Baixe o app para aproveitar ainda mais
Prévia do material em texto
Indaial – 2020 Crimes CibernétiCos Prof. Alfredo Pieritz Netto Prof.a Vera Lúcia Hoffmann Pieritz 1a Edição Copyright © UNIASSELVI 2020 Elaboração: Prof. Alfredo Pieritz Netto Prof.a Vera Lúcia Hoffmann Pieritz Revisão, Diagramação e Produção: Centro Universitário Leonardo da Vinci – UNIASSELVI Ficha catalográfica elaborada na fonte pela Biblioteca Dante Alighieri UNIASSELVI – Indaial. Impresso por: N476c Netto, Alfredo Pieritz Crimes cibernéticos. / Alfredo Pieritz Netto; Vera Lúcia Hoffmann Pieritz. – Indaial: UNIASSELVI, 2020. 221 p.; il. ISBN 978-65-5663-107-3 1. Perícia criminal. - Brasil. I. Pieritz, Vera Lúcia Hoffmann. II. Centro Universitário Leonardo Da Vinci. CDD 341.5 III ApresentAção Prezado acadêmico do curso de Investigação Forense e Perícia Criminal (IPC), seja bem-vindo à nova disciplina do curso! Desenvolveremos um conteúdo dinâmico e atualizado, buscando trabalhar o seu aprendizado de forma prática, mas também trazendo uma teoria e conceitos importantes para a sua formação de perito criminal. A presente disciplina tem, como objetivo, trabalhar os crimes cibernéticos e as suas nuances, além de apresentar padrões utilizados nos principais centros de análise criminal e trazer cases práticos e ferramentas que você poderá aplicar em seu dia a dia de trabalho. Esta disciplina abordará desde aspectos históricos da evolução dos crimes cibernéticos, questões relacionadas à legislação pertinente, até alguns elementos ligados aos hardwares e softwares de apoio para as análises desses crimes. Estaremos, ainda, desenvolvendo, em diversos momentos, discussões referentes ao tema, relacionando-o com aplicações dentro dos laboratórios de perícia cibernética. O intuito é enriquecer a sua visão, enquanto acadêmico, sobre o tema. Traremos tópicos atuais relativos à profissão, uma vez que vivemos em constantes transformações, e as técnicas, metodologias aplicadas e softwares de auxílio à manutenção estão constantemente evoluindo. Assim, o perito criminal que trabalha com crimes cibernéticos precisa estar se aperfeiçoando constantemente na área de especialização profissional. Na primeira unidade, cujo título é Introdução aos Crimes Cibernéticos, você estudará a evolução histórica da computação e dos crimes cibernéticos, alguns dos principais conceitos e a legislação em vigor. A segunda unidade estará focada em trabalhar o seu aprendizado nas principais ferramentas utilizadas em uma perícia criminal em crimes cibernéticos, além de apresentarmos os principais softwares e equipamentos disponíveis em um laboratório de análise cibernético. Na terceira e última unidade, você estudará o perfil e características necessárias ao perito na área de crimes cibernéticos, além de aprofundar o conhecimento da gestão estratégica de um setor de perícia cibernética. Então, terminaremos os estudos com exemplos e estudos de caso sobre o tema. Você está iniciando uma nova jornada na área de perícia criminal. Aprenderá conceitos e metodologias utilizados em laboratórios forenses de ponta pelo mundo todo, mas gostaríamos de destacar que é o primeiro passo IV para o acadêmico que deseja se especializar na área dos crimes cibernéticos, pois, na área, é primordial o aperfeiçoamento contínuo, pois novos softwares e hardwares são lançados diuturnamente no mercado e os meliantes e criminosos digitais sempre estão buscando novas formas para cometer os seus crimes. Aqui, cabe bem uma frase escrita por Sun Tsu, em que o general diz: “se você conhece o inimigo e conhece a si mesmo, não precisa temer o resultado de cem batalhas. Se você se conhece, mas não conhece o inimigo, para cada vitória ganha, sofrerá também uma derrota. Se você não conhece nem o inimigo nem a si mesmo, perderá todas as batalhas” (SUN TSU, 544- 496 a.C.). Logo, precisamos conhecer bem o nosso inimigo, o criminoso digital, e ter as melhores tecnologias para combater os crimes cibernéticos. Este livro didático foi desenvolvido para você dentro das mais modernas tecnologias de ensino e aprendizado através do estudo EAD (Ensino a Distância), uma realidade que tem de se manter no futuro. Assim, futuro perito criminal, não só o estude, mas o aplique na prática (quando possível), faça os exercícios e troque experiências com seus colegas, pois, na área dos crimes cibernéticos, o conhecimento e as técnicas estão evoluindo constantemente. Pronto para começar a estudar sobre esse tão importante segmento de perícia criminal moderna? Então, vamos começar! Bons estudos! Prof. Msc. Alfredo Pieritz Netto Prof.a Msc. Vera Lúcia Hoffmann Pieritz Todas as referências utilizadas neste livro didático têm intuito didático, de aprendizado. Os profissionais da UNIASSELVI não se responsabilizam pelo uso inadequado das informações aqui contidas, ou por danos causados a computadores e outros, principalmente se estes não possuírem sistemas de proteção pessoal. Os sites indicados são seguros, mas sempre há riscos se houver a presença de determinados sites que podem danificar o seu equipamento. IMPORTANT E V Você já me conhece das outras disciplinas? Não? É calouro? Enfim, tanto para você que está chegando agora à UNIASSELVI quanto para você que já é veterano, há novidades em nosso material. Na Educação a Distância, o livro impresso, entregue a todos os acadêmicos desde 2005, é o material base da disciplina. A partir de 2017, nossos livros estão de visual novo, com um formato mais prático, que cabe na bolsa e facilita a leitura. O conteúdo continua na íntegra, mas a estrutura interna foi aperfeiçoada com nova diagramação no texto, aproveitando ao máximo o espaço da página, o que também contribui para diminuir a extração de árvores para produção de folhas de papel, por exemplo. Assim, a UNIASSELVI, preocupando-se com o impacto de nossas ações sobre o ambiente, apresenta também este livro no formato digital. Assim, você, acadêmico, tem a possibilidade de estudá-lo com versatilidade nas telas do celular, tablet ou computador. Eu mesmo, UNI, ganhei um novo layout, você me verá frequentemente e surgirei para apresentar dicas de vídeos e outras fontes de conhecimento que complementam o assunto em questão. Todos esses ajustes foram pensados a partir de relatos que recebemos nas pesquisas institucionais sobre os materiais impressos, para que você, nossa maior prioridade, possa continuar seus estudos com um material de qualidade. Aproveito o momento para convidá-lo para um bate-papo sobre o Exame Nacional de Desempenho de Estudantes – ENADE. Bons estudos! NOTA Olá, acadêmico! Iniciamos agora mais uma disciplina e com ela um novo conhecimento. Com o objetivo de enriquecer seu conhecimento, construímos, além do livro que está em suas mãos, uma rica trilha de aprendizagem, por meio dela você terá contato com o vídeo da disciplina, o objeto de aprendizagem, materiais complementares, entre outros, todos pensados e construídos na intenção de auxiliar seu crescimento. Acesse o QR Code, que levará ao AVA, e veja as novidades que preparamos para seu estudo. Conte conosco, estaremos juntos nesta caminhada! LEMBRETE VI VII UNIDADE 1 – INTRODUÇÃO AOS CRIMES CIBERNÉTICOS ....................................................1 TÓPICO 1 – CRIMES CIBERNÉTICOS ................................................................................................3 1 INTRODUÇÃO .......................................................................................................................................3 2 HISTÓRIA DA COMPUTAÇÃO FORENSE .....................................................................................4 3 OS CRIMES CIBERNÉTICOS ..............................................................................................................8 4 SOCIEDADE PLUGADA ....................................................................................................................12 RESUMO DO TÓPICO 1........................................................................................................................17AUTOATIVIDADE .................................................................................................................................18 TÓPICO 2 – PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS ....19 1 INTRODUÇÃO .....................................................................................................................................19 2 FUNDAMENTOS CONCEITUAIS RELACIONADOS AOS CRIMES CIBERNÉTICOS .....21 2.1 TERMOS RELACIONADOS À TI .................................................................................................21 2.2 TERMOS RELACIONADOS AOS CIBERCRIMES .....................................................................27 2.3 TERMOS RELACIONADOS AO USUÁRIO/VÍTIMA ...............................................................30 2.4 TERMOS JURÍDICOS ......................................................................................................................31 3 TIPOLOGIA DE CRIMES CIBERNÉTICOS ........................................................................32 4 AS FUNÇÕES DO SABER NA ANTECIPAÇÃO DO CRIME CIBERNÉTICO .......................36 RESUMO DO TÓPICO 2........................................................................................................................39 AUTOATIVIDADE .................................................................................................................................41 TÓPICO 3 – LEGISLAÇÃO, CRIMES CIBERNÉTICOS E SEUS DESAFIOS ............................43 1 INTRODUÇÃO .....................................................................................................................................43 2 LEGISLAÇÃO APLICADA .................................................................................................................44 2.1 LEI Nº 12.737 – LEI “CAROLINA DICKMANN” .......................................................................46 2.2 LEI Nº 12.965 – “MARCO CIVIL DA INTERNET” ....................................................................47 3 A LEGISLAÇÃO E O CRIME CIBERNÉTICO ...............................................................................49 LEITURA COMPLEMENTAR ...............................................................................................................51 RESUMO DO TÓPICO 3........................................................................................................................53 AUTOATIVIDADE .................................................................................................................................54 UNIDADE 2 – PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO ..............................................................................................................55 TÓPICO 1 – INTRODUÇÃO AOS PROCEDIMENTOS DE PERÍCIA EM UM CIBERCRIME.....57 1 INTRODUÇÃO .....................................................................................................................................57 2 A PRÁXIS DO PERITO FORENSE CIBERNÉTICO ......................................................................59 3 PROCEDIMENTOS PERICIAIS EM AMBIENTES FÍSICOS .....................................................62 4 PROCEDIMENTOS PERICIAIS EM HARDWARE E SOFTWARE E ARQUIVOS DE DADOS .............................................................................................................................................66 4.1 PROCEDIMENTOS PERICIAIS EM HARDWARE, PERIFÉRICOS E DISPOSITIVOS DE ARMAZENAMENTO ...............................................................................................................66 sumário VIII 4.2 PROCEDIMENTOS PERICIAIS EM SOFTWARES E ARQUIVOS DE COMPUTADOR OU OUTROS MEIOS DIGITAIS ....................................................................................................72 5 PROCEDIMENTOS PERICIAIS NA DEEP WEB, NUVEM E OUTROS MEIOS VIRTUAIS ......73 LEITURA COMPLEMENTAR ...............................................................................................................75 RESUMO DO TÓPICO 1........................................................................................................................78 AUTOATIVIDADE .................................................................................................................................79 TÓPICO 2 – O AMBIENTE DA PERÍCIA CIBERNÉTICA .............................................................81 1 INTRODUÇÃO .....................................................................................................................................81 2 CRIME CIBERNÉTICO: PROCEDIMENTOS DE PERÍCIA BÁSICOS ....................................82 2.1 PROCEDIMENTOS PREPARATÓRIOS PARA PERÍCIAS EM CAMPO ...............................84 2.2 PROCEDIMENTOS INICIAIS NA CENA DO CRIME .............................................................87 2.3 PROCEDIMENTOS OPERACIONAIS NA CENA DO CRIME ...............................................88 2.4 PROCEDIMENTOS OPERACIONAIS DE ENTREGA DAS PROVAS AOS LABORATÓRIOS FORENSES .......................................................................................................93 3 O AMBIENTE DO CRIME CIBERNÉTICO ....................................................................................94 4 VITIMOLOGIA DO CRIME CIBERNÉTICO ................................................................................98 5 RACIONALIDADE CIENTÍFICA PARA PERÍCIAS EM CRIMES CIBERNÉTICOS ..........101 RESUMO DO TÓPICO 2......................................................................................................................103 AUTOATIVIDADE ...............................................................................................................................104 TÓPICO 3 – FERRAMENTAS DE PERÍCIA COMPUTACIONAL ..............................................105 1 INTRODUÇÃO ...................................................................................................................................105 2 LABORATÓRIO DE PERÍCIAS FORENSES EM CIBERCRIMES ...........................................106 3 SOFTWARES DE PERÍCIA COMPUTACIONAL (COMPUTACIONAL FORENSE) ..........113 RESUMO DO TÓPICO 3......................................................................................................................131 AUTOATIVIDADE ...............................................................................................................................132 UNIDADE 3 – PERITO FORENSE EM CRIMES CIBERNÉTICOS ............................................133 TÓPICO 1 – PERITO INVESTIGADOR EM CIBERCRIME ........................................................135 1 INTRODUÇÃO ...................................................................................................................................135 2 AS BASES DO CONHECIMENTO, HABILIDADE E PERFIL DO PERITO EM CRIMES CIBERNÉTICOS .................................................................................................................136 2.1 CONHECIMENTOS NECESSÁRIOS AO PERITO FORENSE COMPUTACIONAL (CIBERNÉTICO) .............................................................................................................................136 2.2 HABILIDADES NECESSÁRIAS AO INVESTIGADOR FORENSE........................................140 2.3 PERFIL PROFISSIONAL INVESTIGADOR FORENSE ...........................................................142 3 O TRABALHO DO PERITO EM CRIMES CIBERNÉTICOS ....................................................143 RESUMO DO TÓPICO 1......................................................................................................................148 AUTOATIVIDADE ...............................................................................................................................149 TÓPICO 2 – GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA ......................................151 1 INTRODUÇÃO ...................................................................................................................................1512 GESTÃO DO SETOR DE PERÍCIA CIBERNÉTICA ...................................................................152 3 INDICADORES DE PRODUTIVIDADE E RESULTADOS ......................................................155 4 ESTRUTURA E ÓRGÃOS DE PERÍCIA CIBERNÉTICA NO BRASIL E NO MUNDO ......157 5 LAUDOS PERICIAIS: TRANSFORMANDO VESTÍGIOS EM EVIDÊNCIAS .....................163 RESUMO DO TÓPICO 2......................................................................................................................180 AUTOATIVIDADE ...............................................................................................................................181 IX TÓPICO 3 –A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS ......................................................183 1 INTRODUÇÃO ...................................................................................................................................183 2 OS CRIMINOSOS CIBERNÉTICOS (PERFIL, IMPUNIDADE, O MUNDO VIRTUAL/CIBERNÉTICO)...............................................................................................................185 3 SEGURANÇA DIGITAL NA INTERNET E EM DISPOSITIVOS MÓVEIS ..........................194 4 TIPOS DE MALWARES .....................................................................................................................196 5 SEGURANÇA DIGITAL ...................................................................................................................199 6 PRÁTICA E EXEMPLOS – ESTUDOS DE CASOS REAIS ........................................................200 LEITURA COMPLEMENTAR .............................................................................................................208 RESUMO DO TÓPICO 3......................................................................................................................213 AUTOATIVIDADE ...............................................................................................................................215 REFERÊNCIAS .......................................................................................................................................217 X 1 UNIDADE 1 INTRODUÇÃO AOS CRIMES CIBERNÉTICOS OBJETIVOS DE APRENDIZAGEM PLANO DE ESTUDOS A partir do estudo desta unidade, você deverá ser capaz de: • conhecer a evolução ocorrida nos crimes cibernéticos; • compreender conceitos básicos relacionados ao crime cibernético; • identificar as diversas tipologias de crimes cibernéticos; • aprofundar os conhecimentos acerca da legislação específica relacionada aos crimes cibernéticos. Esta unidade está dividida em três tópicos. No decorrer da unidade, você encontrará autoatividades com o objetivo de reforçar o conteúdo apresentado. TÓPICO 1 – CRIMES CIBERNÉTICOS TÓPICO 2 – PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS TÓPICO 3 – LEGISLAÇÃO, CRIMES CIBERNÉTICOS E SEUS DESAFIOS Preparado para ampliar seus conhecimentos? Respire e vamos em frente! Procure um ambiente que facilite a concentração, assim absorverá melhor as informações. CHAMADA 2 3 TÓPICO 1 UNIDADE 1 CRIMES CIBERNÉTICOS 1 INTRODUÇÃO Prezado acadêmico, estamos iniciando mais uma disciplina do seu curso de Investigação Forense e Perícia Criminal (IPC). Neste livro didático, estudaremos um dos crimes que mais tem crescido nos últimos anos e que é de difícil elucidação, pois, muitas vezes, nem sabemos que ele está ocorrendo e, por vezes, bem debaixo do nosso nariz. Basta ter um computador ou um celular conectado à internet para estar sujeito a ser mais uma vítima de crime cibernético. Todos os anos, por exemplo, são registradas diversas queixas de delitos virtuais, e o número cresce ano após ano. Os crimes cibernéticos surgem com o advento dos computadores pessoais e proliferam, com números cada vez maiores, após o advento da internet, em 1990. Vimos surgir uma atividade criminosa que é real, mas faz o descaminho criminoso através das vidas digitais das pessoas, o que hoje está cada vez mais presente, devido aos computadores e, mais recentemente, com o boom dos smartphones. Os crimes cibernéticos, embora sejam condenados por todos nós, são uma atividade criminosa que está presente em todos os níveis da sociedade, seja em nível pessoal, privado ou governamental, crescendo constantemente tanto aqui no Brasil como em nível mundial. Em contrapartida, as equipes especializadas em solução e investigação dos crimes cibernéticos também têm evoluído e vimos surgir uma nova modalidade de policial e perito criminal especializada nos crimes virtuais. Uma das ressalvas, para o estudante que busca trilhar o caminho das perícias do crime cibernético, ou também conhecido por crime virtual, é que, na área de conhecimento da perícia, há a necessidade de uma atualização constante, pois o mercado da tecnologia da informação (TI) é muito dinâmico e, a todo o momento, surgem novas tecnologias, novos hardwares e softwares que, rapidamente, são explorados pelos criminosos. Assim, é preciso aperfeiçoamento contínuo dos peritos que se especializam na área. Vamos lá, aprender sobre os cibercrimes! UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS 4 2 HISTÓRIA DA COMPUTAÇÃO FORENSE O surgimento dos crimes cibernéticos está associado ao advento dos computadores, mais precisamente, ao surgimento dos computadores pessoais e, principalmente, com o advento da internet. A história da computação é muito curta em relação à história da humanidade, sendo, o primeiro computador, o ENIAC, que vem da abreviação de Electronic Numerical Integrator and Computer, ou traduzido como Computador Integrador Numérico Eletrônico, o qual foi o primeiro computador digital e de fabricação eletrônica, diferentemente do Mark I, o qual tinha funcionamento eletromecânico. O ENIAC foi desenvolvido na Electronic Control Company, entrando em funcionamento em fevereiro de 1946, e os cientistas norte-americanos John Eckert e John Mauchly foram os precursores. FIGURA 1 – ENIAC - PRIMEIRO COMPUTADOR ELETRÔNICO FONTE: <https://www.researchgate.net/publication/311973537/figure/fig3/AS:44498173222093 0@1483103320186/Figura-3-ENIAC-do-exercito-norte-americano.png>. Acesso em: 6 abr. 2020. Desde 1946, a computação evolui enormemente. Atualmente, existem calculadoras de bolso e smartphones que são muito mais “potentes”. Os crimes cibernéticos começam a surgir com os primeiros computadores pessoais e com a liberação, para a população, da internet, que, inicialmente, foi desenvolvida para uso militar. Apesar da Apple e de outras marcas terem microcomputadores no mercado, foi, em 12 de agosto de 1981, que a IBM lançou o primeiro computador pessoal de fácil utilização, o IBM 5150, o qual se tornou um marco na história dos computadores pessoais, por ser o responsável pela popularização da tecnologia. TÓPICO 1 | CRIMES CIBERNÉTICOS 5 FIGURA 2 – PRIMEIRO COMPUTADOR PESSOAL - PC FONTE: <https://img.olhardigital.com.br/uploads/acervo_imagens/2012/08/ r16x9/20120810145025_1200_675_-_ibm_pc_5150.jpg>. Acesso em: 6 abr. 2020. O segundo ponto importante para o surgimento dos cibercrimes é o surgimento, além da proliferação dos usos domiciliar, empresarial e governamental da internet. Apesar de ter sido desenvolvida, inicialmente, na década de 60, no ano de 1992 que o cientista Tim Berners-Lee criou a World Wide Web, ou “www”, sendo assim criados os primeiros passos para o processo de internet atual. Só para seu conhecimento, apresentaremos a evolução da internet de 1996 até 2018. GRÁFICO 1 – EVOLUÇÃO DO NÚMERO DE USUÁRIOS NA INTERNET FONTE: <https://upload.wikimedia.org/wikipedia/commons/thumb/2/29/Internet_users_ per_100_inhabitants_ITU.svg/1280px-Internet_users_per_100_inhabitants_ITU.svg.png>. Acesso em: 6 abr. 2020. UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS 6 Prezado acadêmico, é a nossa primeira intervenção, das muitas que buscaremos trazer, para você se aperfeiçoar na área de cibercrimes. Nós trouxemos, para você, até agora,uma minúscula parte das histórias da computação e da internet, mas queremos já começar a reforçar que, na área, é muito importante o conhecimento histórico da evolução dos hardwares e dos softwares. Apesar do cibercrime, na maioria das vezes, estar envolvido com tecnologias de ponta, ainda existem criminosos que utilizam tecnologias antigas, protocolos antigos para driblar os computadores modernos. Por isso, vimos laboratórios de ponta da área sempre trabalhando com equipamentos ultramodernos, mas ainda mantendo, em uso, equipamentos mais antigos. TECNOLOGIA CIBERNÉTICA – COMPUTACIONAL FONTE: O autor NOTA A origem do termo “cibercrime”, conforme Nascimento (2019), ocorreu em Lyon, na França, no fim da década de 1990, em uma reunião de um subgrupo das nações do G8, chamado de “Grupo de Lyon”. Foi o fruto da discussão pelo grupo referente a crimes promovidos por meios eletrônicos através da propagação de informações pela internet. Apesar do termo “cibercrime” só ser cunhado no fim da década de 1990, já há relatos de crimes cibernéticos desde a década de 1960. Conforme Aras (2001), os cibercrimes têm, como característica primordial, a utilização da internet como meio de serem praticados os crimes em suas mais diversas formas. Assim, podemos definir análise forense digital, também conhecida como computação forense ou ciência forense computacional, como a aplicação de técnicas de investigação científica para a elucidação dos crimes e ataques digitais. De forma geral, são análises computacionais para identificar e elucidar esses crimes. TÓPICO 1 | CRIMES CIBERNÉTICOS 7 Uma outra definição apresentada por Eleutério e Machado (2010) descreve que computação forense é um ramo da ciência forense digital. As evidências do crime são encontradas em computadores e em mídias de armazenamento digital em suas mais diversas formas, e o objetivo da computação forense é examinar todos os tipos de mídia digital, com um olhar crítico de perito de análise forense. É preciso identificar, preservar, recuperar, analisar e apresentar fatos e opiniões sobre a informação digital encontrada. A computação forense, conforme Eleutério e Machado (2010, p. 16), tem, como objetivo principal, “determinar a dinâmica, a materialidade e autoria de ilícitos ligados à área de informática, tendo, como questões principais, a identificação e o processamento de evidências digitais em provas materiais de crime por meio de métodos técnico-científicos, conferindo validade probatória em juízo”. Na história: A aplicação da lei foi um pouco lenta para entender a necessidade de aplicar técnicas forenses a computadores e equipamentos de alta tecnologia. Em sua maior parte, nos anos 1970 e 1980, os primeiros pioneiros forenses digitais eram pessoas que trabalhavam na polícia ou em agências policiais federais e que também mexiam em computadores como hobby. Uma das primeiras áreas que chamou a atenção da polícia foi o armazenamento de dados, uma vez que os investigadores trabalharam, durante muito tempo, para apreender, reter e analisar documentos de suspeitos - começaram a perceber que grande parte dessa documentação não estava mais comprometida com o papel. Em 1984, o FBI lançou o Magnet Media Program para se concentrar nesses registros digitais, o primeiro programa forense digital oficial em uma agência policial (FRUHLINGER, 2019, p. 1). O autor ainda complementa, falando sobre a evolução da perícia computacional: Grande parte da especialização e profissionalização da perícia digital nos anos 90 e 00 surgiu em reação a duas realidades desagradáveis: a disseminação da pornografia infantil on-line, que levou à tomada de enormes volumes de evidências digitais; e as guerras no Afeganistão e no Iraque, nas quais as tropas norte-americanas frequentemente acabavam capturando laptops e telefones de insurgentes inimigos, precisando extrair informações úteis. Outro marco foi em 2006, quando as Regras do Processo Civil dos Estados Unidos foram revisadas para implementar um regime obrigatório de descoberta eletrônica (FRUHLINGER, 2019, p. 1). A perícia computacional vem evoluindo constantemente e, atualmente, é quase obrigatório, ao perito criminal cibernético, se especializar em uma área, devido a tantas ramificações possíveis na área de Tecnologia da Informação (TI). Conforme Hassan (2019), os laboratórios de perícia computacional estão presentes em todos os países do mundo, sendo uma necessidade das sociedades modernas para se manterem seguras. UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS 8 A computação forense e os laboratórios de computação estão dentro dos principais órgãos governamentais que fazem a segurança dos países, seja FBI, CIA, MI-6, KGB russa ou, ainda, como órgão de inteligência das polícias científicas. Cada vez mais, vemos todos preocupados com a segurança digital da população e dos países. Assim, historicamente falando, desde a década de 1990, vemos os laboratórios de computação forense evoluindo em paralelo com a evolução tecnológica do setor de TI. FIGURA 3 – LABORATÓRIO DE COMPUTAÇÃO FORENSE FONTE: <https://i0.wp.com/www.diegomacedo.com.br/wp-content/uploads/2012/10/Perito- Computacional-inform%C3%A1tica-forense.jpg?w=635&ssl=1>. Acesso em: 6 abr. 2020. Atualmente, os laboratórios de computação forense não são mais uma exclusividade de governos e suas polícias secretas, mas uma realidade de todas as grandes organizações, principalmente as ligadas às áreas de TI, como Google, Microsoft, Amazon, grandes bancos etc. É claro que cada laboratório de computação forense tem a sua aplicação específica, conforme o ramo de trabalho da empresa ou órgão público. Assim, podemos afirmar que a segurança digital é fundamental para todos os negócios, governos e cidadãos que têm um computador ou um smartphone. 3 OS CRIMES CIBERNÉTICOS Como você já aprendeu, podemos definir crime cibernético como todo crime cometido utilizando tecnologia digital. Podem ser os computadores, tablets, smartphones e mídias de armazenamento digital, com a utilização ou não da internet (apesar de a grande maioria ser pela internet). No início da computação, em 1970, os crimes cibernéticos estavam mais relacionados ao roubo de informação e de tecnologia dos computadores, e há algumas poucas informações sobre roubos a bancos (aquela pequena diferença nas contas dos centavos que iam sendo subtraídos). Contudo, com a popularização TÓPICO 1 | CRIMES CIBERNÉTICOS 9 da internet, em meados de 1990, começaram a surgir diversos crimes cibernéticos, principalmente ligados aos roubos de informações das empresas e pessoais. Assim, surgem os vírus, os hackers, mas surgem também as leis, para protegerem os usuários do novo mundo. O crime cibernético também é conhecido por outros nomes, como crime eletrônico ou crime digital, crime informático, e-crime e cibercrime (em inglês, cybercrime). Todos são sinônimos aplicados para a atividade criminosa realizada por computador como ferramenta ou como base de ataque a outros computadores ou meios digitais. Os crimes cibernéticos são o tipo de crime que mais tem crescido em nível mundial nos últimos anos, e as projeções realizadas pelos principais órgãos, estes que trabalham desvendando os cibercrimes, relatam que eles continuem crescendo nos próximos anos. Prezado acadêmico, queremos passar uma dica bem legal para você se inteirar um pouco mais sobre o mundo do cibercrime e suas variantes, que é o site da Cert.br: https://www.cert.br/. No site, você encontrará informações bem legais e úteis para se posicionar sobre o tema cibercrimes no Brasil, como os dados que serão apresentados a seguir, que relatam o número total de incidentes reportados em uma instituição por ano. ESTATÍSTICAS SOBRE NOTIFICAÇÕES DE INCIDENTES REPORTADOS AO CERT FONTE: <https://www.cert.br/stats/incidentes/incidentes.png>. Acesso em: 6 abr. 2020. DICAS UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS 10 Encontramos, ainda, os tipos de incidentes reportadosem 2019, os quais serão apresentados a seguir. INCIDENTES REPORTADOS AO CERT.BR NO PERIODO DE JANEIRO A DEZEMBRO DE 2019 FONTE: <https://www.cert.br/stats/incidentes/2019-jan-dec/tipos-ataque.png>. Acesso em: 6 abr. 2020. Há os seguintes conceitos: • worm: notificações de atividades maliciosas relacionadas com o processo automatizado de propagação de códigos maliciosos na rede. • dos (DoS – Denial of Service): notificações de ataques de negação de serviço. O atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede. • invasão: um ataque bem-sucedido que resulte no acesso não autorizado a um computador ou rede. • web: um caso particular de ataque objetivando, especificamente, o comprometimento de servidores web ou desfigurações de páginas na internet. • scan: notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados. É amplamente utilizado por atacantes para identificar potenciais, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador. • fraude: é qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro. A categoria engloba as notificações de tentativas de fraudes, ou seja, de incidentes, em que ocorre uma tentativa de obter vantagem. • outros: notificações de incidentes que não se enquadram nas categorias anteriores. Viu, que legal?! Agora, pare um pouquinho de estudar e dê um pulinho lá no site da cert.br, que tem muito mais pontos legais para você conhecer. Não se esqueça: um perito criminal, na área de cibercrimes, precisa estar aprendendo sempre. TÓPICO 1 | CRIMES CIBERNÉTICOS 11 Voltamos a ressaltar que é muito importante, ao perito em crimes cibernéticos, se manter atualizado no que existe de mais moderno, tanto em tecnologias físicas (hardwares) quanto em tecnologias de informação (softwares, protocolos), Inteligência Artificial (I.A.), Internet das Coisas (Internet of Things – IoT), Sistemas Ciber-Físicos (Cyber-Physical System – CPS) e outras tecnologias que estão surgindo constantemente. Atualmente, podemos afirmar que todos os ambientes correm o risco de ataques cibernéticos, pois, no mundo moderno, todos estamos conectados a algum elemento que tem um chip, alguma conexão com a internet. Só para citar alguns, olhe os carros modernos com suas centrais multimídias ligadas à internet (IoT), smartphones, computadores, casas inteligentes (IoT), robôs de limpeza, robôs industriais, ERP (Enterprise Resource Planning ou Planejamento de Recursos Empresariais), Internet Banking e tantas outras tecnologias que já estão à disposição para nós. Gostaríamos que você conhecesse um pouco mais sobre as tecnologias citadas e, por isso, trouxemos algumas recomendações de leitura sobre os temas. Primeiramente, sugerimos um site sobre a tecnologia aplicada na indústria, que está sendo uma tendência importante: http://www.industria40.gov.br/. Sobre Iot, recomendamos os sites: https://www.oracle.com/br/internet-of-things/ what-is-iot.html, https://canaltech.com.br/internet/iot-internet-das-coisas-e-o-brasil/ e https://tudosobreiot.com.br/ e https://abinc.org.br/. Por fim, sobre o CPS: https://www.ibm.com/developerworks/br/library/ba-cyber- physical-systems-and-smart-cities-iot/index.html. Esperamos que tenham aguçado a sua curiosidade. Ainda, na internet, você encontrará muito mais informações interessantes para o seu aprimoramento profissional. DICAS Que você tenha se atentado à importância da área de perícia criminal em cibercrimes, pois, atualmente, todos nós corremos o risco, direta ou indiretamente, de sermos vítimas ou estarmos sendo envolvidos em crimes cibernéticos mesmo sem consentimento, pois o nosso computador ou smartphone pode estar sendo usado por um criminoso. UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS 12 4 SOCIEDADE PLUGADA Já estamos terminando este primeiro tópico do seu curso, e esperamos que tenha sido claro o suficiente para deixar cinco pontos importantes bem claros: • A tecnologia, em todas as áreas, está cada vez mais integrada e dependente da TI e da internet. • É importante a atualização constante de hardwares e softwares (são profissões do futuro, sendo que, em cinco a dez anos, muitas das profissões atuais desaparecerão). • Os cibercrimes crescerão, de uma forma geral, em todas as áreas, e serão cada vez mais sofisticados. • Há a explosão de uso das tecnologias, em todas as suas formas, pela sociedade. • As pessoas serão importantes para as funções pensantes e as funções repetitivas e operacionais serão feitas por máquinas. A sociedade está cada vez mais plugada e, para o seu conhecimento, atualmente, no Brasil, no ano de 2020 (ABINC, 2020): • O Brasil possui cinco computadores (desktop, notebook e tablet) para cada seis habitantes. • No total, são 174 milhões de computadores em uso. • O Brasil tem 220 milhões de celulares inteligentes (smartphones), mais de 1 por habitante. • Somando aos notebooks e tablets, são 306 milhões de dispositivos portáteis em maio de 2018, ou seja, 1,5 por habitante. • O Brasil representa 3% da base mundial de computadores, telefones, TVs e smartphones. • A título de comparação, os EUA têm 4% da população mundial e 10% da base desses dispositivos. Com relação ao IoT, temos: • O tema IoT continua crescendo e é cada vez mais relevante. No Brasil, para 42% das empresas analisadas, o tema é de alta importância e a previsão é de que, nos próximos três a cinco anos, cresça para 76%. Nos demais países, a previsão de evolução é de 43% para 73%. • Hoje, times diversos conduzem a IoT nas empresas. No Brasil, em 26% das companhias, as iniciativas ficam sob responsabilidade de times multidisciplinares. • 35% das empresas brasileiras e 24% das latino-americanas contam com alguma iniciativa de IoT. • Dentre os principais benefícios da adoção da IoT estão: redução de custos, agilidade e eficiência operacional (ABINC, 2020, p. 1). Olhe, agora, as informações sobre o uso da internet (ABINC, 2020): TÓPICO 1 | CRIMES CIBERNÉTICOS 13 • Conforme pesquisa de domicílios, 126,9 milhões de brasileiros usaram a internet regularmente em 2018. • Nas regiões urbanas, a conexão à internet equivale a 74% da população. • 49% da população rural diz ter tido acesso à internet em 2018. • Nas classes D e E, ou seja, na camada mais pobre do Brasil, 48% respondeu que usa a internet. • 48% adquiriu ou usou algum tipo de serviço on-line em 2018. Um outro ponto interessante para analisar é como a população está acessando a internet. Observe que, o celular, através do smartphone, é o equipamento que mais tem crescido nos últimos anos. GRÁFICO 2 – DISPOSITIVOS PARA ACESSAR INTERNET FONTE: <https://g1.globo.com/economia/tecnologia/noticia/2019/08/28/uso-da-internet-no- brasil-cresce-e-70percent-da-populacao-esta-conectada.ghtml>. Acesso em: 6 abr. 2020. UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS 14 Se você quiser ver mais alguns dados sobre o uso da internet no Brasil, recomendamos a leitura do artigo de Thiago Lavado, intitulado de Uso da internet no Brasil cresce, e 70% da população está conectada. Esse artigo completo está disponível em https://g1.globo.com/economia/tecnologia/noticia/2019/08/28/uso-da-internet-no-brasil- cresce-e-70percent-da-populacao-esta-conectada.ghtml. DICAS Quando paramos para analisar mais friamente esses números e as estatísticas, verificamos cada vez mais, a importância de temas, como TI, internet e tecnologias, para as pessoas. Por consequência, podemos extrapolar que os cibercriminosos estão na espreita, principalmente diante de pessoas menos precavidas em relação à segurança cibernética. ATUANDO PARA DETER O CIBERCRIME Em artigo de opinião, o chefe do Escritório das Nações Unidas sobre Drogas e Crime (UNODC), Yury Fedotov, lembra que o custo global doscibercrimes já chega a 600 bilhões de dólares. Dirigente defende fortalecimento da cooperação entre os países e entre os setores público e privado, pois é preciso promover capacitação dos atores envolvidos no combate a essas violações. Por Yury Fedotov, diretor-executivo do Escritório das Nações Unidas sobre Drogas e Crime (UNODC) Ciber. É o prefixo inevitável que, atualmente, define nosso mundo. Desde a privacidade das pessoas até as relações entre Estados, o termo “ciber” domina as manchetes e as discussões. Apesar das muitas perguntas pendentes sobre o futuro da cibersegurança e da governança, devemos tomar em conta que a cooperação internacional é o elemento essencial para fazer frente às ameaças cada vez maiores do cibercrime. A exploração on-line e o abuso de meninas e meninos; os mercados negros cibernéticos para a compra e venda de drogas ilícitas e armas de fogo; os ataques ransomware e os traficantes de pessoas fazendo uso das redes sociais para atrair vítimas. O alcance sem precedentes do cibercrime, cruzando fronteiras, nossos lares, escolas, negócios, hospitais e outros provedores de serviços vitais, somente amplifica as ameaças. TÓPICO 1 | CRIMES CIBERNÉTICOS 15 Um estudo recente estimou o custo global dos cibercrimes em 600 bilhões de dólares. O dano infligido ao desenvolvimento sustentável, à segurança, à igualdade de gênero e à proteção (as mulheres e meninas são prejudicadas desproporcionalmente pelo abuso sexual on-line) é imenso. Manter as pessoas on-line mais seguras é uma tarefa enorme e nenhuma entidade ou governo tem a solução perfeita. Não obstante, há muito que podemos fazer para intensificar a prevenção e melhorar a reposta aos cibercrimes, por exemplo: • Construir capacidades, principalmente de aplicação da lei, para cobrir possíveis brechas jurídicas, particularmente em países em desenvolvimento. • Fortalecer a cooperação internacional e o diálogo entre governos e Nações Unidas, assim como com outras organizações internacionais e regionais, a INTERPOL, as empresas e a sociedade civil. Os crimes relacionados ao crime cibernético, como a propagação de malware, ransomware e hacking, o uso de outros programas para o roubo de dados financeiros, a exploração sexual infantil on-line e o abuso, têm algo em comum, além do termo “ciber”: todos são crimes. A polícia, os fiscais e os juízes necessitam compreender esses crimes e devem contar com as ferramentas adequadas. Devem ser capazes também de processar e judicializar os casos. No Escritório das Nações Unidas sobre Drogas e Crime (UNODC), estamos trabalhando em mais de 50 países, por meio da prestação da capacitação necessária, para aprimorar as habilidades de investigação, o rastreamento de criptomoedas como parte das investigações financeiras, assim como o uso de software para detectar o abuso on-line e perseguir os agressores. Como resultado direto do fortalecimento de capacidades nos países, um pedófilo de alto risco, com mais de 80 vítimas, foi preso, julgado e condenado. Ministramos sessões de capacitação em colaboração com o Centro Internacional para Crianças Desaparecidas e Exploradas (ICMEC) e o Facebook. Esse é só um exemplo de como o fortalecimento de capacidades, em coordenação com as organizações da sociedade civil e o setor privado, pode garantir que os criminosos estejam atrás das grades e que as crianças em situação de vulnerabilidade fiquem protegidas. Em trabalho realizado com a Fundação de Vigilância da Internet (IWF), foram lançados portais para a denúncia de casos de abuso sexual infantil (mais recentemente, em Belize), para que os cidadãos possam tomar iniciativa e reportar imagens de abuso, protegendo as meninas e os meninos da exploração on-line. UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS 16 Com parceiros como Thorn e Pantallas Amigas, estamos fortalecendo a proteção on-line e educando pais, responsáveis e crianças sobre os riscos cibernéticos, por meio da aproximação com as escolas e as comunidades locais. A prevenção é a chave da questão. A capacitação da UNODC, focada, principalmente, na América Central, no Oriente Médio, no Norte e no Leste da África e no Sudeste Asiático, está ajudando também a identificar evidência digital sobre o tráfico ilícito de drogas, a confrontar o uso da darknet com fins criminosos e terrorismo e a melhorar a coleta de dados para abordar melhor as ameaças. Uma base fundamental para todos nossos esforços é a cooperação internacional. Nosso trabalho, que é inteiramente financiado pelos governos doadores, tem demonstrado que, apesar das diferenças políticas, os países podem se unir para se opor às ameaças dos cibercrimes. Do mesmo modo, estamos reforçando a cooperação internacional por meio do Grupo Intergovernamental de Especialistas, que se reúne na sede da UNODC, em Viena. O Grupo de Especialistas, criado por meio de resolução da Assembleia Geral, reúne diplomatas, responsáveis de políticas e especialistas do mundo todo para discutir os desafios mais urgentes do cibercrime. Essas reuniões demonstram o desejo e a vontade dos governos em buscarem uma cooperação pragmática. É preciso melhorar os mecanismos de prevenção e fomentar a confiança. Como passo seguinte, precisamos aumentar tais esforços, proporcionando mais recursos para apoiar os países em desenvolvimento que, frequentemente, possuem usuários de internet mais recentes e defesas mais fracas contra o cibercrime. As empresas tecnológicas são um aliado indispensável na luta contra o cibercrime. Precisamos fortalecer a relação do setor público com o setor privado de forma a abordar preocupações comuns, melhorando a educação e detendo a disponibilidade de material de abuso online. Neutralizar o cibercrime pode salvar muitas vidas, aumentar a prosperidade e construir a paz. Ao reforçar as capacidades de aplicação da lei e criar alianças com empresas de modo que possam ser parte da solução, é possível avançar para assegurar que a internet seja uma força para o bem. FONTE: FEDOTOV, Y. Atuando para deter o cibercrime. 2018. Disponível em: https:// nacoesunidas.org/artigo-atuando-para-deter-o-cibercrime/. Acesso em: 6 abr. 2020. 17 Neste tópico, você aprendeu que: • Um dos principais focos de desenvolvimento do perito criminal que trabalha com crimes cibernéticos é o seu aperfeiçoamento constante. • Os crimes cibernéticos surgem com os primeiros computadores, mas o verdadeiro boom ocorre com a proliferação dos computadores pessoais e da internet, principalmente após 1990. • Os crimes cibernéticos estão presentes em todos os níveis da sociedade, seja pessoal, privado ou governamental, e estão em constante crescimento no Brasil e no mundo. • O profissional perito em cibercrimes precisa se atualizar constantemente em hardwares, softwares e em tecnologias de ponta. • Computação forense é o ramo da ciência forense em que as evidências do crime são encontradas em computadores e em mídias de armazenamento digital, na internet e em suas mais variadas formas. • Inteligência Artificial (I.A.), Internet das Coisas (Internet of Things – IoT), Sistemas Ciber-Físicos (Cyber-Physical System – CPS) e tantas outras tecnologias estão na tendência dos cibercrimes. • Atualmente, todos os ambientes correm o risco de ataques cibernéticos. • Os carros modernos, com suas centrais multimídias ligadas à internet (IoT), smartphones, computadores, casas inteligentes (IoT), robôs de limpeza, robôs industriais, ERP (Enterprise Resource Planning ou Planejamento de Recursos Empresariais), Internet Banking e tantas outras tecnologias são portas de entrada para os criminosos. RESUMO DO TÓPICO 1 18 1 Para que o perito criminal especializado em cibercrimes possa atuar nos laboratórios de análise, é importante que ele se mantenha atualizado em relação aos hardwares e softwares disponíveis no mercado. Pesquise e identifique quais são as principais fontes de perigo cibernético para os usuários da internet. AUTOATIVIDADE 19TÓPICO 2 PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS UNIDADE 1 1 INTRODUÇÃO Prezado acadêmico, o estudo da criminologia cibernética é uma das áreas que mais tem evoluído tecnicamente e que mais termos novos têm surgido no dicionário, principalmente devido aos termos que trazemos juntos da área de informática. Surge, agora, o espaço cibernético, uma nova área de proliferação e convívio da humanidade e dos novos criminosos, os cibercriminosos. Há uma nova forma de cometer crimes, sem o aparecimento da pessoa no ambiente virtual. Levy (1994) descreve esse ciberespaço como uma visão de inteligência coletiva e altamente mutável, baseada em trocas de saberes e um ambiente de convívio e relacionamento das pessoas em redes virtuais: O espaço cibernético é um terreno onde está funcionando a humanidade. É um novo espaço de interação humana que já tem uma importância enorme, sobretudo nos planos econômico e científico e, certamente, essa importância vai ampliar-se e vai estender-se a vários outros campos, como na pedagogia, estética, arte e política. O espaço cibernético é a instauração de uma rede de todas as memórias informatizadas e de todos os computadores. Atualmente, temos cada vez mais conservados, sob forma numérica e registrados na memória do computador, textos, imagens e músicas produzidos por computador. Então, a esfera da comunicação e da informação está se transformando numa esfera informatizada. O interesse é pensar qual o significado cultural. Com o espaço cibernético, temos uma ferramenta de comunicação muito diferente da mídia clássica, porque é nesse espaço que todas as mensagens se tornam interativas, ganham uma plasticidade e têm uma possibilidade de metamorfose imediata [...]. No interior do espaço cibernético, encontramos uma variedade de ferramentas, de dispositivos, de tecnologias intelectuais. Por exemplo, um aspecto que se desenvolve cada vez mais, no momento, é a inteligência artificial. Há também os hipertextos, os multimidia interativos, simulações, mundos virtuais, dispositivos (LEVY, 1994, p. 1). Com a proliferação da internet e dos ciberespaços, ocorre a proliferação de novas tecnologias de acesso, mas também proliferam os cibercriminosos. UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS 20 FIGURA 4 – CIBERCRIMINOSOS FONTE: <https://t2.tudocdn.net/208533?w=646&h=284>. Acesso em: 6 abr. 2020. Atualmente, smartphones, Windows, Linux, Excel, protocolos IP, Facebook, vírus de computador, hacker, invasão hacker, Internet Banking, ERP, IoT, Smartwatch, computação na nuvem, Amazon, Google, Facebook, Instagram, Telegram e tantos outros termos são palavras que, muitas delas, não existiam, ou não tinham, há alguns anos, o significado que possuem, atualmente, para a população que está conectada na internet. Cibercrime ou Cybercrime, em inglês, como já vimos, é a palavra dada a uma grande variedade de práticas. O objetivo é fraudar a segurança de computadores, smartphones ou redes governamentais e empresariais. Conforme Colli (2010), a prática pode ser feita de diversas maneiras, como disseminação de vírus para identificar e-mails para venda de mailing; invasão de sites; distribuição de material pornográfico (infantil, principalmente); fraudes bancárias; violação de propriedade intelectual; propagação de mensagens difamatórias; e insultos a outras pessoas. Assim, o computador é o elo principal de um crime cibernético e, conforme Brasil (2016, p. 1): Um computador pode possuir três papéis bem distintos (entretanto, não mutuamente exclusivos) no cenário de um crime: 1. pode ser o alvo direto do criminoso; 2. pode ser o instrumento fundamental para efetivação do ato criminoso; 3. pode ser um valioso repositório de evidências para a investigação. Assim como a tecnologia, o hardware e o software evoluem, o mesmo podemos dizer das terminologias utilizadas nos meios cibernéticos e adjacentes. Ainda, por consequência, nas áreas relacionadas aos crimes cibernéticos. É importante conhecer a terminologia técnica em cada uma das áreas profissionais e os principais jargões utilizados no meio dos crimes cibernéticos. Assim, podemos identificar o verdadeiro crime que, de fato, está ocorrendo, além de gerar relatórios de perícia mais técnicos e precisos. TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS 21 2 FUNDAMENTOS CONCEITUAIS RELACIONADOS AOS CRIMES CIBERNÉTICOS Alguns termos comumente utilizados pelos peritos criminais que trabalham com cibercrimes você já aprendeu no tópico anterior, mas são muitos nessa área da criminologia. Assim, buscaremos explicitar alguns mais corriqueiros, mas, com certeza, são só a ponta do iceberg. Prezado acadêmico, faremos uma classificação das terminologias ligadas a área de crimes cibernéticos em quatro grandes grupos: • Termos relacionados à TI. • Termos relacionados aos cibercrimes. • Termos relacionados ao usuário/vítima. • Termos jurídicos. 2.1 TERMOS RELACIONADOS À TI Quando falamos em terminologia relacionada à TI, referimo-nos a três grandes famílias: as relacionadas ao hardware, as relacionadas aos softwares e as relacionadas à internet. Apresentaremos alguns elementos conceituais nesta parte do livro didático, mas se você realmente quiser se especializar, deverá aprofundar ainda mais o seu conhecimento, assim, indicamos algumas referências de consultas, mas você tem toda a internet para buscar mais informações e termos técnicos. PLACA DE COMPUTADOR FONTE: <https://produto.mercadolivre.com.br/MLB-734571696-gigabyte-ga-h61m-s1- placa-mae-1155-i3i5i7-ddr3-1333-_JM>. Acesso em: 6 abr. 2020. ATENCAO UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS 22 Quando falamos do hardware, estamos falando das tecnologias físicas, ou seja, do próprio computador, seus componentes e periféricos. Entre os principais conceitos que precisamos conhecer de perícia, temos os macros conceitos da composição de um computador e seus periféricos. Assim, podemos definir, como computador, conforme Michaelis (2020, s.p.): computador com·pu·ta·dor sm 1 Aquele ou aquilo que calcula baseado em valores digitais; calculador, calculista. 2 INFORM Máquina destinada ao recebimento, armazenamento e/ou processamento de dados, em pequena ou grande escala, de forma rápida, conforme um programa específico; computador eletrônico. EXPRESSÕES Computador analógico, INFORM: computador que processa dados de forma analógica, ou seja, dados representados por um sinal que pode ser mecânico, elétrico ou hidráulico, como as calculadoras antigas. Computador com tela sensível ao toque, INFORM: tipo de computador para o qual se utiliza uma caneta ou os próprios dedos do usuário. Dar comandos ou para a entrada de dados, em vez de teclado. Computador de colo, INFORM: Vlaptop. Computador de grande porte, INFORM: computador com alta capacidade de memória, processador e disco, que suporta um grande número de periféricos e aplicativos, podendo processar vários programas simultaneamente e ter vários computadores, não necessariamente menores, conectados; mainframe. Computador digital, INFORM: computador que processa dados na forma digital. Computador eletrônico, INFORM: Vcomputador, acepção 2. Computador infectado, INFORM: computador que contém vírus. Computador pessoal, INFORM: Vmicrocomputador. Computador zumbi, internet: equipamento infectado por código malicioso, controlado remotamente, que permite a indivíduos enviarem spams e passarem vírus eletrônicos. O usuário de um computador zumbi camufla a origem de suas mensagens a fim de enganar o destinatário. ETIMOLOGIAder do part de computar+or, como ingl computer. Além das definições apresentadas, você pode ver palavras correlatas apresentadas no campo “Veja também”. O exposto parece meio óbvio, pois você, acadêmico, pode verificar facilmente essa informação em seu computador, mas aqui mostramos um pouco o lado de perito criminal, em que apareceram as partes de descrever e “printar” telas de pesquisa para comporos laudos das perícias. Assim, pedimos para que você, futuro perito criminal, comece a fazer igual, montando seu processo de perícia o mais detalhado possível. DICAS TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS 23 Se você observar o conceito apresentado, verá que o smartphone é considerado um computador, videogames, assim como outros equipamentos que estão tão disseminados na sociedade moderna. Veja como são extensas as questões de terminologia na área, e só estamos em um termo ainda. FIGURA 5 – PARTES DO COMPUTADOR FONTE: <https://static.todamateria.com.br/upload/ha/rd/hardwareelementosfinal-cke.jpg>. Acesso em: 6 abr. 2020. A seguir, apresentaremos as principais partes da arquitetura e organização de um computador. FIGURA 6 – PARTES DE UMA CPU FONTE: <https://www.diegomacedo.com.br/wp-content/uploads/2012/05/Estrutura-PC.jpg>. Acesso em: 6 abr. 2020. Caixa de som Monitor Teclado Mouse Leitor interno Disco rígido Placa de som Placa de vídeo Memória Processador Placa-mãe Drive de DVD/CD Fonte de energia Teclado Scanner Web Cam Microfone Captura de vídeo En tr ad as Sa íd as MEMÓRIA RAM MEMÓRIA RAM (BIOS) CPU Armazenamento de dados (HD, CD, CVC) Monitor Impressora Caixas de Som Indicadores Luminosos UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS 24 A parte mais importante do computador é a CPU (do inglês, Central Processing Unit), ou seja, é a Unidade Central de Processamento, é a parte do computador responsável pelo funcionamento. Controla todas as partes e periféricos instalados, e a sua configuração depende do seu uso. Podem existir componentes específicos e configurações simples e avançadas. A CPU, geralmente, faz parte da “placa-mãe” do computador. FIGURA 7 – PARTES DE UMA PLACA-MÃE FONTE: <https://miro.medium.com/max/1000/1*IWQdop1gOO2NIell2ssivw.png>. Acesso em: 6 abr. 2020. Cabo USB Cabo PS2 Processador ou CPU Cooler da CPU Memória RAM Cabo IDE Cabo SATA Hard Disk Placa de Som Placa de Vídeo Placa Mãe Placa de SomCabo RJ-45 VGA DVI Placa de Vídeo Porta Paralela - LPT1 TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS 25 FIGURA 8 – DETALHES DA PLACA-MÃE FONTE: <https://pplware.sapo.pt/wp-content/uploads/2017/06/img_2-1-720x510.jpg>. Acesso em: 6 abr. 2020. Agora, falaremos um pouco dos softwares, ou seja, das instruções que o computador recebe pelo usuário para que, então, execute uma determinada tarefa desejada. Ele deve utilizar uma programação. Conforme Diana (2020, p. 1), os softwares são classificados de duas formas: Software de sistema: são programas que permitem a interação do usuário com a máquina. Como exemplos, podemos citar o Windows, que é um software pago; e o Linux, que é um software livre. Software de aplicativo: são programas de uso cotidiano do usuário, permitindo a realização de tarefas, como os editores de texto, planilhas, navegador de internet etc. Há uma diversidade de softwares para os mais variados fins. Atualmente, com os smartphones, há os chamados de app (abreviação de Application, ou seja, Aplicativo, em português). Os app são os aplicativos de celulares que podem ser baixados na PlayStore (Android) ou na AppStore (iOS). Além disso, existem outros ambientes que baixam, porém, é preciso verificar a segurança deles. SUPER 1/0 SLOT PCI SLOTS PCI-E (x 16)SLOTS PCI-E (x 16) CONECTOR 3 PINOS P/ VENTOINHA AUDIO HEADER PAINEL TRASEIRO - CONECTORES E/S CONECTOR ATX12V 8 PINOS CONECTOR 4 PINOS P/ VENTOINHA DA CPU CONDENSADORES* ALAVANCA DO SOCKET DA CPU SOCKET DA CPU PONTE NORTE SLOTS MEMÓRIA RAM PONTO DE FIXAÇÃO CONECTOR ATX 24 PINOS CONECTOR 3 PINOS P/ VENTOINHA CONECTOR IDE PRIMÁRIO (ATA)CONECTOR DA UNIDADE DE DISQUETE CONECTORES SATA BIOS DUPLAPILHA CMOS CONECTOR 3 PINOS P/ VENTOINHA PONTE SUL CONECTOR 4 PINOS P/ VENTOINHA USB HEADERS 1394 HEADER eSATA/USB COMBO HEADER COM HEADER UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS 26 FIGURA 9 – SOFTWARES FONTE: <https://4.bp.blogspot.com/-xmwtT1h_EBU/VvmrMfTp16I/AAAAAAAAAZM/ wUrFfLyymWUCQ4neKapwf30TwTjyTbGiw/s320/softwares.png>. Acesso em: 6 abr. 2020. Há muita propagação de vírus e outros malwares através dos app, por isso, é necessária muita atenção em análises forenses. ATENCAO Como você deve ter percebido, existem milhares de opções de softwares disponíveis para as mais diversas aplicações, e cada caso pode ser uma abertura para ataques cibernéticos, um grande campo para análise dos peritos criminais. Apresentaremos, a seguir, alguns sites interessantes com mais conceitos ligados ao hardware e software: • https://www.todamateria.com.br/hardware-e-software/ • https://www.diegomacedo.com.br/fundamentos-de-arquitetura-e-organizacao-de- computadores/ • https://medium.com/@rebeccacristina/principais-hardwares-e-suas-funcionalidades- f9e9c27059b0. Você pode procurar outras opções, conforme a sua necessidade. DICAS Apresentamos, de forma sucinta, algumas terminologias, principalmente, de forma visual, para facilitar a sua compreensão, mas existem muitos mais termos que poderiam ser apresentados. TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS 27 2.2 TERMOS RELACIONADOS AOS CIBERCRIMES Também existem muitos termos técnicos relacionados ao cibercrime. Listaremos alguns principais e, ainda, indicaremos alguns sites para você buscar mais conceitos no fim deste tópico. Ciberpirata: indivíduo com sólidos conhecimentos de informática que invade computadores para fins ilegais, como fraudar sistema telefônico, copiar programa de computador ou material audiovisual, fonográfico etc., sem autorização do autor ou sem respeito aos direitos de autoria e cópia, para comercialização ou uso pessoal; cracker, hacker, pirata eletrônico. Cracker: essa palavra sempre gera polêmica. No passado, ela era usada para definir o “hacker do mal”, a pessoa que usava seu conhecimento de tecnologia para o crime. No entanto, o tempo tratou de dar a ela um novo significado. “Crackear”, no jargão digital, é disponibilizar uma versão pirateada de um software (um jogo, por exemplo) na internet após a quebra da proteção que impede o uso de cópias piratas (SANTINO, 2020). Hacker: a definição de hacker é um pouco difusa e já foi usada com múltiplos significados ao longo dos anos. Hoje em dia, a mais aceita é a de que um hacker é alguém com amplo conhecimento tecnológico e que gosta de mexer com sistemas de informação. “Hacker”, por si só, é uma palavra neutra, sem julgamento de valor. O hacker “white hat” é, em geral, um especialista em cibersegurança. Ele conhece as técnicas do cibercrime e as usa em favor do desenvolvimento de sistemas mais seguros. Muitas vezes, empresas como Google e Facebook pagam recompensas a hackers “white hat” que descobrem vulnerabilidades em seus sistemas, desde que não explorem com fins malignos (SANTINO, 2020). Conforme Nascimento (2019), o hacker é um usuário experiente em informática e exímio programador que invade os sistemas computacionais buscando única e exclusivamente provar sua capacidade e habilidade, mas sem danificá-los, sem obter dados ou destruir sistemas. Já o craker, também conhecido como “Pirata Virtual”, pode ser entendido como o sujeito que invade sistemas para roubar informações e causar danos às vítimas. Ainda, é uma denominação associada àqueles que decifram códigos indevidamente e destroem proteções de softwares, favorecendo a pirataria. Malware: é um termo guarda-chuva que define qualquer tipo de software maligno (daí o nome “mal+ware”). Nos últimos anos, o ransomware está em alta, “sequestrando” computadores e exigindo que as vítimas paguem para desbloquear sua máquina e recuperar seus arquivos. No entanto, existem muitos outros tipos de malware, com múltiplos métodos de atuação. O vírus, por exemplo, que é um software maligno escondido dentro de um programa aparentemente inofensivo e capaz de se replicar sozinho, enquanto os Trojans infectam de formasimilar, mas não se replicam de forma automática. Os rootkits, por sua vez, utilizam algumas técnicas para esconder sua operação do resto do sistema, permitindo que haja funcionamento silencioso por muito tempo, aumentando a eficácia do ataque (SANTINO, 2020). UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS 28 Phishing: é uma das técnicas mais importantes para o cibercrime. Originada da palavra “fishing” (“pescaria”), a expressão representa um método de ataque que consiste em jogar uma isca e torcer para que o alvo morda o anzol. Um dos métodos mais comuns de phishing é enviar um e-mail para a vítima se passando por uma empresa (por exemplo, a Apple), falando que é necessário fazer algum procedimento, como um recadastro. O e-mail conta com um link, no qual a vítima é orientada a digitar seu login e senha, estes que são enviados diretamente para o hacker. Assim, é possível invadir uma conta sem grande transtorno (SANTINO, 2020) Deep Web: é, pela definição mais precisa, tudo aquilo que não é catalogado por ferramentas de busca, como o Google. Páginas que pertencem à Deep Web incluem, por exemplo, o seu e-mail: não dá para ler o que você recebe na sua caixa de entrada a partir do Google. Isso vale para qualquer outro tipo de material inacessível sem uma senha. Com o tempo, o termo Deep Web ficou famoso por uma de suas aplicações, conhecida, mais precisamente, como Dark Net, que é a parte da internet que não pode ser acessada sem o navegador Tor. No espaço, estão, por exemplo, os vendedores de drogas, os assassinos de aluguel, os pedófilos e, basicamente, todo tipo de gente que pode se beneficiar do anonimato proporcionado pela fortíssima criptografia rede Tor. Tecnicamente, a Dark Net é parte da Deep Web, já que as páginas não são catalogados por buscadores, mas a Deep Web é muito maior (SANTINO, 2020) Adware: do inglês, Advertising Software. Software especificamente projetado para apresentar propagandas. Constitui uma forma de retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Pode ser considerado um tipo de spyware, caso monitore os hábitos do usuário, por exemplo, durante a navegação na internet, direcionando as propagandas que serão apresentadas. Antivírus: programa ou software especificamente desenvolvido para detectar, anular e eliminar, de um computador, vírus e outros tipos de código malicioso. Backdoor: programa que permite, a um invasor, retornar a um computador comprometido. Normalmente, o programa é colocado de forma a não ser notado. Cavalo de Troia: programa, normalmente recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.) que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Certificado digital: arquivo eletrônico, assinado digitalmente, que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS 29 Código malicioso: termo genérico que se refere a todos os tipos de programa que executam ações maliciosas em um computador. Exemplos de códigos maliciosos são os vírus, worms, bots, cavalos de troia, rootkits etc. Endereço IP: esse endereço é um número único para cada computador conectado à internet, composto por uma sequência de quatro números que variam de 0 até 255, separados por “.”. Por exemplo: 192.168.34.25. Firewall: dispositivo constituído pela combinação de software e hardware, utilizado para dividir e controlar o acesso entre redes de computadores. Fake News: são informações falsas, sobre um determinado assunto, divulgadas, principalmente pelas redes sociais. Spam: termo usado para se referir aos e-mails não solicitados que, geralmente, são enviados para muitas pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem também é referenciado como UCE (Unsolicited Commercial E-mail). Spyware: programa que se instala no computador para roubar senhas ou outras informações e que não é reconhecido como vírus, já que nenhum dano nos arquivos é identificado pelo usuário. Vírus: programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Worm: programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS 30 Apresentaremos, a seguir, alguns sites interessantes com mais conceitos ligados ao cibercrime: • https://olhardigital.com.br/fique_seguro/noticia/glossario-hacker-20-termos-para- entender-melhor-o-mundo-do-cibercrime/87176, • https://www.fazfacil.com.br/manutencao/dicionario-palavras-computacao/, • https://www.tecmundo.com.br/o-que-e/744-o-que-e-cracker-.htm e • https://ambitojuridico.com.br/cadernos/direito-penal/criminologia-em-torno-do-crime- cibernetico/. Você pode procurar outras opções, conforme a sua necessidade. DICAS AUTOATIVIDADE Prezado acadêmico, relaxaremos um pouco. Então, entre na internet, faça uma pequena busca e encontre os conceitos de phreakers e carders, hackers que precisamos ficar de olho. 2.3 TERMOS RELACIONADOS AO USUÁRIO/VÍTIMA Os crimes cibernéticos têm crescido em nível mundial, devido ao amplo acesso da população às novas formas de acesso a sistemas informatizados, principalmente pela explosão do uso do celular, por meio de smartphones à rede de internet mundial. Apps, como WhatsApp, Telegram, Facebook etc., permitiram a aproximação das pessoas através das mensagens entre os seus usuários, além de ampliarem o comércio eletrônico, a interação social por meio de sites de relacionamento, e tantas outras inovações que contribuíram para a aproximação das pessoas, mas que também geraram novas brechas para a ação dos cibercriminosos na sociedade. Contudo, o alargamento das relações entre as pessoas quase que, invariavelmente, implica na criação de novos fatores criminógenos, os quais decorrem do estabelecimento de condutas humanas anteriormente inexistentes, além do surgimento de novas ferramentas que se consubstanciam como objeto, ou mesmo meio, para a prática de novos delitos. Nessa linha de raciocínio, o desenvolvimento da informática, a despeito dos avanços tecnológicos alcançados, acarretou a construção de terreno fértil para a criação de condutas criminosas inéditas, somadas às já existentes e descritas no Código Penal Brasileiro. Assim, o computador e o software passaram a ser, ao mesmo tempo, alvo e instrumento da delinquência cibernética (ARAUJO, 2020, p. 1). TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS 31 Na vitimologia dos crimes cibernéticos, temos, como em qualquer crime, as vítimas diretas, que são os que foram atingidos diretamente pelo crime, como no exemplo de extorsão de dinheiro, em que a vítima direta é quem foi extorquido, ou em um caso de sequestro de imagens intimas, com a vítima direta, de quem foi extraída a imagem. Contudo, se for uma pessoa de família, podemos ter diversas vítimas indiretas, que são a própria família. Em algumas vezes, até a comunidade ou, ainda, empresas dependendo do conteúdo extraído e divulgado. Temos diversos exemplos atuais de vítimas diretas e indiretas devido às “fake news”. Na vitimologia forense dos crimes cibernéticos, temos as vítimas diretas, as vítimas indiretas, a sociedade,as empresas e governos, como já definido na legislação atual do Brasil, abrindo espaço para uma vítima indireta que nem conhece o seu status de vítima, pois tem o seu computador utilizado, sem que o saiba, para execução e suporte para a realização de crimes cibernéticos. Por isso, temos tantas campanhas para a segurança dos computadores e celulares. Conforme apresentado por Sampaio e Lima (2016, p. 1), em uma visão legal, temos os sujeitos ativos e passivos: “os sujeitos ativos vão ser aqueles que cometem diretamente o crime. Muitas vezes, de difícil comprovação, já que aqui são usadas várias formas de falsificar a sua autoria”. Sampaio e Lima (2016, p. 1) descrevem que os sujeitos passivos “podem ser as pessoas físicas ou pessoas jurídicas, assim, podendo ser qualquer pessoa, bastando sofrer algum tipo de dano”. 2.4 TERMOS JURÍDICOS Os crimes cibernéticos têm introduzido novos termos nos meios jurídicos, muitos provenientes das terminologias já apresentadas ligadas à área de informática. Como exemplo, temos a Lei nº 12.737, de 30 de novembro de 2012, que descreve o crime de invasão de dispositivo informático: Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita (BRASIL, 2012, p. 1). Você estudará, mais a fundo, sobre legislação, e aprenderá mais algumas terminologias jurídicas no próximo tópico. ESTUDOS FU TUROS UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS 32 Conforme Eleutério e Machado (2010), os fundamentos dos crimes cibernéticos estão baseados nos seguintes elementos básicos para a sua comprovação: • Base: o hacker, a tecnologia de informação, a internet e o meio tecnológico do usuário (computador, smartphone, provedores de drives na nuvem de dados, smartwatch etc.). • Parte virtual: internet, provedores, sites, dark web etc. • Partes lesadas: usuários/vítimas, empresas, governos e instituições gerais. Assim, a principal base de fundamentação para o crime cibernético está no cibercriminoso e em seu computador, e a base secundária está no computador do lesado ou na internet que, geralmente, é o ponto de partida para as perícias forenses em casos de crimes cibernéticos. 3 TIPOLOGIA DE CRIMES CIBERNÉTICOS Assim como em outras modalidades de crimes, os crimes cibernéticos podem ser classificados pelas mais variadas tipologias. Uma das tipologias mais básicas foi apresentada por Sampaio e Lima (2016, p. 1), que escrevem que existem três tipos básicos de crimes virtuais (crimes cibernéticos): “o puro, misto e o comum, sendo, o primeiro, aquelas condutas ilícitas que competem à parte física ou à parte virtual de um computador, os mistos são aqueles praticados via internet e, por último, os comuns, que utilizam a internet como um mero instrumento”. Essa classificação mais básica está relacionada ao meio de acometimento do crime, e lemos conceitos similares em Eleutério e Machado (2010), Colli (2010) e Brasil (2016). Uma tipificação mais conhecida dos crimes cibernéticos são os crimes realizados virtualmente, através da internet. Alguns dos principais exemplos de ação criminosa praticada são: • Roubo e uso de identidades e perfis falsos com finalidade maliciosa (falsidade ideológica): é um dos crimes mais comuns na internet, e os piratas virtuais ludibriam os internautas para obter suas informações pessoais, principalmente para realizar golpes financeiros. • Ameaça: a internet é um dos principais focos de propagação de ameaças a uma pessoa. Geralmente, são realizadas por e-mail, posts e, atualmente, pelos apps de relacionamento. • Crimes contra a honra (calúnia, injúria e difamação): também é um campo fértil de crime virtual, principalmente com o advento dos apps de relacionamento. Compreende a divulgação de informações mentirosas que podem prejudicar a reputação da vítima, ou de calúnia. TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS 33 • Discriminação: atualmente, o crime de discriminação virtual de pessoas está crescendo na internet, principalmente, novamente, devido aos apps de relacionamento, nos quais ocorre a divulgação de informações relacionadas ao preconceito de raça, cor, sexo, gênero, etnia, religião etc. • Distribuição de pornografia: a distribuição de pornografia e de nudes também é um dos crimes que tem crescido muito nos meios virtuais. Trata do tema da criminalização da divulgação de cenas de sexo, nudez e pornografia, sem consentimento da vítima, e outros delitos. • Pedofilia: um dos crimes mais hediondos que acontece nos meios virtuais é o de pedofilia. Cibercriminosos usam as redes sociais para se encontrar com menores de idade, que acabam sequestrados. • Crimes virtuais contra mulheres: as mulheres sofrem muitos ataques no ambiente virtual, e vemos casos que vão desde distribuição de fotos e vídeos pessoais, principalmente íntimos, até perseguições, ofensas, difamação e assédio. • Pirataria: é um crime muito comum na atualidade, pois pode ser entendido como a comercialização ou distribuição quando o vendedor ou distribuidor não é autorizado a fazer e não possui os direitos autorais. Conforme Brasil (2016), podem ser exemplos os conteúdos audiovisuais, imagéticos, escritos, sonoros, educacionais ou qualquer outro tipo de material digital distribuído ou comercializado sem autorização pelo proprietário. • Apologia ao crime: apesar de muitos crimes já serem tipificados em outras formas já citadas, temos um crime comum, em que o criminoso cibernético, através de criação de páginas e perfis na internet, busca estimular pessoas à prática de crimes diversos, como pedofilia, racismo, furto etc. É uma situação muito crítica. Prezado acadêmico, trazemos, para você, um pequeno texto exemplificando a questão da apologia ao crime. É uma situação infeliz, mas que aconteceu recentemente, que é o caso do jogo Baleia Azul. BALEIA AZUL: O MISTERIOSO JOGO QUE ESCANCAROU O TABU DO SUICÍDIO JUVENIL A morte autoprovocada de jovens tem crescido em todo mundo, mas ainda é pouco discutida. No Brasil, onde o desafio irrompeu neste mês, a taxa de jovens que se matou aumentou 26% desde 1980. A preocupação com jogos, como o Baleia Azul, se torna ainda mais latente, já que os desafios apelam mais, justamente, a pessoas que costumam se enquadrar em fatores de risco para o suicídio. "Ele apela para adolescentes vulneráveis, que estão fazendo escolhas sem supervisão de adultos. São pessoas que não têm muitos amigos, estão, muitas vezes, isoladas e, de repente, alguém aparece prestando atenção nelas. UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS 34 Pelo que sabemos até agora, é um jogo que começa com desafios fáceis, em que se recebe gratificação instantânea, como acontece com um videogame, por exemplo. Isso prende a pessoa, até que se começam os pedidos mais difíceis", explica a professora da Unifesp. "A pessoa pode entrar no jogo até por curiosidade e, no fim, acabar chantageada a praticar as tarefas e não ter os recursos para reagir ou conseguir pedir ajuda, acabando por cometer uma bobagem". Contudo, há, também, os casos de adolescentes que já possuem transtornos psicológicos e ideação suicida, e que acabam se atraindo pela parte mais obscura do desafio, como Graziela, do Rio de Janeiro. "Minha filha entrou no jogo porque queria morrer, mas não tinha coragem. O jogo usa a fragilidade das nossas crianças para que elas cometam essas coisas horríveis", desabafa a mãe dela. Arthur Raldi, responsável pela Delegacia de Repressão aos Crimes Informáticos do Rio Grande do Sul, concorda. "Esse desafio nada mais é do que a catarse da depressão sofrida pelos nossos jovens, que acabam buscando meios para exteriorizar essa depressão e chamar atenção do entorno", avalia ele, que investiga as lesões suspeitas
Compartilhar