Publicação texto disciplina - CRIMES DE INFORMÁTICA


PoreGov- Postado em 14 outubro 2015

Leia o texto abaixo e depois responda o questionário (somente para alunos da disciplina informática jurídica)

prof Aires J Rover 

CRIMES DE INFORMÁTICA

"Sou otimista por natureza. Contudo, toda tecnologia ou dádiva da ciência possui seu lado obscuro, e a vida digital não constitui exceção". (NEGROPONTE)

Com o avanço do uso do computador na sociedade atual há também o aumento dos chamados crimes de informática. Atualmente, o homem médio, vê-se às voltas com o computador de várias formas, desde os serviços mais simples aos mais complexos. Este mundo é realidade e os crimes que passam a ser cometidos com o uso desses meios também.

MARCO AURÉLIO RODRIGUES DA COSTA, pioneiro na discussão do tema dos crimes de informática no Brasil, analisou com muita propriedade este tema, fazendo uma verdadeira síntese do mesmo. A seguir, vários tópicos decorrem de seu pensamento.

O DELINQÜENTE

Comecemos com a suposição de que os crimes de informática são perpetrados por especialistas. Isto é um engano, pois com a multiplicação de equipamentos, tecnologia, acessibilidade e, principalmente, os sistemas disponíveis, qualquer pessoa pode ser autor de crime de informática, bastando conhecimentos rudimentares de computação, para ser capaz de cometê-los. 

Hoje, boa parte desses crimes são crimes afeitos à oportunidade, perpetrados por agentes que têm a sua ocupação profissional ao manuseio de computadores e sistemas e em razão dessa ocupação cometem delitos, invariavelmente, contra seus empregadores. Além disso, o perfil do delinqüente de informática é formado por pessoas inteligentes, gentis e educadas, com idade entre 24 e 33 anos. 

Devida a essa inteligência, geralmente privilegiada, são aventureiros, audaciosos e mantém com o computador e os sistemas um desafio constante de superação e de conhecimento. Para muitos é sua principal razão para trabalharem. Têm, nesse desafio, disputa, tanto com a máquina e seus elementos, como com os amigos que faz nesse meio, basta ver que os crimes de informática são perpetrados em co-autoria.

Suas condutas delituosas passam por estágios. No início trata-se apenas de vencer a máquina. Depois, percebem que podem ganhar dinheiro extra. E, por fim, em razão desse dinheiro extra, passam a fazê-lo para sustentarem os seus altos gastos.

TENTANDO CONCEITUAR

O tema proposto tem recebido denominações diversas: natureza dos delitos de informática, a complexidade e, principalmente, a ausência de unanimidade dos doutrinadores, fazem a dificuldade de definir os crimes de informática.

Isto posto, depreende-se que o crime de informática é todo aquele procedimento que atenta contra os dados, que o faz na forma em que estejam armazenados, compilados, transmissíveis ou em transmissão. 

Assim, o crime de informática pressupõe dois elementos indissolúveis: contra os dados que estejam preparados às operações do computador e, também, através do computador utilizando-se "software" e "hardware", para perpetrá-los. 

Conclui-se que aquele que ateia fogo em sala que tenham computadores com dados, com o objetivo de destruí-los, não comete crime de informática, do mesmo modo, aquele que, utilizando-se de computador, emana ordem a outros equipamentos e cause, por exemplo, a morte de alguém. Estará cometendo homicídio e, não crime de informática. 

Crime de informática ou computer crime é qualquer conduta ilegal ou não autorizada que envolva processamento automático de dados e/ou transmissão de dados. Dessa forma, são crimes que se apresentam como novas maneiras de executar as figuras delituosas tradicionais, ora apresentam aspectos pouco conhecidos que não se adaptam às incriminações convencionais. 

SISTEMAS OU INFORMAÇÕES

Existe ainda hoje uma bipolarização em torno de que bem jurídico é fundamentalmente protegido pelo Direito Penal de Informática, se os sistemas ou se as informações. 

Os sistemas de computadores e de comunicação seriam, fundamentalmente, os componentes imateriais ou intangíveis, ou seja, o "software" e o "hardware" seus componentes materiais. 

Quando se cogita da proteção de bens imateriais, logo temos o exemplo da propriedade intelectual, como o Direito do Autor. No Brasil, como em outros países, existem leis específicas, o que demonstra o quanto é complexo esse novo direito que nasce, que é o Direito da Informática. 

Por outro lado, discute-se também a proteção a bens jurídicos como o dado, a informação e as redes de computadores. Tal redefinição é proveniente das transformações sofridas pela sociedade pós-industrial, com o impacto causado pela moderna tecnologia da informação.

PROVA

É fato que há uma dificuldade especial em se aplicar o direito nessas situações, especialmente em se consolidar provas capazes de até iniciar um inquérito policial, quiçá oferecer denúncia. 

Para a busca da solução do problema devem ser apurados o meio, a localização do agente, o meio empregado, o objetivo, o resultado e os efeitos do resultado. E ainda há a questão da competência. 

Consoante os direitos processuais brasileiros, civil e penal, dispomos, a grosso modo, de cinco meios para que sejam provadas as alegações em juízo, como segue.

Há confissão (judicial ou extrajudicial, espontânea ou provocada, escrita ou verbal), quando o confitente admite como verdadeiro um fato contrário ao seu interesse e favorável ao adversário (artigo 348 do Código de Processo Civil). Isso no juízo civil, porque no juízo criminal, caso a infração não deixe vestígios, será indispensável o exame de corpo de delito, não podendo supri-lo a confissão do acusado (artigo 158 do Código de Processo Penal). 

Ademais, sua validade não é absoluta, haja vista que o valor da confissão se aferirá pelos critérios adotados para os outros elementos de prova, e para a sua apreciação o juiz deverá confrontá-la com as demais provas do processo, verificando se entre ela e estas existe compatibilidade ou concordância (artigo 197 do Código de Processo Penal); qual seja, no juízo criminal ela somente se prestará para a condenação do réu se existirem outras provas.

A prova documental, pública ou particular, é admitida como prova no direito brasileiro, mas, por exemplo, o e-mail poderia ser considerado como um documento? A resposta é não. Primeiro porque é da essência de um documento que o mesmo seja assinado (ressalvadas as hipóteses legais relativas a telegramas, radiogramas, livros comerciais e outras); segundo porque onde lhe falta a intrínseca materialidade de quaisquer documentos, sobra sua implícita e etérea essência. Isso nos leva a concluir que a sua capacidade de prova estará sempre comprometida, podendo ser acrescida da necessidade de outros meios de prova em relação a seu conteúdo, tais quais a prova pericial, a testemunhal. Isto vale para qualquer outro documento eletrônico, imagem, texto, som, etc.

A prova pericial consiste em exame, vistoria ou avaliação. Todavia o juiz não está adstrito ao laudo pericial, podendo formar a sua convicção com outros elementos ou fatos provados nos autos. A perícia é o mais eloqüente e adequado meio de se fazer a prova judicial no campo da informática, desde que observadas as formalidades de procedimentos cautelares próprios. 

A inspeção judicial ocorre quando o juiz, de ofício ou a requerimento da parte, inspeciona pessoas ou coisas, a fim de se esclarecer sobre fato que interesse à decisão da causa (artigo 440 do CPC). É uma prova difícil pois sistemas de informática não são nem pessoa nem coisa. Mas é possível inspecionar o hardware, por exemplo.

Sempre que um fato não for provado documentalmente, por confissão ou por perícia, é admissível a prova testemunhal.

CLASSIFICAÇÃO DOS CRIMES DE INFORMÁTICA

Segundo MARCO AURÉLIO RODRIGUES DA COSTA, diversas classificações são propostas para ordenar o estudo da matéria, sendo mais comuns os que se baseiam na distinção entre os crimes tradicionais, pela utilização da informática, e , noutra categoria, as outras ações de abuso de informática, específicos dessa área.

Veja esta classificação:

1. Fraudes no nível da matéria corporal ou do "hardware", ou seja, contra a integridade física do computador; 

2. Fraude ao nível do input, ou seja, na entrada de dados; 

3. Fraudes ao nível do tratamento dos dados, ou seja, modificação apenas dos programas, sem atingir os dados; 

4. fraudes ao nível do output, ou seja, intervenção no resultado obtido a partir de dados corretos, corretamente tratados. 

Não obstante as diferentes classificações existentes, entendemos que os crimes de informática devem ser classificados, segundo MARCO AURÉLIO RODRIGUES DA COSTA, quanto ao seu objetivo material, a saber: 

CRIME DE INFORMÁTICA PURO

São aqueles em que o sujeito ativo visa especificamente ao sistema de informática, em todas as suas formas. Entendemos serem os elementos que compõem a informática o "software", o "hardware" (computador e periféricos), os dados e sistemas contidos no computador, os meios de armazenamento externo, tais como fitas, disquetes, etc. 

As ações físicas se materializam, por exemplo, por atos de vandalismos contra a integridade física do sistema, pelo acesso desautorizado ao computador, pelo acesso indevido aos dados e sistemas contidos no computador. Portanto, é crime de informática puro toda e qualquer conduta ilícita que tenha por objetivo exclusivo o sistema de computador, seja pelo atentado físico ou técnico do equipamento e seus componentes, inclusive dados e sistemas.

CRIME DE INFORMÁTICA MISTO 

São todas aquelas ações em que o agente visa a um bem juridicamente protegido diverso da informática, porém, o sistema de informática é ferramenta imprescindível a sua consumação. 

É o caso em que o agente objetiva realizar operações de transferência ilícita de valores de outrem, utilizando-se do computador para alcançar o resultado da vantagem ilegal, e, o computador é ferramenta essencial. 

É crime de informática misto porque incidiriam normas da lei penal comum e normas da lei penal de informática. Da lei penal comum, por exemplo, poder-se-ia aplicar o artigo 171 do Código Penal combinado com uma norma de mau uso de equipamento e meio de informática. Por isso não seria um delito comum apenas, incidiria a norma penal de informática, teríamos claramente o concurso de normas.

CRIME DE INFORMÁTICA COMUM 

São todas aquelas condutas em que o agente se utiliza do sistema de informática como mera ferramenta para a perpetração de crime comum, tipificável na lei penal. Dessa forma, o sistema de informática não é essencial à consumação do delito, que poderia ser praticado por meio de outra ferramenta. Como exemplo, temos os casos de estelionato, e as suas mais amplas formas de fraude. 

Neste caso, é comum a idéia de que se incorpore ao Código Penal agravantes pelo uso de sistema de informática, vez que é meio que necessita de capacitação profissional e a ação delituosa por esta via reduz a capacidade da vítima em evitar o delito. 

CRIMES COMUNS 

Na nossa lei penal o patrimônio da pessoa física ou jurídica é tutelado pelo Código Penal, como também os crimes contra a divulgação de segredo. Todavia, observa-se que tais previsões legais podem e devem ser aplicadas às condutas que envolvem delitos de informática, principalmente naquelas em que o sistema de informática é ferramenta ou é alvo de delito comum, por isso, que buscamos na lei penal a possibilidade de tipificação de algumas condutas que envolvem o sistema de informática.

Crimes contra o patrimônio - Destaca-se o furto, o dano e o estelionato como as formas mais usuais de infrações contra o patrimônio, vez que, praticamente todas as infrações podem ser cometidas pela utilização de sistema de informática. 

O furto é a ação de subtrair, surripiar do domínio do proprietário ou de quem tenha a posse de computador ou sistema de informática. Devem ser excluídos os furtos de "softwares" com objetivo de pirataria, este delito é tratado através dos crimes contra a propriedade imaterial, e alguns entendem ser nos crimes contra a propriedade industrial.

Os casos em que o agente visa à destruição, inutilização ou deterioração da coisa alheia (o computador, os periféricos, as informações e os sistemas) - dano - são aplicáveis à informática, bem como as qualificadoras de violência à pessoa ou grave ameaça; com emprego de substância inflamável ou explosiva; contra patrimônio da União, Estado, Município, empresa de economia mista ou que seja concessionária de serviços públicos; por motivos egoísticos ou com prejuízo considerável à vítima. Visa tão somente ao "hardware", não atingindo o "software" e as informações contidas no equipamento. 

A apropriação Indébita ocorre quando o agente tem a posse ou detenção do equipamento e dele se serve para perpetrar vários delitos de informática. Há o aumento de pena se o delituoso age em razão de ofício, emprego ou profissão. 

O que caracteriza o estelionato na informática é o meio fraudulento, o artifício, o ardil que é usado pelo agente ativo para atingir o patrimônio de outrem. O computador, como meio fraudulento, é em nossos dias uma ferramenta poderosa e eficiente nas mãos de delinqüentes que tenham conhecimento técnico. Veja o exemplo das fraudes contra as instituições financeiras. 

Crimes contra a liberdade individual - Nessa, a informática é meio para violar direitos à intimidade, ao segredo ou à liberdade das comunicações. A divulgação de segredo, por exemplo, são ações que resultem em violação de segredo, coletados e captados por meio da informática, de forma desautorizada, e, principalmente, se produzirem danos à vítima. 

Contra a propriedade imaterial - Presta-se com eficiência a informática para a prática de violações dos direitos da propriedade literária e artística e, também, dos privilégios de invenção. Esses ataques são regulados pela legislação sobre direito autoral.

Crimes contra a ordem econômica - O sistema legal ainda contempla proteção aos crimes contra a ordem econômica e contra as relações de consumo. Trata desde a ação de utilizar ou divulgar programa de processamento de dados que permita ao contribuinte possuir informação contábil, realizando fraude fiscal até ações que atinjam o direito dos consumidores.

CRIMES PUROS DE INFORMÁTICA 

Atos contra as informações que o computador mantém e fornece podem consistir na cópia desautorizada das informações nele contidas, na alteração de parte ou o todo das informações armazenadas pelo computador, ou a destruição completa dos dados pela exclusão do conteúdo dos suportes. Veja casos mais específicos:

Violação de sistema de processamento ou comunicação de dados causando dano a outrem ou obter qualquer vantagem. Pode o agente fazê-lo produzindo alteração temporária ou permanente e com o uso de senha ou outro processo de identificação de outrem. É o acesso não autorizado a sistema de informática. 

Atentado contra a integridade de sistema de processamento ou comunicação de dados, desenvolvendo ou introduzindo comando, instrução ou programa, com o fim de causar dano a outrem, obter indevida vantagem ou satisfazer sentimento ou interesse pessoal. Não deixa de ser falsificação de dados ou programas.

Também classificada espionagem de informática, a alteração dos programas do computador pode ser efetuada pela troca de cartões, discos ou fitas ou por conteúdo falsificado ou modificado permitindo o acesso a banco de dados, registros e codificações. Tal fato também é tratado no âmbito do direito autoral e a exclusividade da utilização dos programas, porém, pode e invariavelmente envolve procedimentos de falsificação, portanto, passível de ser incriminada na legislação penal comum. 

Sabotagem informática ou destruir, inutilizar ou deteriorar o funcionamento ou a capacidade de funcionamento de sistema ou comunicação de dados alheios, seja pela exclusão (apagamento) do conteúdo dos suportes, seja pelo desvio de comando, com o fim de causar dano a outrem, obter vantagem ou satisfazer interesse ou sentimento pessoal.

Inserem-se nesta categoria os diversos métodos de atentados que são conhecidos por contaminação ou introdução de vírus no computador, que invadem os equipamentos destruindo ou alterando programas ou, ainda, impedindo o acesso a eles. 

Furtos de uso do computador, ou furto de tempo do computador. Seria a utilização, sem autorização de quem de direito, de recurso de rede. A ocorrência costuma ser enfrentada com indulgência pelos lesados, todavia, seja reprimida em algumas legislações pois não deixa de representar um desfalque patrimonial ou desapossamento da coisa por certo lapso de tempo, além de importar no desgaste do material e da máquina, quando não a sua perda. 

Seria necessário, haja vista que não existe no nosso Código Penal a figura de furto de uso, que se cuidasse dessa situação na legislação especial, na área especifica de informática. No presente resta tão somente ao proprietário do computador buscar a via judicial civil para ter ressarcido o seu dano e/ou prejuízo. 

Devassa de sigilo de dado ou tráfico de dados pessoais ou destinar dado ou informação de caráter pessoal, constante de sistema de processamento de dados ou em qualquer suporte físico, à pessoa não autorizada ou a fim diverso daquele ao qual a informação se destina, sem permissão do interessado.

Violação do dever de informar ou deixar de dar conhecimento ou retificar informação pessoal constante e acessável por sistema de processamento ou comunicação de dados ou suporte físico de entidade governamental ou de caráter público, quando exigido pelo interessado. 

Divulgação, utilização ou reprodução ilícitas de dados e programas ou a cópia desautorizada, também chamada de pirataria informática, não se enquadra na apropriação indébita nem no delito de furto, pois não se trata de coisa corpórea, mas de informação copiada. Nem há subtração pois seu proprietário não é desapossado dela.

HISTÓRIA DOS PROJETOS DE LEI

Vários projetos de lei tramitaram até a publicação da LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012.

Projeto de Lei do Senado n. 137 de 1989, que dispunha sobre a inviolabilidade da intimidade, da vida privada, da honra e da imagem das pessoas. Pela sua vinculação aos delitos contra a vida privada e imagem, dependem de representação, enquanto que os crimes de informática não devem ser inscritos pela dependência de representação, e, sim, nos delitos de ordem pública. 

Projeto n. 597, de 1991, que dispunha sobre o crime de interferência nos sistemas de informática, objetivando prejuízo de alguém, a um sistema, a computador, a equipamento que acompanha o sistema ou a computador. Apesar de não preencher as necessidades da área de informática, era o mais completo, e tem nos especialistas, tanto da informática como do direito, ferrenhos defensores da sua aprovação. Comete crime alguém que:

O projeto de Lei n. 152, de 1991, visava a garantir os dados de propriedade do usuário, de modo que o bem a ser protegido é a inviolabilidade dos dados e da comunicação. Entende, ainda, o projeto, que não se criaram novos crimes, o que foi alterado é a forma de cometimento dos delitos. Por exemplo, se o acesso resultar vantagem econômica indevida, pune-se o fato como estelionato qualificado. Além disso, prevê um tratamento especial aos chamados "documentos públicos". 

LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012.

O Projeto de Lei 2793/2011 originou a chamada lei "Carolina Dieckman", a lei 12737. Enfim, ela define basicamente um crime, sintetizando a longa discussão do tema, qual seja, a Invasão de dispositivo informático.

Assim é definido: Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.

Além disso, acrescenta o termo informático ao tipo já existente: Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública.

CONCLUINDO

Ao concluirmos esta temática vemos como determinante o desconhecimento da terminologia por parte dos operadores do direito que leva a equívocos na interpretação jurídica de condutas específicas e características da ciência informática. 

É evidente a variedade e a velocidade com que se aprimoram os métodos delitivos, ao mesmo tempo em que cresce o uso de computadores. Isto não quer dizer que não seja exeqüível a aplicabilidade das normas penais existentes, que na sua maioria ainda resolvem boa parte dos problemas existentes. Não é difícil constatar que não ocorre o uso da lei penal vigente aos delitos de informática, pelo desconhecimento dos aplicadores do direito e assim, fica-se a exigir novas leis quando não seriam necessárias. 

Note-se que isto vale também para os vários delitos perpetrados via internet. Veja-se o caso da pedofilia. Agora, é fácil perceber que há dificuldades relativas ao transnacionalismo da rede, o que dificulta a definição dos territórios competentes para julgamento e por outro lado, a busca de prova em meio tão desprovido de garantias e vigilância. Esta situação exigiria a edição de uma legislação unificada e internacional.

BIBLIOGRAFIA

COSTA, Marco Aurélio Rodrigues da. Crimes de informática. Jus Navegandi. Advogado em Uruguaiana (RS).

CORRÊA, Gustavo Testa. Aspectos jurídicos da Internet. São Paulo: Saraiva.2000.

OLIVO, Luis Carlos Cancellier de. Direito e internet. A regulamentação do ciberespaço. Florianópolis: Edufsc, 1998.

 

No texto pudemos ver a classificação dos crimes informáticos assim como as leis vigentes para estes tipos de delitos, ainda existe bastante confusão e desconhecimento por parte dos operadores do direito em essa matéria, pese a que a tecnologia este presente quase que vinte quatro horas no nosso dia a dia, não conseguimos ainda dominá-la por completo ou ao menos a grande maioria. E a pesar da normativa vigente e da existência de delegacias especializadas em crimes de informática ainda nos encontramos bastante desprotegidos frente a estes tipos de delitos.

Frente a uma população inexperiente e inexperta temos outra com bastante conhecimento na matéria, são os chamados hackers; “indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos e redes de computadores. Graças a

esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento “normal” dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados”. E como bem vimos no texto geralmente são pessoas jovens e com formação. Estas pessoas possuem o conhecimento para fazerem o que bem entenderem com tudo aquilo que disponibilizamos na rede, atuando livremente e sem preocupações de possíveis represarias pois sabem que apesar de cometer um delito dificilmente serão pegos”; como bem vemos na siguinte noticia: http://www.crimespelainternet.com.br/pesquisa-mostra-que-hackers-estao-agindo-livremente-no-brasil/. Onde vemos que os hackers estão agindo livremente pelo o Brasil e Eles não têm medo de se expor e se organizam como se fossem facções. Os crimes digitais crescem e, sem controle, os hackers começam a se estruturar. Como no tráfico de drogas, alguns já se dividem em facções. E cada membro do grupo tem uma função definida no esquema. E como se ainda não fosse pouco o Brasil é o único país que oferece treinamento para hackers http://www.tecmundo.com.br/crime-virtual/66238-escola-crime-brasil-unico-pais-treinamento-hackers.htm

A situação parece bastante crítica e não há indícios de que os criminosos que comercializam essas ferramentas e tutoriais se intimidem pela possibilidade de serem rastreados pelas autoridades, uma vez, às vezes, nem se preocupam em esconder a própria identidade.

Em resumem; junto com o rápido avance tectonológico também evolucionam os crimes ligados a tecnologia e a dificuldade de limitar a atividade dos hackers, pois em sua maioria eles estão muito mais preparados nessa matéria.

NOTÍCIA: A notícia do site “Tecmundo” traz a tona algo que passa despercebido, pelo menos pela maioria de nós. O fato de que o horário de verão favorece ataques dos chamados “hackers”. Isso porque os computadores estão conectados em rede, internacionalmente, e o horário é fundamental para esta conexão.

http://www.tecmundo.com.br/seguranca/88096-voce-sabia-horario-verao-ajuda-cibercriminosos.htm

CRÍTICA: É indubitável que o mundo digital já faz parte do cotidiano de grande parte da população mundial. Ocorrem, paulatinamente, transferências de práticas comuns da sociedade para o mundo virtual. Os crimes não fogem a regra.

Embora se fale em falta de leis para regulamentar estes crimes, há de se convir que não é o caso, pelo menos não no Brasil. O grande problema do sistema judiciário nacional é, justamente, o inchaço do Estado, são tantas as leis que a população em geral não é capaz de conhecê-las, logo, não conhece, de fato, seus direitos e deveres.

Outro calcanhar de Aquiles da justiça brasileira é a impunidade, a incapacidade dos órgãos investigativos e repressores de solucionar os crimes, nos crimes de homicídio, por exemplo, apenas 8% são resolvidos (notícia do jornal “O Globo”). Os crimes virtuais, por sua vez, tem amplificada esta impunidade.

A facilidade que os criminosos encontram para agir virtualmente, somada a facilidade que têm de esconder as provas dos crimes e a imperícia dos órgãos estatais nesta guerra cibernética são os principais motivos que favorecem a impunidade.

Os diferentes fusos horários e as pontuais mudanças nestes (como no caso do horário de verão) favorecerem os criminosos virtuais prova que está guerra cibernética só pode ser vencida se pensarmos numa cooperação nacional. É verdade que países com maior base tecnológica, como os Estados Unidos, por exemplo, usam de sua superioridade para espionar outros países e, dessa forma, tirar vantagens na política internacional.

Ao mesmo tempo em que uma cooperação internacional é necessária para a liberdade dos cidadãos comuns, não é pretendida pelos líderes dos países que detém tecnologias de ponta para esta cooperação. Portanto, parece claro que nesta colisão entre princípios –liberdade dos cidadãos em geral em face a suposta soberania dos Estados- a primeira deve prevalecer sobre a segunda.

http://g1.globo.com/rio-de-janeiro/noticia/2013/04/gloria-pires-e-vitima-de-estelionato-pela-internet-diz-policia.html

Resumo: Glória Pires foi mais uma vítima de estelionato pela internet, a atriz recebeu um golpe por e-mail de um suposto amigo, que na verdade havia sido raqueado, somente depois do prejuízo Glória se deu conta que havia sido vítima de um golpe de estelionato.

Crítica: Há um constante aumento nos crimes de estelionato pela internet ultimamente, graças ao drástico aumento de computadores sendo cada vez mais ultilizados, tem sido muito máis comum ver esses e outros crimes na rede. Há vítimas de todas as idades, porém o que se pode ver é um número muito maior de pessoas com idade mais avançada levando o golpe. Também há casos onde um comprador ao tentar adquirir um produto "x" acaba levando o golpe, onde nunca recebe o produto comprado. Temos que ser o mais cuidadosos possível para não entrarmos nas estatísticas.

   Pesquisei e também trouxe algumas soluções para se previnir do estelionato que ocorre pela internet:

 -Ao comprar algum item pela internet, sempre verificar se o site é confiável, procurar sites conhecidos e bem avaliados e procurar comprar diretamente em sites e não de sites redirecionados pelo e-mail onde há uma grande ocorrência desse crime.

 -Como no caso da Glória Pires, que foi enganada pensando que estava ajudando um amigo, devemos primeiramente procurar e contatar a pessoa,instituição,etc.. que pediu a ajuda e procurar saber se realmente é verdade o que está escrito no e-mail.

 

PS: no site de onde trouxe a notícia, também tinha o caso dos atores Carolina Dieckmann e do Murilo Rosa que tiveram imagens íntimas vazadas na rede.

Fonte: http://www.tribunadabahia.com.br/2015/10/19/crimes-na-internet-serao-monitorados-por-aplicativo

 

Resumo: Aplicativo que detequetará mensagens de ódio na internet será lançado ainda este ano (2015), foi criado na Universidade Federal do Espírito Santo (UFES) e identificará os usuários responsáveis.

 

Texto crítico: Por meio de filtros o aplicativo “Monitor de Direitos Humanos” vai rastrear mensagens de ódio e identificar os usuários responsáveis.Os crimes de intolerância na internet serão monitorados por mais esta ferramenta. Ele será lançado ainda neste ano pela Universidade Federal do Espírito Santo (UFES), em parceria com a Secretaria de Direitos Humanos da Presidência da República.

 

Hoje, o crime de ódio mais investigado pela Polícia Federal (PF) é o de injúria racial, previsto pelo Código Penal e com pena de um a três anos de reclusão. Qualquer material escrito ou imagens que promovam o ódio, a discriminação ou violência contra o indivíduo é considerado crime e pode ser punido. Só a Central Nacional de Denúncias de Crimes Cibernéticos recebe, em média, 2,5 mil denúncias por dia.

 

Há uma inegável propagação gratuita de ódio na internet. Mesmo com todo o progresso, toda a facilitação do nosso cotidiano que as novas tecnologias de comunicação trouxeram, é preciso reconhecer que elas também trouxeram um aspecto de retrocesso no convívio das pessoas. A gente ainda não aprendeu como conviver virtualmente. A política majoritária da rede não é da troca de informações ou do debate sadio de ideias, mas sim da tentativa de imposição de pensamento e, devido ao suposto anonimato que a rede traz, isto é potencializado de uma maneira muito perigosa.

http://g1.globo.com/fantastico/noticia/2012/05/policia-encontra-hackers-que-roubaram-fotos-de-carolina-dieckmann.html

Resumo: Investigação aponta quatro hackers responsáveis por roubar e divulgar fotos intimas de Carolina Dieckmann

Critica: Estamos diante de um crime de informática misto, os hackers se utilizaram de softwares do tipo spam para obterem acesso a fotos da atriz.

Carolina Dieckmann que foi vítima do golpe teve cerca de 60 fotos divulgadas por jovens que se enquadram no perfil descrito no texto “Crimes de informática”. Os indivíduos podem ser acusados ainda de formação de quadrilha, a pena prevista pode chegar a 15 anos.

A polícia afirmou que todo crime deixa rastros, e os crimes eletrônicos não são exceção, seguindo as pistas chegaram primeiro à Diego Fernando Cruz de 25 anos que teve seus equipamentos eletrônicos e computadores apreendidos para investigação e apuração dos fatos; a inspeção dos hardwares, como apontado no texto “crimes de informática” é um dos meios mais eficazes para apuração dos fatos.

Os acusados podem ainda responder por extorsão, uma vez que teriam entrado em contado com a atriz para obter vantagem econômica pela não divulgação do conteúdo, aqui poder-se-ia classificar como crime de informática comum, onde o meio eletrônico é uma mera ferramenta.

Link:http://noticias.terra.com.br/brasil/politica/wikileaks-revela-lista-de-29-espionados-no-brasil-pela-nsa,4315c76a15b45b976fc51bfebc46qmigRCRD.html

Espionagem internacional e o seu significado.

O site wikileaks, que é uma organização transnacional sem fins lucrativos que, busca divulgar informações e documentos de cunho confidencial sobre questões de interesse geral, revelou neste sábado a lista de 29 telefones de brasileiros espionados pela Agência de Segurança dos Estados Unidos desde 2013. A noticia ressalta que a presidente do Brasil, Dilma Rousseff, A presidente Dilma Rousseff estava sendo vigiada por meio de cinco telefones diferentes, inclusive durante as viagens de avião, quando usava o aparelho via satélite da empresa Inmarsat, que fornecia, teoricamente, segurança de criptografia. Além deste telefone, outros quatro dentro do Palácio do Planalto foram monitorados pela NSA. Além disso entre a lista de espionados se encontram pessoas em cargos essências para a gestão do país como Ministro de Gabinete Nelson Henrique Barbosa Filho, que serviu como Secretário Executivo do Ministério da Fazenda do Brasil entre 2011 e 2013, agora ministro do Planejamento, Orçamento e Gestão, e Antonio Palocci, ministro da Fazenda no governo do ex-presidente Lula e agora chefe do pessoal de Dilma. 

O editor chefe  do Wikileaks Julian Assange afirmou que a publicação de hoje "mostra que os EUA têm um longo caminho a percorrer para provar a que vigilância sobre os governos chamados 'amigáveis' acabou. (...) Os Estados Unidos não apenas espiou a presidente Rousseff mas também suas figuras-chave com quem falava todos os dias".

Esse é apenas um exemplo de como os crimes virtuais na atualidade rompem fronteiras impostas pela Estado, de modo que pode decidir a relação de diplomacia entre dois países de grande importância para a mercado mundial e para a estabilização política global. Com o fenômeno da internet é impossível ignorar a possibilidade de um futura legislação dessa, não a caracterizando com uma "terra de ninguém" uma denominação que muitos utilizam para caracterizar a internet.

 

Link: http://g1.globo.com/politica/noticia/2015/10/hackers-invadem-site-oficial-do-pt-e-publicam-mensagens-contra-o-partido.html

Resumo: Hackers invadem site oficial do PT e publicam mensagens contra o partido.

Comentário: Hackers escreveram "PT corrupto" e desenharam uma estrela (símbolo petista) com estampa de uniforme de presidiário e o número 171, em referência ao artigo do Código Penal sobre estelionato que diz: "obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio". O PT repudiou ataque e informou no fim da manhã que resolveu problema.

Com a utilização da Internet, delitos considerados como tradicionais, a exemplo do estelionato, podem ser praticados sem que a vítima conheça sequer o rosto do autor da infração penal; nossa vida pessoal pode ser completamente devassada, e colocada à disposição de milhões de pessoas; nossa intimidade, enfim, estará disponível com apenas um toque no computador.

Muito se tem discutido, atualmente, a respeito dos chamados delitos de informática, também reconhecidos doutrinariamente através das expressões crimes de computador, crimes digitais, crimes cibernéticos, crimes via internet entre outros.

A Lei nº 12.737, de 30 de novembro de 2012, inserindo o art. 154-A ao Código Penal, criou o delito de invasão de dispositivo informático. A conduta do agente, ou seja, o ato de invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança deve ter sido levada a efeito com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo.
Assim, não é a simples invasão, pela invasão, mediante a violação indevida de mecanismo de segurança que importa na prática da infração penal tipificada no caput do art. 154-A do diploma repressivo, mas sim aquela que possui uma finalidade especial, ou seja, aquilo que denominados de especial fim de agir, que consiste na obtenção, adulteração ou destruição de dados ou informações sem a autorização expressa ou tácita do titular do dispositivo. Obter tem o significado de adquirir, alcançar o que desejava, conseguir; adulterar diz respeito a alterar, estragar, modificar o conteúdo, corromper; destruir quer dizer aniquilar, fazer desaparecer, arruinar. Foi exatamente o que se verificou com relação ao site do PT, a imagem do partido, com adulteração e modificação do conteúdo do site.

Notícia: http://g1.globo.com/politica/noticia/2015/09/hackers-invadem-site-da-ode...

Resumo: A reportagem traz notícia de crime ocorrido contra site da construtora Odebrecht. Os invasores da página da empresa fizeram acusações em forma de protesto contra o vínculo da construtora com os escândalos recentes de corrupção no país. 

Crítica:

O tema tratado pela reportagem aborda um caso de crime de informática do tipo misto, em que se utiliza da ferramenta virtual para praticar conduta tipificada pelo código penal, ou seja, o meio eletrônico é simples meio para atingir o bem jurídico da honra.

A indignação das ruas, que até pouco tempo atrás circulava somente através de meios físicos como cartazes, ou de modo virtual por meio de manifestações em páginas  de relacionamento pessoal,  tem-se ampliado através da prática de crimes de informática. O perfil do autor ou autores desse crime em específico parece reforçar o estereótipo apresentado no texto, já que deduz-se que sejam pessoas com alto nível de conhecimento em informática, inteligencia e bem informadas, pois são capazes de se posicionar politicamente a respeito de determinados assuntos. 

No caso em questão, porém, a manifestação de indignação causou pane no site e provável prejuízo da empresa e de seus colaboradores, tendo sido estes, prejudicados também, o que se diferencia de uma simples postagem de opinião em redes sociais. A liberdade de expressão e opinião aliou-se a prática delituosa no momento que burlou o sistema de segurança do site,  tendo perdido, portanto, sua legitimidade. Embora o hacker mencionado na reportagem diga que não roubou informações do site, o crime contra a honra da empresa permanece. 

SYDOW, Spencer Toth. Extorsão Criptoviral. Porto Alegre: Carlo Velho Masi, 2014. Disponível em: <http://cvmasi.blogspot.com.br/2014/05/extorsao-criptoviral.html> Acesso em: 19 out. 2015.

 

RESUMO: De acordo com a notícia, trata-se de uma prática identificada em meados de 1996, em que a vítima tem seu dispositivo informático infectado por um malware, tornando indisponível determinadas pastas ou arquivos (geralmente aqueles mais importantes). Dessa maneira, o “resgate”, pode ser tanto em dinheiro, quanto aquisição de produtos em determinados sites, bitcoins, etc. Define ainda, que encriptar, significa transformar uma informação que inicialmente poderia ser lida pelo usuário em um algoritmo, de modo a impossibilitar a leitura. Infectando com um malware, o autor consegue tomar controle dos dados alheios e indisponibilizá-los, tornando o sistema ou arquivo sem acesso, até que efetue o “pagamento”. O movimento principal, é fazer com que a vítima acredite que não há outra maneira de voltar a acessar seus dados.

 

CRÍTICA: Na atualidade, a velocidade da informatização se dá de maneira acelerada e o impacto causado pelas tecnologias, seguem na mesma velocidade. Constantemente novos modelos eletrônicos são criados e novos crimes são praticados. A utilização constante das tecnologias e principalmente da internet, tem contribuído consideravelmente para o desenvolvimento da sociedade, e, da mesma maneira, surgem indivíduos que se utilizam de sistemas para cometer crimes como o da extorsão criptoviral.

            Diariamente publicam-se notícias sobre novos crimes: clonagem de cartões, divulgação de fotos alheias, vídeos, etc. Considera-se que muitas vezes, essas invasões de privacidade ocorrem principalmente por conta de descuidos, inexperiência dos usuários na utilização de ferramentas ou mesmo por excesso de confiabilidade diante de terceiros.

            Dessa maneira, entende-se a necessidade de criação de leis específicas para a prevenção ou mesmo penalização dos responsáveis. Há ainda a necessidade de se utilizar mecanismos de controle que garantam a identificação mais ágil de criminosos. Por fim, considera-se que tais ações visam, principalmente, garantir que os usuários das tecnologias da informação, possam utilizar de forma mais democrática e segura seus produtos e serviços.

Considera-se como “crime de informática” todo aquele crime que use de conhecimento técnico de informática  a fim de conseguir para si ou ara outrem vantagem ilegal. Geralmente os crimes dessa natureza possuem caráter patrimonial. Os dados, dessa forma são manipulados a fim de que o agente que possui conhecimentos de informática ( que a faixa etária típica dos autores desses crimes vai dos 24 aos 32 anos de idade, porém há variações na idade, sendo esta somente a faixa etária mais comum de pessoas que cometem crimes cybernéticos)  se beneficie das quebras dos sistemas de segurança do computador da vítima, com o escopo de acessar dados indevidos ( contas bancáias para transferências de valores, dados comerciais sigilosos, roubo de informações confidenciais estatais, etc...) o que faz com que haja uma nova categoria de crimes chamados "crimes de informática". Daí pressupõe-se a existência de dois elementos intrínsecos: os dados (objeto material) e o hardware (parte física do sistema) + software (parte lógica do sistema) para realizar alguma conduta com esses dados (meio executório).

Dessa maneira, “crime de informática” é, qualquer conduta ilícita não autorizada por terceiro que envolva processamento automático ou disseminação/transmissão de dados - segundo definição da Organização para a Cooperação Econômica e Desenvolvimentoem 1995.

Coleman , no ano de 2005 diz que sob o viés legalista a grande maioria dos crimes de informática podem ser classificados em um dos seguintes subgrupos:

1. Furtos e Fraudes que envolvem o uso da internet e de outras tecnologias da computação para enganar o público, praticamente da mesma forma como era feito antes sem o apoio dessas tecnologias.

2. Seguinte são as informações: acordos secretos, listas de mala direta, número de cartões de crédito.

3. Finalmente, há uma série de outras atividades ilegais que migraram para a internet, por exemplo, propagação de pornografia infantil, venda de produtos ilegais, download de músicas e filmes sem o devido respeito a direitos autorais e etc.

Acontece que o roubo de identidade é um crime particularmente comunm que acontece em sites de pishing ( sites maliciosos cheios de virus, trojans e outros softwares maliciosos programados para enganar o internauta para roubar seus dados pessoais, como, senha do cartão de crédito, da conta bancária,  dasos de identidade e etc...).O roubo de identidade é um crime que tem se tornado perturbador, pois um impostor consegue informações pessoais importantes,  a fim de se fazer passar por outrem. Um meio mais usual para conseguir esses dados é através de software mal intencionado e o que é mais usado é o phishing

O computador tanto pode ser o vetor de disseminação de vírus quanto ser o destinatário de vírus de terceiros mal intencionados. Segundo Laudon (2007) quando se usa um computador a fim de atingir outro com um malware, isso acarreta: a violação de sigilo de dados armazenados; burlagem do sistema de segurança de um sistema computacional sem autorização; acesso deliberado a um computador protegido com o escopo de praticar fraudes ou causar danos, negligentemente ou deliberadamente; disseminação intencional de programas, códigos de programa ou comandos que deliberadamente causam danos a um computador protegido; e por último ameaçar danificar um computador protegido.

lnk do site:

http://www.portaleducacao.com.br/educacao/artigos/38636/crimes-de-inform...

Notícia: Ransomware: conheça o invasor que sequestra o computador

Fonte: http://www.tecmundo.com.br/virus/13275-ransomware-conheca-o-invasor-que-...

 Link: https://www.oficinadanet.com.br/noticias_web/3158/hacker_pede_emprego_em_banco_e_e_preso

Notícia: Hacker pede emprego em banco e é preso.

Resumo: João Sperandio Neto, 24 anos, foi preso em junho de 2010 em ação da Polícia Civil de São Paulo por extorsão. Considerado um dos principais invasores de redes de dados do Brasil, o jovem exigia US$ 500 mil dólares para não desviar US$ 2 milhões de um banco.

Os funcionários disseram que a instituição passou a receber e-mails com senhas de diretores e extratos das movimentações de correntistas.  A proposta do preso era vender um projeto de segurança.

 

Crítica: Com a expansão do mundo digital os Crackers (pessoa que se utiliza de seu conhecimento para prejudicar ao próximo) e Hacker (alguém que utiliza seu conhecimento para fins bem-intencionados) se proliferaram de uma maneira bombástica. Isto é, as grandes empresas precisaram investir em segurança de suas plataformas digitais evitando transtornos com os clientes por conta de ataques aos respectivos sistemas. Empresas como Google Inc. precisaram se render a esses indivíduos, oferecendo recompensa e emprego aos que conseguirem invadir o sistema da empresa. Essa “troca de conhecimento” é benéfica a ambos os lados, a empresa pode ter um feedback do seu sistema e melhorar a proteção dela e de seus usuários e, o Hacker ganha recompensa para apontar melhorias ao sistema.

Porém, é importante frisar que no caso de João Sperandio Neto foi diferente das propostas e recompensas como citado acima. O invasor chantageou o banco caso não lhe dessem o que ele pedia. Talvez se ele não contatasse o banco mal-intencionado, ele conseguiria o que pedia. De outro lado, a ação do banco pode não ter sido uma boa estratégia, pois mostrar a fraqueza de seu sistema abre brechas a crackers de outros países, ou seja, a identificação dos invasores se tornaria mais complexa ou até mesmo jamais descobririam.

Talvez a melhor maneira de descobrir as próprias falhas dos dados digitais de grandes empresas seja justamente se aliar aos que consideram inimigos, pois não há ninguém melhor que eles para encontrar as portas abertas deixadas pelos funcionários responsáveis pela segurança de dados das empresas. 

Não há dúvidas que a Internet trouxe grande comodidade e facilidade para as relações humanas. Contudo, existem também condutas, muitas vezes, ilícitas de Usuários mal intencionados que fazem uso indevido desta ferramenta para tirar proveito próprio ou para outrem. Durante longo período tais práticas não eram nem sequer consideradas ilícitas, pelo simples fato de não haver ainda legislação que cominasse como crime tais condutas. Em resposta à criminalidade, a legislação vem evoluindo, buscando reprimir e punir as práticas delituosa. Um dos fatores mais preocupantes deve-se ao visível despreparo jurídico e legislativo perante tal situação. A legislação, inclusive a brasileira, não evoluiu de forma equitativa com o avanço e a popularidade da internet no cotidiano das pessoas. A grande rede é acessada por todas as faixas etárias, estando presente aí o grande foco daqueles que fazem uso desta ferramenta para a prática delituosa. Assim como uma moeda que tem seus “dois lados”, o uso da internet também os tem. Nem todas as pessoas fazem uso dela para práticas delituosas. Os mais variados ramos sociais, culturais, bem como a pesquisa científica têm a internet como um grande aliado na busca da evolução. O Brasil por estar entre os dez países que mais utilizam a internet, num mercado crescente, deve se preocupar coma evolução tecnológica, pois essa exige o aperfeiçoamento técnico-jurídico e o aperfeiçoamento também dos métodos preventivos e coercitivos da violação dos bens da vida. Autora: Amanda Medeiros.

Fonte: http://portal730.com.br/economia/o-golpe-da-piramide-financeira-esta-de-volta-agora-pela-internet

Resumo:
 " O esquema que oferece lucros exorbitantes em pouco tempo e, assim, faz vítima desde o século passado continua atraindo incautos. Quem cria comete crime de estelionato. Quem adere corre o risco de cair no conto do vigário ". 

Crítica:

       Segundo conta a história, o esquema conhecido como pirâmide financeira teria sido articulado pela primeira vez no final do século XIX, por Baldomera Larra Wetoret. Tal fato ocorrido na Espanha motivaria, então, já no século XX, o italiano Charles Ponzi a cometer uma das fraudes mais lucrativas da história estadunidense, ao movimentar cerca de cinquenta bilhões de dólares.

      Tais atos tomaram notoriedade espalhando-se pelo mundo, de modo que o Brasil não ficou imune. No final da década de 80, por exemplo, a empresa de faixada “Fazendas Reunidas Boi Gordo” foi responsável por um rombo de aproximadamente 4 bilhões de reais.

        Entretanto, por mais que seja um esquema antigo e conhecido, já previsto pela lei 1.521 de 26 de dezembro de 1951, que dispõe sobre os crimes e contravenções contra a economia popular, parecemos estar longe de uma efetividade penal. Não apenas por se tratar de uma lei desconexa com o tempo histórico, mas sobretudo porque, após o advento da internet, o que antes deveria ser feito pessoalmente ou via cartas, agora toma uma proporção inimaginável, uma vez que a dinâmica digital possibilita um alcance maior e infinitamente mais rápido que outrora. Com isso, o crime passa a ser rentável, tendo em vista os ganhos exorbitantes em contraposição com a pena irrisória. O que ocorre, em grande parte dos casos, é o pagamento de multa no valor unitário mínimo, bem como a substituição da pena privativa de liberdade pelas restritivas de direitos.

        Não bastasse, todavia, os benefícios financeiros, enfrentamos ainda o problema da diferenciação com o marketing multinivel (MMN), que é legal, e a identificação dos estelionatários. Do mesmo modo, é quase impossível tipificar todas as condutas da pirâmide, uma vez que tal ato é praticado em concurso de pessoas, de modo que muitos sairão, ao fim do processo, livres de pena e com ganho financeiro alto. 

Notícia: Comissão aprova direito de proteção de dados de crianças e adolescentes na internet.  – Jornal Jurid (19/10/15)

Fonte: http://www.jornaljurid.com.br/noticias/comissao-aprova-direito-de-protecao-de-dados-de-criancas-e-adolescentes-na-internet

Resumo: A Comissão de Ciência e Tecnologia, Comunicação e Informática aprovou proposta que adiciona um capítulo no Estatuto da Criança e do Adolescente (Lei 8.069/90) que garante o direito de proteção dos dados de crianças e adolescentes na internet, proibindo coleta de informações pessoais para qualquer ação de marketing, entre outros pontos importantes.

Resenha crítica:

            Trata-se do Projeto de Lei 1746/15, do deputado Giovani Cherini (PDT-RS), que visa a proteção da criança e do adolescente no mundo virtual, bem como seus dados pessoais. Além da proibição da coleta de informações para marketing, a elaboração de campanhas publicitárias a partir dos dados também é vedada. Os dados em questão vão desde o simples nome, até endereço, número do documento ou qualquer informação que permita identificar ou contatar a criança/adolescente, como fotos, vídeos ou áudios.

            Ainda segundo a proposta, os provedores de internet deverão avisar que tipo de informação será coletada, se ela será ou não divulgada a terceiros e como se dará sua utilização, além de ser obrigatório o consentimento dos pais ou responsáveis para que essas informações sejam coletadas. O provedor também deverá assegurar a integridade dos dados, bem como sua confidencialidade, e é proibido de recolher informações sobre suas preferências por meio de cookies, por exemplo. A proposta também apresenta a obrigação de manter os registros de acesso por certo tempo (como prevê o Marco Civil da Internet), para facilitar a investigação de possíveis crimes virtuais.

            O descumprimento das regras constantes no projeto de lei, será considerado crime punível com pena de detenção de 6 meses a 2 anos, se doloso, e de 2 a 6 meses ou multa, se culposo. A proposta ainda deverá ser analisada pelas comissões e votada pelo Plenário, mas sua importância já se mostra relevante, vista a falta de regulamentação específica nesse sentido. Como bem explicitado no texto, muito ainda falta para ser regulado nos ordenamentos a respeito da diversidade de condutas delituosas que podem existir com o advindo da informática, da internet e do mundo virtual. Crimes comuns se tornaram mais fáceis e condutas novas passaram a existir.

            O acesso da criança e do adolescente à internet é um fato nos dias atuais, e deve ser encarado como um processo evolutivo e imprescindível para a construção do conhecimento e das habilidades técnicas dos futuros profissionais. Porém, não se pode de maneira alguma ignorar a realidade dos crimes virtuais cometidos constantemente contra esse público, obviamente mais vulnerável, e que cujas informações e dados devem ser protegidos de possíveis fraudes e usos maliciosos ou para fins ilícitos. Mostra-se, portanto, importantíssimo o projeto de lei, devendo associar-se à educação dos pais para que estejam presentes, observando e cuidando acerca do acesso dos filhos na internet, e sejam zelosos a respeito do conteúdo acessado e o material divulgado, conversando sempre a respeito dos perigos que habitam no mundo virtual.

LINK: http://zh.clicrbs.com.br/rs/vida-e-estilo/vida/bem-estar/noticia/2015/08/americana-de-14-anos-cria-ferramenta-para-evitar-o-cyberbullying-4833595.html

 

Resumo: Adolescente Americana de 14 anos cria ferramenta para evitar o cyberbullying, a ferramenta chamada Rethink emite alerta ao usuário antes de postar mensagens com conteúdo ofensivo, a menina usou as habilidades que tem em ciência e tecnologia para prevenir o cyberbullying.

 

Os casos de  bullying  infelizmente, ocorre com frequência nas escolas do Brasil, tanto através de agressões verbais quanto físicas, o que é preocupante e atualmente torna-se  ainda mais pois as manifestações de ódio estão a cada dia mais presentes na rotina das crianças e adolescentes, devido ao uso da internet.

Conforme pesquisa realizada pela Intel Segurity com 507 pessoas entre 8 e 16 anos(maioria com 13 e 16)os dados são alarmantes, pois 66% já presenciaram casos de agressões nas mídias sociais, 21% já sofreram Cyberbulling. Entre as atividades realizadas nas redes sociais pelos entrevistados, 24% são consideradas cyberbulling, 14% falam mal de uma pessoa para  a outra,13% zoam da aparência de alguém ,7% marcaram pessoas em fotos vexatórias,3% ameaçaram alguém, entre outros casos, sendo  que os entrevistados justificam o tipo de comportamento com três principais motivos: defesa (36%),por não gostar da pessoa(24%),e para acompanhar outras pessoas que já estavam praticando.

É positiva a atitude da adolescente, pois os crimes praticados na internet geram sérias consequências, e  no caso do cyberbullying  os efeitos nas vítimas são sérios ,com consequências graves, desde distúrbios alimentares, depressão e suicídio, o que reflete  nos altos índices de suicídios entre adolescentes relacionados ao cyberbulling, e essa medida pode contribuir para a conscientização do direito ao próximo e respeito às diferenças.

 

 

Notícia: A Comissão de Ciência e Tecnologia, Comunicação e Informática aprovou proposta que inclui capítulo no Estatuto da Criança e do Adolescente (Lei 8.069/90) garantindo o direito de proteção de dados de crianças e adolescentes na internet.

Link: http://www.jornaljurid.com.br/noticias/comissao-aprova-direito-de-protecao-de-dados-de-criancas-e-adolescentes-na-internet

Crítica: Pode-se dizer que o Projeto de Lei 1746/15, do deputado Giovani Cherini (PDT-RS) é um avanço com relação à proteção de menores no mundo da internet. Devido à alta exposição que os menores passam na internet, há muitos casos em que as informações pessoais deles são passadas às outras pessoas sem consentimento deles ou dos responsáveis. Há casos em que há danos financeiros, morais e até situações em que fotos são passadas à sites de pedofilia.

Com esse Projeto de Lei, a proteção será maior e beneficiará não só apenas os jovens, mas também os pais e servirá como uma maneira de padronizar os sites destinados ao público infantil. Com isso, facilitará as autoridades descobrirem  quais estão fora desse padrão.

Esse Projeto de Lei é uma demonstração de que a internet não é aquela definição de ''uma terra sem lei'', isto é, que o indivíduo é livre para fazer o que bem entender. A internet precisa ser regulamentada para evitar crimes virtuais, e esse Projeto de Lei é mais um passo adianta para um regulamentação que visa proteger os seus usuários. 

Link: http://www.egov.ufsc.br/portal/conteudo/not%C3%ADcia-%E2%80%93-crimes-de-inform%C3%A1tica.

Notícia: O site da Companhia Ambiental do Estado de São Paulo (Cesteb) sofreu um ataque de hackers que postaram cinco fotos da atriz Carolina Dieckmann nua e em poses sensuais.Às 20h30, a assessoria de imprensa da Cetesb se manifestou por meio de uma nota: "Às 17h50 de hoje, dia 15, o Departamento de Informática da Cetesb detectou a invasão em seu site. Imediatamente a página foi retirada do ar.

Crítica: Nos dias de hoje, com o avanço da globalização e principalmente de tecnologias, a informática tem sido o meio mais utilizado de trocas de informações. Porém muiitas pessoas utilizam essa ajuda para prticar atos ilicitos, contra um bem juridicamente relevante. Aqui, no caso apresentado, esse bem juridicamente relevante, trata-se da ofensa ao direito de personalidade ou dignidade da pessoa humana. A atriz Carolia Dieckmann acabou tendo sua imagem e seu nome violados, por fotos de seu corpo nu. O criminoso em questão teria utilizado roubado as fotos pessoais de Carolina, utilizando golpes simples, "Ele mandou um e-mail se passando pelo provedor de internet usado pela atriz, com a promessa de oferecer mais segurança nos acessos às mensagens eletrônicas. Quando Carolina clicou em “ok”, estava na verdade enviando tudo, inclusive a senha do e-mail, para o hacker. Com isso, o hacker furtou 60 arquivos do computador da atriz". Assim vemos que as pessoas não estão preparadas para lidar com as inovações e muito menos as pessoas "de bem" estão para lidar com os criminosos da internet. Como esse mesmo texto acima informou há um projeto de lei, que teve inicio com esse caso. "O Projeto de Lei 2793/2011 originou a chamada lei "Carolina Dieckman", a lei 12737. Enfim, ela define basicamente um crime, sintetizando a longa discussão do tema, qual seja, a Invasão de dispositivo informático". Mas ainda sim podemos observar que fatos tipicos como esses ocorrem todos os dias, e o pior é que tratam-se de pessoas "comuns", não são estrelas de tv, não tem como se proteger com gastos altos pagando advogados carissimos, e preferem "deixar pra lá", ou como muitos exemplos suicidam-se, por vergonha da exposição.É necessária melhores fiscalizações e um melhor acesso à ajuda de profissionais no ramo, para pessoas que se sentem ameaçadas ou expostas e não sabem como agir ou se manifestar juridicamente. Este é um caso que de acordo com a classificação de crimes de informática dada por Marcos Aurélio Rodrigues da Costa, trata-se de um crime de informática misto, no qual “o agente visa a um bem juridicamente protegido diverso da informática, porém, o sistema de informática é ferramenta imprescindível a sua consumação.

Link: http://g1.globo.com/rs/rio-grande-do-sul/noticia/2015/10/criminosos-que-sequestram-dados-de-computadores-fazem-vitimas-no-rs.html

Notícia: Criminosos que sequestram dados de computadores fazem vítimas no RS.

Resumo: Criminosos utilizam vírus para bloquear os dados do computador invadido, e exigem pagamento para liberação sendo que a vítima tem documentos não apenas pessoais de recordação, mas também importantes para a conclusão dos estudos.

Crítica:

 Muitas vezes os crimes cometidos por via informática podem gerar confusão no momento da aplicação da lei, essa confusão é gerada muitas vezes por uma falta de informação dos aplicadores do direito que ainda não conseguiram se adaptar á esfera cibernética.

Pode parecer necessária a criação de um código onde estejam previstas as condutas criminosas realizadas no ambiente cibernético, porém se forem realizadas analises dos casos nota-se que os aparelhos eletrônicos são um meio novo, mas que o fim da conduta já é um fim previsto anteriormente na legislação. No caso da minha notícia é um crime de informática misto, ou seja, só pode ser realizado no meio eletrônico, porém o fim dele pode ser classificado como extorsão, já que os criminosos exigiam dinheiro para liberar novamente os dados da vítima.

Porém apesar de não ser necessária a princípio de uma nova legislação para crimes virtuais é preciso ter investimento adequado num novo departamento que fique encarregado de investigar e localizar os criminosos. (Mas sendo realista é uma visão um tanto distante já que mesmo no nosso plano de existência a maior parte dos crimes não é solucionada e uma grande parte não chega nem mesmo a ser investigada)

Concluindo em minha opinião dificilmente acho que sejam necessárias novas leis para crimes realizados no ambiente virtual, já que normalmente as condutas criminosas continuam sendo as mesmas, porém agravos podem ser encaixados por conta da dificuldade de solucionar delitos praticados por meio dessas ferramentas.

Link: http://g1.globo.com/rio-de-janeiro/noticia/2015/10/stenio-garcia-quer-pu...

Título:  Stênio Garcia quer punição a culpado por vazamento de fotos íntimas

Resumo: Stênio Garcia e sua mulher Marilene Saade tiveram fotos íntimas vazadas em redes sociais durante a semana. O ator deu entrevista ao Fantástico comentando o caso e disse que espera punição a quem espalhou as imagens.

Crítica: Com um clique podemos compartilhar imagens e vídeos com qualquer um, em qualquer lugar do mundo, e de maneira instantânea. Essa facilidade, muitas vezes benéfica vem sendo usada por alguns para cometer crimes e provocar desconfortos e insatisfações em suas vítimas, ou até mesmo danos materiais e psicológicos irreversíveis. Atualmente com a popularização das redes sociais todos estamos mais vulneráveis à falta de privacidade. Muitas vezes essa privacidade é quebrada de maneira não autorizada e até mesmo ilícita.  

O vazamento de fotos sem autorização de quem as possui tem se tornado, infelizmente, cada vez mais popular. Fotos que são muitas vezes personalíssimas, e que ao tornarem-se públicas causam constrangimento e danos irreversíveis. Essas imagens muitas vezes são conseguidas muitas vezes por hackers, que invadem smartphones, computadores, ou armazenamento nas nuvens com o objetivo de consegui-las e prejudicar o usuário dessas tecnologias.

A referida conduta já é tipificada penalmente, e ao identificar os autores todo o processo legal é iniciado. A lei 12.737 de 2012, chamada lei “Carolina Dieckmann”, entrou em vigor em 2013 e torna crime a invasão de aparelhos eletrônicos para se obter informações e dados particulares.Crimes desse tipo são punidos com multa mais detenção de seis meses a dois anos sendo que se houver comercialização, divulgação, ou envio de informações obtidas na invasão, a pena pode ser aumentada de um a dois terços.

Apesar da demora na positivação de uma lei que regule tais crimes, que são delitos novos vindos com a popularização da internet, é positivo notar-se que algo vem sendo feito. Muitos casos são identificados todos os anos e é preciso parar esse tipo de invasão antes que se torne algo corriqueiro em nossas vidas. 

LINK: http://g1.globo.com/tecnologia/noticia/2015/07/hacker-adolescente-invade-mais-de-50-mil-computadores.html

NOTÍCIA: Hacker adolescente invade mais de 50 mil computadores (10/07/2015) – G1

RESUMO: Julius Kivimaki, um adolescente finlandês, foi julgado culpado pela justiça em 50,7 mil casos de invasão de computadores com agravamento. Entre as principais vítimas estavam Universidade de Harvard e o Massachusetts Institute of Technology (MIT), nos Estados Unidos. Entre suas ações, estariam sequestro de e-mails, bloqueio de tráfego de dados para sites e furto de dados de cartões de crédito.

CRÍTICA: Perante a condenação do Jovem de 17 anos após furtar dados de cartões de crédito e invadir sites de universidades americanas, a decisão da Corte Distrital de Espoo, encarregada de julgar o caso, foi a suspensão da prisão de dois anos que o rapaz fora condenado, deixando-o em uma espécie de liberdade assistida. O jovem teve seu computador confiscado e teve que devolver bens avaliados em 6 mil euros, obtidos todos por crimes cibernéticos. Pode-se notar que a situação elencada na notícia foge, de certa forma, do perfil de delinqüente por crimes de informática descrito em Rover: “ formado por pessoas inteligentes, gentis e educadas, com idade entre 24 e 33 anos”. Assim, a questão da idade do jovem coloca-se como uma determinante que diferencia o caso em questão, mas ainda o mantém no padrão de “pessoas inteligentes, gentis e educadas”. O juiz afirmou no caso que Julius cometeu os crimes quando tinha 15 e 16 anos, o que fez sua pena ser diminuída, por não ter profunda capacidade de entender o mal gerado por seus crimes e por já estar um tempo preso. Além dos fatos principais, o jovem instalou vírus em cerca de 1,4 mil servidores, de modo que atacou sistemas, direcionando-lhes a um trafego de dados suficiente para sobrecarregá-los. Também, ajudou a furtar 7 gigabites de dados de e-mails usados pelo MIT, acarretando prejuízos graves e acessou irregularmente contas que pertenciam a um site californiano provedor de dados chamados MONGOHD, propiciando a possibilidade de ter acesso a dados de pagamentos e contas de cartão de crédito de seus clientes e com isso fazer compras na internet (como de champanhe e cupons em lojas). Junto a todos esses fatos, o rapaz já havia sido ligado a um conhecido grupo de hackers chamado Lizard Squad, causador de diferentes incidentes relacionados a ataques contra Sony e Microsoft e também foi acusado de participar de lavagem de dinheiro na internet.

Diante todos esses crimes cometidos, a situação elencada torna-se passível de muitos questionamentos. Sendo o crime da informática subdividido em várias categorias, entre elas, puro, comum e misto, podemos observar nesse caso estas sendo preenchidas com os delitos do rapaz. As condutas ilícitas referidas, pelo menos a maioria delas, atentou claramente fisicamente ou tecnicamente ao equipamento e seus componentes, e, principalmente, aos dados e sistemas. Embora fixada em uma perspectiva internacional, o debate que nos resta é exatamente a intensidade e as conseqüências desses delitos frente a um mundo que aparentemente é tão suscetível ao sentimento de anonimato e à impunidade, de forma que praticar crimes na internet, que muitas vezes poderiam ser praticados fora do âmbito informático, torna-se mais fácil, mais rápido e mais eficaz. Os métodos delitivos cibernéticos são variados e constantemente mudam – tão rapidamente quanto o número de usuários – porém é evidente a existência de legislação que cuida da maior parte dos delitos, mesmo com sentimento contrário, exigindo por mais e mais legislação. Segundo a proposta de Rover,  da “edição de uma legislação unificada e internacional”, torna-se evidente, diante do caso elencado, a real necessidade dessa proposta como meio para tratar a questão, já que muitas vezes, como afirma o autor, “ há dificuldades relativas ao transnacionalismo da rede, o que dificulta a definição dos territórios competentes para julgamento e por outro lado, a busca de prova em meio tão desprovido de garantias e vigilância”.

Luiza M. Heinisch

http://www.agencia.fiocruz.br/cyberbullying-e-casos-de-suic%C3%ADdio-aum...

Resumo: Em uma pesquisa realizada pela SaferNet, organização não governamental que trabalha no enfrentamento de crimes e violações aos Direitos Humanos na Internet, e a operadora de telecomunicações GVT, mostraram que dos jovens entrevistados muitos admitem temer sofre bullying nas redes sociais e muitos não admitem que o fazem. Dos entrevistados, 35% têm um amigo que já sofreu e 12% admitem já terem sofrido agressões pelas mídias sociais. A reportagem também relata casos de duas jovens que cometeram suicídio após terem vídeos íntimos divulgados na internet.

Crítica: No caso do bullying as vítimas em potencial são os jovens considerados “diferentes”, principalmente aqueles com alguma dificuldade escolar ou social, logo, o que as escolas precisam fazer é introduzir iniciativas que buscam a inclusão e o respeito às diferenças. No ciberbullying as situações se tornam mais complicadas, uma vez que tomam proporções muito maiores, porque não estão restritos ao ambiente escolar. O que chama a atenção é a violência dos comentários e a indiferença com o sofrimento alheio.

É recorrente casos de calúnia, difamação, e injuria, no qual são utilizadas redes sociais para o cometimento destes crimes. Com o desenvolvimento tecnológico a forma como são cometidos hoje é completamente diferente de como eles era consumados quando o Código Penal foi elaborado em 1940. São efetuados, na maioria das vezes, por meio da internet, mas não necessariamente por esse meio, desta maneira a previsão legal não trata como crime virtual, mas como crime penal, no qual independente do meio utilizado para a sua consumação, se for realizado será enquadrado na lei penal em questão. A problemática se encontra em como aplicar e adequar a legislação para alcançar também os crimes cometidos no ciberespaço, isto é, a grande dificuldade encontrada pelos operadores do direito para repreender os crimes virtuais está na dimensão espacial abordada pela internet. Esse espaço traz uma facilidade de interação com diversos países, cortando barreiras e fronteiras físicas onde o único meio em comum é a rede.

As pessoas precisam entender que todos os atos praticados através da internet não ficam restritos ao mundo virtual e geram consequências muito maiores que aqueles cometidos sem o uso dessa tecnologia. O Estado também – apesar de já existirem leis a respeito desse assunto – precisa se adequar cada vez mais a essa nova realidade contemporânea. E a frase do político Frances Jacques Chirac cabe perfeitamente neste contexto: “Alguns qualificam o espaço cibernético como um novo mundo, um mundo virtual, mas não podemos nos equivocar. Não há dois mundos diferentes, real e outro virtual, mas apenas um, no qual se devem aplicar e respeitar os mesmo valores de liberdade e dignidade da pessoa”.

Link: http://www1.folha.uol.com.br/folha/informatica/ult124u19460.shtml

Notícia:  "Confira alguns crimes virtuais que viraram notícia"

Resumo: O artigo apresenta notas resumidas de notícias de crimes virtuais, mais precisamente a partir de 1997, quando alguns casos mais famosos foram ao noticiário.

Crítica: Apesar da matéria ser antiga, é interessante perceber e ressaltar que crimes informáticos não são tão recentes, pois desde o surgimento da era informática os mesmos crimes continuam sendo praticados, como por exemplo, falsificação de identidade, divulgação de imagens comprometedoras, falsas acusações que denigrem a imagem da pessoa, invasão de hackers e desvio de dinheiro.

Por mais que o mundo tecnológico da informática vem sendo aprimorado e que surjam novas leis para garantir os direitos de pessoas prejudicadas virtualmente, nunca será uma garantia de que todos estarão livres de sofrer algum “ataque” virtual, isso porque, assim como no direito, quando surge novas leis para cobrir os “furos” de outras leis, no mundo virtual não é diferente, pois sempre terá um meio de burlar o programa e acessar o que não deveria ser acessado, causando constragimento e transtorno na vida pessoal daquele que foi lesado virtualmente.