Buscar

crimes virtuais e cibernéticos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

O chamado “cibercrime” foi abordado pela primeira vez em reunião do Grupo dos países mais ricos e desenvolvidos do mundo, também conhecido como G-8, em discussão acerca da necessidade do combate às práticas ilícitas na internet, e da lá em diante os termos começou a se tornar mais usual e corriqueiro para abordar as infrações penais cometidas no âmbito da rede mundial de computadores, também conhecida como internet. (D’URSO, 2017)
Um exemplo famoso de um golpe de phishing ocorreu durante a Copa do Mundo em 2018. De acordo com nosso relatório, Fraude na Copa do Mundo de 2018, o golpe de phishing da Copa do Mundo envolveu e-mails enviados a fãs de futebol. Esses e-mails tentavam enganar os fãs com falsas viagens gratuitas para Moscou, sede da Copa do Mundo. As pessoas que abriram e clicaram nos links desses e-mails tiveram seus dados pessoais roubados. 
Outro tipo de campanha de phishing é conhecido como spear-phishing. Trata-se de campanhas de phishing direcionadas que tentam induzir pessoas específicas a comprometer a segurança da organização em que trabalham.
De acordo com a denúncia, o criminoso pediu cerca de R$10 mil para que as fotos não fossem publicadas, porém, como a atriz recusou a exigência, elas foram divulgadas na Internet. Devido a esse acontecido, gerou-se uma enorme discussão sobre a situação em si, demandando que houvesse a criminalização sobre esse tipo de prática. Na época do crime o Brasil ainda não possuía lei específica para crimes de informática. E a justiça se baseou no código Penal Brasileiro, para resolver o caso que estava acontecendo, onde os envolvidos foram indiciados por furto, extorsão qualificada e difamação.
As mudanças trazidas pela nova legislação entraram em vigor após um período de licença legislativa de 120 dias e foram formalmente introduzidas no ordenamento jurídico brasileiro no início de abril de 2013, quando o Código Penal Brasileiro acrescentou o artigo 154-A, Capítulo IV, 154-B lidar com o dano O crime de liberdade pessoal, mais precisamente a seção sobre o crime de pôr em perigo a inviolabilidade de segredos.
Galera, uma rotina comum na vida de várias pessoas é: acordar, tomar um banho, escovar os dentes, comer alguma coisa, sair de casa, entrar no carro, chegar na firma, guardar suas coisas na gaveta e finalmente trabalhar. No fim do dia, você abre sua gaveta, pega as suas coisas e vai embora para casa. Não é mais ou menos assim? No entanto, há alguns detalhes que não falamos sobre essa rotina!
Ao sair, vocês por acaso deixam a porta de casa destrancada? Vocês deixam uma fresta na janela?
Vocês não usam alarme no carro? Vocês deixam seu cofre aberto? Bem, eu espero que vocês tenham respondido um sonoro não para todas essas perguntas! Por favor :) E por que vocês trancam a porta, fecham as janelas, utilizam alarmes no carro e trancam seus cofres com chave? Porque vocês possuem ativos de valor que desejam proteger!
Ninguém quer ter casa, carro ou quaisquer itens pessoais furtados. Por conta disso, vocês tomam várias precauções: colocam uma fechadura melhor, utilizam alarme automotivo, entre outros.
Agora, vocês já notaram que – quando se trata de informação – nós somos bem mais negligentes e muito menos cuidadosos? Vejam a notícia acima: ela afirma que, em 2017, as senhas mais comuns do planeta ainda eram “password” e “12345”. Pois é, as pessoas não têm a mesma precaução na hora de proteger suas informações quanto têm na hora de proteger seus objetos. Assim fica fácil até para um hacker relativamente habilidoso...
Hacker Trata-se de um usuário experiente – exímio programador – que invade sistemas computacionais para provar suas habilidades, ampliar seus conhecimentos, descobrir novas técnicas e demonstrar vulnerabilidades, mas não para causar danos. 
Cracker Trata-se de um usuário que invade sistemas para roubar informações, violar a integridade de sistemas, além de outras atividades maliciosas – podem também ser associados a indivíduos que decifram códigos indevidamente e destroem proteções de software para pirataria.
O Trojan é um software malicioso que age por meio da utilização do princípio do Cavalo de Troia. Quem se lembra dessa história? Os gregos queriam invadir a cidade de Troia, no entanto essa cidade era cercada por uma grande muralha. Como a invasão de uma cidade fortificada era bastante complexa, os gregos tiveram a ideia de dar um presente aos troianos. O que era, Diego? Era uma grande estátua de madeira no formato de um cavalo, mas tinha uma particularidade... Dentro do cavalo de madeira estavam diversos soldados gregos. Os troianos acharam que os gregos estavam sendo corteses, aceitaram o presente e levaram o cavalo para dentro da cidade fortificada. À noite, os soldados gregos que estavam escondidos dentro do cavalo saíram, dominaram os sentinela e possibilitaram a entrada do exército grego, levando a cidade à ruína. Resumo da história: muito cuidado com os “presentes de grego” que vocês aceitam!
Galera, quando eu tinha uns 14 anos, eu já era fissurado com computadores e ficava encantado com todas as histórias de hackers que invadiam computadores, etc. À época, eu fiquei sabendo de um livro que contava a história do maior hacker de todos os tempos: Kevin Mitnick. Eu comprei e fui logo ler a história desse cara que hackeou computadores e sistemas de diversas empresas de tecnologia e provedores de internet na década de noventa. Ele era tão ousado que – para mostrar como ele era competente – ele invadiu o computador pessoal de um dos maiores especialistas em segurança computacional do mundo: Tsutomu Shimomura. Esse cara evidentemente não deixou barato e, no ano seguinte, conseguiu capturá-lo e prendê-lo com a ajuda do FBI. Ele ficou cinco anos preso e depois mais três anos sem poder chegar perto de um computador, celular ou internet. Essa história é contada no filme chamado Take Down (Caçada Virtual)! Eu – ávido por entender como esse hacker conseguiu fazer tudo isso – comprei o livro pensando que descobriria técnicas mirabolantes sobre como hackear computadores e sistemas. No entanto, em determinado momento do livro, Mitnick surpreende e diz: Mitnick: Vocês sabem qual é a melhor técnica para descobrir uma senha? E ele respondeu: Perguntando!
Galera, leiam o subtítulo do livro na página anterior. Ele diz: “Ataques de Hackers: controlando o fator humano na Segurança da Informação”. É claro que existem técnicas para invadir sistemas, mas tantas outras envolvem mais o fator humano do que o fator computacional! A Engenharia Social é uma técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações por má-fé. Trata-se de uma técnica utilizada por golpistas para tentar explorar a confiança, ingenuidade, ganância, vaidade ou boa-fé de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes. Ela é utilizada para obter informações importantes do usuário, através de sua ingenuidade ou da confiança. Quem está mal-intencionado geralmente utiliza telefone, e-mails ou salas de batepapo para obter as informações que necessita. Por exemplo: algum desconhecido liga para a sua casa e se diz do suporte técnico do seu provedor de internet. Nessa ligação, ele te convence de que sua conexão está com problemas e pede sua senha para corrigir. Duvide desse tipo de abordagem e contate o provedor caso algum técnico ligue para sua casa pedindo dados confidenciais a seu respeito (senhas, números de cartões, etc.) avisando-o do ocorrido. Em suma: Engenharia Social é um conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações/sistemas, através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas. Um exemplo comum é o 
Phishing.
O Phishing Scam é uma fraude em que o golpista tenta enganar um usuário para obtenção de dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas computacionais e de engenharia social. Um exemplo de phishing é um e-mail que possa induzir o usuário a clicar em um link falso levando-opara uma página clonada ou para um arquivo malicioso. O Phishing ocorre por meio do envio de mensagens eletrônicas que: Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular; ou que procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira; Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito; Tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de malwares; e do preenchimento de formulários contidos na mensagem ou em páginas Web.
O Brasil depositou, junto ao Conselho da Europa, sediado em Estrasburgo, França, carta de adesão à Convenção sobre o Crime Cibernético, também conhecido como Convenção de Budapeste. Com isso, conclui-se o processo de acessão do país ao acordo, que tem por objetivo facilitar a cooperação internacional no combate aos crimes cibernéticos. A informação foi divulgada nesta quarta-feira (30), em nota conjunta do Ministério das Relações Exteriores e do Ministério da Justiça e Segurança Pública.
A Convenção de Budapeste reúne grande número de países com os quais o Brasil compartilha a maior parte dos casos de cooperação jurídica internacional hoje em tramitação e serve de base de colaboração contra ampla variedade de crimes realizados por via cibernética. Somando-se a 67 membros, o país contará com ferramenta adicional para combater o crime cibernético, que exige meios de cooperação internacional céleres, mediante os quais os órgãos responsáveis possam requerer e compartilhar as provas necessárias.
As autoridades brasileiras terão, assim, acesso mais ágil a provas eletrônicas produzidas sob jurisdição estrangeira, o que repercutirá positivamente em termos de condenação penal dos crimes cibernéticos.
COMPETÊNCIA
Desta maneira, há a necessidade de o Brasil buscar cooperação internacional para punir ais crimes e para julgá-los, uma vez que devido ao modo como se efetua um crime cibernético e o meio utilizado para a sua consumação, pode fazer com que tal condita criminosa alcance não somente o território nacional, mas vários lugares do mundo.
Em se tratando de convenções, é importante esclarecer, que o Brasil não é país integrante de uma das convenções mais importantes sobre crimes cibernéticos, a saber a Convenção de Budapeste no país húngaro, convenção esta usada como parâmetro pelos países que a integram no tocante à aplicação de leis penais e processuais penais aos crimes cometidos pela internet ou contra os dispositivos informáticos (crimes cibernéticos próprios).
O crime pode ser plurilocal ou á distância
No que tange aos crimes à distância explica Capez (2012, p. 277) que no caso de um crime ser efetuado em território nacional e o resultado ocorrer em outro país aplica-se a teoria da ubiquidade, prevista no artigo 6º do Código Penal Brasileiro; o foro competente para julgar a ação será tanto o do lugar onde foi efetuada a ação ou omissão quanto o lugar onde se produziu o resultado. Desta forma, o foro competente será o do lugar onde foi praticado o último ato de execução no Brasil (art. 70, § 1º), ou o lugar no estrangeiro onde se produziu o resultado. Exemplo: o agente escreve uma carta injuriosa em São Paulo e envia para a vítima, que lê a carta que ofende a sua honra em Buenos Aires. O foro competente será tanto o de São Paulo, quanto o de Buenos Aires.

Continue navegando