Casa Artigos Científicos Os fatos Sociais a Evolução da Tecnologia e as Prevenções em Crimes Informáticos

Os fatos Sociais a Evolução da Tecnologia e as Prevenções em Crimes Informáticos

por Edinilson Santos Vieira

RESUMO

Este artigo objetiva discorrer sobre a importância do profissional de ti como peça chave para assegurar a segurança de dados e utilização do ambiente informático, e como visto estamos chegando ao mundo 5.0. Além disso, a sociedade esta evoluindo a cada dia e é preciso se adapta com as necessidades do mundo tecnológico. Novas normas surgem conforme a evolução, as pessoas são obrigadas a utilizar o ambiente virtual e suas tecnologias em seu cotidiano. Como em todo meio existe ato, lícitos e ilícitos, com o surgimento da ‘internet’ e suas facilidades com ambientes virtuais, sendo assim surgi à necessidade de adaptação. Por se tratar de um ambiente virtual, nesse artigo falaremos de danos causados pelo infrator. Quais condutas mais simples na ‘internet’ até mais pesadas, o intuito amenizar esse ambiente cibernético onde a cada dia aumenta brutalmente a quantidade de acessos para a realização de diversas tarefas lícitas, e infrações criminosas onde se tem como objetivo final o efetivo crime.

Palavras chaves: Crimes Virtuais; Gestão da Tecnologia da Informação; Modelagem de Software, BigData.

1 Introdução

Os fatos sociais a evolução da tecnologia no mundo e como os criminosos surgiram com as mudanças tecnológicas baseadas em meus serviços e de colegas do seguimento. Busco analisar alguns fatores como a globalização e cultura colocadas pela tecnologia. A ‘internet’ é a ferramenta mais utilizada em nosso cotidiano, vivemos em um mundo no qual necessitamos de informação. Vamos ver de onde se deu a denominação “crimes virtuais e, com isso, delimitaram-se até onde vão esses delitos”. Aqui estão formas de ajudar o universo jurídico na solução dos crimes acima comentado.

O profissional de investigação deverá auxiliar na identificação de suspeitos ao monitorar os aparelhos eletrônicos como portáteis, computadores, ‘tablets’ e smartphones. Quando o crime ocorre pelas mídias sociais, deve ser monitorado principalmente em casos nos quais roubos de identidades ou perseguições virtuais.

A maior forma de esmiuçar esse crime é verificar uma fonte de pesquisa que possa ajudar o universo jurídico com uma informação de dados. São classificados como crimes cibernéticos próprios, impróprios, de acordo com o Código Penal Brasileiro. Ainda não existe uma lei específica para todas as modalidades de crime virtual, somente algumas leis em latu sensu que vêm tentando solucionar somente categorias de crimes.

É claro que o conceito de crimes informáticos somente ganhou contornos mais específicos explicam que a doutrina ainda diverge sobre qual seria o primeiro crime informático propriamente dito da história, dividindo-se entre dois acontecimentos de duas universidades norte-americanas, uma em 1964 e outra em 1978, em que estudantes invadiram o sistema de dados computadorizados das instituições.

Ressaltando a definição de crimes informáticos, é importante compreender ela está ligada ao conceito de criptografia, eis alguns aspectos relevantes para o avanço desse estudo. Conceitualmente, criptografia se traduz em esconder ou mascarar informações através de linguagem codificada. Essa é uma prática quase tão antiga quanto a própria humanidade, pois, já no período de conflitos entre a Grécia e a Pérsia emergia-se a necessidade de transmitir informações secretamente, ocultando-as, de maneira que somente o destinatário final da mensagem seria capaz de decifrá-la. (SILVA, 2016).

A criptografia evoluiu com os avanços tecnológicos e se propagou ao longo dos séculos, despertando interesse em especialistas de diversas áreas. Visto que, se a criptografia é a ciência de ocultar informações, as primeiras e mais rudimentares noções de cibe criminalidade se originam no desígnio de obter esses dados sigilosos, surgindo, portanto, os mais expoentes peritos em técnicas de quebra de códigos da história.

O mais popular durante a Segunda Guerra Mundial foi Alan Turing, conhecido como “pai da computação”, foi um cientista, matemático e criptoanalista britânico que, durante a guerra, prestou serviços à inteligência britânica, se tornando o responsável pela criação de uma série de técnicas para quebrar códigos alemães. Pode-se dizer que Alan foi o maior responsável pelo avanço da criptografia como ciência, pois, expôs a fragilidade dos sistemas, aprimorando-os. (SCHECHTER, 2016).

A partir desse conceito de criptografia, emergem as primeiras e rudimentares noções de ‘internet’, isso após muitas décadas de transformação e aperfeiçoamento. Obviamente que, no início, a intenção ao criar um sistema como esse, considerando-se o período histórico, era de caráter bélico e não comercial ou recreativo, pois, tal expansão só se deu algumas décadas após sua idealização. Toda a ideia por trás da criação desse sistema só começou a surgir no auge da Guerra Fria.

A década de 1950 teve maior relevância no contexto histórico da ‘internet’, pois, foi nesse período em que se deu o auge da ocorrência de crimes informáticos, isso antes mesmo da percepção de cibe criminalidade existir. Isso só foi possível com a criação do projeto militar ARPANET da Agência de Projetos de Pesquisa Avançada dos Estados Unidos. Esse projeto foi o precursor da ‘internet’, pois, foi à primeira rede operacional de computadores interativa à base de comutação de dados. (PAESANI, 2000).

O Msc. Marcelo Sávio de Carvalho, em sua dissertação de mestrado, explica que a corrida armamentista e a tensão da Guerra Fria entre Os Estados Unidos e União Soviética tiveram grande influência na caracterização e desenvolvimento desse invento, pois, serviu de estímulo para a otimização desse sistema, tornando-o mais sofisticado e preventivo.

A partir daí a ‘internet’ começou a obter uma concepção mais próxima da atual, elevando o conceito de crimes informáticos a patamares mais elevados. De arma militar a produto lucrativo, a popularização somente começou em 1988. Com o fim da guerra e das tensões entre EUA e URSS, houve a abertura da rede para interesses comerciais, quando os Estados Unidos começaram a “comercializar” a “internet” (PAESANI, 2000).

Nos anos seguintes iniciou-se uma verdadeira revolução tecnológica, o que gerou um ciclo de mudanças frenético em toda a estrutura da ‘internet’, deixando de ser um sistema intricado de acesso restrito às minorias, para se tornar o meio de comunicação mais utilizado no mundo. O cibercrime também iniciou uma nova fase, já que a criptografia, utilizada para proteger dados digitais do mundo corporativo, se tornou objeto de atenção dos ciber criminosos.

Pode-se observar que, atualmente, o formato digital tem substituído a maneira convencional de trabalho nas empresas e até nos órgãos governamentais, a exemplo, o processo digital que está sucedendo rapidamente a maneira de peticionar ao judiciário brasileiro. Seja para trabalho, estudo ou entretenimento, a internet tornou-se uma necessidade na vida das pessoas.

Seja em portáteis, ‘tablets’ ou smartphones, a frequência com que as pessoas se mantêm conectadas aumenta a cada dia, os aparelhos, especialmente os celulares, tornaram-se essenciais e prevalentes na vida das pessoas. Muito se fala em dependência digital ao nível global, embora ainda restem 51,2% da população mundial sem acesso à rede, segundo relatório da ONU publicado em 2018 (ONU, 2018).

1 Crimes Virtuais

Os crimes virtuais são aqueles cometidos via ‘internet’ e podem ser enquadrados no nosso código penal, onde terá punições de acordo com cada caso. Tais crimes começaram a aparecer, pois, o aumento de usuários na ‘internet’ foi crescendo cada vez mais, como vimos no número de acesso do facebook, com esse aumento desses usuários alguns criminosos viram que tinham a oportunidade de tirar algum proveito dessa situação.

Muitos desses usuários eram pessoas leigas e com pouca informação sobre a ‘internet’, assim aumentando mais o risco de serem vitimas ou até mesmo praticarem crime.

Assim teve-se que se criarem leis que punissem de forma real esses crimes virtuais, que podem se separados e praticados de várias formas, assim umas das leis para manter essa proteção aos usuários, sendo essa a lei de número 12.737 de 30 de novembro de 2012 onde temos em seu primeiro artigo o seguinte texto: embora seja comum a realização das tarefas de programação e análise de sistemas por profissionais distintos, no mercado, também pode ser exigido do profissional a competência de programar aplicativos e “softwares” que ajudam instituições e pessoas a realizarem tarefas de forma rápida e prática. É o caso dos aplicativos de banco e de troca de mensagens.

Os crimes virtuais praticados através de correios eletrônicos ou por meio das redes sociais geralmente buscam prejudicar a vítima, ou ter acesso ao seu computador. É comum o envio de links falsos nos redes sociais, com o fim de levar o usuário a baixar um arquivo infectado com um vírus ou acessar uma página maliciosa.

Há também ataques que buscam roubar informações de perfis dos usuários, alterá-las e até mesmo excluir a conta de outra pessoa. Esse tipo de ataque costuma ser aplicado em redes como Facebook, Twitter e Instagram, mas há diversas outras redes sociais hoje em dia que podem ser utilizadas por usuários mal-intencionados.

Os crimes praticados em redes sociais mais comuns são: roubo de informações pessoais (privadas), Falsidade Ideológica, crimes Contra a Honra das pessoas como: calúnia, Injúria e Difamação, Ameaçam de todos os tipos, racismo (e outras formas de preconceito). Diversos outros. É importante que o profissional se mantenha atualizado sobre as leis e os ambientes operacionais. Para isso, precisa entender o que e um crime virtual, conhecer bem o tipo e planejar, desenvolver ou até mesmo customizar sistemas computacionais capazes de solucionar os casos.

As denominações quanto aos crimes praticados em ambiente virtual são diversas, não há um consenso sobre a melhor denominação para os delitos que se relacionam com a tecnologia, crimes de computação, delitos de informática, abuso de computador, fraude informática, em fim, os conceitos ainda não abarcam todos os crimes ligados à tecnologia, e, deve-se ficar atento quando se conceitua determinado crime, tendo em vista que existem muitas situações complexas no ambiente virtual. (CRESPO, 2011). p.48.

Duas leis que tipificam os crimes na ‘internet’ foram sancionadas em 2012, alterando o Código Penal e instituindo penas para delitos como invasão de computadores, disseminação de vírus ou códigos para roubo de senhas, o uso de dados de cartões de crédito e de débito sem autorização do titular.

A primeira delas é a Lei dos Crimes Cibernéticos (12.737/2012), conhecida como Lei Carolina Dieckmann, que tipifica atos como invadir computadores, violar dados de usuários ou “derrubar” sites. Apesar de ganhar espaço na mídia com o caso da atriz, o texto já era reivindicado pelo sistema financeiro diante do grande volume de golpes e roubos de senhas pela ‘internet’.

Os crimes menos graves, como “invasão de dispositivo informático”, podem ser punidos com prisão de três meses a um ano e multa. Condutas mais danosas, como obter, pela invasão, conteúdo de “comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas” podem ter pena de seis meses a dois anos de prisão, além de multa.

2 Segurança no Ambiente Virtual

Desenvolvido no final da década de 60 para os sistemas, Unix, o protocolo de comunicação TCP/IP tinha como objetivo facilitar o compartilhamento de informações e não previa uma função comercial. Em virtude destas características, apresenta falhas clássicas de segurança. Sem um modelo formalizado de segurança, as organizações estão sujeitas a perda ou alteração de informações, acessos indevidos e outros problemas. Ao optar pela ampliação do uso comercial da super estrada, as empresas devem se conscientizar que (operações) 100% seguras estão fora da realidade, pelo menos por enquanto.

Barreira de segurança e criptografia são soluções para combater os hackers, porém, antes de ampliar a utilização comercial da infovia, as empresas devem adotar uma política de segura específica e personalizada. Um caminho que pode fazer com que uma empresa elimine os seus pontos vulneráveis, seria implantar um plano baseado em três pilares: difusão da cultura de segurança, ferramentas para garantir a execução do projeto e mecanismo de monitoração.

Em primeiro lugar, a empresa faz o levantamento e análise de riscos, estabelece uma política adequada à sua necessidade e começa o trabalho de peregrinação junto aos seus colaboradores. Depois, parte para a implementação.

É as etapas seguintes estão relacionadas à monitoração e administração do plano. A monitoração é fundamental para identificar comportamentos suspeitos e prevenir invasões. A política é voltada ao negócio e não à informática, plataformas ou ambientes de desenvolvimento.

Á ‘internet’ é um mundo virtual bastante abrangente. Assim como existem pessoas com boas e más intenções no mundo real, no virtual é a mesma coisa, uma vez que ele é desenvolvido através de cidadãs reais. É necessário estar bastante atento aos perigos da “internet”, principalmente em relação aos roubos de senhas e às incidências de vírus de computador.

Para navegar com segurança devemos não clicar em links suspeitos, não baixar nenhum arquivo desconhecido, não acessar tudo que te enviam por correio eletrônico, etc., além disso, tenha bastante atenção com os links de fotos e vídeos disponibilizados em sites como Goooogleadsence.biz, Googleanalytics.net, mesmo que sejam enviados por uma pessoa confiável os vírus podem gerar mensagens sem que a pessoa tenha notado.

Existem também algumas medidas e programas que contribuem de forma significativa para a segurança on-line. Antivírus são programas projetados para detectar e remover vírus de computador. Um dos segredos para se obter eficiência usando um antivírus é manter o programa sempre atualizado, pois, se uma máquina tiver contraído um vírus muito atual e o antivírus estiver desatualizado, de nada adiantará o uso do “software”.

Firewall é um dispositivo de rede que tem a função de impedir a transmissão de dados não autorizados de uma rede para outra. Se um computador estiver infectado por um código malicioso que grava as informações bancárias do usuário e as envia para algum servidor de forma oculta ao usuário, com o uso da barreira de segurança essa transmissão de dados ocorrerá somente mediante sua aprovação.

Atualizações outro importantíssimo elemento na questão de segurança on-line é manter o computador atualizado. A empresa Microsoft, através do site Windows Update, divulga eventualmente diversas correções de falhas do sistema que ajudam a melhorar grandemente a segurança e estabilidade da máquina.

3 Provas Digitais e Rastros de Criminosos

Temos os provedores de conexão e provedores de aplicação. O Marco Civil da Internet tornou obrigatório aos provedores guardar informações de usuários que utilizaram determinado serviço, bem como a data e a hora em que a conexão foi realizada.

Existe a questões quanto ao direito de privacidade, a obtenção destas informações é fundamental para a resolução de crimes. Os registros de acesso permitem rastrear e identificar onde surgiu determinada conduta ilícita; são fornecidos somente mediante ordem judicial. Os registros de serviço podem apontar a divulgação ou compartilhamento de conteúdo criminoso.

Provas, as evidências digitais de um crime tradicional mostram informações essenciais para a investigação, como testemunhas, digitais, vestígios e indícios, o crime cibernético abriga suas principais evidências em inúmeros dispositivos, como computadores, telefones celulares, pen drives, máquinas fotográficas, provedores de Internet, registros de equipamentos de infraestrutura de rede (roteadores, firewalls, web servers, servidores de e-mail, etc.). As provas podem ser as mais diversas possíveis: arquivos digitais, registros de servidores, cookies, o histórico de navegadores, fotos ou vídeos, e-mails e registros de conversas on-line.

Pela característica da evidência digital, caso esta não seja prontamente preservada, pode ser rapidamente danificada ou alterada, impedindo qualquer investigação ou identificação de criminosos.

A coleta de vestígios digitais segue rigorosos mecanismos de preservação, além de controlar qualquer espécie de alteração. Uma característica da evidência digital é que, geralmente, ela pode ser copiada inúmeras vezes.

Provedor de conexão é a pessoa jurídica fornecedora de serviços que possibilitam o acesso dos consumidores à Internet. Exemplo: Tim, Claro, OI, etc. 7 Provedor de aplicação é a pessoa natural ou jurídica que se utiliza do acesso à Internet para prestar serviços. Exemplos: provedores de conteúdo, de e-mail, de hospedagem, etc.

A cópia pode ser exatamente como a original e não invalida seu uso como prova. Infelizmente, o mesmo princípio se aplica para um crime cibernético: quando uma imagem ou vídeo criminoso é removido da Internet, as cópias podem ser publicadas novamente, perpetuando o sofrimento e exposição da vítima.

3.1 Phishing, Spam e Malwares

Phishing – São conversas ou mensagens falsas com links fraudulentos, o principal objetivo é obter “Pescar” informações para serem usadas de forma que lesam a vítima. Segundo um infográfico da Bitdefender – Empresa do ramo da tecnologia da informação que desenvolve tecnologias para segurança da informação.

O Brasil está entre os cinco países com maior frequência de ataques de “phishing”. “Spam” — São mensagens eletrônicas com links maliciosos enviados sem o consentimento do usuário, e que geralmente são repassadas para um grande número de pessoas.

Malwares’ — Software malicioso instalado sem o consentimento do usuário. Sendo eles os principais tipos: vírus, Spyware e Cavalo de Troia.

A consequência desses crimes virtuais acima expostos é o roubo de informações, pois, quando a máquina é atingida por alguma, dessas formas de crimes cibernéticos o cibe criminoso consegue ter acesso a tudo que é armazenado e digitado como: senhas de cartões de bancos, endereços, fotos, vídeos, contas de e-mail e números de documentos pessoais.

Podendo assim, espalhar o software malicioso em todo o sistema e provocar lentidão, apagar todas as informações do sistema, abrir e fechar navegadores aleatórios sem comando do usuário e até mesmo pane total no sistema. As formas mais comuns de apresentação desses golpes são: notícias sobre morte de celebridades; fotos polêmicas ou escandalosas, correio eletrônico, encaminhados em massa para propagar para um número grande de pessoas.

3.2 O que e hackear?

Hackear um computador refere-se à manipulação do comportamento normal de um computador e seus sistemas conectados. Isso é feito normalmente usando scripts ou programas que manipulam os dados que passam pela conexão de rede para acessar informações do sistema. Técnicas de hackeamento incluem vírus, worms, cavalo de Tróia, ransomware, sequestra de navegadores, rootkits e denial-of-service-attack.

3.3 De onde vem o ataque de hackers?

Pacotes com scripts de ataques estão disponíveis “online” para qualquer um usar, incluindo iniciantes, isso significa que qualquer um com paciência, determinação e motivação pode aprender a hackear, até mesmo quem quer acessar seus dados pessoais, como seu login e credenciais de sua conta no banco. Além de novos hackers, ainda há hackers mais avançados que estudam e modificam scripts como uma maneira de desenvolver novas técnicas de ataques.

3.4 Como reconhecer um ataque de hacker?

Pode parecer óbvio que seu computador ou software foi hackeado, por exemplo, se seus amigos e colegas começam a receber correios eletrônicos do seu endereço de e-mail ou se você encontrar seu computador bloqueado por um ransomware. Por outro lado, se seu navegador foi sequestrado, enviando você, por exemplo, a sites que são réplicas do site original do seu banco para roubar suas credenciais de login, pode ser que você nunca saberá se você foi hackeado até que seu dinheiro ou identidade seja roubada.

3.5 Como remover um ataque de hacker?

Como o ataque de hacker se refere a um método de acessar o sistema do seu computador ou rede, a melhor maneira de remover um ataque é utilizar um software anti-hackers de alta qualidade, normalmente conhecido como um software de antivírus, que escaneará seu computador em busca de qualquer software malicioso e removê-lo.

3.6 Como prevenir um ataque de hacker?

  • Não abra nenhum anexo enviado por endereços de e-mail suspeitos
  • Nunca envie seus login bancários ou número de cartão de crédito via e-mail
  • Não baixe softwares desconhecidos em seu computador

Em 1997, a ALWIL Software licenciou o mecanismo antivírus Avast a McAfee para uso em sua própria linha de produtos antivírus McAfee VirusScan. Dentro dos próximos sete anos, a empresa atingiu a marca de 1 milhão de usuários de seu produto Avast, após o lançamento de uma solução de antivírus gratuito para casa (não comercial) usados em 2001.

Com tantas maneiras disponíveis para hackear um computador ou rede, a melhor maneira de se proteger de hackers é usar um software anti-hacking como um Avast Antivirus que protegerá você contra vírus, malware, spyware, ramsoware e mais. Se você chegou aqui já compreendi a importância da segurança digital, e quais são os crimes cometidos, e como se prevenir destes infratores.

Considerações finais

Espera-se que o presente livro, possa permitir que você faça uma reflexão a respeito dos crimes Digitais, para que você possa ter cuidado com o avanço da tecnologia. Além disso, verificar o quanto a informatização é importante, e como se precaver desse infrator.

Um site seguro deve iniciar com “https://’, que indica que a comunicação é segura. Além disso seu navegador deverá apresentar um ícone de cadeado, indicando a segurança do site SSL.- Certificações digitais, como as oferecidas pelo Google e Certisign, mostram que o e-commerce segue todos os padrões de segurança.

Também há empresas de auditoria, como o Site Blindado, que testam se os sites de e-commerce estão devidamente preparados contra ataques de hackers.

Porém confirme se o site foi de fato auditado, ou se apenas inseriu uma imagem falsa na página. Também verifique sites de avaliações, como o Reclame Aqui, Ebit, para saber se a empresa é idônea e de fato entrega o prometido.

Referências

Avast. www.avast.com

BLOG do Josias: crimes cibernéticos geram 17 mil sentenças judiciais. Folha de São Paulo, 24 nov. 2008. Disponível em: < http://www1.folha.uol.com.br/folha/informatica/ult124u471204.shtml Acesso em: 24 fev.

2012.

BITENCOURT, Cezar Roberto, Tratado de Direito Penal, 14ª ed. São Paulo: Editora Saraiva ROSSINI, 2009.

COLARES, R. G. Cyber crimes: os crimes na era da informática.

CAMARGO Aranha Filho, Adalberto José Queiroz Telles de; “Crimes na Internet e a legislação vigente”; artigo publicado na Revista Literária de Direito, no 44, p. 23, outubro-dezembro/2002.

COSTA, José Fernando. Locus Deliciti Nos Crimes Informativos (Tese de Doutorado apresentado Programa de Pós Graduação) USP 2011.

OPPERMANN, Daniel. Entre hackers e botnets: a segurança cibernética no Brasil.

OLIVEIRA, Felipe Cardoso Moreira de. Criminalidade informática. 2002. Dissertação (Mestrado em Ciências Criminais), Faculdade de Direito, PUCRS, Porto Alegre, 2002. p. 73.

Rafaela Pozzebon (OFICINADANET, 2014) existem outros softwares que agem de forma semelhante aos vírus como, Worm, Spyware, Spam, Phishing, Rootkit etc.

SEGURANÇA CIBERNÉTICA NO BRASIL, produzido pelo Governo Federal: http://dsic.planalto.gov.br/legislacao/1_Livro_Verde_SEG_CIBER.pdf/view

SANDRO SUFFERT, do Blog “Segurança”, e indicada pela “Digital Forensics Association”

http://sseguranca.blogspot.com/2009/12/livros-de-seguranca-resposta-incidentes.html/

SANTOS, Coriolano Aurélio de Almeida Camargo. Comissão dos Crimes de Alta Tecnologia da OAB/SP. “As múltiplas faces dos crimes eletrônicos e dos fenômenos tecnológicos e seus reflexos no mundo jurídico”:

http://www.oabsp.org.br/comissoes2010/crimes-alta-tecnologia/livro-sobre-crimes-eletronicos/

Você também pode gostar

Deixe um Comentário