadas na Web. Figura 42: Aumento de segurança cibernética por parte dos governos. Fonte: Freepik (2020). Criminalidade no Ciberespaço47 • Módulo 2 “ “ ““ Já se admite a existência de um mercado voltado ao cibercrime, sendo consideradas como principais regras de sobrevivência: • Ambiente propício pelo anonimato. • Baixo custo e risco operacional. • Grandiosa lucratividade. Não é o objetivo deste tópico estabelecer uma listagem taxativa acerca dos crimes cibernéticos, mas vamos catalogar as condutas consideradas mais conhecidas no mundo virtual, com destaque àquelas que o legislador definiu um tipo �����à sua criminalização, confira: Crimes cibernéticos mais conhecidos Invasão de dispositivo de informática e desenvolvimento e compartilhamento de malware. O conceito jurídico do crime de invasão de dispositivo de informática está insculpido no Código Penal Brasileiro, vejamos: Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. (caput do Art. 154-A do Código Penal). O parágrafo primeiro do mesmo artigo supramencionado estabelece que incorre nesse delito: Quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput”; (caput do Art. 154-A do Código Penal). Criminalidade no Ciberespaço48 • Módulo 2 O Art. 266 do Código Penal, em seu parágrafo primeiro, traz a interrupção ou perturbação de serviço informático ou telemático de informação de utilidade pública como crime cibernético, descrevendo as ações de impedir ou dificultar o restabelecimento desses serviços. Quando isso ocorre pelo meio virtual, na maioria das vezes é pela via de ataque à disponibilidade de sistemas, efetuada por meio da ação conhecida como DoS (Denial of Service). A negação de serviço é o objetivo desse ataque, que visa à sua sobrecarga, a qual impedirá a disponibilidade para os demais usuários. Na modalidade distribuída (DDoS), é executada normalmente por redes Botnet, que atacam por obediência a um comando remoto. Temos, além disso, alguns crimes específicos de cada categoria. Confira: Crimes contra a honra pelo meio eletrônico Antes do advento do artigo acima citado, a divulgação de imagens íntimas era tipificada, neste artigo, como crime cibernético comum. A especialização, por vontade da legislação, destacou desta categoria que abrange aquelas condutas lesivas ao bem jurídico “honra” da vítima, quando o autor se utiliza da via tecnológica para materializar seu ilícito. Criminalidade no Ciberespaço49 • Módulo 2 Agora, a divulgação de cena de estupro ou de cena de estupro de vulnerável, de cena de sexo ou de pornogr��, por meio da rede Internet, está disposta no Art. 218-C do Código Penal. Aplicável a qualquer propagação das condutas acima mencionadas, assim como de cenas de nudez ou de sexo não consentidas pela vítima. Nesse caso específico, reporta-se o avanço legislativo em punir a chamada vingança digital ou pornô, ainda muito noticiada em delegacias de polícia, especialmente nos casos de ruptura de relacionamentos amorosos. A Lei 11.829/2008 (você pode se aprofundar mais, clicando nesse link http://www.planalto.gov.br/ccivil_03/_ato2007- 2010/2008/lei/l11829.htm) acrescentou o abuso infanto- juvenil por meio da Internet como crime cibernético ao Estatuto da Criança e do Adolescente (ECA). Figura 43: Crimes contra a honra. Fonte: Pixabay (2020). http://www.planalto.gov.br/ccivil_03/_ato2007-2010/2008/lei/l11829.htm http://www.planalto.gov.br/ccivil_03/_ato2007-2010/2008/lei/l11829.htm Criminalidade no Ciberespaço50 • Módulo 2 Foram tipificadas as condutas de armazenamento e compartilhamento (venda, troca, divulgação etc.) de arquivos digitais que contenham cenas de sexo ou ostentem nudez de crianças e adolescentes. Crimes de ódio, apologia e discriminação étnico-racial pela Internet Esses crimes se popularizam cada vez mais no país, onde muitas pessoas confundem o exercício de direitos constitucionalmente consagrados, como a liberdade de expressão e manifestação do pensamento, com ações ilícitas. São crimes contra direitos supraindividuais. No Brasil, ainda há escassez legislativa quanto a esse tipo delitivo, quando perpetrado no ambiente cibernético. Furto mediante fraude pela via eletrônica Tendo por base o Código Penal, em seu §4°, II, do Art. 155, trata-se da subtração de recursos financeiros pelo meio eletrônico e no cenário real do espaço virtual, sendo geralmente precedido por ataques utilizados para obtenção de dados pessoais e credenciais de acesso. Figura 44: Compartilhamento de arquivos com imagens de pedofilia é crime. Fonte: Pixabay (2020). Criminalidade no Ciberespaço51 • Módulo 2 Nos casos de atentados contra instituições financeiras, cujos sistemas são amplamente protegidos por algoritmos criptográficos, os criminosos se utilizam de técnicas de engenharia social, tais como phishings, as falsas páginas com formulários para preenchimento de dados; e keyloggers, os copiadores de caracteres digitados, para conseguir as informações que lhe permitem acessar as contas de suas vítimas. Estelionato eletrônico Da mesma forma que ocorre nos crimes acima, delinquentes cibernéticos usam e abusam de engenharia social para levar pessoas a erro e obter vantagens indevidas. Um clássico exemplo são os sites de leilões virtuais, que diariamente levam centenas de pessoas a enviar elevadas quantias financeiras a organizações criminosas, acreditando estar pagando o “lance” dado para aquisição de bens. Figura 45: Novas formas de cometer delitos. Fonte: Pixabay (2020). Na realidade, o sítio eletrônico apresenta elementos gráficos que convencem as vítimas a crerem em sua real existência, mas, atraídos pelos baixos valores ofertados, acabam transferindo os valores, geralmente para conta de “laranjas” que integram o grupo criminoso. Criminalidade no Ciberespaço52 • Módulo 2 Extorsão cibernética Essa modalidade criminosa é muito comum no Brasil e pode se efetuar de diferentes maneiras. Nos moldes mais simplificados, podemos citar os casos nos quais o criminoso e o extorquido mantêm algum tipo de contato pelo meio cibernético, e o primeiro obtém imagens íntimas ou segredos materializados em arquivos e exigirá valores financeiros em troca da não divulgação ou destruição definitiva. Figura 46: Crime de extorsão cibernética. Fonte: labSEAD-UFSC (2020). Vale lembrar que a eliminação definitiva de dados é algo muito difícil em matéria de tecnologia da informação, considerando- se as técnicas de cópia, estenografia e recuperação de ativos digitais. A forma mais sofisticada que se encontra hoje é o ransomware. Trata-se de umtipo de software nocivo, que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoedas para que o acesso possa ser restabelecido. Mencionamos apenas os delitos cometidos no ciberespaço considerados mais recorrentes nos dias atuais. Criminalidade no Ciberespaço53 • Módulo 2 Não se excluem quaisquer outras condutas praticáveis em uma dimensão virtual, na qual é possível um ataque por um drone operado por mãos humanas, podendo acarretar na morte de uma pessoa no mundo real. Crimes de menor potencial e contravenções também são muito comuns na rede Internet, como perturbação da tranquilidade por meio de mensagens eletrônicas, por exemplo. Nas próximas aulas, você terá um acesso a uma abordagem descritiva acerca das principais modalidades delitivas perpetradas no ciberespaço, com ênfase no tratamento legal dispensado pelo legislador brasileiro e na Convenção de Budapeste sobre o Cibercrime. Criminalidade no Ciberespaço54 • Módulo 2 Referências BRASIL. [Constituição de 1988]. Constituição da República Federativa do Brasil. Brasília: Presidência da República, [2020]. Disponível em: http://www.planalto.gov.br/ccivil_03/ constituicao/constituicao.htm Acesso em: 31 jul. 2020. BRASIL. Decreto-Lei n.º 2.848, de 7 de dezembro de 1940. Código Penal. Brasília, DF: Presidência da República, [2019]. Disponível em: http://www.planalto.gov.br/ccivil_03/decreto- lei/del2848compilado.htm. Acesso em: 15 jul. 2020. BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal; e dá outras providências. Brasília, DF: Presidência da República, 2012. Disponível em: http://www.planalto.gov.br/ ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 15 jul. 2020. COLLI, M. Cibercrimes: limites e perspectivas à investigação policial de crimes cibernéticos. Curitiba: Juruá, 2017. FLATICON. 2020. Disponível em: https://www.flaticon.com/br/. Acesso em: 5 jul. 2020. FREEPIK. 2020. Disponível em: https://www.freepik.com/. Acesso em: 13 Ago. 2020. FURLANETO NETO, M.; GUIMARÃES, J. A. C. Crimes na internet: elementos para uma reflexão sobre a ética informacional. R. CEJ, Brasília, n. 20, p. 67-73, jan./mar. 2003. Disponível em: http://daleth.cjf.jus.br/revista/numero20/ artigo9.pdf. Acesso em: 30 jan. 2020. PEXELS. 2020. Disponível em: https://www.pexels.com/pt-br/. Acesso em: 04 jul. 2020. http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm https://www.flaticon.com/br/ https://www.freepik.com/ http://daleth.cjf.jus.br/revista/numero20/artigo9.pdf http://daleth.cjf.jus.br/revista/numero20/artigo9.pdf https://www.pexels.com/pt-br/ Criminalidade no Ciberespaço55 • Módulo 2 PIXABAY. 2020. Disponível em: https://pixabay.com/pt/. Acesso em: 04 jul. 2020. ROSSINI, A. E. de S. Informática, telemática e direito penal. São Paulo: Memória Jurídica, 2004. SYDOW, S. T. Crimes informáticos e suas vítimas. 2. ed. Saraiva: São Paulo: 2015. UNIVERSIDADE FEDERAL DE SANTA CATARINA. Laboratório da Secretaria de Educação a Distância (labSEAD-UFSC). Florianópolis, 2020. Disponível em: http://lab.sead.ufsc.br/. Acesso em: 02 jul. 2020. VIANNA, T. L. Fundamentos de direito penal informático. Rio de Janeiro: Forense, 2003. https://pixabay.com/pt/ http://lab.sead.ufsc.br/ Apresentação Objetivos do módulo Estrutura do módulo Aula 1 – Uma Abordagem Histórico-evolutiva da Criminalidade no Ciberespaço Contextualizando... As múltiplas relações no ciberespaço Cibercrimes no Brasil Aula 2 – Conceito de Crime Cibernético Contextualizando... O que é crime cibernético? Aula 3 – Classificação dos Crimes Cibernéticos Contextualizando... Formas de classificação dos crimes cibernéticos Aula 4 – Características dos Crimes Cibernéticos Contextualizando... Práticas ilícitas no ciberespaço Aula 5 – Principais Modalidades de Crimes Cibernéticos Contextualizando... Crimes e a legislação Referências
Compartilhar