Publicação - CRIMES DE INFORMÁTICA


PoreGov- Postado em 14 novembro 2012

Leia o texto abaixo e depois responda o questionário (somente para alunos da disciplina informática jurídica)
prof Aires J Rover 

CRIMES DE INFORMÁTICA

"Sou otimista por natureza. Contudo, toda tecnologia ou dádiva da ciência possui seu lado obscuro, e a vida digital não constitui exceção". (NEGROPONTE)
Com o avanço do uso do computador na sociedade atual há também o aumento dos chamados crimes de informática. Atualmente, o homem médio, vê-se às voltas com o computador de várias formas, desde os serviços mais simples aos mais complexos. Este mundo é realidade e os crimes que passam a ser cometidos com o uso desses meios também.
MARCO AURÉLIO RODRIGUES DA COSTA, pioneiro na discussão do tema dos crimes de informática no Brasil, analisou com muita propriedade este tema, fazendo uma verdadeira síntese do mesmo. A seguir, vários tópicos decorrem de seu pensamento.

O DELINQÜENTE
Comecemos com a suposição de que os crimes de informática são perpetrados por especialistas. Isto é um engano, pois com a multiplicação de equipamentos, tecnologia, acessibilidade e, principalmente, os sistemas disponíveis, qualquer pessoa pode ser autor de crime de informática, bastando conhecimentos rudimentares de computação, para ser capaz de cometê-los. 
Hoje, boa parte desses crimes são crimes afeitos à oportunidade, perpetrados por agentes que têm a sua ocupação profissional ao manuseio de computadores e sistemas e em razão dessa ocupação cometem delitos, invariavelmente, contra seus empregadores. Além disso, o perfil do delinqüente de informática é formado por pessoas inteligentes, gentis e educadas, com idade entre 24 e 33 anos. 
Devida a essa inteligência, geralmente privilegiada, são aventureiros, audaciosos e mantém com o computador e os sistemas um desafio constante de superação e de conhecimento. Para muitos é sua principal razão para trabalharem. Têm, nesse desafio, disputa, tanto com a máquina e seus elementos, como com os amigos que faz nesse meio, basta ver que os crimes de informática são perpetrados em co-autoria.
Suas condutas delituosas passam por estágios. No início trata-se apenas de vencer a máquina. Depois, percebem que podem ganhar dinheiro extra. E, por fim, em razão desse dinheiro extra, passam a fazê-lo para sustentarem os seus altos gastos.

TENTANDO CONCEITUAR
O tema proposto tem recebido denominações diversas: natureza dos delitos de informática, a complexidade e, principalmente, a ausência de unanimidade dos doutrinadores, fazem a dificuldade de definir os crimes de informática.
Isto posto, depreende-se que o crime de informática é todo aquele procedimento que atenta contra os dados, que o faz na forma em que estejam armazenados, compilados, transmissíveis ou em transmissão. 
Assim, o crime de informática pressupõe dois elementos indissolúveis: contra os dados que estejam preparados às operações do computador e, também, através do computador utilizando-se "software" e "hardware", para perpetrá-los. 
Conclui-se que aquele que ateia fogo em sala que tenham computadores com dados, com o objetivo de destruí-los, não comete crime de informática, do mesmo modo, aquele que, utilizando-se de computador, emana ordem a outros equipamentos e cause, por exemplo, a morte de alguém. Estará cometendo homicídio e, não crime de informática. 
Crime de informática ou computer crime é qualquer conduta ilegal ou não autorizada que envolva processamento automático de dados e/ou transmissão de dados. Dessa forma, são crimes que se apresentam como novas maneiras de executar as figuras delituosas tradicionais, ora apresentam aspectos pouco conhecidos que não se adaptam às incriminações convencionais. 

SISTEMAS OU INFORMAÇÕES

Existe ainda hoje uma bipolarização em torno de que bem jurídico é fundamentalmente protegido pelo Direito Penal de Informática, se os sistemas ou se as informações. 
Os sistemas de computadores e de comunicação seriam, fundamentalmente, os componentes imateriais ou intangíveis, ou seja, o "software" e o "hardware" seus componentes materiais. 
Quando se cogita da proteção de bens imateriais, logo temos o exemplo da propriedade intelectual, como o Direito do Autor. No Brasil, como em outros países, existem leis específicas, o que demonstra o quanto é complexo esse novo direito que nasce, que é o Direito da Informática. 
Por outro lado, discute-se também a proteção a bens jurídicos como o dado, a informação e as redes de computadores. Tal redefinição é proveniente das transformações sofridas pela sociedade pós-industrial, com o impacto causado pela moderna tecnologia da informação.

PROVA

É fato que há uma dificuldade especial em se aplicar o direito nessas situações, especialmente em se consolidar provas capazes de até iniciar um inquérito policial, quiçá oferecer denúncia. 
Para a busca da solução do problema devem ser apurados o meio, a localização do agente, o meio empregado, o objetivo, o resultado e os efeitos do resultado. E ainda há a questão da competência. 
Consoante os direitos processuais brasileiros, civil e penal, dispomos, a grosso modo, de cinco meios para que sejam provadas as alegações em juízo, como segue.
Há confissão (judicial ou extrajudicial, espontânea ou provocada, escrita ou verbal), quando o confitente admite como verdadeiro um fato contrário ao seu interesse e favorável ao adversário (artigo 348 do Código de Processo Civil). Isso no juízo civil, porque no juízo criminal, caso a infração não deixe vestígios, será indispensável o exame de corpo de delito, não podendo supri-lo a confissão do acusado (artigo 158 do Código de Processo Penal). 
Ademais, sua validade não é absoluta, haja vista que o valor da confissão se aferirá pelos critérios adotados para os outros elementos de prova, e para a sua apreciação o juiz deverá confrontá-la com as demais provas do processo, verificando se entre ela e estas existe compatibilidade ou concordância (artigo 197 do Código de Processo Penal); qual seja, no juízo criminal ela somente se prestará para a condenação do réu se existirem outras provas.
A prova documental, pública ou particular, é admitida como prova no direito brasileiro, mas, por exemplo, o e-mail poderia ser considerado como um documento? A resposta é não. Primeiro porque é da essência de um documento que o mesmo seja assinado (ressalvadas as hipóteses legais relativas a telegramas, radiogramas, livros comerciais e outras); segundo porque onde lhe falta a intrínseca materialidade de quaisquer documentos, sobra sua implícita e etérea essência. Isso nos leva a concluir que a sua capacidade de prova estará sempre comprometida, podendo ser acrescida da necessidade de outros meios de prova em relação a seu conteúdo, tais quais a prova pericial, a testemunhal. Isto vale para qualquer outro documento eletrônico, imagem, texto, som, etc.
A prova pericial consiste em exame, vistoria ou avaliação. Todavia o juiz não está adstrito ao laudo pericial, podendo formar a sua convicção com outros elementos ou fatos provados nos autos. A perícia é o mais eloqüente e adequado meio de se fazer a prova judicial no campo da informática, desde que observadas as formalidades de procedimentos cautelares próprios. 
A inspeção judicial ocorre quando o juiz, de ofício ou a requerimento da parte, inspeciona pessoas ou coisas, a fim de se esclarecer sobre fato que interesse à decisão da causa (artigo 440 do CPC). É uma prova difícil pois sistemas de informática não são nem pessoa nem coisa. Mas é possível inspecionar o hardware, por exemplo.
Sempre que um fato não for provado documentalmente, por confissão ou por perícia, é admissível a prova testemunhal.

CLASSIFICAÇÃO DOS CRIMES DE INFORMÁTICA

Segundo MARCO AURÉLIO RODRIGUES DA COSTA, diversas classificações são propostas para ordenar o estudo da matéria, sendo mais comuns os que se baseiam na distinção entre os crimes tradicionais, pela utilização da informática, e , noutra categoria, as outras ações de abuso de informática, específicos dessa área.
Veja esta classificação:
1. Fraudes no nível da matéria corporal ou do "hardware", ou seja, contra a integridade física do computador; 
2. Fraude ao nível do input, ou seja, na entrada de dados; 
3. Fraudes ao nível do tratamento dos dados, ou seja, modificação apenas dos programas, sem atingir os dados; 
4. fraudes ao nível do output, ou seja, intervenção no resultado obtido a partir de dados corretos, corretamente tratados. 

Não obstante as diferentes classificações existentes, entendemos que os crimes de informática devem ser classificados, segundo MARCO AURÉLIO RODRIGUES DA COSTA, quanto ao seu objetivo material, a saber: 

CRIME DE INFORMÁTICA PURO
São aqueles em que o sujeito ativo visa especificamente ao sistema de informática, em todas as suas formas. Entendemos serem os elementos que compõem a informática o "software", o "hardware" (computador e periféricos), os dados e sistemas contidos no computador, os meios de armazenamento externo, tais como fitas, disquetes, etc. 
As ações físicas se materializam, por exemplo, por atos de vandalismos contra a integridade física do sistema, pelo acesso desautorizado ao computador, pelo acesso indevido aos dados e sistemas contidos no computador. Portanto, é crime de informática puro toda e qualquer conduta ilícita que tenha por objetivo exclusivo o sistema de computador, seja pelo atentado físico ou técnico do equipamento e seus componentes, inclusive dados e sistemas.

CRIME DE INFORMÁTICA MISTO 
São todas aquelas ações em que o agente visa a um bem juridicamente protegido diverso da informática, porém, o sistema de informática é ferramenta imprescindível a sua consumação. 
É o caso em que o agente objetiva realizar operações de transferência ilícita de valores de outrem, utilizando-se do computador para alcançar o resultado da vantagem ilegal, e, o computador é ferramenta essencial. 
É crime de informática misto porque incidiriam normas da lei penal comum e normas da lei penal de informática. Da lei penal comum, por exemplo, poder-se-ia aplicar o artigo 171 do Código Penal combinado com uma norma de mau uso de equipamento e meio de informática. Por isso não seria um delito comum apenas, incidiria a norma penal de informática, teríamos claramente o concurso de normas.

CRIME DE INFORMÁTICA COMUM 
São todas aquelas condutas em que o agente se utiliza do sistema de informática como mera ferramenta para a perpetração de crime comum, tipificável na lei penal. Dessa forma, o sistema de informática não é essencial à consumação do delito, que poderia ser praticado por meio de outra ferramenta. Como exemplo, temos os casos de estelionato, e as suas mais amplas formas de fraude. 
Neste caso, é comum a idéia de que se incorpore ao Código Penal agravantes pelo uso de sistema de informática, vez que é meio que necessita de capacitação profissional e a ação delituosa por esta via reduz a capacidade da vítima em evitar o delito. 

CRIMES COMUNS 
Na nossa lei penal o patrimônio da pessoa física ou jurídica é tutelado pelo Código Penal, como também os crimes contra a divulgação de segredo. Todavia, observa-se que tais previsões legais podem e devem ser aplicadas às condutas que envolvem delitos de informática, principalmente naquelas em que o sistema de informática é ferramenta ou é alvo de delito comum, por isso, que buscamos na lei penal a possibilidade de tipificação de algumas condutas que envolvem o sistema de informática.
Crimes contra o patrimônio - Destaca-se o furto, o dano e o estelionato como as formas mais usuais de infrações contra o patrimônio, vez que, praticamente todas as infrações podem ser cometidas pela utilização de sistema de informática. 
O furto é a ação de subtrair, surripiar do domínio do proprietário ou de quem tenha a posse de computador ou sistema de informática. Devem ser excluídos os furtos de "softwares" com objetivo de pirataria, este delito é tratado através dos crimes contra a propriedade imaterial, e alguns entendem ser nos crimes contra a propriedade industrial.
Os casos em que o agente visa à destruição, inutilização ou deterioração da coisa alheia (o computador, os periféricos, as informações e os sistemas) - dano - são aplicáveis à informática, bem como as qualificadoras de violência à pessoa ou grave ameaça; com emprego de substância inflamável ou explosiva; contra patrimônio da União, Estado, Município, empresa de economia mista ou que seja concessionária de serviços públicos; por motivos egoísticos ou com prejuízo considerável à vítima. Visa tão somente ao "hardware", não atingindo o "software" e as informações contidas no equipamento. 
A apropriação Indébita ocorre quando o agente tem a posse ou detenção do equipamento e dele se serve para perpetrar vários delitos de informática. Há o aumento de pena se o delituoso age em razão de ofício, emprego ou profissão. 
O que caracteriza o estelionato na informática é o meio fraudulento, o artifício, o ardil que é usado pelo agente ativo para atingir o patrimônio de outrem. O computador, como meio fraudulento, é em nossos dias uma ferramenta poderosa e eficiente nas mãos de delinqüentes que tenham conhecimento técnico. Veja o exemplo das fraudes contra as instituições financeiras. 
Crimes contra a liberdade individual - Nessa, a informática é meio para violar direitos à intimidade, ao segredo ou à liberdade das comunicações. A divulgação de segredo, por exemplo, são ações que resultem em violação de segredo, coletados e captados por meio da informática, de forma desautorizada, e, principalmente, se produzirem danos à vítima. 
Contra a propriedade imaterial - Presta-se com eficiência a informática para a prática de violações dos direitos da propriedade literária e artística e, também, dos privilégios de invenção. Esses ataques são regulados pela legislação sobre direito autoral.
Crimes contra a ordem econômica - O sistema legal ainda contempla proteção aos crimes contra a ordem econômica e contra as relações de consumo. Trata desde a ação de utilizar ou divulgar programa de processamento de dados que permita ao contribuinte possuir informação contábil, realizando fraude fiscal até ações que atinjam o direito dos consumidores.

CRIMES PUROS DE INFORMÁTICA 
Atos contra as informações que o computador mantém e fornece podem consistir na cópia desautorizada das informações nele contidas, na alteração de parte ou o todo das informações armazenadas pelo computador, ou a destruição completa dos dados pela exclusão do conteúdo dos suportes. Veja casos mais específicos:
Violação de sistema de processamento ou comunicação de dados causando dano a outrem ou obter qualquer vantagem. Pode o agente fazê-lo produzindo alteração temporária ou permanente e com o uso de senha ou outro processo de identificação de outrem. É o acesso não autorizado a sistema de informática. 
Atentado contra a integridade de sistema de processamento ou comunicação de dados, desenvolvendo ou introduzindo comando, instrução ou programa, com o fim de causar dano a outrem, obter indevida vantagem ou satisfazer sentimento ou interesse pessoal. Não deixa de ser falsificação de dados ou programas.
Também classificada espionagem de informática, a alteração dos programas do computador pode ser efetuada pela troca de cartões, discos ou fitas ou por conteúdo falsificado ou modificado permitindo o acesso a banco de dados, registros e codificações. Tal fato também é tratado no âmbito do direito autoral e a exclusividade da utilização dos programas, porém, pode e invariavelmente envolve procedimentos de falsificação, portanto, passível de ser incriminada na legislação penal comum. 
Sabotagem informática ou destruir, inutilizar ou deteriorar o funcionamento ou a capacidade de funcionamento de sistema ou comunicação de dados alheios, seja pela exclusão (apagamento) do conteúdo dos suportes, seja pelo desvio de comando, com o fim de causar dano a outrem, obter vantagem ou satisfazer interesse ou sentimento pessoal.
Inserem-se nesta categoria os diversos métodos de atentados que são conhecidos por contaminação ou introdução de vírus no computador, que invadem os equipamentos destruindo ou alterando programas ou, ainda, impedindo o acesso a eles. 
Furtos de uso do computador, ou furto de tempo do computador. Seria a utilização, sem autorização de quem de direito, de recurso de rede. A ocorrência costuma ser enfrentada com indulgência pelos lesados, todavia, seja reprimida em algumas legislações pois não deixa de representar um desfalque patrimonial ou desapossamento da coisa por certo lapso de tempo, além de importar no desgaste do material e da máquina, quando não a sua perda. 
Seria necessário, haja vista que não existe no nosso Código Penal a figura de furto de uso, que se cuidasse dessa situação na legislação especial, na área especifica de informática. No presente resta tão somente ao proprietário do computador buscar a via judicial civil para ter ressarcido o seu dano e/ou prejuízo. 
Devassa de sigilo de dado ou tráfico de dados pessoais ou destinar dado ou informação de caráter pessoal, constante de sistema de processamento de dados ou em qualquer suporte físico, à pessoa não autorizada ou a fim diverso daquele ao qual a informação se destina, sem permissão do interessado.
Violação do dever de informar ou deixar de dar conhecimento ou retificar informação pessoal constante e acessável por sistema de processamento ou comunicação de dados ou suporte físico de entidade governamental ou de caráter público, quando exigido pelo interessado. 
Divulgação, utilização ou reprodução ilícitas de dados e programas ou a cópia desautorizada, também chamada de pirataria informática, não se enquadra na apropriação indébita nem no delito de furto, pois não se trata de coisa corpórea, mas de informação copiada. Nem há subtração pois seu proprietário não é desapossado dela.

HISTÓRIA DOS PROJETOS DE LEI
Vários projetos de lei tramitaram até a publicação da LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012.
Projeto de Lei do Senado n. 137 de 1989, que dispunha sobre a inviolabilidade da intimidade, da vida privada, da honra e da imagem das pessoas. Pela sua vinculação aos delitos contra a vida privada e imagem, dependem de representação, enquanto que os crimes de informática não devem ser inscritos pela dependência de representação, e, sim, nos delitos de ordem pública. 
Projeto n. 597, de 1991, que dispunha sobre o crime de interferência nos sistemas de informática, objetivando prejuízo de alguém, a um sistema, a computador, a equipamento que acompanha o sistema ou a computador. Apesar de não preencher as necessidades da área de informática, era o mais completo, e tem nos especialistas, tanto da informática como do direito, ferrenhos defensores da sua aprovação. Comete crime alguém que:
O projeto de Lei n. 152, de 1991, visava a garantir os dados de propriedade do usuário, de modo que o bem a ser protegido é a inviolabilidade dos dados e da comunicação. Entende, ainda, o projeto, que não se criaram novos crimes, o que foi alterado é a forma de cometimento dos delitos. Por exemplo, se o acesso resultar vantagem econômica indevida, pune-se o fato como estelionato qualificado. Além disso, prevê um tratamento especial aos chamados "documentos públicos". 

LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012.

O Projeto de Lei 2793/2011 originou a chamada lei "Carolina Dieckman", a lei 12737. Enfim, ela define basicamente um crime, sintetizando a longa discussão do tema, qual seja, a Invasão de dispositivo informático.

Assim é definido: Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.

Além disso, acrescenta o termo informático ao tipo já existente: Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública.

CONCLUINDO

Ao concluirmos esta temática vemos como determinante o desconhecimento da terminologia por parte dos operadores do direito que leva a equívocos na interpretação jurídica de condutas específicas e características da ciência informática. 
É evidente a variedade e a velocidade com que se aprimoram os métodos delitivos, ao mesmo tempo em que cresce o uso de computadores. Isto não quer dizer que não seja exeqüível a aplicabilidade das normas penais existentes, que na sua maioria ainda resolvem boa parte dos problemas existentes. Não é difícil constatar que não ocorre o uso da lei penal vigente aos delitos de informática, pelo desconhecimento dos aplicadores do direito e assim, fica-se a exigir novas leis quando não seriam necessárias. 
Note-se que isto vale também para os vários delitos perpetrados via internet. Veja-se o caso da pedofilia. Agora, é fácil perceber que há dificuldades relativas ao transnacionalismo da rede, o que dificulta a definição dos territórios competentes para julgamento e por outro lado, a busca de prova em meio tão desprovido de garantias e vigilância. Esta situação exigiria a edição de uma legislação unificada e internacional.

BIBLIOGRAFIA

COSTA, Marco Aurélio Rodrigues da. Crimes de informática. Jus Navegandi. Advogado em Uruguaiana (RS).
CORRÊA, Gustavo Testa. Aspectos jurídicos da Internet. São Paulo: Saraiva.2000.
OLIVO, Luis Carlos Cancellier de. Direito e internet. A regulamentação do ciberespaço. Florianópolis: Edufsc, 1998.

Link Notícia:  http://www.leiaja.com/tecnologia/2014/05/16/proteja-se-contra-cibercrimes-no-mundo-dos-games-online/

Resumo: Jogar online é uma forma de diversão que muito atrativa e os cibercriminosos começaram a apontar as suas armas a este tipo de entretenimento.

Crítica:

Jogar online é uma forma de diversão que muito atrativa, não apenas para como para adultos, passando a ser uma forma de diversão e de trabalho para muitos. Por serem atrativos, os jogos online começaram a ser alvos de ataques por parte dos cibercriminosos. Desde um mero ataque de phishing até um ataque sofisticado ao criador do jogo através de exploits como Heartbleed, os crackers podem afetar seriamente a atividade do game ou a carteira dos usuários.

A definição de Crime de Informática baseada na lei "Carolina Dieckman", a lei 12737 se aplica a muitas situações ligadas ao nosso cotidiano: Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.

Impressiona-me também o engessamento do sistema quanto aos equívocos na interpretação jurídica de condutas específicas e características da ciência informática, fator citado no texto; O que mais me incomoda é o fato de estar numa era tão avançada da informática e a legislação não acompanhar este avanço.

Link: http://acritica.uol.com.br/manaus/Delegacia-Crimes-Ciberneticos-continua-somente_0_1354064590.html

Resumo: Delegacia de Crimes Cibernéticos ainda continua na fase de projeto, o que facilita a vida de fraudadores no Amazonas

Comentário: Crimes cibernéticos, estão cada vez mais "comuns", acontecem seja, com vazamento de fotos, vídeos, fraudes cibernéticas, hackeamento de sites, etc.

Mesmo com todos os cuidados que tomamos, muitas vezes não é o suficiente, pois, a internet é um lugar onde informações são passadas muito rapidamente, com ou sem consentimento do sujeito.

Se uma pessoa é vítima de crime cibernético, ela pode registrar o crime em qualquer Distrito Integrado de Polícia (DIP), mas muitos casos dificilmente são investigados, no Amazonas onde a notícia acontece, não tem uma Delegacia especializada para tais crimes, justo por ela ainda estar na fase de projeto, pois existem empecilhos que façam ela não sair do papel, como por exemplo, falta de estrutura, mão-de-obra especializada e servidores qualificados.

Mas em alguns estados já temos estas delegacias, sendo eles Distrito Federal, Espírito Santo, Goiás, Mato Grosso do Sul, Minas Gerais, Pará, Paraná, Pernambuco, Rio de Janeiro, Rio Grande do Sul e São Paulo.

Na minha opinião todos os estados deveriam ter essas delegacias especializadas, pois muitos crimes ocorrem pela internet, e  a dificuldade de encontrar seus autores são grandes, e muitas vezes eles saem impunes, mesmo com todas as leis que temos para combater esses crimes.

Link: https://tecnoblog.net/116422/cyberbullying-amanda-todd/
Vídeo: https://www.youtube.com/watch?v=gikbgGOE5II

Notícia: Amanda Todd, menina canadense de 15 anos, comete suicídio após alguns anos de cyberbullyng.

Resumo: Aos 12 anos de idade, Amanda Todd junto aos seus amigos, realizaram uma conversa em grupo com a utilização da webcan. Após algum tempo de conversa, procedida de elogios, pediram-na para mostrar-lhes seus seios, e assim foi feito.
  Um ano após o acontecimento, um homem desconhecido pela garota, aparece em sua rede social, facebook, ameaçando postar fotos do feito na conversa em grupo caso ela não quisesse se “mostrar” em particular para o desconhecido. Negado pela Amanda, as fotos foram divulgadas para colegas, amigos e familiares, começando o tormento na vida da menina.
  Mudou de escola, fez novos amigos, o caso foi parcialmente esquecido até o surgimento de novas ameaças vindas de uma página no facebook, no qual a foto principal eram os seios da garota e mais uma vez o desrespeito e os julgamentos foram aplicados à menina pelos novos colegas. Sem mais saber o que fazer, entrou no mundo das drogas e do álcool, desenvolveu síndrome do pânico e depressão, deixando de frequentar a escola, Amanda se isolou em casa.
  Recorreu ao YouTube, fazendo um vídeo onde contava sua história e pedia ajuda, muitas mensagens foram mandadas para a tentativa de conforto, mas nada adiantou, Amanda cometeu suicido aos 15 anos no ano de 2012.
  A notícia abalou o país e até mesmo uma equipe de hackers mundialmente famosos, os Anonymous, que ajudaram a policia canadense a encontrar o sujeito, um homem de 30 anos residente em New Westminster, Candadá.

Vitor Oliveira Effting

Link: http://odia.ig.com.br/noticia/rio-de-janeiro/2015-05-15/apos-ser-apontado-como-protagonista-de-video-intimo-bernardo-vai-a-delegacia.html

 

Resumo: O jogador do Vasco, Bernardo Vieira de Souza, de 24 anos, procurou a delegacia após se envolver em uma polêmica: ele vem sendo apontado como protagonista de um vídeo onde um homem aparece tendo relações sexuais com uma mulher loura.

 

Crítica:

São recorrentes casos de exposição íntima nas mídias sociais. Tal fato é constatado facilmente quando se possui um aplicativo como o “whatsapp”.

Dito isto, cabe ressaltar o seguinte: primeiramente, a negligência dos cidadãos em geral no que se refere a segurança de seus dados digitais, o que evidencia, mesmo que de maneira isolada, que não há uma cultura de segurança estabelecida entre os brasileiros. Também se identifica o fato de que as pessoas, ao compartilhar mídia sem o consentimento da fonte, incidem em conduta típica.

Outro fato que chama a atenção na notícia é a existência de uma delegacia especializada (Delegacia de Repressão a Crimes de Informática - DRCI) no Rio de Janeiro. Segundo o site safernet.org.br, os seguintes Estados da Federação possuem uma Delegacia especializada em crimes de Informática: são eles Distrito Federal, Espírito Santo, Goiás, Mato Grosso do Sul, Minas Gerais, Pará, Paraná, Pernambuco, Rio de Janeiro, Rio Grande do Sul e São Paulo. Ainda segundo o site, nos Estados da Federação onde não existirem delegacias especializadas, deve-se procurar a mais próxima da residência da vítima.

http://brasil.estadao.com.br/noticias/geral,maioria-dos-registros-de-abu...

Notícia: Maioria dos registros de abusos virtuais é de crimes contra a honra

Resumo: Faz uma análise dos crimes mais comuns na internet e a maioria é composto de crimes contra a honra, ou seja, injúria, difamação e calúnia. A sensação de liberdade e de não ser "visto" faz com que as pessoas escrevam suas opiniões sem refletir sobre as consequências.

Análise: Quando a internet começou a se popularizar, ainda não havia um certo entendimento das proporções que essa onda estava tomando. Percebemos, hoje, que ela se expandiu rapidamente e a legislação não conseguiu acompanhar os avanços. O que é completamente entendível, pois a legislação, de certo modo, em algum momento vai estar atrasada em relação à realidade até que se adapte. Entende-se de certa forma que a legislação se estende, de maneira maleável, ao uso da internet. O que as pessoas não percebem é que suas opiniões podem ser completamente ignoradas ou, se alguém se sentir ofendido, levada para a justiça. É importante que haja essa concepção de que seu computador pode ser rastreado e ninguém está imune da legislação somente porque se esconde atrás da tela. Essa "liberdade de expressão" na internet é ilusória, pois ninguém pode simplesmente se achar no direito de espalhar o ódio contra alguém sem consequências.

Alexandra Rocha Roedel

Notícia: http://www.fraudes.org/showpage1.asp?pg=66

O site fala sobre fraudes e esquemas de phishing, estratégia usada pelos criminosos e dá várias dicas de como evitar essas fraudes e identificá-las.

 

Crítica: É muito comum nos dias de hoje e-mails tentando se passar por sites confiáveis, pedindo para que as pessoas acessem seus links e digitem informações pessoais importantes. A notícia ajuda bastante ensinando as pessoas como suspeitar de e-mails que possam ser fraudulentos, dando várias dicas para que elas não caiam nessa cilada. No entanto eu acredito que uma política focada em identificação e exclusão de e-mail pouco eficiente, na medida que os criminosos não estão sendo combatidos, e eventualmente outras pessoas serão vítimas. Não que o que a notícia informa não seja importante, mas é tão simples advertir as pessoas que ferramentas de e-mails comuns como o hotmail/outlook possuem uma ferramenta ao clicar com o botão direito no remetente da mensagem chamado "Exibir origem da mensagem", onde as pessoas poderiam descobrir o ip de onde a mensagem foi enviada. Tal informação junto com o horário que a mensagem foi informada poderia ser usada em uma denúncia para a polícia, que teria boas pistas para tentar identificar o meliante.

http://cotidiano.sites.ufsc.br/justica-define-retirada-do-aplicativo-secret-no-brasil-por-crimes-de-difamacao/

 

Resumo: A Justiça do Espírito Santo definiu no dia 18 de agosto  de 2014 a remoção do aplicativo Secret das lojas virtuais brasileiras. Quem descumprir a determinação terá que desembolsar 20 mil reais por dia.

 

Crítica: No início do ano passado foi lançado um aplicativo que inicialmente tinha uma ideia boa, que era fazer com que as pessoas postassem acontecimentos do seu cotidiano no anonimato, dando mais liberdade de se expressar sem medo e vergonha. Porem, o que era para ser mais um aplicativo divertido para uns, de desabafo para outros, acabou transformando a internet em uma rede de intrigas e difamação.

Por isso a Justiça do Espírito Santo tomou como medida, a retirada do aplicativo das lojas virtuais como forma de cessar as ocorrências  que haviam crescido de forma assustadora.

Caluniar, difamar ou injuriar alguém na internet é crime, segundo Código Penal. Muitos usuários deste aplicativo apenas ignoraram o crime, que é previsto em lei e utilizaram o aplicativo de forma criminosa, acreditando ser impossível a descoberta de suas identidades. Acontece que não é bem assim, pois quando o usuário baixa o aplicativo, já está passando por algum tipo de cadastro, o que acaba facilitando bastante o processo de investigação, mesmo que este seja lento. Apesar de ter uma dificuldade maior de chegar até o criminoso, tanto pelo fato do meio utilizado para o crime, quanto a fragilidade da polícia investigativa do Brasil é preciso dar uma atenção maior aos crimes da internet, que estão acontecendo com mais frequência, devido ao acesso cada vez mais facilitado da mesma.

Yasmin Schaff

Notícia: http://g1.globo.com/rio-de-janeiro/noticia/2015/01/musa-da-mangueira-faz-registro-de-crime-virtual-em-delegacia-no-rj.html

 

Resumo: Um perfil falso com o nome da musa da escola de samba da Mangueira do Rio de Janeiro foi usado para aliciar algumas menores de idade em tentativa de obter fotos nuas delas e de conseguir dinheiro com a promessa da carreira de modelos em uma agência.

 

Comentário: O advento da internet revolucionou as relações interpessoais no cotidiano da população mundial. As redes socais fazem parte, hoje, da atividade comum de imensa quantidade de pessoas, principalmente da dos jovens. As praças e outros pontos públicos já não são mais os pontos de encontro para as conversas, a utilização de aplicativos tomou essa função. Dessa forma a instituição de medidas repressivas e tipificações criminais jamais deverão retirar a liberdade de expressão dos usuários da internet, porém é preciso que se proteja o bem jurídico dessas pessoas, como a personalidade, as informações e muitos outros que ficam de certa forma expostos na internet ou podem passar a ser expostos sem muito controle da vítima.

Com isso, analisando-se o caso de Renata dos Santos, vemos duas formas de se fazer vítimas num crime de internet por meio de um crime de informática comum: a de falsidade ideológica e a do crime própriamente efetuado contra uma terceira pessoa. A imagem, a voz e o nome, são todos direitos de personalidade, fundamentais para a vida do sujeito em uma sociedade. Na internet a quantidade de perfis falsos ("fakes") aumentou muito em função da maior utilização dela para variadas atividades, ou seja, a utilização da imagem da modelo e do nome traz credibilidade para uma tentativa de estelionato ou outros abusos tentados por pessoas que agem de má fé. Por conseguinte as autoridade que cuidam desse tipo de caso realmente precisam estar atentas aos métodos que se desenvolvem para se cometer esse tipo de delitos pelo meio da informática, já que a grande velocidade com que as informaçoes correm e o fato de esses crimes acontecerem de certa forma até dentro das casas das vítimas é perturbador e alarmante. Portanto necessita-se de eficiência na fiscalização e aplial que aplicação da lei nesse mundo virtual, visto que seus benefícios são imensos apenas se a segurança jurídica os acompanhar.

Fonte da notícia:
http://diariodesantamaria.clicrbs.com.br/rs/geral-policia/noticia/2015/05/policia-identifica-16-supostas-vitimas-de-universitario-indiciado-por-pedofilia-em-santa-maria-4763789.html
 
Resumo da notícia:
Estudante de arquitetura e urbanismo é preso preventivamente, suspeito de armazenar em seu computador fotos e vídeos de crianças e adolescentes em posições  pornográficas e de nudez.
 
Crítica:
O crime de pedofilia, quando perpetrado através da rede mundial de computadores, encontra-se tipificado no art. 241 e seguintes do Estatuto da Criança e do Adolescente, quando trata dos crimes em espécie praticados contra criança ou adolescente. Tal crime, por óbvio, causa extrema torpeza e repugnância na sociedade, uma vez que se vale da inocência juvenil para adquirir vantagens econômicas ou mera satisfação da lascívia do(s) agente(s) pedófilo(s).
 
Com o advento da lei 11.829, que ampliou o leque de possibilidades para a configuração de delitos relacionados à pedofilia, espera-se que o combate à esta ação criminosa possa, de fato, produzir efeitos positivos no que toca à proteção da criança e do adolescente. O crime em tela, pode ser classificado como um crime de informática misto, porquanto visa a um bem juridicamente protegido diverso da informática, contudo, o sistema de informática é ferramenta imprescindível a sua consumação.
 
Sendo assim, em que pese a tipificação penal da "pedofilia virtual" e a atuação das forças de segurança, é preciso muito mais do que simples repressão penal para que o combate à pedofilia se torne efetivo. Trata-se de uma questão moral, que precisa ser discutida e esclarecida perante todos. Políticas educacionais elucidando e protegendo a condição peculiar de pessoa em desenvolvimento das crianças e dos adolescentes, já é um bom começo...
 
Bernardo Humeres

Link:  http://g1.globo.com/bom-dia-brasil/noticia/2015/02/hackers-roubaram-r-3-bilhoes-dos-maiores-bancos-do-mundo.html

 

Resumo da notícia: Um grupo de hackers invadiu o sistema de bancos em mais de 30 países e roubou aproximadamente US$ 1 bilhão.

 

Comentário:

          Esse é provavelmente o mais sofisticado ataque que o mundo já viu até hoje em termos de tática e método que os cibercriminosos têm usado para se infiltrarem nos bancos e agências e também para conseguirem se manter escondidos. Assim que entram na rede, os criminosos escondem os crimes por trás de ações legítimas. O que acaba não levantando suspeitas.          

          Os computadores das instituições financeiras teriam sido infectados por malwares enviando através de ataques disseminados de phishing, que continham links ou arquivos maliciosos e eram direcionados a empregados selecionados. O grupo permanecia, em média, de três a quatro meses atuando dentro da rede bancária.

          Eles possuem tanto domínio sobre o que estão fazendo que podem até programar caixas eletrônicos para liberar dinheiro em horas predeterminadas do dia. Eles também analisavam toda a rotina das instituições e de seus funcionários em busca de vulnerabilidades.

          Esses ataques mais uma vez ressaltam o fato de que criminosos vão explorar qualquer vulnerabilidade em qualquer sistema, e como a Internet é algo muito explorado hoje em dia, sem muita preocupação com a segurança, fica fácil para esses criminosos invadirem e fazerem o que bem entendem.

          É necessário uma maior proteção, tanto para as pessoas como para as instituições, no que diz respeito à Internet. É um área onde ocorrem muitas fraudes e crimes, principalmente pelo fato de as pessoas não estarem preparadas para se defender e nem saber o que fazer caso ocorra algo desse tipo.

 

Eduardo Claudino Souza

http://tecnologia.uol.com.br/noticias/redacao/2013/04/02/lei-carolina-di...

Resumo da notícia: em 2012 surgiu uma nova lei para punir os crimes na internet, uma vez que o sistema penal não dava conta. Como na época a atriz Carolina Dieckmann teve seu computador rackeado, a nova lei foi apelidada com seu nome.

Resenha: Surgiu a lei 12.737/2012 com o objetivo de punir mais severamente os crimes cibernéticos. Dessa forma a pena vai de três meses a dois anos, dependendo da gravidade do crime: invasão aos arquivos pessoais para fins ilícitos à crimes cometidos contra autoridades do poder executivo, legislativo e judiciário. Entretanto, em 90% dos casos as penas são brandas, como por exemplo quando o agente não tem antecedentes sua pena fica destinada ao envio de cestas básicas. Diante do exposto, visa-se a necessidade de se proteger contra tais crimes, assim como podemos evitar outros tipos de crimes na vida "real". Dispositivos como anti-vírus e senhas evitam o ataque de um indivíduo oportunista e a mais óbvia é a de não obter fotos e vídeos em que exponham a sua intimidade.

Nome: Lucas Gil Jung

Link: http://www.teciber.com/tech/web/crimes-virtuais-geram-mais-prejuizo-que-o-trafico-de-drogas-atualmente/

Resumo: Crimes virtuais geram mais prejuízo do que o tráfico de drogas atualmente

Crítica:

          A partir dos dados apresentados pela notícia, que mostra os prejuízos causados por crimes de informática chegando perto dos 575 bilhões de dólares, enquanto as perdas causadas pelo tráfico de drogas representam cerca de 500 bilhões de dólares. Só no Brasil o rombo chega em valores entre 7 e 8 bilhões de dólares. 

          Tais valores evidenciam como os crimes virtuais impactam de forma bastante expressiva e negativa a vida das pessoas, tal fator pode ser atribuido ao fato de que a utilização da internet para a realização de atividades antes feitas fora dela como compras, transferências bancárias, armazenamento de informações e etc., deu oportunidade para que crimes que eram cometidos antes fora agora passem a ocorrer no ambiente virtual. 

          Outra realidade bastante chocante é a desproporcionalidade que podemos verificar no combate às duas modalidades criminosas, já que mesmo os crimes virtuais causando maiores prejuízos a ações de segurança pública são predominantemente maiores na repressão ao tráfico se comparadas com aquelas que visam impedir os crimes virtuais. Tal problemática pode ser entendida de diversas maneiras e algumas hipóteses são passíveis de reflexão:

1. O ambiente em que os dois crimes ocorrem e os agentes que cometem tais delitos são bastante diversos uns dos outros; 

2. A tecnologia utilizada para a prática dos crimes virtuais é bastante dinâmica e exige do poder público muita capacitação e agilidade;

3. Os efeitos do tráfico de drogas além do fator patrimionial gera problemas na área da saúde pública e desenvolvimento cultural, intelectual e econômico da população;

          Além disso é fundamental olharmos com grnade atenção para os crimes virtuais e desenvolver métodos para reprimi-los, pois como mostrado no texto acima publicado a internet serve como ferramenta de otimização no desenvolvimento de diversos atos ilícitos, desta forma a partir do momento que o poder público e mesmo a população em geral conseguir utilizá-la também de forma consciente não só os crimes eminentemente virtuais poderão ser evitados e combatidos, mas também os demais tipos que estão utilizando tal ambiente como ferramenta de produção ilícita.  

 

Notícia:  http://g1.globo.com/pe/petrolina-regiao/noticia/2015/05/crimes-pela-internet-motivam-campanha-sobre-o-cyberbullying.html

 

Conteúdo da notícia: Na tentativa de evitar o cyberbulling, a Vara da Infância e da Juventude de Petrolina promove campanha chamada Conexão Resgate. 

 

Comentário:

          A inúmera quantidade de benefícios trazidos com o uso da internet é algo extremamente significativo, as relações se estreitaram, diversas atividades que, anteriormente, despendiam tempo, dinheiro e até a necessidade de deslocamento foram relativamente facilitadas e/ou barateadas. Apesar de tudo isso, a internet também passa a ser palco de diversos crimes, já que seus usuários estão sujeitos a todos os tipos de relação e com todos os tipos de pessoas através dela.

          Para conter os crimes informáticos relacionados ao cyberbullying, que é o uso da internet para o envio de textos ou imagens com o objetivo de constranger uma pessoa, a Vara da Infância e da Juventude de Petrolina se mobilizou e criou um programa chamado Conexão Resgate. O projeto busca promover palestras para a discussão desse problema em escolas, como forma de conscientizar desde cedo as crianças e adolescentes e evitar que a prática desses crimes se perpetue.  Essa atitude foi tomada uma vez que em Petrolina alguns casos de cyberbullying tiveram maior repercussão na cidade nos últimos anos.

         As crianças e adolescentes muitas vezes não são alvo, mas também os próprios autores (cyberbullies), essa conscientização é, portanto, uma via de mão dupla, e visa não somente atentá-los em relação a ser uma vítima desses crimes, mas também sobre os efeitos de praticá-lo. A iniciativa de trazer esse assunto a tona através de projetos, é modelo que já deveria ser adotado nas escolas ao redor do País, já que não há a necessidade do acontecimento desses crimes que gerem grande mobilização da população, para que se inicie o combate ao uso indevido da tecnologia.         

         A legislação brasileira deve acompanhar o surgimento de novos crimes e tratá-los com maior importância, já que com o aumento do uso da internet e com sua modernização constante, a tendência é, também, o aumento desses “novos crimes”. Ainda sim, os operadores do direito devem focar, principalmente, em usar a legislação já existente a favor das vítimas dos crimes de informática, para pelo menos solucionar parte desse problema, até porque, o descobrimento de criminosos  e provas é dificultado pelo uso desse meio. 

Victória Sell Feiber

A curiosidade como propulsora dos golpes virtuais

 

Link da notícia: http://www1.folha.uol.com.br/folha/informatica/ult124u19451.shtml

 

Resumo da notícia: a reportagem menciona a preponderância do instinto curioso do ser humano no momento em que este passa a ser vítima de um crime virtual.

 

Crítica/Comentário: Na sociedade moderna, temos evidenciado a ampla difusão do uso da internet. Não se consegue delimitar com clareza as esferas do público e do privado, temos experimentado, desde então, uma sociedade hiperinformacional. Todavia, nesse ingresso ao mundo digital, nem todas as pessoas se encontram plenamente capacitadas a explorá-lo plenamente e com a segurança devida. De tal maneira, podemos até mesmo alargar o conceito de analfabetismo de maneira a alcançar os indivíduos leigos perante assuntos informáticos, inaptos a exercer atividades na esfera virtual. Por conseguinte, tais indivíduos iniciantes são na maior parte das vezes os principais alvos dos criminosos digitais. Os últimos com maestria e má-intenção criam mecanismos de modo a instigar a curiosidade dos novatos propiciando sua entrada no sistema do computador alheio. Assim,  falsas informações bombásticas,  que dizem trazer lucro fácil, ou pedem para se efetuar um recadastramento, além do próprio hacker se fazer passar por empresa ou um órgão público são as armadilhas mais comuns. Desse modo, além da necessidade de punição dos transgressores, é imperiosa a concreta proteção desses internautas ‘’emergentes ‘’, sua conscientização dos eventuais riscos aos quais estão sujeitos. Todavia, importante destacar que até mesmo os indivíduos que se consideram mais ‘’experientes’’ no domínio informático são passíveis de se tornarem futuras vítimas.

Fonte da notícia: http://www.techtudo.com.br/noticias/noticia/2014/12/governo-brasileiro-vai-usar-software-para-mapear-crimes-de-odio-na-internet.html

 

Resumo da notícia

     A Secretaria de Direitos Humanos da Presidência da República anuncia um software desenvolvido para realizar a coleta de dados e a identificação de grupos que se reúnem com o intuito de ofender pessoas na rede, praticando cyberbullying e outros crimes virtuais contra pessoas.

 

Comentário:

          Para realizar o mapeamento de possíveis crimes de ódio na Internet o Brasil surge com um novo software. Diante disso, o programa espera promover a diminuição na frequência dos crimes cometidos em rede.

          O programa funcionará para monitorar e mapear crimes contra direitos humanos nas redes sociais. Esse software traz a possibilidade de encaminhar denúncias contra crimes de ódio na internet ao Ministério Público ou à Polícia Federal. Desse modo, pretender documentar e avaliar os casos e fazer os possíveis encaminhamentos aos órgãos públicos cabíveis.

          É necessário atentarmos para o real significado de crimes de ódio, que são aqueles motivados pelo preconceito e racismo, quando o criminoso seleciona intencionalmente a sua vítima em função de ela pertencer a um grupo. É notório que mesmo os crimes de ódio que não se encaixam em crimes de informática ou de rede são difíceis de identificar. Tal proposta de monitoramente de crimes na internet é, no mínimo, um grande desafio. No entanto, é indiscutível que medidas como essas são importantes e podem atuar na diminuição de contravenções online.

         Por fim, há como questionarmos a grande volatilidade dos comentários feitos em rede, o crime de ódio em si já é um desvio de conduta difícil de ser criminalizado. Cabe agora, observar os esperados resultados do software e sua consequente efetividade para a sociedade.

Fonte: http://www.novoeleitoral.com/index.php/en/tratado/direitoeleitoral/penaleleitoral/671-crimes

Notícia 

Como conseqüência da utilização maciça da tecnologia da informação no processo eleitoral, o legislador infraconstitucional proveu a legislação eleitoral de um conjunto mínimo de crimes próprios de informática, havendo necessidade da ampliação e atualização.

Comentário

               As transformações produzidas pelas tecnologias da informação e a interconexão dos diversos sistemas informatizados existentes acabou por propiciar uma revolução na produção e nas formas de propagação do conhecimento. Esse intenso processo de conhecimento expandiu-se tanto que atingiu os procedimentos eleitorais, tais como o alistamento, a preparação, a votação, a apuração e totalização dos votos.

               A partir de 1994, já havia a necessidade de tipificação concernente à crimes do bojo eleitoral devido implantação das urnas eletrônicas para o exercício do voto. Atualmente, os crimes encontram-se no art. 72 , incisos I a III, da Lei Eleitoral. Ainda que, a tipificação desses crimes de informática na legislação eleitoral tenha sido pioneira, não houve um crescimento adequado comparado com a atual estrutura informatizada do sistema eleitoral brasileiro.

             O Brasil é considerado um dos países mais atuais em relação à rapidez da apuração dos votos e pelo sistema computacional único, porém crimes como causar dano físico, provocar deformidades ou reduzir a capacidade de funcionamento dos equipamentos por meio de ação voluntária, proposital, na máquina, no equipamento, no próprio Hardware são ainda bastantes restritos havendo a necessidade de ampliação dos mecanismos criminais de coibição de abusos no processo eleitoral.

 

Tainara Stahelin Gimenes

Link: http://www.olhardireto.com.br/juridico/noticias/exibir.asp?noticia=OAB_c...

Notícia: A OAB criará grupo para monitorar crimes na internet que irá discutir formas de aprimorar investigações e garantir a responsabilização de quem pratica tais delitos.

Comentário/Crítica: 

    A entrada da Internet na vida da população em geral ocorreu de forma relativamente rápida. Em poucos anos, muitos computadores e smartphones foram desenvolvidos, além da criação de diversas formas de relação através da rede digital. Das facilidades proporcionadas por essas inovações tecnológicas, decorrem também as facilidades de acesso a informações restritas e de contato de criminosos com qualquer indivíduo que lhes interessar.

     Devido à rapidez de mudanças na tecnologia, a legislação não consegue se atualizar e acompanhar o desenvolvimento na mesma velocidade. A cada momento surgem novos problemas não abarcados pelas leis, tornando complexa a sua compreensão e a penalização de certos atos. Além disso, é muito difícil recolher provas para que seja comprovada a atividade ilícita e, mais complicado ainda, descobrir quem as comete.

     O caso que ocorreu com as jornalistas Cristiane Damacena e Raíssa Gomes, vítimas de preconceito racial nas redes sociais, levou à criação de um grupo para monitorar crimes na internet pela Ordem dos Advogados do Brasil. O grupo visa aprimorar as investigações e garantir a responsabilização de criminosos. Sabe-se que no Brasil a investigação em geral já não é algo bem desenvolvido – a cada cem crimes, noventa não são descobertos – que dirá nos crimes que envolvem situações jamais previstas.

     Sendo assim, é cada vez mais necessária a capacitação dos agentes para as novidades que vêm chegando e dos sistemas de investigação para que tenhamos eficácia na punição de delinquentes. Isso serve também para diminuir a incidência de casos, pois atualmente, com a pouca eficiência que temos, acabamos por estimular a prática delituosa ao não sancionar esses atos ilícitos. O grupo criado é de grande importância para o monitoramento dessas atividades.

Natália Guglielmi Lummertz Silva

Link: http://exame.abril.com.br/tecnologia/noticias/conflitos-no-ciberespaco-serao-cada-vez-mais-destrutivos

Resumo: Conflitos no ciberespaço tendem a ser cada vez mais destrutivos, através da sofisticação de hacking promovida por governos, hackers e outros tipos de agentes. O desenvolvimento de novas técnicas é assombroso pela velocidade com que ocorre e a periculosidade que traz consigo.

Crítica: A ameaça que se aproxima, através de hackers cada vez mais bem preparados, se compara àquela enfrentada pelos EUA durante a Guerra Fria, segundo o direito da Agência Nacional de Segurança dos EUA, o Sr. Michael Rogers. Segundo ele, a instituição já prevê um aumento de tensão no campo virtual, tornando os conflitos cada vez mais sofisticados e intensos, deixando em jogo a segurança virtual estadunidense e de seus aliados.
Segundo estimação, a economia tem um custo anual de US$ 400 bilhões, um valor extremamente significante, que poderia ser evitado. Acredito que o fenômeno enfrentado é extremamente perigoso, os hackers se multiplicam numa terra sem dono, que é o espaço cibernético. O controle sobre eles é quase nulo, suas habilidades burlam qualquer tentativa de contenção, e caminham para ser a classe mais poderosa do mundo, pois o planeta gira em torno de computadores no atual sistema global. Se em breve, não se criarem acordos de cooperação, medidas de prevenção e conscientização, sem falar em dispositivos legais que regulem de forma eficiente essa onda virtual, teremos um futuro incerto, lotado de incertezas e estabilidades, que podem facilmente levar o mundo a entrar em guerra novamente. Portanto, é interessante que os órgãos máximos mundiais, olhem com atenção para esse assunto, e cautelosamente busquem medidas preventivas, se não quiserem ter que buscar medidas corretivas num futuro muito próximo. A evolução dos hacker está caminhando muito mais rápida que qualquer outro setor evolutivo.

Link: http://www.diplomatique.org.br/artigo.php?id=1762

Crítica: Com a revelação da máquina de vigilância utilizada pelo serviço de inteligência norte-americano, o caso Snowden mostrou o pouco respeito da administração Obama pela privacidade. Seu alcance, porém, é ainda maior: revela a estrutura das relações de poder em escala global e as mutações do capitalismo digital.

Comentário: As revelações sobre os programas de espionagem da Agência de Segurança Nacional (NSA) dos Estados Unidos provocaram “mudanças fundamentais e irreversíveis em muitos países e em muitas área. Para esclarecer esse movimento estratégico, deve-se ressaltar um aspecto econômico do sistema de inteligência norte-americano diretamente relacionado ao capitalismo digital. Nas últimas décadas, desenvolveram-se as indústrias da ciberguerra, da coleta e análise de dados, que não presta contas a ninguém e da qual faz parte o ex-patrão de Snowden, a empresa Booz Allen Hamilton. Contra todas as evidências, Google, Facebook e outros negam esse envolvimento e fingem indignação. Uma reação lógica: essas empresas construíram sua fortuna com base na espionagem em grande escala para fins comerciais – para si e para seus apoiadores financeiros, as grandes agências de publicidade e marketing. O capitalismo digital baseado na internet impressiona pela dimensão, dinamismo e perspectivas de lucro, como demonstram não apenas a indústria diretamente ligada à internet, mas campos tão diversos como o setor automotivo, os serviços médicos, a educação e as finanças. Os documentos divulgados por Snowden também mostraram que a NSA (muitas vezes ajudada pela inteligência eletrônica britânica) espiona comunicações chinesas, de diversas instituições europeias, da sede das Nações Unidas, da Agência Internacional de Energia Atômica, de diplomatas, embaixadas, chefes de Estado e de governo, incluindo os aliados dos Estados Unidos, comunicações brasileiras, transações com cartão de crédito – a lista parece interminável. Às vezes, essa vigilância implica intervenções físicas: por exemplo, agentes da NSA instalam dispositivos de marcação para monitorar roteadores interceptados durante a entrega. E os serviços de inteligência eletrônica britânicos captam (e compartilham com os colegas norte-americanos) dados telefônicos e informáticos, invadindo diretamente cabos submarinos transatlânticos (Projeto Tempora).