Whatsapp

Relação entre a cultura da internet e os crimes digitais

Estudo sobre a relação entre a cultura da internet e sua provável relação com os crimes digitais

O texto publicado foi encaminhado por um usuário do site por meio do canal colaborativo Meu Artigo. Brasil Escola não se responsabiliza pelo conteúdo do artigo publicado, que é de total responsabilidade do autor . Para acessar os textos produzidos pelo site, acesse: https://www.brasilescola.com.

Resumo

O presente artigo aborda a temática da cultura da internet e sua provável relação com os crimes digitais. Em um primeiro momento temos a conceituação e caracterização do que vem a ser a cultura da internet segundo Manuel Castells. Seguindo a conceituação e caracterização dos crimes digitais. Um breve histórico da internet no Brasil e as pesquisas sobre a grande abrangência e utilização da internet no país. Salientando o crescente número de golpes aplicados através do uso de dispositivos móveis e computadores com ou sem o uso da rede. Identificando o que vem a ser a Engenharia social e sua atuação, assim como modalidades de programas maliciosos. No final salientando as recomendações da cartilha da CERT.br e as leis brasileiras, em especial a última Lei 14.155 de 2021 que prevê punições duras para os crimes digitais.

Palavras-chave: Internet, crime digital, golpes internet, dispositivo móvel.

ABSTRACT

This article discusses the theme of internet culture and its probable relationship with digital crimes. At first we have the conceptualization and characterization of what comes to be the internet culture according to Manuel Castells. Following the conceptualization and characterization of digital crimes. A brief history of the Internet in Brazil and research on the wide scope and use of the Internet in the country. Highlighting the increasing number of scams applied through the use of mobile devices and computers with or without the use of the network. Identifying what comes to be social engineering and its performance, as well as modalities of malicious programs. In the end, highlighting the recommendations of the CERT.br and Brazilian laws, especially the last Law 14,155 of 2021 that provides for harsh punishments for digital crimes.

Keywords: Internet, digital crime, internet scams, mobile device

Introdução

O artigo traz o tema dos crimes cibernéticos sob o prisma de sua motivação e origem estando relacionado a cultura da Internet. Propondo assim estabelecer a relação e identificar os principais tipos de crimes cibernéticos demonstrados pela Engenharia social. No decorrer da pesquisa também nos deparamos com os conceitos utilizados pela cultura da Internet que desmistifica o conceito de Hacker.

O problema que foi estabelecido em um primeiro momento é como a cultura digital pode estar relacionada com os eventos dos crimes digitais. Visto que dentro de um contexto que demonstra que a cada inovação tecnológica que rapidamente se apresenta, também é configurado o aumento de casos de cibercrimes. Os conceitos envolvidos podem ser visualizados a partir das seguintes expressões: cultura da Internet, crimes digitais, as camadas formadoras da cultura da Internet, em especial a cultura hacker.

Os referenciais teóricos foram: Emerson Wendt, com a obra Crimes cibernéticos; o Sociólogo Manuel Castells, com a obra A galáxia da Internet; a Cartilha do CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil); o site do Gov.br notícias sobre domicílios brasileiros com Internet e o site da BBC news Brasil, sobre o ataque hacker norte coreano ao banco de Bangladesh.

O objetivo do trabalho é estabelecer a relação existente entre a cultura da Internet e os crimes digitais. Identificando os principais conceitos e modalidades de crimes digitais mais praticados.

Metodologia

A abordagem metodológica utilizada foi a hipotético-dedutiva que permite perceber a relação possível entre a cultura da Internet e os crimes digitais, com a exposição teórica a lançar a hipótese e interferência dedutiva. Quanto aos procedimentos, foi utilizado o método funcionalista, que é um método de interpretação que no caso considera as camadas culturais que deram origem e significado à sua interação para a cultura da Internet. Ou seja, percebe a função que cada parte desempenha e reage com as demais para entender o funcionamento do todo, que no caso é a cultura da Internet, que por sua vez abre espaço para ações negativas e predatórias com os crimes digitais. A pesquisa é descritiva pois descreve os fenômenos da cultura da Internet e os crimes digitais, estabelecendo a relação entre as variáveis que caracterizam o tema abordado.

Quanto à abordagem do problema, a pesquisa mostra características qualitativas, pois interpreta e analisa fenômenos sociais, atribuindo significados. A descrição analítica expositiva levou em conta fontes bibliográficas como a obra de Emerson Wendt, “Crimes cibernéticos: ameaças e procedimentos de 1 investigação”, 2ª edição de 2013 e a obra de Manuel Castells, “A Galáxia da Internet: reflexões sobre a internet, os negócios e a sociedade”, publicado em 2001. Também pesquisa no site do Governo Federal, IBGE, CERT.br e BBC News Brasil sobre crimes cibernéticos.

Desenvolvimento

Em um primeiro momento é importante esclarecer o desenvolvimento da informação que utiliza os sistemas tecnológicos e a internet para estabelecer novas relações econômicas, sociais e culturais. Formulado pelo sociólogo Manuel Castells (2003), a designação: cultura da internet, que mostra a cultura dos produtores da internet que moldou o meio. Os produtores foram os primeiros usuários, que acabaram por originar o estágio atual de difusão global da Internet que permite que possamos reconhecer produtores-usuários e consumidores-usuários. Segundo Castells (2003), a produção social é estruturada culturalmente, cultura entendida como conjunto de valores e crenças que formam o comportamento, onde os padrões repetitivos de comportamento geram costumes que são repetidos por instituições, bem como por organizações sociais informais. A cultura passa a ser uma construção coletiva que vai além dos gostos individuais, que passa a influenciar as práticas das pessoas no seu meio, no caso os produtores usuários da Internet. Para Castells (2003), a cultura da Internet caracteriza-se por uma estrutura em quatro camadas: a cultura tecno meritocrática, a cultura hacker, a cultura comunitária virtual e a cultura empresarial, juntas elas contribuem para uma ideologia da liberdade que amplamente disseminada no mundo da internet. Essa ideologia, no entanto, não é a cultura fundadora, porque não interage diretamente com o desenvolvimento do sistema tecnológico.

Essas camadas culturais segundo Castells(2003), estão hierarquicamente dispostas: a cultura tecno meritocrática relacionada com uma cultura hacker quando incorpora normas e costumes nas redes de cooperação voltadas para projetos tecnológicos. Importante salientar o termo hacker, que diferente do senso comum que conceitua o termo como seres irresponsáveis, viciados em computador empenhados em quebrar códigos, penetrar em sistemas ilegalmente, ou criar o caos no tráfego de 2 informações. Os que se comportam assim são os chamados "crackers", que são rejeitados pela cultura hacker, os crackers seriam uma subcultura do universo hacker. A cultura comunitária virtual acrescenta uma dimensão social ao compartilhamento tecnológico, fazendo da internet um meio de interação social seletiva e de integração simbólica. Já a cultura empresarial trabalha, ao lado da cultura hacker e da cultura comunitária, para difundir práticas da internet em todos os domínios da sociedade como meio de ganhar dinheiro. Por sua vez, sem a cultura tecno meritocrática, os hackers não passariam de uma comunidade contracultura específica de geeks e nerds. Sem a cultura hacker, as redes comunitárias na internet não se distinguiriam de muitas outras comunidades alternativas. Assim como, sem a cultura hacker e os valores comunitários, a cultura empresarial não pode ser caracterizada como específica à internet. Percebe-se então que as quatro camadas culturais interagem entre si e são fundamentais para compor a cultura da internet, pois depende da atividade empresarial para se difundir na sociedade em geral, como também é tributária de suas origens na comunidade acadêmica científica, em que os critérios da excelência, do exame dos pares, e a comunicação aberta do trabalho de pesquisa tiveram sua origem. É essa articulação das quatro camadas que constitui então a cultura da internet. Existe também um vínculo entre essas expressões culturais e o desenvolvimento tecnológico da internet. Segundo Castells (2003), o vínculo primordial é a abertura e a livre modificação do software da internet, particularmente do código fonte do software, a distribuição aberta dos códigos fonte permite a qualquer pessoa modificar o código e desenvolver novos programas e aplicações, numa espiral ascendente de inovação tecnológica, baseada na cooperação e na livre circulação de conhecimento técnico.

Estaria assim configurada a relação entre a cultura da internet e os cibercrimes, pois em um primeiro momento podemos acreditar que as motivações são positivas para desenvolver novos programas de inovação tecnológica, porém o que se observa é a inovação crescente dos tipos de golpes e crimes cibernéticos que acompanham as transformações tecnológicas. Os crackers muitas vezes são financiados por governos (Coréia do Norte) para invadir sistemas governamentais de outros países para causar danos.          

Em 2016, hackers norte-coreanos planejaram um ataque de US$ 1 bilhão (mais de R$ 5 bilhões) ao banco nacional de Bangladesh e estiveram muito perto de conseguir aplicar o golpe — foi apenas por causa de um pequeno acaso que quase todas as transferências (a exceção foi uma de US$ 81 milhões, ou R$ 412 milhões) foram interrompidas. Mas como um dos países 3 mais pobres e isolados conseguiu produzir uma equipe de cibercriminosos de ponta? Quando a equipe descobriu que a impressora não estava funcionando, às 8h45 da sexta-feira, dia 5 de fevereiro de 2016, "presumimos que era um problema comum como acontece qualquer dia", disse mais tarde o gerente de plantão Zubair Bin Huda à polícia. "Essas falhas já aconteceram antes." Na verdade, essa foi a primeira indicação de que o Bangladesh Bank estava com muitos problemas. Hackers haviam invadido suas redes de computadores e, naquele exato momento, estavam realizando o ataque cibernético mais audacioso já tentado. Seu objetivo: roubar 1 bilhão de dólares. Para retirar o dinheiro, a gangue por trás do roubo usava contas bancárias falsas, instituições de caridade, cassinos e uma ampla rede de cúmplices. Mas quem eram esses hackers e de onde eles vieram? Segundo os investigadores, as "impressões digitais" deixadas por eles apontam apenas para uma direção: para o governo da Coreia do Norte. O fato de a Coreia do Norte ser o principal suspeito em um caso de crime cibernético pode gerar espanto para alguns. Trata-se de um dos países mais pobres do mundo e em grande parte desconectado da comunidade global — tecnologicamente, economicamente e em quase todas as outras formas. E ainda, de acordo com o FBI (polícia federal americana, que atua também no ramo de inteligência), o audacioso ataque cibernético do Bangladesh Bank foi o ápice de anos de preparação metódica feita por uma equipe obscura de hackers e intermediários em toda a Ásia, operando com o apoio do regime norte-coreano. Na indústria de segurança cibernética, os hackers norte-coreanos são conhecidos como Grupo Lazarus, uma referência a uma figura bíblica (Lázaro) que voltou dos mortos; especialistas que atacaram os vírus de computador do grupo descobriram que eles eram resistentes. Pouco se sabe sobre eles, embora o FBI tenha criado um perfil detalhado de um suspeito: Park Jin-hyok, que também atende pelos nomes de Pak Jin-hek e Park Kwang-jin. O FBI o descreve como um programador de computador que se formou em uma das melhores universidades do país e foi trabalhar para uma empresa norte-coreana, a Chosun Expo, na cidade portuária chinesa de Dalian, criando jogos online e programas de apostas para clientes em todo o mundo. Enquanto estava em Dalian, ele criou um endereço de e-mail, elaborou um currículo e usou as mídias sociais para construir uma rede de contatos. As pegadas cibernéticas indicavam que ele já estava em Dalian em 2002 e, de forma intermitentemente, até 2013 ou 2014, quando sua atividade na internet parecia vir da capital norte-coreana, Pyongyang, de acordo com o depoimento de um investigador do FBI. Mas Park (se esse for seu nome verdadeiro) não se tornou um hacker do Estado da noite para o dia. Ele é um dos milhares de jovens norte-coreanos que foram criados desde a infância para se tornarem guerreiros cibernéticos — matemáticos talentosos de apenas 12 anos tirados de suas escolas e enviados para a capital, onde recebem aulas intensivas de manhã à noite. Quando a equipe do banco reiniciou a impressora, eles receberam notícias muito preocupantes. A impressora estava gerando mensagens urgentes do Federal Reserve Bank de Nova York — o "Fed" — onde Bangladesh mantém uma conta em dólares americanos. O Fed havia recebido instruções, aparentemente vindas do Banco de Bangladesh, para esvaziar toda a conta — algo perto de um bilhão de dólares. Os funcionários bengalis tentaram entrar em contato com o Fed para obter esclarecimentos, mas graças à atenção dos hackers ao relógio e ao calendário, eles não conseguiram falar com ninguém nos EUA. O ataque começou por volta das 20h, horário de Bangladesh, na quinta-feira, 4 de fevereiro. Mas em Nova York, era quinta-feira de manhã, dando ao Fed 4 bastante tempo para (involuntariamente) realizar os desejos dos hackers enquanto era noite em Bangladesh. FONTE: https://www.bbc.com/portuguese/internacional-57552369 Acesso em:20/10/22.

A utilização da internet e dos recursos tecnológicos inegavelmente tomaram conta do cotidiano da maioria, senão da totalidade das pessoas de várias formas, para aprimorar conhecimentos, relacionamentos, compras, interações com órgãos do governo, transações bancárias. Mas também apresenta seu aspecto negativo, com exposição a riscos que podem causar transtornos, prejuízos e até mesmo arriscar sua integridade física. É nesse contexto que visualizamos os crimes cibernéticos.

O crime cibernético segundo Wendt (2013), tem como sinônimo o crime virtual, que são crimes cometidos por meios eletrônicos, crimes de alta tecnologia, cibercrime, crimes digitais ou crimes de informática. Para investigar tais crimes temos a responsabilidade da Polícia Civil e a Polícia Federal, que são órgãos de Segurança Pública incumbidos de promover a investigação criminal, especialmente seus setores que promovem a investigação desses crimes da era virtual, devem ser instrumentalizados para enfrentar com eficiência e proatividade as ciberameaças e programar um planejamento estratégico, além da preparação para outros problemas penais relacionados com os cibercrimes.

O advento da internet no Brasil iniciou em 1964 com o computador UNIVAC 1105, utilizado pelo IBGE (Instituto Brasileiro de Geografia e Estatística). O primeiro computador brasileiro foi criado em 1972, chamado de Patinho Feio, pela Universidade Federal de São Paulo. Foi somente em 1992 que foi implementada a primeira rede conectada da internet, que interligava as universidades brasileiras, não existia interface gráfica e os usuários só podiam trocar e-mails. Foi somente em 1995 que foi disponibilizado o uso comercial da internet no país. De lá para cá temos a evolução tecnológica somada a grande utilização dos recursos da internet foi possível pelas melhorias, barateamento dos dispositivos e computadores com acesso à rede mundial. No Brasil, principalmente nas áreas urbanas, ocorre o aumento de domicílios com conexão à internet. Segundo o IBGE, a internet chegou a 90% dos domicílios brasileiros no ano passado.

Em 2021, a internet já havia chegado a 90% das casas dos brasileiros. A constatação está no levantamento “Módulo de Tecnologia de Informação e Comunicação” (TIC), realizado pelo Instituto Brasileiro de Geografia e Estatística (IBGE) junto com a Pesquisa Nacional por Amostra de Domicílios (PNAD) Contínua. Em relação a 2019, quando foi feita a última pesquisa, houve aumento de seis pontos percentuais, quando 84% dos domicílios tinham acesso à rede mundial de computadores. No mesmo período, a proporção de domicílios com internet na área rural foi de 57,8% para 74,7%, enquanto que na área urbana, subiu de 88,1% para 92,3%.

Podemos identificar então que os primórdios da internet no Brasil estavam relacionados aos interesses do governo federal e iniciativas quanto a pesquisa nas universidades. E atualmente a maior parte da população tem acesso à internet em seus domicílios.

O que gera a necessidade de mais cuidados com os crimes cibernéticos. Para tanto o governo brasileiro criou o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, o CERT.br, que é um grupo de resposta a incidentes de segurança para a Internet brasileira, vinculada ao Comitê Gestor da Internet no Brasil e que possui a responsabilidade de receber, analisar e responder a incidentes de segurança envolvendo redes conectadas à Internet no Brasil.

O CERT.br, que atende a qualquer rede brasileira conectada à internet, agrega inúmeras informações quanto aos incidentes a ele reportados, mantendo o registro e, quando for o caso, adotando providências.

O órgão citado registrou o aumento de spams no uso da internet, prejudicando usuários. Em 2010 a programação de spams assumiu proporções alarmantes, o que se agrava quando é considerado que muitos dos crimes cometidos pela internet utilizam o spam para difundir códigos maliciosos.

As principais ameaças no mundo virtual podem ser identificadas pelo acesso indevido a uma rede ou conta bancária para a venda de um produto inexistente, dentre outras condutas, o criminoso sempre se utilizará de métodos ardilosos e que se aproveitam da falta de atenção do usuário que executa a ação ou fornece informações.

Os crimes mais comuns são cometidos contra o sistema financeiro, os crimes de phishing, que são furtos mediante fraude, onde se aproveita da boa-fé ou distração do cliente.

Segundo Wendt (2013), as condutas indevidas praticadas por computador podem ser classificadas em:

● Ações prejudiciais atípicas: invasão do computador sem fins de obter, adulterar ou excluir dados; difusão de phishing scam. ● Crimes cibernéticos abertos (computador é apenas um meio para a prática do crime, pode ser cometido sem o uso dele): crime contra a honra; ameaça; pornografia infantil; estelionato; fruto mediante fraude; racismo; apologia ao crime; falsa identidade; concorrência desleal; tráfico de drogas. ● Crimes exclusivamente cibernético (somente podem ser executados através de computadores que permitam acesso à internet): invasão de computador mediante violação de mecanismos de segurança com o fim de obter, adulterar ou excluir dados e informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidade para obter vantagem ilícita; interceptação telemática ilegal; pornografia infantil por meio de sistema de informática; corrupção de menores em sala de de bate-papo; crimes contra urna eletrônica.

As modalidades de crime digital são variadas e se renovam conforme a própria tecnologia de informação, veremos a seguir alguns exemplos:

❖ Engenharia social: É a utilização de um conjunto de técnicas destinadas a ludibriar a vítima, de forma que ela acredite nas informações prestadas e se convença a fornecer dados pessoais nos quais o criminoso tenha interesse ou a executar alguma tarefa ou aplicativo. Segundo o Centro de Estudo, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), a engenharia social é um método de ataque, onde alguém faz uso de persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. A Engenharia social pode ser utilizada em uma investigação criminal. Um exemplo é a situação em que o policial se infiltra em uma organização criminosa para coletar indícios sobre a prática de crimes. Nesses casos são utilizadas técnicas de engenharia social para que seja coletado o maior número de informações. As principais técnicas utilizadas pela engenharia social são baseadas na manipulação da emoção de seus alvos. Trabalham com o medo, a ganância, a simpatia e a curiosidade. O usuário motivado por essas circunstâncias acaba informando dados sigilosos ou clicam em links que 7 direcionam para sites de conteúdo maliciosos ou para execução de algum código que vai danificar seu computador.

❖ Vírus de boot - primeira versão surgiu na década de 1980, característica principal é que se fixam no sistema de iniciação do sistema. Pode ser disseminado por CDs, DVDs ou pendrives. ❖ Vírus time bomb - sua ativação ocorre em determinada data, o programador escolhe determinada ocasião para que o vírus seja acionado. Também chamado bomba relógio ou gatilho.

❖ Worm - modalidade de arquivo malicioso conhecido como verme, caracteriza-se por residir na memória ativa do computador e se replicar automaticamente. São criadas cópias automáticas sem qualquer ação do usuário. Se instala pela falta de atualização. Enviam códigos pelos contatos da vítima. Se propagavam pelo orkut.

❖ Botnets - são computadores infectados por arquivos maliciosos que possibilitam ao criminoso, de forma remota, realizar qualquer atividade com o computador da vítima. Exploram vulnerabilidades ou falhas na configuração do sistema operacional ou seus softwares. Permite que o criminoso controle o sistema à distância. A vítima não sabe que seu computador está infectado, nem que está realizando ataques a outros computadores.

❖ Deface - utilizado para caracterizar aqueles que desfiguram sites ou perfis de redes sociais. Semelhantes a pichadores de sites, blogs. Essa ação tem uma conotação de emulação, para o autor apresentar algum destaque no grupo a que pertence, ou de cibe ativista com intuito de defender convicções religiosas, filosóficas ou políticas.

❖ Cavalo de Troia - Esse arquivo permite que o computador do criminoso acesse de forma remota, a outra máquina, obtenha dados confidenciais da vítima e envie para o criminoso. A estratégia consiste em enviar um arquivo malicioso (convite, foto, protetor de tela, jogos) que, ao ser executado, compromete o computador da vítima de modo que o invasor possa tê-lo sobre seu domínio.

❖ Keylogger - realiza a monitoração das informações digitadas pelo usuário do computador. A utilização desse tipo de software ocorre geralmente com intuito de permitir a coleta de informações sensíveis sobre o usuário do computador e dessa forma oferecer subsídio para que o cibercriminoso cometa crimes com a vítima. Os casos de phishing scams são praticados em conjunto com 8 keyloggers, através de programas spam, utilizados pelos spammers, que permitem o envio de e-mails em massa para milhares de pessoas.

❖ Hijacker - Esse tipo de código é utilizado para sequestrar o navegador de internet, redirecionando o usuário do computador para sites diferentes daqueles que ele digitou ou definindo determinado site como sendo a página inicial do navegador.

❖ Rootkit - refere-se a programas utilizados por usuários do Linux que permitem o controle total sobre um sistema comprometido. São programas que permanecem ocultos no computador e podem ser instalados de forma local ou remota. Para agir o programa precisa ser executado. No Windows o arquivo contamina tarefas e processos de memória e pode proporcionar mensagens de erro (arquivo inexistente) que muitas vezes são indícios do problema.

❖ Sniffer - possuem finalidade de monitorar todo o tráfego da rede, de modo que todos os dados transmitidos por ela possam ser interceptados e analisados. Programa utilizado no ambiente corporativo para detectar atividades suspeitas dos funcionários e também pode ser utilizado por cibe criminosos, pois permite saber logins e senhas de usuários de computadores, sites que acessam, áreas da rede consideradas vulneráveis, conteúdo de e-mail e outras informações sensíveis.

❖ Backdoor - ao ser instalado deixa uma porta dos fundos aberta, deixando o computador vulnerável para ataques e invasões.

❖ Hoax - conjunto de falsas histórias, embustes, divulgados na internet relacionados a fatos inexistentes e alarmantes, necessidade de ajuda financeira para entidades ou pessoas doentes, desaparecidas, projetos de lei, notícias de conspiração, perigos inexistentes (lendas urbanas), desastres, ou mensagens religiosas. As pessoas que recebem encaminham e disseminam por e-mails, publicação de sites, blogs ou redes sociais.

❖ Phishing Scam - É a conduta daquele que pesca informações sobre o usuário do computador. Inicialmente utilizado pela vítima, que era estimulada a acessar sites fraudulentos. Os sites tinham a intenção de permitir acesso às informações eletrônicas da pessoa que lhe acessava, como por exemplo a conta bancária, cartão de crédito, senhas e e-mails.

❖ A sigla vem do inglês “Distributed Denial of Service” que, em português, significa “Negativa de Serviço Distribuída”. Um primo próximo do DDoS é o DoS, no qual 9 apenas um criminoso, por meio de um único computador, ataca várias máquinas. Dessa forma, “derruba” redes, servidores ou computadores comuns que contenham baixas especificações técnicas. No DDoS, um computador pode comandar diversos outros (até milhões) e assim coordenar um ataque em massa. O aparelho principal, chamado de mestre, “escraviza” outras máquinas que, obrigatoriamente, acessam o que o mestre pede. Como os servidores de internet têm uma quantidade limitada de acessos, o alto número de computadores na mesma direção (no mesmo servidor) pode fazer com que determinado web site fique completamente travado.

Em 2020, o Brasil atingiu o quarto lugar no ranking de países mais afetados por esse tipo de ataque, atrás apenas de Japão, China e Estados Unidos. Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), do Núcleo de Informação e Coordenação do Ponto BR (NIC.br), foram recebidas mais de 875 mil notificações em 2019, número 29% mais alto em comparação a 2018. O CERT.br informa que recebeu mais de 300 mil notificações a respeito de computadores atingidos por ataques de negação de serviço.

Observou-se que durante e no pós pandemia houve uma tendência crescente dos crimes cibernéticos, em suas muitas variantes que afetam tanto pessoa física quanto jurídica. Atenção e cuidado na hora de clicar em algum arquivo anexado ao e-mail ou mesmo em um pop-up de website, principalmente em páginas desconhecidas ou não confiáveis. Segundo a cartilha de segurança para Internet do CERT.br, os cuidados e comportamentos básicos para a proteção de ataques cibernéticos podem ser assim listados:

  • Manter o software e o sistema operacional atualizado, garantindo as mais recentes correções de segurança para proteger o computador;

  • Usar antivírus e manter atualizado, pois permite que verifique, detecte e remova ameaças antes que se torne problema;

  • Utilizar senhas fortes e não registrar;

  • E-mail que vai para o spam não deve ser aberto os anexos e nem links de sites desconhecidos;

  • Não forneça suas informações pessoais, a menos que tenha certeza com quem está falando e entre em contato diretamente com as empresas para confirmar pedidos suspeitos;

  • Ficar atento aos seus extratos bancários, e acionar o banco quando uma transação for incomum ou suspeita, a investigação ficará a cargo do Banco.

Desde 2012, o Brasil tem uma legislação voltada para os crimes cibernéticos. Apelidada de Lei Carolina Dieckmann – atriz que teve 36 fotos íntimas vazadas na internet -, a Lei Nº 12.737/2012 foi acrescentada ao Código Penal e passou a tipificar delitos especificamente virtuais.

Apesar da grande repercussão devido ao caso da atriz, o sistema financeiro do país já exigia esse tipo de legislação por causa do alto número de golpes e roubos de senhas via internet.

Com as regras, criminosos que invadirem dispositivos de informática, como computadores, notebooks, celulares, tablets e outros, abastecerem programas de violação de dados e, assim, divulgarem, negociarem ou transmitirem essas informações, devem ser penalizados.

As sanções para quem obtém informações de maneira ilícita valem tanto para quem comete o crime de forma online (conectada à internet) ou offline. As penas variam de três meses a até dois anos de prisão, além de multas. A Lei 14.155, de 2021 tornou os crimes cibernéticos como fraude, furto e estelionato praticados com o uso de dispositivos eletrônicos como celulares, computadores e tablets passíveis de punições mais duras.

O texto altera o Código Penal (Decreto-Lei 2.848 de 1940) para agravar penas como invasão de dispositivo, furto qualificado e estelionato ocorridos em meio digital, conectado ou não à internet.

Conforme a nova redação do Código, o crime de invasão de dispositivo informático passará a ser punido com reclusão, de um a quatro anos, e multa, aumentando-se a pena de um terço a dois terços se a invasão resultar em prejuízo econômico.

Antes, a pena aplicável era de detenção de três meses a um ano e multa. A penalidade vale para aquele que invadir um dispositivo a fim de obter, adulterar ou destruir dados ou informações sem autorização do dono, ou ainda instalar vulnerabilidades para obter vantagem ilícita.

Se a invasão provocar obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas ou o controle remoto não autorizado do dispositivo invadido, a pena será de reclusão de dois a cinco anos e multa. Essa pena era de seis meses a dois anos e multa antes da sanção da nova lei.

Na pena de reclusão, o regime de cumprimento pode ser fechado. Já a detenção é aplicada para condenações mais leves e não admite que o início do cumprimento seja em regime fechado. O que se observa é a criação de leis mais duras para punir os crimes digitais que aumentaram substancialmente o número de ocorrências, principalmente contra o sistema financeiro.

Conclusão

Podemos concluir que é possível a relação entre a cultura da Internet e os crimes digitais visto que o subgrupo rejeitado da cultura Hacker, são chamados de crackers que de forma irresponsável invadem sistemas ilegalmente, se empenham em quebrar códigos, criar o caos no tráfego da rede internacional de computadores.

Observamos que existe relação entre a manipulação do código fonte que permite a modificação e desenvolvimento de novos programas e aplicações que levam a inovações tecnológicas e os cibercrimes ou crimes digitais cada vez mais elaborados através da Engenharia Social que se aproveita da curiosidade, medo, a ganância, e a simpatia do usuário.

Na verdade, a Engenharia Social demonstra a combinação dos códigos maliciosos com a manipulação emocional do usuário. São várias técnicas destinadas a ludibriar a vítima, de forma que acredite nas informações prestadas e se convença a fornecer dados pessoais nos quais o criminoso tenha interesse ou a executar alguma tarefa ou aplicativo.

Os criminosos simulam fazer parte de uma instituição confiável, como bancos, sites de grandes lojas, órgãos do governo para que a vítima confie nos falsos dados apresentados, o que, na verdade, será a isca para que sejam fornecidas as referidas informações. Com o processo pandêmico, onde muitas pessoas passaram a trabalhar em home office, assim como as famílias tiveram que fazer uso de computadores para os filhos estudarem de forma on line, se observou o aumento do número de crimes digitais, com golpes e embustes principalmente direcionados às contas bancárias e instituições financeiras.

Para coibir a ação, o governo brasileiro criou o Centro de Estudo, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), lançando uma cartilha com informações sobre os principais tipos de crimes digitais e orientações sobre como evitar tais embustes.

Onde o mais importante é a constatação da necessidade de conscientização e real ameaça dos crimes digitais. Também com intuito de coibir a ação dos cibe criminosos, mas e principalmente para proteger empresas e o sistema financeiro o governo brasileiro aprovou a Lei 14.155, de 2021 que tornou os crimes cibernéticos como fraude, furto e estelionato praticados com o uso de dispositivos eletrônicos como celulares, computadores e tablets passíveis de punições mais duras.

Referências

ARAS, Vladimir. Crimes de informática. Uma nova criminalidade: crimes de informática. Informática Jurídica. Disponível em: https://www.informatica-juridica.com/trabajos/artigos/cro,oesomfpr,atocps.asp. Acesso em 19/10/22.

BAPTISTA, Rodrigo. Lei com penas mais duras contra crime cibernético é sancionada. Agência do Senado (28/05/2021). Disponível em: https://www.12.senado.leg.br Acesso em 21/10/22.

BRAGA, Diego Campos Salgado. Métodos de investigação no âmbito cibernético. (20/01/2019). Jus.com.br Disponível em: https://jus.com.br/artigos/71463/metodos-de-investigacao-no-ambito-cibernetico/ Acesso em 19/10/22.

CASTELLS, Manuel. A galáxia da Internet: reflexões sobre a internet, os negócios e a sociedade. Rio de Janeiro:Zahar, 2001.

CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL. Cartilha de Segurança para Internet. Disponível em:https://cartilha.cert.br Acesso em 20/10/22.

Crimes cibernéticos: o que são, tipos, como detectar e se proteger. FIA Blog (24/03/21). Disponível em: https://fia.com,br/blog/crimes-ciberneticos/ Acesso em: 19/10/21.

Internet chegou a 90% dos domicílios brasileiros no ano passado. (19/09/22). Gov.br Disponível em:https://www.gov.br/pt-br/noticias/educação-e-pesquisa/ Acesso em 20/10/22.

POPPER, Marcos Antonio; BRIGNOLI, Juliano Tonizetti. Engenharia Social: um perigo iminente. Instituto Catarinense de Pós-Graduação. Disponível em: https://www.icpg.com.br Acesso em 19/10/22.

RIBEIRO, Vitória. Você sabe o que é crime cibernético? Blog Privacidade e você disponível em https://www.privacidade.com.br/voce-sabe-o-que-e-crime-cibernetico/ Acesso dia 18/10/22.

SANDERS, Andrew. O que é Engenharia social e porque é uma ameaça tão grande em 2020? Blog safety detectives Disponível em: https://https://pt.safetydetectives.com/blog/o-que-e-engenharia-social-e-por-que-e-umaameaca-tao-grande/ Acesso em 19/10/22.

Safernet- Delegacias Cibercrimes. Disponível em: https://new.safernet.org.br Acesso em 19/10/22.

TURNER, David; MUÑOZ, Jesus. Para os filhos dos filhos dos nossos filhos: uma visão da sociedade de Internet. São Paulo :Summus, 1999.

WENDT, Emerson. Crimes cibernéticos: ameaças e procedimentos de investigação. 2ª edição. Rio de Janeiro: Brasport,2013.

WENDT, Emerson. Crimes cibernéticos: ameaças e procedimentos de investigação. 2ª edição. Rio de Janeiro: Brasport,2013.

WHITE, Geoff; LEE, Jean H. Como hackers norte-coreanos quase roubaram US $1 Bilhão de Banco. BBC News Brasil. (22/06/21) Disponível em:https://www.bbc.com/portuguese/internacional-57552369 Acesso em 20/10/22.


Publicado por: ELTON GERALDO ROCHA SARAIVA

O texto publicado foi encaminhado por um usuário do site por meio do canal colaborativo Meu Artigo. Brasil Escola não se responsabiliza pelo conteúdo do artigo publicado, que é de total responsabilidade do autor . Para acessar os textos produzidos pelo site, acesse: https://www.brasilescola.com.