Buscar

Artigo-Aplicação da cyber inteligência no combate aos crimes cibernéticos - Jus com br _ Jus Navigandi

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

14/08/2021 Aplicação da cyber inteligência no combate aos crimes cibernéticos - Jus.com.br | Jus Navigandi
https://jus.com.br/artigos/64207/aplicacao-da-cyber-inteligencia-no-combate-aos-crimes-ciberneticos 1/11
iversidade privada do país pelo ranking Folha. Ac
s%2F64207%2Faplicacao-da-cyber-inteligencia-no-combate-aos-crimes-
a%20no%20combate%20aos%20crimes%20cibern%C3%A9ticos)
%2Faplicacao-da-cyber-inteligencia-no-combate-aos-crimes-
Ancia%20no%20combate%20aos%20crimes%20cibern%C3%A9ticos)
mbate%20aos%20crimes%20cibern%C3%A9ticos:%20https%3A%2F%2Fjus.com.br%2Fartigos%2F64207)
Aplicação da cyber
inteligência no combate
aos crimes cibernéticos
Aplicação da cyber inteligência no
combate aos crimes cibernéticos
Rafael Lenzi (https://lenzi.jus.com.br/publicacoes)
Publicado em 02/2018. Elaborado em 10/2017.

Direito e Informática (https://jus.com.br/artigos/direito-e-informatica)
Responsabilidade Civil (https://jus.com.br/artigos/responsabilidade-
civil)
Responsabilidade civil por danos morais
(https://jus.com.br/artigos/responsabilidade-civil-por-danos-morais)
Responsabilidade civil e informática
(https://jus.com.br/artigos/responsabilidade-civil-e-informatica)
«Página 1 de 2» (/artigos/64207/aplicacao-da-cyber-inteligencia-no-
combate-aos-crimes-ciberneticos/2)
A cyber inteligência é um conjunto de técnicas sofisticadas para gestão de
possíveis ameaças criminosas feitas por meio de ferramentas
computacionais. Conheça os principais aspectos relacionados a estas
condutas, conhecidas como crimes cibernéticos, e quais as formas de
dissuasão apresentadas pela cyber inteligência para combatê-las.
1 INTRODUÇÃO
Com a crescente variedade e atualização da tecnologia em meio a
sociedade, as práticas delituosas evoluíram. O ser humano passou a
utilizar-se de forma mal intencionada, da internet e das várias ferramentas
tecnológicas, dando origem ao que é chamado de crimes cibernéticos. Hoje
em dia, crimes cibernéticos podem acontecer com qualquer pessoa, seja
com uma empresa de grande porte ou com uma pessoa física comum.
Roubos de grandes quantias em dinheiro, ataques em massa de sistemas
em busca de dados e organizações criminosas com pessoas hábeis com
ferramentas tecnológicas não são somente realidade de filmes e séries
vistos na televisão.
ARTIGOS (/ARTIGOS)
Ao navegar, você aceita que o Jus use cookies e parcerias para personalizar conteúdo e anúncios. Política de
Privacidade (https://ajuda.jus.com.br/pt-br/article/privacidade-1y23d3h/) OK
 
(https://jus.com.br/)
https://www.googleadservices.com/pagead/aclk?sa=L&ai=CNGaSqc8XYfcdpJLk5Q-YkbWgAaKT24xjo7vstNMLsJAfEAEg0o_GHmDN8L-PrAOgAf_dqfECyAEBqQKdDPwohZKJPuACAKgDAcgDCqoEqwJP0FFbPdkugqymQ9jUO1a932grsmVY80ZJIXpNN9mLBSNGbcqzCVCwzhzpQEAnpfuLHTBasGOOso6RCzKvWjyVdJS3Nwkz8ti97jOTERsnYfshZ01aKFVZTWwuV22JUj4YjbX5Qe3ZEBZMlcB0dt_EzlvCZ4z95Z7e-0l5vgF-uwFm1KqHUTVU73GmH8IOtgH-zgICXXVvYL09SC-SnyKVqqxwj-LpeFhs0hTerTbmEvadFn_bn4VbxCV8sTeof4uKy98xrny17Rs05icpzdo8ntSa2kB4rDKZSV2kNOFjWMHJDqGQADtTb5SL0tdO6hfK7F6HzPgLdlFGWJdEqNAf7nIaGtwVgoMygCeS-muqss5YNJXLSWRdujCWXHD3a6uVU9qq1s0I9Gt4CcAE_46R2swC4AQBgAfpodaOAagH1ckbqAfw2RuoB_LZG6gHjs4bqAeT2BuoB7oGqAfulrECqAemvhuoB-zVG6gH89EbqAfs1RuoB5bYG6gHqpuxAtgHAdIIBwiIYRABGB2xCZznqSTYcjrmgAoDmAsByAsBuAwB2BMDiBQE0BUBmBYBgBcB&ae=1&num=1&cid=CAASFeRoT3KHu4Z_9tmMCF8wLAs6IIdJyQ&sig=AOD64_04z6eNG5BqL90ixmksZoPaifYTxA&client=ca-pub-6330791094260149&nb=7&adurl=https://online.pucrs.br/pos/gestao-empreendedorismo-desenvolvimento-negocios%3Futm_term%3D%26utm_medium%3Dppc%26utm_campaign%3D%255BD%255D%2B00%2BRMKT%2BJan%2B2020%26utm_source%3Dadwords%26hsa_ver%3D3%26hsa_cam%3D8943030604%26hsa_kw%3D%26hsa_acc%3D8414866364%26hsa_net%3Dadwords%26hsa_grp%3D89309595519%26hsa_mt%3D%26hsa_ad%3D437680393607%26hsa_tgt%3Daud-948133015807%26hsa_src%3Dd%26gclid%3DEAIaIQobChMIt5aSo9mw8gIVJAm5Bh2YSA0UEAEYASAAEgK-xfD_BwE
https://www.facebook.com/sharer.php?u=https%3A%2F%2Fjus.com.br%2Fartigos%2F64207%2Faplicacao-da-cyber-inteligencia-no-combate-aos-crimes-ciberneticos&t=Aplica%C3%A7%C3%A3o%20da%20cyber%20intelig%C3%AAncia%20no%20combate%20aos%20crimes%20cibern%C3%A9ticos
https://twitter.com/share?url=https%3A%2F%2Fjus.com.br%2Fartigos%2F64207%2Faplicacao-da-cyber-inteligencia-no-combate-aos-crimes-ciberneticos&text=Aplica%C3%A7%C3%A3o%20da%20cyber%20intelig%C3%AAncia%20no%20combate%20aos%20crimes%20cibern%C3%A9ticos
whatsapp://send?text=Aplica%C3%A7%C3%A3o%20da%20cyber%20intelig%C3%AAncia%20no%20combate%20aos%20crimes%20cibern%C3%A9ticos:%20https%3A%2F%2Fjus.com.br%2Fartigos%2F64207
https://lenzi.jus.com.br/publicacoes
https://jus.com.br/artigos/direito-e-informatica
https://jus.com.br/artigos/responsabilidade-civil
https://jus.com.br/artigos/responsabilidade-civil-por-danos-morais
https://jus.com.br/artigos/responsabilidade-civil-e-informatica
https://jus.com.br/artigos/64207/aplicacao-da-cyber-inteligencia-no-combate-aos-crimes-ciberneticos/2
https://jus.com.br/artigos
https://ajuda.jus.com.br/pt-br/article/privacidade-1y23d3h/
https://jus.com.br/
14/08/2021 Aplicação da cyber inteligência no combate aos crimes cibernéticos - Jus.com.br | Jus Navigandi
https://jus.com.br/artigos/64207/aplicacao-da-cyber-inteligencia-no-combate-aos-crimes-ciberneticos 2/11
Assim como a sociedade evolui no campo benéfico, também existe a
evolução para o lado maléfico, praticamente obrigando a todos a estarem
em atualização constante a respeito de sua proteção, agora não somente
física, mas também no mundo virtual. Crime cibernético, ou também,
cibercrime, crime digitais, crimes informáticos e crimes eletrônicos, são
alguns dos nomes atribuídos a prática de atividades ilícitas, antiéticas e
invasivas no espaço cibernético.
A concepção de crimes cibernéticos não é algo unânime, porém a essência
de diversos pensadores que tentam conceituar esse tipo de crime é a
mesma. Pode-se entender por crime cibernético como toda e qualquer
conduta que se utilize de um computador ou uma rede de computadores,
dispositivos tecnológicos em geral, para promover um ataque, sendo
considerado no mundo jurídico, ato ilícito, portanto, crime.
A sociedade tem que trabalhar em conjunto para a prevenção, análise,
investigação e punição contra os crimes cibernéticos. Agentes de polícia,
com um treinamento e especialização para lidar com criminosos que não
utilizam uma arma de fogo, mas sim dispositivo eletrônico com acesso a
rede; pessoas comum com seus dispositivos atualizados e com programas
antivírus, seja um smartphone ou um notebook; uso do chamado cartão
inteligente, aplicado em governos de alguns países pelo mundo, oferecendo
segurança ao cidadão que o utilizar, são algumas das formas que as
pessoas podem utilizar para se proteger. Nesses casos, conhecimento é
poder.
Saber como instalar corretamente um software ou como identificar e-mails
duvidosos e não cair em golpes são formas de não se tornar mais um dado
na crescente taxa de crimes cibernéticos no Brasil e no mundo.
Para André Queiroz, é compreendido:
[…] Um delito típico de internet seria quando uma
pessoa se utiliza de um computador acessando a
rede, invade outro computador e obtém, destrói, ou
altera um arquivo pertencente ao sistema, ainda que
não havendo qualquer obtenção de vantagem
patrimonial, mas tão somente a obtenção, destruição
ou alteração de dados daquele sistema restrito –
circunstância esta que já caracterizaria o tipo penal
específico (QUEIROZ, 2008, p.174).
Especialistas das áreas de informática, atualmente, elegem o crime de
roubo de identidade o crime cibernético mais comum. Contudo, não existe
um consenso ou um ranking acerca de quais são as posições dos crimes
cibernéticos mais comuns, especialmente com o aumento dos tipos de
crimes todos os dias. De acordo com pesquisa feita no site Folha Online, de
Ao navegar, você aceita que o Jus use cookies e parcerias para personalizar conteúdo e anúncios. Política de
Privacidade (https://ajuda.jus.com.br/pt-br/article/privacidade-1y23d3h/) OK
 
(https://jus.com.br/)
https://www.googleadservices.com/pagead/aclk?sa=L&ai=CmvOHqc8XYdW4HMTL5OUPvJqxcO2J3btk8cbItLUOFBABINKPxh5gzfC_j6wDoAH3sMOgAsgBAuACAKgDAcgDCKoEsgJP0Ff8dPA4W7evdCc_TjpBwIdD6c-aFA09R5SrHO5fpGS60Oz7oqX5uJ2ho6qHK7v2JjnFiD7YToK8WF5X4MEtljUJDLjmxrNgnlx-hMAMG2v53PMoL2OVV8qxxIjAPjUwgZqhmI5cfnqC5HV8OdWar5CvMP_bVqhanKoIsiHW2vSOoBXm972wkanBmQayw_F3ylo3pPuHbnnwLeP5X9FXRJj_Spc_tkO_H6pHqvOYGo9YuXb3wns8DzSezajEFM8vf9q1z_eqyAaS3Cf_9JUZvQYZelOIYI18mS5FMTAhNMil3OYiAmeWxtZS_yUmF3dBOWBDsAAObU_ZFVkrLZRA2l7GifrFmkrakMy9s8pH5t26Rk0UejGnfYmJMEumqr0AJRMVizA0BHII0L-pepzlkd_ABNWkz_DSA-AEAaAGAoAHr6rU2AKoB9XJG6gH8NkbqAfy2RuoB47OG6gHk9gbqAe6BqgH7paxAqgHpr4bqAfs1RuoB_PRG6gH7NUbqAeW2BuoB6qbsQLYBwHSCAcIiGEQARgdsQklWJi2H9CRl4AKA5gLAcgLAbgMAdgTDNAVAYAXAQ&ae=1&num=1&cid=CAASFeRoL2A_N6umwei8MzSX2PFtxCXFeg&sig=AOD64_0VdHimBqWeQPG4skhveNxq8Z0WZw&client=ca-pub-6330791094260149&nx=CLICK_X&ny=CLICK_Y&nb=2&adurl=https://www.soulmiacollection.com/men-c-588.html%3Fwebsite_source%3Dcategory-men%26recommend%3D5634%26gclid%3DEAIaIQobChMIlbGuo9mw8gIVxCW5Bh08TQwOEAEYASAAEgJIOvD_BwEhttps://adssettings.google.com/whythisad?reasons=AB3afGEAAAVxW1tbW3RydWUsWzEwXSxudWxsLG51bGwsbnVsbCxbIjgwMTM4Il1dLFtudWxsLCJodHRwczovL2dvb2dsZWFkcy5nLmRvdWJsZWNsaWNrLm5ldC9wYWdlYWQvaW50ZXJhY3Rpb24vP2FpPUNtdk9IcWM4WFlkVzRITVRMNU9VUHZKcXhjTzJKM2J0azhjYkl0TFVPRkJBQklOS1B4aDVnemZDX2o2d0RvQUgzc01PZ0FzZ0JBdUFDQUtnREFjZ0RDS29Fc2dKUDBGZjhkUEE0VzdldmRDY19UanBCd0lkRDZjLWFGQTA5UjVTckhPNWZwR1M2ME96N29xWDV1SjJobzZxSEs3djJKam5GaUQ3WVRvSzhXRjVYNE1FdGxqVUpETGpteHJOZ25seC1oTUFNRzJ2NTNQTW9MMk9WVjhxeHhJakFQalV3Z1pxaG1JNWNmbnFDNUhWOE9kV2FyNUN2TVBfYlZxaGFuS29Jc2lIVzJ2U09vQlhtOTcyd2thbkJtUWF5d19GM3lsbzNwUHVIYm5ud0xlUDVYOUZYUkpqX1NwY190a09fSDZwSHF2T1lHbzlZdVhiM3duczhEelNlemFqRUZNOHZmOXExel9lcXlBYVMzQ2ZfOUpVWnZRWVplbE9JWUkxOG1TNUZNVEFoTk1pbDNPWWlBbWVXeHRaU195VW1GM2RCT1dCRHNBQU9iVV9aRlZrckxaUkEybDdHaWZyRm1rcmFrTXk5czhwSDV0MjZSazBVZWpHbmZZbUpNRXVtcXIwQUpSTVZpekEwQkhJSTBMLXBlcHpsa2RfQUJOV2t6X0RTQS1BRUFhQUdBb0FIcjZyVTJBS29COVhKRzZnSDhOa2JxQWZ5MlJ1b0I0N09HNmdIazlnYnFBZTZCcWdIN3BheEFxZ0hwcjRicUFmczFSdW9CX1BSRzZnSDdOVWJxQWVXMkJ1b0I2cWJzUUxZQndIU0NBY0lpR0VRQVJnZHNRa2xXSmkySDlDUmw0QUtBNWdMQWNnTEFiZ01BZGdURE5BVkFZQVhBUVx1MDAyNnNpZ2g9VE1HanBNZnBUVzBcdTAwMjZjaWQ9Q0FRU1BnQ05JckxNbmx0MWJST3R5dU1hMGZhYjJ0SGdwMUZkS1ZyOFE0ZldhdGNhV0dkeV9zcnNHWU1JNFh6Y2pkbzNQeFJESGxIcDlFNzNEQlpHV1g2ZiIsW251bGwsbnVsbCxudWxsLCJodHRwczovL2Rpc3BsYXlhZHMtZm9ybWF0cy5nb29nbGV1c2VyY29udGVudC5jb20vYWRzL3ByZXZpZXcvY29udGVudC5qcz9jbGllbnQ9d3RhXHUwMDI2b2JmdXNjYXRlZEN1c3RvbWVySWQ9MTM3MTg3MjcwMFx1MDAyNmNyZWF0aXZlSWQ9NTM4OTkzOTUxMTM3XHUwMDI2dmVyc2lvbklkPTBcdTAwMjZhZEdyb3VwQ3JlYXRpdmVJZD00OTUzNzM2NTY5NDVcdTAwMjZodG1sUGFyZW50SWQ9cHJldi0wXHUwMDI2aGVpZ2h0PTI1MFx1MDAyNndpZHRoPTMwMFx1MDAyNnNpZz1BQ2lWQl94dUxCeEh2LXBkR2dkVmhCRkNWNUVPazJrSm5BIl0sbnVsbCxudWxsLDEsImplVk1Ca3NNZEtrSThjYkl0TFVPRUlyM3NKVTFHSnpfd05rQ0lobDNkM2N1YzI5MWJHMXBZV052Ykd4bFkzUnBiMjR1WTI5dE1nZ0lCUk1Zd2NjRUZFSVhZMkV0Y0hWaUxUWXpNekEzT1RFd09UUXlOakF4TkRsSUJsZ0NjQUUiLCIxNDI3MTkyMTAzNCJdXV0sWzEsMSwxLDFdXViShRtj2oIioqEhvbXMs9Lj1XZD5WkSI1YPPBvnO118Zg191SRIMEbACEY8sP9o1OHi6kjkYIbRiB18NbZThURrEBD3eCPDUo3LSdfoLUsCD4HF7L5T_pqjaxotTWmIKNt5vX7L8EzsHZTH-xgBJPDu9uz0bk9S7m9ru889zEvcRA7kXN6Wz8JNXgLWpLVXOFChr54nav2lK7Ox1ZHyObg5uiZnu_XXHuajPe6unuoYYfbQXd4mVNoTtGl46MLL1nnaOk8qRVgVPAd2D_StV9HgDMw5QCuYA25N-WteW_R1iAiziKWDsB6pqOamMc8p9RvkyKw-axPWO1VvsjKObCI,itEGZZ2ZSnXIWyFeYkcO-A&source=display
https://adssettings.google.com/whythisad?reasons=AB3afGEAAAVxW1tbW3RydWUsWzEwXSxudWxsLG51bGwsbnVsbCxbIjgwMTM4Il1dLFtudWxsLCJodHRwczovL2dvb2dsZWFkcy5nLmRvdWJsZWNsaWNrLm5ldC9wYWdlYWQvaW50ZXJhY3Rpb24vP2FpPUNtdk9IcWM4WFlkVzRITVRMNU9VUHZKcXhjTzJKM2J0azhjYkl0TFVPRkJBQklOS1B4aDVnemZDX2o2d0RvQUgzc01PZ0FzZ0JBdUFDQUtnREFjZ0RDS29Fc2dKUDBGZjhkUEE0VzdldmRDY19UanBCd0lkRDZjLWFGQTA5UjVTckhPNWZwR1M2ME96N29xWDV1SjJobzZxSEs3djJKam5GaUQ3WVRvSzhXRjVYNE1FdGxqVUpETGpteHJOZ25seC1oTUFNRzJ2NTNQTW9MMk9WVjhxeHhJakFQalV3Z1pxaG1JNWNmbnFDNUhWOE9kV2FyNUN2TVBfYlZxaGFuS29Jc2lIVzJ2U09vQlhtOTcyd2thbkJtUWF5d19GM3lsbzNwUHVIYm5ud0xlUDVYOUZYUkpqX1NwY190a09fSDZwSHF2T1lHbzlZdVhiM3duczhEelNlemFqRUZNOHZmOXExel9lcXlBYVMzQ2ZfOUpVWnZRWVplbE9JWUkxOG1TNUZNVEFoTk1pbDNPWWlBbWVXeHRaU195VW1GM2RCT1dCRHNBQU9iVV9aRlZrckxaUkEybDdHaWZyRm1rcmFrTXk5czhwSDV0MjZSazBVZWpHbmZZbUpNRXVtcXIwQUpSTVZpekEwQkhJSTBMLXBlcHpsa2RfQUJOV2t6X0RTQS1BRUFhQUdBb0FIcjZyVTJBS29COVhKRzZnSDhOa2JxQWZ5MlJ1b0I0N09HNmdIazlnYnFBZTZCcWdIN3BheEFxZ0hwcjRicUFmczFSdW9CX1BSRzZnSDdOVWJxQWVXMkJ1b0I2cWJzUUxZQndIU0NBY0lpR0VRQVJnZHNRa2xXSmkySDlDUmw0QUtBNWdMQWNnTEFiZ01BZGdURE5BVkFZQVhBUVx1MDAyNnNpZ2g9VE1HanBNZnBUVzBcdTAwMjZjaWQ9Q0FRU1BnQ05JckxNbmx0MWJST3R5dU1hMGZhYjJ0SGdwMUZkS1ZyOFE0ZldhdGNhV0dkeV9zcnNHWU1JNFh6Y2pkbzNQeFJESGxIcDlFNzNEQlpHV1g2ZiIsW251bGwsbnVsbCxudWxsLCJodHRwczovL2Rpc3BsYXlhZHMtZm9ybWF0cy5nb29nbGV1c2VyY29udGVudC5jb20vYWRzL3ByZXZpZXcvY29udGVudC5qcz9jbGllbnQ9d3RhXHUwMDI2b2JmdXNjYXRlZEN1c3RvbWVySWQ9MTM3MTg3MjcwMFx1MDAyNmNyZWF0aXZlSWQ9NTM4OTkzOTUxMTM3XHUwMDI2dmVyc2lvbklkPTBcdTAwMjZhZEdyb3VwQ3JlYXRpdmVJZD00OTUzNzM2NTY5NDVcdTAwMjZodG1sUGFyZW50SWQ9cHJldi0wXHUwMDI2aGVpZ2h0PTI1MFx1MDAyNndpZHRoPTMwMFx1MDAyNnNpZz1BQ2lWQl94dUxCeEh2LXBkR2dkVmhCRkNWNUVPazJrSm5BIl0sbnVsbCxudWxsLDEsImplVk1Ca3NNZEtrSThjYkl0TFVPRUlyM3NKVTFHSnpfd05rQ0lobDNkM2N1YzI5MWJHMXBZV052Ykd4bFkzUnBiMjR1WTI5dE1nZ0lCUk1Zd2NjRUZFSVhZMkV0Y0hWaUxUWXpNekEzT1RFd09UUXlOakF4TkRsSUJsZ0NjQUUiLCIxNDI3MTkyMTAzNCJdXV0sWzEsMSwxLDFdXViShRtj2oIioqEhvbXMs9Lj1XZD5WkSI1YPPBvnO118Zg191SRIMEbACEY8sP9o1OHi6kjkYIbRiB18NbZThURrEBD3eCPDUo3LSdfoLUsCD4HF7L5T_pqjaxotTWmIKNt5vX7L8EzsHZTH-xgBJPDu9uz0bk9S7m9ru889zEvcRA7kXN6Wz8JNXgLWpLVXOFChr54nav2lK7Ox1ZHyObg5uiZnu_XXHuajPe6unuoYYfbQXd4mVNoTtGl46MLL1nnaOk8qRVgVPAd2D_StV9HgDMw5QCuYA25N-WteW_R1iAiziKWDsB6pqOamMc8p9RvkyKw-axPWO1VvsjKObCI,itEGZZ2ZSnXIWyFeYkcO-A&source=display
https://ajuda.jus.com.br/pt-br/article/privacidade-1y23d3h/
https://jus.com.br/
14/08/2021 Aplicação da cyber inteligência no combate aos crimes cibernéticos - Jus.com.br | Jus Navigandi
https://jus.com.br/artigos/64207/aplicacao-da-cyber-inteligencia-no-combate-aos-crimes-ciberneticos 3/11
acordo com a jornalista Juliana Carpanez, os crimes virtuais ou crimes
cibernéticos, mais comuns são: roubo de identidade, pedofilia, calúnia e
difamação, ameaça, discriminação e espionagem industrial.
Entretanto, podemos citar como exemplos também: lojas virtuais
falsificadas, concursos nas redes sociais, insultos, apologia ao crime, ato
obsceno, divulgação de material confidencial, entre outros. Um dos casos
mais comuns que chamou a atenção de todos, foi o caso da atriz Carolina
Dieckmann, que teve fotos íntimas vazadas após levar seu computador
para conserto, sendo chantageada para que não houvesse divulgação das
mesmas, dando embasamento posterior para a criação da Lei nº
12.737/2012, conhecida popularmente como a Lei Carolina Dieckmann,
sendo Lei que atualiza o ordenamento jurídico no quesito dos crimes
virtuais.
Notamos todos os dias como os dispositivos tecnológicos tem apresentado
uma constante evolução e atualização. Com isso, a evolução criativa dos
criminosos virtuais evolui juntamente com os dispositivos e com isso,
sempre são criadas formas diversas de cometer o crime cibernético.
Engenharia Social, Cavalos de Tróia, Vírus, Spoof, Adware, Sniffer,
Spyware, Keyloger, Phishing, Spamming e Hoaxes, são as ferramentas
mais utilizadas pelos criminosos virtuais para burlar os mecanismos de
defesa, enganando o usuário para o acesso livre aos seus dados pessoais
e financeiros para compartilhamento sem o consentimento ou ciência do
detentor dos dados.
2 CRIMES CIBERNÉTICOS
Inicialmente conceituado, crimes cibernéticos são atos ilícitos, antiéticos,
tipificados criminalmente, de natureza invasiva para obtenção ilegal de
dados de pessoas ou organizações, empresariais ou governamentais.
Especialistas divergem acerca do conceito de crimes cibernéticos, porém,
apresentam a mesma essência.
Para Ivete Senise Ferreira, crime de informática é “toda ação típica,
antijurídica e culpável cometida contra ou pela utilização de processamento
automático de dados ou sua transmissão” (apud ROSSINI, 2004, p. 104). A
pensadora utilizou-se do conceito básico de crime, em qualidade de gênero,
podendo ser utilizado para o enfoque da espécie, crime cibernético.
Segundo o que prediz a Faculdade de Direito da Universidade Nacional
Autônoma do México – UNAN, com entendimento de Rossini, crimes
informáticos são “todas aquelas condutas ilícitas suscetíveis de ser
sancionadas pelo direito penal, que fazem uso indevido de qualquer meio
informático” (apud ROSSINI, 2004, p. 105 e 106).
A Web é como um iceberg, dividida em três segmentos, cada um com seu
próprio setor de moradia para os cibercriminosos e seus códigos
maliciosos. A ponta do iceberg é a Surface (Superfície) indexada pelo
Google e outros buscadores. A parte maior do iceberg, submersa
virtualmente, é chamada de Deep WEB (tudo que não é acessível na web
pelos buscadores comuns, assim como por exemplo uma conta bancária).
Juntamente com a Deep Web, existe a Dark Web, uma região desse assim
chamado iceberg que é muito difícil de se acessar e só pode ser alcançada
por redes específicas.
Em 2016, 42,4 milhões de brasileiros foram vítimas de crimes virtuais. Emcomparação com 2015, houve um aumento de 10% no número de ataques
digitais. Segundo dados da Norton, provedora global de soluções de
segurança cibernética, o prejuízo total da prática para o país foi de US$
10,3 bilhões.
De acordo com a empresa Norton Security, com relatório denominado
Norton Cyber Security Insight, em 2016 o Brasil ocupou o 4º lugar no
ranking mundial dos países que mais realizaram atividades cribercriminosas
Ao navegar, você aceita que o Jus use cookies e parcerias para personalizar conteúdo e anúncios. Política de
Privacidade (https://ajuda.jus.com.br/pt-br/article/privacidade-1y23d3h/) OK
 
(https://jus.com.br/)
https://ajuda.jus.com.br/pt-br/article/privacidade-1y23d3h/
https://jus.com.br/
14/08/2021 Aplicação da cyber inteligência no combate aos crimes cibernéticos - Jus.com.br | Jus Navigandi
https://jus.com.br/artigos/64207/aplicacao-da-cyber-inteligencia-no-combate-aos-crimes-ciberneticos 4/11
em todo o mundo. Fora apresentado no mesmo relatório que, 42 milhões de
pessoas foram afetadas por crimes cibernéticos, concorrendo assim em um
total de 32 bilhões em prejuízo para as vítimas.
Os problemas oriundos dos ataques de cyber criminosos são a perda da
propriedade intelectual e dados pessoais, traduzindo-se em danos
econômicos de natureza diretos oriundos das perdas com os ataques –
roubos - e indiretos da necessidade de investimento em segurança.
2.1 TIPOS DE crimes CIBERNÉTICOS
Os crimes cibernéticos podem ser divididos em categorias, sendo elas:
crimes virtuais puros, crimes virtuais mistos e crimes virtuais comuns. O
primeiro consiste em todo e qualquer ato ilícito que tem por finalidade o
sistema de computador, seja por intermédio de um atentado físico ou
técnico do dispositivo e componentes. O segundo tipo dos crimes virtuais
pode ser definido como o ato que utiliza a internet ou sistema informático
para conclusão da conduta, independente do objetivo ser informático ou
não. Já o terceiro e último tipo consiste na utilização da internet como meio
de cometimento de um crime que a Lei já tenha tipificado, como é o caso da
pornografia infantil, por exemplo.
Com as tipologias esclarecidas, para entendimento concreto dos conceitos,
temos alguns exemplos dos crimes cibernéticos de maior gravidade, sendo
eles: promoções e furtos de dados, difamação, calúnia, injúria e pedofilia.
As promoções e furtos de dados são basicamente os concursos,
promoções, prêmios em geral oferecidos nas redes sociais, tais como
Facebook, email, twitter e etc, para obtenção de dados ao enganar os
usuários que não tenham conhecimento acerca da veracidade do que está
sendo oferecido.
A difamação, calúnia e injúria, denominados no âmbito do Direito como
crimes contra a honra, consistem na divulgação de informações que não
tem honra, falsas e até de caráter criminoso, se encaixando no espaço
cibernético em razão dos delitos cometidos no âmbito virtual.
A pedofilia no mundo virtual acontece com a exposição de fotos, cenas de
nudez e relações sexuais que envolvam menores de idade para satisfação
de desejos sexuais de criminosos que buscam tais informações online.
2.1.1 Investigação cibernética – Utilização da Cyber Inteligência
Cyber Inteligência, ou inteligência cibernética, é melhor conceituada quando
também é entendido o conceito de guerra cibernética. A guerra cibernética
nada mais é do que, de acordo com Wendt, um ato, singular ou em
conjunto, com uso de computadores ou uma rede com objetivo de uma
guerra no espaço cibernético, ou retirando serviços básicos das pessoas
em sociedade ou efetuando a propagação de vírus pela internet. (WENDT,
2010). Sabendo o que significa o termo guerra cibernética, podemos
conceituar Cyber Inteligência como:
Ao navegar, você aceita que o Jus use cookies e parcerias para personalizar conteúdo e anúncios. Política de
Privacidade (https://ajuda.jus.com.br/pt-br/article/privacidade-1y23d3h/) OK
 
(https://jus.com.br/)
https://www.googleadservices.com/pagead/aclk?sa=L&ai=CngKBqc8XYeukBqOf5OUP2vivgALtid27ZMnGyLS1DhQQASDSj8YeYM3wv4-sA6AB97DDoALIAQLgAgCoAwHIAwiqBLICT9DqQjWlbfc9fDyuHRkWBfdKHSogipTNP7HtLOwOU_DtdzzYACWK9mjaeKjj-cdCM_WHC_Fs4txauRWOZH7Piakkv_9DwYY66ieoghCfvCpFDq74CHbLRv8FudyLzfPvMRIuJKZ4Fw3ECNLRFYw-5xmXLEEp_g29293Sme-PIgbK0c5R1pkjB4_hnThbkrr5udG_fY8iF2_Wmp2DFosJpzr1px_4FcX8C9ic8NaXAhJM0e244EljC-guoFkuaqqZjVe5IDHMD5mBJNJol61_ZQ_xPLIfAN55WXGqb65xUPzz6RetAIR_bJg4VagGpOYOQFvYcfDfg-E-SbmthnYyBoJ8jio4nhOSgwpErj8TV4PjjQbpuXXpvnVDjIE4GYMcibz3mHZt0axKASXqreDbIo9cwATVpM_w0gPgBAGgBgKAB6-q1NgCqAfVyRuoB_DZG6gH8tkbqAeOzhuoB5PYG6gHugaoB-6WsQKoB6a-G6gH7NUbqAfz0RuoB-zVG6gHltgbqAeqm7EC2AcB0ggHCIhhEAEYHbEJJViYth_QkZeACgOYCwHICwG4DAHYEwzQFQGAFwE&ae=1&num=1&cid=CAASFeRo78pqrrn2uz4h4zuNNQfsuA-XkA&sig=AOD64_0cqbuTm6FSk8dTkkgUWsJmsiS5fQ&client=ca-pub-6330791094260149&nx=CLICK_X&ny=CLICK_Y&nb=2&adurl=https://www.soulmiacollection.com/men-c-588.html%3Fwebsite_source%3Dcategory-men%26recommend%3D5634%26gclid%3DEAIaIQobChMIq52Yo9mw8gIVow-5Bh1a_AsgEAEYASAAEgJZK_D_BwE
https://adssettings.google.com/whythisad?reasons=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_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__m-advAj_twD4n2FASPNBiKMJLtduQYbScj0tXegLJ8dnoIXYdFIu6_ydiA0mGC8U5mND05dd3QwhrKBUBLXvzWgZHvZHJZ0jo3TFdBN8W0Pgf24oHaL0MVg9C1Q2GGb6Oi1F8byzThWt2Noi7dHKONfquM4alrpxJYByrdB2yrN44ebsUCDmsu3G_Hp0NDB-o0VWYKKafHcVAi-3QMgh0sxi61Jv0jTztaA2DWwh6X8H92pTxGvasQo4fXrL0KHdudaVP1EqeNfdJ0OFoxy4AMJm1d32yoZz1JtFFelpsA3y-_eX1SGQOzD,7AIqMxutb-ji7KCkqMSG9g&source=display
https://adssettings.google.com/whythisad?reasons=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_Y2xpZW50PXd0YVx1MDAyNm9iZnVzY2F0ZWRDdXN0b21lcklkPTEzNzE4NzI3MDBcdTAwMjZjcmVhdGl2ZUlkPTUzODk5Mzk1MTEzNFx1MDAyNnZlcnNpb25JZD0wXHUwMDI2YWRHcm91cENyZWF0aXZlSWQ9NDk1MzczNjU2OTA1XHUwMDI2aHRtbFBhcmVudElkPXByZXYtMFx1MDAyNmhlaWdodD0yNTBcdTAwMjZ3aWR0aD0zMDBcdTAwMjZzaWc9QUNpVkJfeHhueFNaV25BTnlBSnZOenlXVXYtS2RYUGhpQSJdLG51bGwsbnVsbCwxLCJZS2Zna0pxSVhWZ0l5Y2JJdExVT0VJcjNzSlUxR0p6X3dOa0NJaGwzZDNjdWMyOTFiRzFwWVdOdmJHeGxZM1JwYjI0dVkyOXRNZ2dJQlJNWXdjY0VGRUlYWTJFdGNIVmlMVFl6TXpBM09URXdPVFF5TmpBeE5EbElCbGdDY0FFIiwiMTQyNzE5MjEwMzQiXV1dLFsxLDEsMSwxXV2Ejp3BbWApaeaEnnp80JRpHwAGOyJ__m-advAj_twD4n2FASPNBiKMJLtduQYbScj0tXegLJ8dnoIXYdFIu6_ydiA0mGC8U5mND05dd3QwhrKBUBLXvzWgZHvZHJZ0jo3TFdBN8W0Pgf24oHaL0MVg9C1Q2GGb6Oi1F8byzThWt2Noi7dHKONfquM4alrpxJYByrdB2yrN44ebsUCDmsu3G_Hp0NDB-o0VWYKKafHcVAi-3QMgh0sxi61Jv0jTztaA2DWwh6X8H92pTxGvasQo4fXrL0KHdudaVP1EqeNfdJ0OFoxy4AMJm1d32yoZz1JtFFelpsA3y-_eX1SGQOzD,7AIqMxutb-ji7KCkqMSG9g&source=displayhttps://ajuda.jus.com.br/pt-br/article/privacidade-1y23d3h/
https://jus.com.br/
14/08/2021 Aplicação da cyber inteligência no combate aos crimes cibernéticos - Jus.com.br | Jus Navigandi
https://jus.com.br/artigos/64207/aplicacao-da-cyber-inteligencia-no-combate-aos-crimes-ciberneticos 5/11
Um processo, que leva em conta o ciberespaço,
objetivando a obtenção, análise e capacidade de
produção de conhecimentos baseados nas ameaças
virtuais e com caráter prospectivo, suficientes para
permitir formulações, decisões e ações de defesa e
resposta imediatas visando à segurança virtual de uma
empresa, organização e/ou Estado. (WENDT, 2010)
Hoje em dia, no cenário da cyber segurança, ainda não é possível prever
todos os tipos de ataques ou entender todas a falhas existentes. Os
cibercriminosos atuais são pacientes e sofisticados, procuram
vulnerabilidades em pessoas, processos e nas tecnologias utilizadas. Com
as empresas e organizações aumentando significativamente as
informações digitais e compartilhando cada vez mais dados ao redor do
globo, elas se tornaram alvos fáceis para as mais variadas formas de
ataque. Como resultado, todas as atividades e operações do dia-a-dia das
organizações, dados e propriedade intelectual estão em risco iminente.
No contexto corporativo, um cyber ataque pode não só destruir sua
reputação ou danificar sua marca, como pode também resultar na perda de
competitividade e vantagens de mercado, trazendo riscos também no
âmbito financeiro, as vezes de forma irreversível.
A problemática que ora se apresenta é a seguinte: são
mais de 117 milhões de usuários de internet no Brasil,
alcançando 57,6% de penetração na população, com
um crescimento de 2.253,1% no período
compreendido entre os anos 2000 e 2015, havendo
uma tentativa de fraude a cada 16,6 segundos no país,
de acordo com o indicador Serasa Experian de maio
de 2015. Como fica então a regulamentação legal no
Brasil das relações no ambiente virtual?. (Barreto,
2016. p. 06)
No atual contexto tecnológico, qualquer infração penal em que o autor
utilize um recurso tecnológico como meio para a prática do delito é tratado
como “crime cibernético”. As principais razões para a maioria dos
criminosos passarem a utilizar a rede mundial de computadores foram o
fato de: a Internet dar a “falsa” sensação de anonimato; o criminoso ver a
Internet como um campo farto de vítimas descuidadas com as questões de
segurança e o crime praticado pela Internet ser uma oportunidade de
conseguir vantagens financeiras sem a utilização de meios violentos na sua
ação.
Ao navegar, você aceita que o Jus use cookies e parcerias para personalizar conteúdo e anúncios. Política de
Privacidade (https://ajuda.jus.com.br/pt-br/article/privacidade-1y23d3h/) OK
 
(https://jus.com.br/)
https://www.googleadservices.com/pagead/aclk?sa=L&ai=COG0FrM8XYZyPC9KN5OUP5s67mA_tid27ZKHGyLS1DhQQASDSj8YeYM3wv4-sA6AB97DDoALIAQLgAgCoAwHIAwiqBLICT9DP2UPOo7Iw46AlRwskxxWx7boMYVWZ3MLLR7BONT4r-GnCU2iKTiESGV3dHNPOo6pMvUEM0WHUZddqS2f0DUtPjRMBfeEon9BwdNWe7iSqbLUY3oFq57xkKf2cgxpRfJ8DQEp6Zau27q3FFzrk6MA12JATDuOvIjsSNCJXYElCDhiiURwP_7ATh06iC9POP4rUS-4qiWwoNuEoBI1lPEKDoklYh_8NLKMnVB27s6n_NrEoZM6aEifpsiLPUlk1zvJwHSKvOIqz6CS2zxuBs1qeUr9hr28-qxm1mkjPHsx0tvdU3DiJEUc-kEAKRfw90damuY7kp0-KomSJGJ5kAsuzrG0lIzrW4g4eUzG1B7FN2EWvOxtlxMaH1Z9s18MpYbIvsePEkB1a7ruqJzYkBmtGwATVpM_w0gPgBAGgBgKAB6-q1NgCqAfVyRuoB_DZG6gH8tkbqAeOzhuoB5PYG6gHugaoB-6WsQKoB6a-G6gH7NUbqAfz0RuoB-zVG6gHltgbqAeqm7EC2AcB0ggHCIhhEAEYHbEJJViYth_QkZeACgOYCwHICwG4DAHYEwzQFQGAFwE&ae=1&num=1&cid=CAASFeRoaNLBPvwj61strwUct_o1s9_ykQ&sig=AOD64_1IjIdK3NMIGuCkAHjSq4N1X6D3wg&client=ca-pub-6330791094260149&nx=CLICK_X&ny=CLICK_Y&nb=2&adurl=https://www.soulmiacollection.com/men-c-588.html%3Fwebsite_source%3Dcategory-men%26recommend%3D5634%26gclid%3DEAIaIQobChMInJXUpNmw8gIV0ga5Bh1m5w7zEAEYASAAEgIUZPD_BwE
https://adssettings.google.com/whythisad?reasons=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_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_SJbaPKkVfQxG0Jyr_XIjpxt524s_-ODGbKFHGY7vRl1WqK0fN1rBFN0ApAG0jzvHpQPCAJT2k5LIgdNtnfvT7JLhusnicfBkY684DqW8lnrNBN1k-WCO0LbnsdVv2Pk2xMGyk4c5tgWzqXMkRfOM3zkn8yotADQupnj5Q4AHn7el-LIXcSJPYE2fRo6D4O7sNcGNi7F11yz3RiEcNT-qapON8fRyZ-F6EIQeV-TJ_O7S6YhIrQptCGVNw-B0S0VZw6dfo4bTEg,H6jriPCjmXTSWPnguo1nyQ&source=display
https://adssettings.google.com/whythisad?reasons=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_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_SJbaPKkVfQxG0Jyr_XIjpxt524s_-ODGbKFHGY7vRl1WqK0fN1rBFN0ApAG0jzvHpQPCAJT2k5LIgdNtnfvT7JLhusnicfBkY684DqW8lnrNBN1k-WCO0LbnsdVv2Pk2xMGyk4c5tgWzqXMkRfOM3zkn8yotADQupnj5Q4AHn7el-LIXcSJPYE2fRo6D4O7sNcGNi7F11yz3RiEcNT-qapON8fRyZ-F6EIQeV-TJ_O7S6YhIrQptCGVNw-B0S0VZw6dfo4bTEg,H6jriPCjmXTSWPnguo1nyQ&source=displayhttps://ajuda.jus.com.br/pt-br/article/privacidade-1y23d3h/
https://jus.com.br/
14/08/2021 Aplicação da cyber inteligência no combate aos crimes cibernéticos - Jus.com.br | Jus Navigandi
https://jus.com.br/artigos/64207/aplicacao-da-cyber-inteligencia-no-combate-aos-crimes-ciberneticos 6/11
Os principais vestígios deixados por um criminoso ao usar a Internet como
meio de comunicação na prática da ação delituosa são: registro de eventos
com endereços IP, datas e horas. Estes vestígios podem ser utilizados para
provar a autoria de um crime. A Internet impõe às investigações diversas
dificuldades que nem sempre são contornadas facilmente, principalmente,
devido à complexidade da rede e à falta de recursos de segurança.
A evidência digital é de grande valia e deve ser tratada da mesma forma
que a de outro local de crime. Caracteriza-se por ser volátil, anônima (em
princípio), alterável e/ou modificável, bem como pode ser eliminada a
qualquer instante. Arquivos temporários, cookies, horário de inicialização de
um computador e logs de acesso são exemplos de evidências digitais.
(Barreto, 2016. p. 29)
Nenhuma Organização pode combinar os recursos (físicos e financeiros)
comparados ao Know-how técnico do perpetrador. A realidade é que,
sempre que uma empresa consegue sobrepor um tipo de ataque
conhecido, as vezes investindo milhões, os cibercriminosos respondem
mudando de tática ou método. Os especialistas neste tipo de crime estão
sempre inventando novas técnicas ou criando novas ferramentas que lhes
permitem conseguir a informação que necessitam, e estão ficando cada vez
melhores em identificar falhas e vulnerabilidades na segurança dos
sistemas atuais, por mais avançados que sejam.
Muitas vezes os atacantes acabam financiando novas formas de pesquisa e
investimento em ferramentas de intrusão com o próprio dinheiro tirado das
vítimas. Para combater estas ameaças o mercado especializado e os
governos vem investindo em soluções mais amplas, para abordar de forma
holística as necessidades de segurança cibernética, exigindo uma
combinação de identidade e soluções de gerenciamento baseados em GRC
- Gorvenança, Risco e Conformidade.
É muito difícil saber exatamente quando ou onde um incidente vai
acontecer, mas implementando efetivamente as modernas formas de cyber
inteligência qualquer organização pode antecipar e se defender
efetivamente de ameaças que podem surgir. Identificação antecipada e
relatórios de violações reduzem custos bem como tiram o incentivo dos
atacantes de forma proativa.
O investimento em Cyber segurança e inteligência além de fornecer a
proteção necessária para possíveis ataques, cria uma vitrine mais atrativa
para clientes ou investidores, gerando confiança nos usuários dos produtos
ou serviços oferecidos. Investir em cyber inteligência é sempre estar um
passo a frente, sabendo o que está acontecendo e como está acontecendo,
identificando quem é a ameaça e determinando se, ou quando o ataque
pode acontecer. É tudo uma questão de coletar a informação e ter a
capacidade de analisar esses dados de forma inteligente e estratégica para
tomar decisões.Ao navegar, você aceita que o Jus use cookies e parcerias para personalizar conteúdo e anúncios. Política de
Privacidade (https://ajuda.jus.com.br/pt-br/article/privacidade-1y23d3h/) OK
 
(https://jus.com.br/)
https://googleads.g.doubleclick.net/aclk?sa=l&ai=CF7bVrc8XYZ2bNP2A5OUP9L-g8Ajtid27ZKHGyLS1DhQQASDSj8YeYM3wv4-sA6AB97DDoALIAQLgAgCoAwHIAwiqBLICT9D38ebtMRUyd76jm-OzRAWJz21FfoGiHDgIJ30K3Q9VyheuRKBra6pPyVe5zhgvPvTvMMPB_nHJEpW175G6lo5-7bdQqIrhwWuM6HTv0_bY_LkI58hzggOEc9DTAZNHJXrvcfcRXSJYWxHrEyvG-uk7KGEAh2QkLrhdnDee5KkzdFv5E47ET_Xlck9AF849fXAmaCjnd2HyiF9wm_8DHGww5KeJmPj87t4wzv2Vs2DAfcf1-qfQTl2_SE457ctJaMbxy9z3V75ukUtAkT7owd0snQmlBgvb-shN0Unr2bds0f8CXQD9_sYMWYVgk0ADHZs-rCVS-SHE-yH4Rqt0HAs-lPYuHeY8kCGwZRdoU6irialoBtqpk-D0R9xPd8hkFVw33wAld_KrkCvU9siDSBAhwATVpM_w0gPgBAGgBgKAB6-q1NgCqAfVyRuoB_DZG6gH8tkbqAeOzhuoB5PYG6gHugaoB-6WsQKoB6a-G6gH7NUbqAfz0RuoB-zVG6gHltgbqAeqm7EC2AcB0ggHCIhhEAEYHbEJJViYth_QkZeACgOYCwHICwG4DAHYEwzQFQGAFwE&ae=1&num=1&sig=AOD64_0pOq5LSD0rW-1hgnfFPI70kZXa_w&client=ca-pub-6330791094260149&nx=CLICK_X&ny=CLICK_Y&nb=2&adurl=https://www.soulmiacollection.com/men-c-588.html%3Fwebsite_source%3Dcategory-men%26recommend%3D5634%26gclid%3DEAIaIQobChMI3aW6pdmw8gIVfQC5Bh30HwiOEAEYASAAEgJb0PD_BwE
https://adssettings.google.com/whythisad?reasons=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_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_cpR9ZmW4_u655MMQvJM5_HPeJsWEXENXkG9sC-p1JfK_2oSh-XUcStGQv5ClnCPSkUcy67CwlLCz6ILOjmXPi8IXJqFsAGt-yfE3ap8NMsKSttmMUTbO9ogbh-_2wg6SGcCwMAOI1dt64q2kqBz105g_fvR1HwSJW8MVy6HSPgBNWVJIVeaEaZm15IXSAT0l_b7-1_JZ2_38b5Lld8vqoUedgc5FQaptM2Rqp63OW48BprAZeDHVZo3_Ubjgj733nhpB61ZHH-YW-p7Rz5tFa9LtnNg2cHYC6F_,O9z_mK4FLr_hXOaHZVhoiw&source=display
https://adssettings.google.com/whythisad?reasons=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_Y2xpZW50PXd0YVx1MDAyNm9iZnVzY2F0ZWRDdXN0b21lcklkPTEzNzE4NzI3MDBcdTAwMjZjcmVhdGl2ZUlkPTUzODk5Mzk1MTEzMVx1MDAyNnZlcnNpb25JZD0wXHUwMDI2YWRHcm91cENyZWF0aXZlSWQ9NDk1MzczNjU2ODY1XHUwMDI2aHRtbFBhcmVudElkPXByZXYtMFx1MDAyNmhlaWdodD0yNTBcdTAwMjZ3aWR0aD0zMDBcdTAwMjZzaWc9QUNpVkJfdy12d2w1OFJYYndySFlxdU9JajBfS3BHOEtHZyJdLG51bGwsbnVsbCwxLCJjT0xESzdYYzFqVUlvY2JJdExVT0VJcjNzSlUxR0p6X3dOa0NJaGwzZDNjdWMyOTFiRzFwWVdOdmJHeGxZM1JwYjI0dVkyOXRNZ2dJQlJNWXdjY0VGRUlYWTJFdGNIVmlMVFl6TXpBM09URXdPVFF5TmpBeE5EbElCbGdDY0FFIiwiMTQyNzE5MjEwMzQiXV1dLFsxLDEsMSwxXV2HujKm4FHiBmoZDPrVtLtcqp2I75CQ5af50hjhnt4oJyoNVy2a_cpR9ZmW4_u655MMQvJM5_HPeJsWEXENXkG9sC-p1JfK_2oSh-XUcStGQv5ClnCPSkUcy67CwlLCz6ILOjmXPi8IXJqFsAGt-yfE3ap8NMsKSttmMUTbO9ogbh-_2wg6SGcCwMAOI1dt64q2kqBz105g_fvR1HwSJW8MVy6HSPgBNWVJIVeaEaZm15IXSAT0l_b7-1_JZ2_38b5Lld8vqoUedgc5FQaptM2Rqp63OW48BprAZeDHVZo3_Ubjgj733nhpB61ZHH-YW-p7Rz5tFa9LtnNg2cHYC6F_,O9z_mK4FLr_hXOaHZVhoiw&source=displayhttps://ajuda.jus.com.br/pt-br/article/privacidade-1y23d3h/
https://jus.com.br/
14/08/2021 Aplicação da cyber inteligência no combate aos crimes cibernéticos - Jus.com.br | Jus Navigandi
https://jus.com.br/artigos/64207/aplicacao-da-cyber-inteligencia-no-combate-aos-crimes-ciberneticos 7/11
Os chamados hackers ou crackers são os sujeitos
ativos dos crimes praticados através dos meios
virtuais. Eles invadem sistemas, roubam informações,
destroem banco de dados, causando os mais diversos
prejuízos. São agentes inteligentes, com um vasto
conhecimento acerca de computadores, que utilizam
diversas técnicas para atingir os bens das vítimas,
pessoas físicas e jurídicas. Alguns, no entanto,
trabalham justamente para as vítimas em potencial,
auxiliando na medida em que buscam invadir seus
sistemas, a fim de averiguar as falhas e determinar
maneiras de suprir as lacunas por onde os invasores
poderão atuar, aumentando a segurança das
informações. (Coelho, 2008. p.36)
Nesse sentido, a cyber inteligência é uma ferramenta importante no que diz
respeito ao combate de guerra cibernética, crimes cibernéticos, cyber
espionagem, cyber terrorismo, dentre outras ameaças. Todavia, este
segmento ainda é algo bastante caro, devido aos altos investimentos em
máquinas sofisticadas e pessoas treinadas, por isso, cada país/ empresa
possui seu orçamento destinado a este campo de acordo com seus
interesses e necessidades.
2.1.1.1 Legislação aplicada na investigação de crimes cibernéticos
No Brasil, até o ano de 2012, condutas que são conhecidas como crimes
cibernéticos não possuíam uma Lei específica para versar sobre o seu
conceito e qual seria a pena para o cometimento de um ato ilegal nessa
seara. Antes da criação da Lei dos crimes cibernéticos, os crimes virtuais
não tinham uma diferenciação para os crimes no mundo presencial.
No atual ordenamento jurídico brasileiro, os crimes cibernéticos são
tipificados, ou seja, são considerados crimes, pela Lei nº 12.737/2012,
conhecida popularmente como a Lei Carolina Dieckmann. A Lei ganhou
essa espécie de apelido porque, no ano de 2012, a atriz Carolina
Dieckmann teria informado à sua assessoria e à emissora rede globo, que
teria sofrido uma tentativa de extorsão por alguém que tinha em posse fotos
íntimas suas, e que não consentiu em pagar a quantia exigida para que as
fotos não fossem divulgadas.
As fotos foram vazadas do domínio da atriz após a mesma mandar o seu
computador pessoal para conserto sem a devida proteção ou criptografia de
arquivos íntimos. A Lei alterou dois artigos do Código Penal, os artigos 266
e 298, para que fossem adequados a realidades dos crimes cibernéticos e
acresceu também os artigos 154-A e 154-B.
No dia 23 de novembro de 2001, 30 países incluindo países europeus,
Estados Unidos e Canadá, assinaram um documento em Budapeste, na
Hungria, para serem signatários de um tratado internacional instituído na
Convenção Internacional de Cibercrime, atualizando a legislação mundial
acerca dos crimes cibernéticos. A Convenção tem por objetivo a
cooperação, em lato sensu, dos signatários para criarem ações de
prevenção e repressão para os delitos e ofensas praticados na rede.
2.1.1.2 Fontes abertas
Fontes abertas são quaisquer fontes de informação que sejam acessíveis
gratuitamente e livremente na Internet e que possam trazer novas
informações sobre determinadas atividades, produto ou indivíduo. As fontes
abertas podem ser utilizadas em várias situações em uma investigação,
assim como a engenharia social que é uma técnica utilizada para levantar
informações de qualquer pessoa desconhecida. Nessa técnica, o atacante
Ao navegar, você aceita que o Jus use cookies e parcerias para personalizar conteúdo e anúncios. Política de
Privacidade (https://ajuda.jus.com.br/pt-br/article/privacidade-1y23d3h/) OK
 
(https://jus.com.br/)
https://ajuda.jus.com.br/pt-br/article/privacidade-1y23d3h/
https://jus.com.br/
14/08/2021 Aplicação da cyber inteligência no combate aos crimes cibernéticos - Jus.com.br | Jus Navigandi
https://jus.com.br/artigos/64207/aplicacao-da-cyber-inteligencia-no-combate-aos-crimes-ciberneticos 8/11
vale-se da fragilidade da vítima para conseguir informações imprescindíveis
para o início de um ataque. O tratamento dado pelas autoridades com
relação a crimes onde o autor utiliza malwares para atingir o objetivo é
tentar rastrear a origem do crime analisando as ações do malware passo-a-
passo.
Esse tipo de análise é feita em ambiente virtual isolado e exclusivamente
preparado para esse fim. Quando a natureza da ameaça é suspeita e
atribuída a um ator específico, processos podem ser ajustados e
contramedidas podem ser desenvolvidas ao longo do tempo mitigando os
riscos e amenizando as perdas. Cyber inteligência é o futuro no combate ao
cibercrime, pois pode ser utilizado tanto para prevenir uma tentativa de
intrusão como para desvendar um ataque ocorrido. A principal vantagem
desse método é que não é necessária a quebra do sigilo ou da privacidade
do atacante. Cyber inteligência utiliza principalmente fontes abertas e
rastros deixados na rede ou dispositivos utilizados para o ataque, pois os
dados colhidos geram a informação necessária para rastrear a identidade e
origem do atacante.
Assim percebe-se o uso massivo das informações
disponibilizadas na web, que mesmo estando em sites
diferentes, uma vez reunidas, podem dar inúmeras
dicas sobre os usuários. O criminoso usa, por
exemplo, tais dados para formatar documentos falsos,
criar cadastros falsos em lojas virtuais, realizar
compras, etc. Foi o que ocorreu no caso do
sequestrador preso em SC no ano de 2014. (Barreto,
2017. p. 44)
O funcionamento da cyber inteligência é baseada em cinco passos que já
são utilizados nos demais campos de inteligência (Planejamento e direção,
levantamento de dados, processamento, produção e disseminação/
avaliação), sendo esses passos constituintes de um processo circular que
converte informações aparentemente simples em informações de alto valor
para investigações que buscam identificar e/ ou prevenir ameaças.
É importante destacar que a maior parte das informações levantadas no
passo 2 advém de fontes abertas (cerca de 80 – 90 %) e de acordo com IC
(2006), uma informação obtida de fonte aberta pode ser definida como
aquela que encontra-se abertamente disponível e que qualquer pessoa
pode obtê-la legalmente mediante a requisição, compra ou observação.
Nesse sentido, os passos abordados nas demais fontes são também
aplicados quando a pesquisa é realizada em fontes abertas, sendo eles:
Ao navegar, você aceita que o Jus use cookies e parcerias para personalizar conteúdo e anúncios. Política de
Privacidade (https://ajuda.jus.com.br/pt-br/article/privacidade-1y23d3h/) OK
 
(https://jus.com.br/)
https://ajuda.jus.com.br/pt-br/article/privacidade-1y23d3h/
https://jus.com.br/
14/08/2021 Aplicação da cyber inteligência no combate aos crimes cibernéticos - Jus.com.br | Jus Navigandi
https://jus.com.br/artigos/64207/aplicacao-da-cyber-inteligencia-no-combate-aos-crimes-ciberneticos 9/11
1.Planejamento e direção: Determinação dos
objetivos e requerimentos que nortearão a
investigação. Durante o processo, nos passos
seguintes, caso seja descoberto uma nova informação
que revele algo não planejado, é importante voltar a
este ponto e definir/ adicionar novos objetivos;
2.Coleta de dados: É nesse ponto que são obtidas as
informações do que se está investigando, através de
“honeypots”, logs do sistema de detecção de intrusão,
firewall logs, varreduras da internet, etc.;
3.Processamento: Estudo e análise criteriosa dos
dados coletados no passo anterior afim de extrair
informações que possam ser utilizadas;
4.Produção: Nesse passo, as informações úteis que
foram extraídas tornam-se “produtos de inteligência” e
é realizado com base em análise e interpretação, por
isso são bastante dependentes do analista.
5.Disseminação: Entrega do produto ao cliente/
contratante que servirá para sua proteção no
cyberspace.

 (https://jus.com.br/imprimir/64207/aplicacao-da-cyber-inteligencia-no-combate-aos-crimes-ciberneticos)

 
Assuntos relacionados: Dano moral (https://jus.com.br/artigos/dano-
moral) • Danos morais e informática (https://jus.com.br/artigos/danos-
morais-e-informatica) • Responsabilidade civil e informática
(https://jus.com.br/artigos/responsabilidade-civil-e-informatica) •
Responsabilidade civil por danos morais
(https://jus.com.br/artigos/responsabilidade-civil-por-danos-morais) •
Responsabilidade Civil (https://jus.com.br/artigos/responsabilidade-civil) •
Direito e Informática (https://jus.com.br/artigos/direito-e-informatica)
‹ Página anterior
2 (/artigos/64207/aplicacao-da-cyber-inteligencia-no-combate-aos-
crimes-ciberneticos/2)
Próxima página › (/artigos/64207/aplicacao-da-cyber-inteligencia-no-
combate-aos-crimes-ciberneticos/2)
1
Ao navegar, você aceita que o Jus use cookies e parcerias para personalizar conteúdo e anúncios. Política de
Privacidade (https://ajuda.jus.com.br/pt-br/article/privacidade-1y23d3h/) OK
 
(https://jus.com.br/)
https://jus.com.br/imprimir/64207/aplicacao-da-cyber-inteligencia-no-combate-aos-crimes-ciberneticos
https://jus.com.br/artigos/dano-moral
https://jus.com.br/artigos/danos-morais-e-informatica
https://jus.com.br/artigos/responsabilidade-civil-e-informatica
https://jus.com.br/artigos/responsabilidade-civil-por-danos-morais
https://jus.com.br/artigos/responsabilidade-civil
https://jus.com.br/artigos/direito-e-informatica
https://jus.com.br/artigos/64207/aplicacao-da-cyber-inteligencia-no-combate-aos-crimes-ciberneticos/2
https://jus.com.br/artigos/64207/aplicacao-da-cyber-inteligencia-no-combate-aos-crimes-ciberneticos/2
https://ajuda.jus.com.br/pt-br/article/privacidade-1y23d3h/
https://jus.com.br/
14/08/2021 Aplicação da cyber inteligência no combate aos crimes cibernéticos - Jus.com.br | Jus Navigandi
https://jus.com.br/artigos/64207/aplicacao-da-cyber-inteligencia-no-combate-aos-crimes-ciberneticos 10/11
Autor
 (https://lenzi.jus.com.br/publicacoes)
Rafael Lenzi
(https://lenzi.jus.com.br/publicacoes)
Textos publicados pelo autor (https://lenzi.jus.com.br/publicacoes)
Fale com o autor
Informações sobre o texto
Este texto foi publicado diretamente pelo autor. Sua divulgação não
depende de prévia aprovação pelo conselho editorial do site. Quando
selecionados, os textos são divulgados na Revista Jus Navigandi
(https://jus.com.br/revista). 
Publique no Jus (https://jus.com.br/publique)
Artigos, monografias, notícias, petições, pareceres,
jurisprudência etc. (https://jus.com.br/publique)
Comentários
0
Ao navegar, você aceita que o Jus use cookies e parcerias para personalizar conteúdo e anúncios. Política de
Privacidade (https://ajuda.jus.com.br/pt-br/article/privacidade-1y23d3h/) OK
 
(https://jus.com.br/)
https://lenzi.jus.com.br/publicacoes
https://lenzi.jus.com.br/publicacoes
https://lenzi.jus.com.br/publicacoes
https://jus.com.br/revista
https://jus.com.br/publique
https://jus.com.br/publique
https://ajuda.jus.com.br/pt-br/article/privacidade-1y23d3h/
https://jus.com.br/
14/08/2021 Aplicação da cyber inteligência no combate aos crimes cibernéticos - Jus.com.br | Jus Navigandi
https://jus.com.br/artigos/64207/aplicacao-da-cyber-inteligencia-no-combate-aos-crimes-ciberneticos 11/11
Autorizo divulgar minha mensagem juntamente com meus dados de
identificação. 
A divulgação será por tempo indeterminado, mas eu poderei solicitar a
remoção no futuro. 
Concordo com a Política de Privacidade (https://ajuda.jus.com.br/pt-
br/article/privacidade-1y23d3h/) e a Política de Tratamento de Dados
(https://ajuda.jus.com.br/pt-br/article/tratamento-de-dados-pessoais-dvlf7e/)
do Jus.
Regras de uso 
Coloque aqui seu comentário
reCAPTCHA
Não sou um robô
Privacidade - Termos
Comentar
ARTIGOS (HTTPS://JUS.COM.BR/ARTIGOS) PETIÇÕES (HTTPS://JUS.COM.BR/PETICOES)
JURISPRUDÊNCIA
(HTTPS://JUS.COM.BR/JURISPRUDENCIA)
PARECERES (HTTPS://JUS.COM.BR/PARECERES)
NOTÍCIAS (HTTPS://JUS.COM.BR/NOTICIAS) DÚVIDAS (HTTPS://JUS.COM.BR/DUVIDAS)
ADVOGADOS (HTTPS://JUS.COM.BR/ADVOGADOS)
Fale Conosco (https://jus.com.br/fale-conosco) Pergunte (https://pergunte.jus.com.br/)
Publique (https://jus.com.br/publique) Anuncie (https://jus.com.br/anuncie)
Ajuda (https://ajuda.jus.com.br/pt-br/) Privacidade (https://ajuda.jus.com.br/pt-
br/article/privacidade-1y23d3h/)
Quem Somos (https://ajuda.jus.com.br/pt-
br/category/sobre-mnj1vl/)
 (https://facebook.com/Juscombr)  (https://twitter.com/juscom
(https://jus.com.br)
Todos os direitos reservados. Proibida a reprodução total ou parcial sem autorização.
Ao navegar, você aceita que o Jus use cookies e parcerias para personalizar conteúdo e anúncios. Política de
Privacidade (https://ajuda.jus.com.br/pt-br/article/privacidade-1y23d3h/) OK
 
(https://jus.com.br/)
https://ajuda.jus.com.br/pt-br/article/privacidade-1y23d3h/
https://ajuda.jus.com.br/pt-br/article/tratamento-de-dados-pessoais-dvlf7e/
https://www.google.com/intl/pt-BR/policies/privacy/
https://www.google.com/intl/pt-BR/policies/terms/
https://jus.com.br/artigos
https://jus.com.br/peticoes
https://jus.com.br/jurisprudencia
https://jus.com.br/pareceres
https://jus.com.br/noticias
https://jus.com.br/duvidas
https://jus.com.br/advogados
https://jus.com.br/fale-conosco
https://pergunte.jus.com.br/
https://jus.com.br/publique
https://jus.com.br/anuncie
https://ajuda.jus.com.br/pt-br/
https://ajuda.jus.com.br/pt-br/article/privacidade-1y23d3h/
https://ajuda.jus.com.br/pt-br/category/sobre-mnj1vl/
https://facebook.com/Juscombr
https://twitter.com/juscombr
https://jus.com.br/
https://ajuda.jus.com.br/pt-br/article/privacidade-1y23d3h/
https://jus.com.br/

Outros materiais

Materiais recentes

Perguntas Recentes