O Ataque Cracker Para se Apropriar de Informações Digitais: Uma Análise Jurídica do Estelionato Digital

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária!

Autor: COSTA¹, Michael Nathaniel da – Acadêmico do curso de Direito na Universidade UNIRG. Gurupi/TO. E-mail: [email protected].

Orientadora: MOURA², Raniere Fernandes – Profº. Esp. No curso de Direito na Universidade UNIRG, Gurupi/TO. E-mail: [email protected].

Resumo: A veloz expansão tecnológica da internet e dos serviços a ela ligados atingiu milhares de pessoas com a inovação que inseriu a facilidade e velocidade ao executar tarefas diárias que antes se resumiam a filas, longo deslocamento a determinados locais e sacrifício de horas diárias como em: transações bancárias, compras, entrega de documentos, pagamento de contas entre outras. Graças a essas tecnologias com apenas alguns segundos no computador ou no smartphone podem ser executadas estas várias operações e também armazenar grande volume de dados importantes nestes dispositivos. Ocorre que há falhas em vários desses sistemas e dispositivos conectados à internet e em vários casos a inexperiência também abre espaço para que crimes sejam cometidos contra os usuários destes serviços e dispositivos. O volume de crimes digitais é alto em nosso país, colocando o Brasil entre os países que mais são atacados no mundo. Visto que a problemática tem grande envolvimento com o direito tanto na segurança quanto nos crimes, será feita pesquisa com análise bibliográfica em doutrinas e artigos, utilizando a linha de pesquisa e cidadania pois visa ampliar o conhecimento sobre estelionato digital, furto e sequestro de informação na ótica do direito brasileiro, como identificá los e as formas de se proteger.

Palavras-chave: Crimes digitais. Crimes informáticos. Estelionato digital. Phishing. Sequestro de informações.

 

Abstract: The rapid technological expansion of the Internet and the services connected to it reached thousands of people with the innovation that inserted the facility and speed when performing daily tasks that before were limited to queues, long trips to certain places and sacrifice of daily hours as in: banking transactions, shopping, delivery of documents, payment of bills among others. Thanks to these technologies with only a few seconds on the computer or smartphone can be performed these various operations and also store large volumes of important data on these devices. There are failures in several of these systems and devices connected to the Internet and in several cases the inexperience also opens space for crimes to be committed against the users of these services and devices. The volume of digital crimes is high in our country, placing Brazil among the countries that are most attacked in the world. Since the problem has great involvement with the law both in security and crime, research will be done with bibliographic analysis in doctrines and articles, using the line of research and citizenship because it aims to expand the knowledge about digital larceny, theft and kidnapping of information from the perspective of Brazilian law, how to identify them and the ways to protect themselves.

Keywords: Digital crimes. Computer crimes. Digital larceny. Phishing. Information kidnapping.

 

Sumário: Introdução. 1. Diferenças Das Atividades Hacker e Cracker. 1.1. Hacker. 1.2. Cracker. 2. Dificuldade Na Tipificação Dos Crimes e o Princípio Da Anterioridade. 2.1 Segurança e valor dos dados pessoais na legislação. 3. Tipos Penais Para Coibir a Atividade Cracker. 4. Métodos e Técnicas Para Reduzir a Possibilidade de Ser Vítima. Considerações Finais. Referências Bibliográficas.

 

INTRODUÇÃO

Na lei brasileira a Constituição da República Federativa do Brasil de 1988 reivindica ao Estado o dever de garantir a segurança pública, a proteção das pessoas e do patrimônio e preservação da ordem pública. Crimes sempre surgem de formas diferentes e o Estado tem o dever de combatê-los. Com a expansão da internet começaram a surgir algumas modalidades de crimes, mas agora o que os difere dos crimes comuns é o fato que o ambiente onde eles ocorrem é o meio virtual. No ambiente virtual é onde uma pessoa tem propriedade mas é algo imaterial, a complexidade deste ambiente é um desafio para o Direito, pois é a conexão do mundo material com o imaterial, onde um indivíduo pode cometer um crime de furto contra várias pessoas sem que ninguém saiba quando onde e como ocorreu.

Hackers são indivíduos com o saber e habilidades incomuns para o conhecimento sobre dispositivos digitais e redes de comunicação com a internet, além de ter uma dedicação de alta intensidade para esses saberes, entretanto também há quem usa esse tipo de conhecimento avançado para cometer crimes, este são conhecidos com  crackers. O cracker devido ao seu alto grau de conhecimento informático sua ação criminosa pode ser praticada várias vezes contra uma única vítima sem que ela perceba, o problema disso é o fato de a vítima não ter noção do crime e não notificar as autoridades especializadas em crimes digitais, poucos crimes são solucionados devido a facilidade de se ocultar na rede.

A sensação de impunidade se torna maior uma vez que a possibilidade do criminoso ser pego é bem remota.

Para o Estado brasileiro o impacto negativo na sociedade é grande e estudos apontam que um crime digital para ser solucionado leva em média 43 dias e gera um gasto financeiro de aproximadamente US$ 1.408,09 (mil quatrocentos e oito dólares e nove centavos), esse cenário causa receio e terror nos usuários de internet que os fazem se auto limitar durante a navegação e uso de serviços na rede por sentirem medo de serem vítimas de criminosos.

Deve ser incentivado o aprendizado sobre segurança na rede e divulgado, as ferramentas de proteção devem ser mais conhecidas para dar mais comodidade aos usuários para serem livres ao utilizar as várias ferramentas e facilidades que a internet possui.  Objetiva-se demonstrar a diferença da atividade técnica profissional e criminosa  entre os especialistas, as modalidades de invasões e a dificuldade de tipificação pelo direito penal brasileiro.

 

1 DIFERENÇAS DAS ATIVIDADES CRACKER E HACKER

Cracker ou hacker? Como diferenciar quem se dedica  ao conhecimento na área da informática de quem se dedica a prática de crimes? Comumente ouve-se dizer que um hacker invadiu contas bancárias ou dispositivos eletrônicos que dão acesso ao banco a fim de furtar dinheiro da vítima ou sequestrou dados pessoais e os divulgou. Essa narrativa que usa de forma genérica o termo “hacker” para denominar todo aquele que comete crimes digitais nos afasta do entendimento em saber o que é crime e quem é o criminoso e quais são suas formas de agir. Assim para elucidar a o entendimento sobre as práticas criminosas que ocorrem no meio digital precisa-se entender quem são os indivíduos e quebrar paradigmas populares que permeia entre os leigos.

 

1.1 Hacker

Este termo surgiu nos Estados Unidos da América, definindo aquele que se dedica ao conhecimento de alto nível sobre programação, softwares e redes digitais.

A primeira idéia que vem em mente é algo relacionado com invasões, furto de informações ou outros crimes informáticos, mas não há nada ilegal relacionado ao hacker. A desinformação criou sobre o hacker uma imagem negativa fazendo com que pessoas tenham receio desta palavra e até mesmo do trabalho dos profissionais que se intitulam hackers, sendo que a contribuição intelectual destes profissionais é o que garante a segurança das pessoas no ambiente digital.

Motivado a ajudar sem visar ter fama com seus feitos, a ação de um hacker é sempre benéfica a todos podendo ser até considerado como um vigilante empenhado em estar a frente de todo aquele que queira cometer crimes contra a comunidade digital. São muito reconhecidos e incentivados por empresas de tecnologia  grandes como Google e Apple, para analisar seus produtos para melhorar ou testar a segurança, a atividade hacker é encontrar falhas de segurança dos dados em softwares, dispositivos eletrônicos conectados ou não a internet.

Também são conhecidos como “white hats” (chapéu branco), uma referência aos filmes americanos de faroeste que denominavam como mocinhos aqueles que usavam chapéu branco e os bandidos, preto. Esses especialistas analisam o sistema a procura de quando encontram uma falha na segurança, eles notificam a empresa entregando toda informação de como a invasão foi feita e a forma de corrigir essa brecha na segurança, visando contribuir com a comunidade digital resultando em um ambiente mais seguro para todos. Assim também segue essa linha ética:

“Ter acesso não dá o direito de acessar. É assim que o profissional de segurança da informação deveria ver o mundo.” – Felipe Prado, hacker ético da IBM. (Entrevista ao The Office Podcast de Época NEGÓCIOS, Podcast: Existe um abismos entre ser um hacker e um criminoso. mar. 2020).

Os hackers geralmente trabalham com empresas nos setores de TI como especialistas, analistas de sistemas ou em outros ramos da informática.

 

1.2 Cracker

Cracker é um termo que pouco se ouve falar e às vezes até desconhecido pelos mais habituados com a tecnologia digital. O cracker é um especialista muito dedicado ao estudo da programação de softwares, redes de internet, dispositivos digitais e toda tecnologia que abrange a área da informática assim como o hacker, a semelhança entre os dois é grande.

O que difere o cracker do hacker é a falta de ética na execução do trabalho de encontrar falhas em sistemas; quando ele encontra alguma falha, ao invés de notificar as empresas responsáveis, ele invade em busca de dados importantes que possam ser comercializados pelo melhor preço, sequestrados ou usa sua especialidade para inserir arquivos que alteram a programação para que ocorra a “quebra” da segurança em outros setores da rede ou dispositivo sempre com motivação criminosa.

Os dados obtidos podem ser desde fotos pessoais a criações profissionais. A atitude de um cracker sempre é prejudicial, desenvolve softwares usados para “quebrar” a criptografia que codifica os sistemas eletrônicos para impedir o acesso não autorizado de uma pessoa, é a especialidade principal. Crackers também são conhecidos como “black hats” (chapéu preto) fazendo também referência aos filmes de faroeste do cinema americano em que definia como bandidos aqueles sempre usava chapéu preto, assim os definindo como os bandidos na informática. Seu empenho é direcionado a práticas criminosas, estão sempre à procura de falhas de segurança na rede ou em dispositivos para que possam invadir através dessas brechas e ter acesso aos dados ali contidos para obter vantagem financeira.

Mesmo com os meios de segurança mais modernos nos dispositivos, um cracker ainda consegue manipular a vítima se valendo de práticas de estelionato para que ela mesma forneça senhas e informações bancárias, com apenas um e-mail falso enviado a vítima que a direciona a uma página falsa do banco que solicita os dados sigilosos, esta prática é conhecida como phishing.

Não somente usam as habilidade para violar redes e dispositivos, a violação de licença de softwares é também uma das práticas mais usadas visando a utilização sem comprar a licença de utilização do software fazendo o uso ilegal do produto e deixando de remunerar a empresa ou aquele que produziu o software; as licenças funcionam para controlar a comercialização do software, pois os softwares podem ser facilmente copiados para outros dispositivo e utilizados sem que o usuário tenha comprado aquele produto digital.

O software vem com suas funções limitadas em uma versão de teste para que o usuário possa testá-lo a fim de conhecer as funcionalidades do produto, caso o usuário tenha suas necessidades atendidas pelo produto, ele tem a opção de comprar a versão paga do produto ou a chave de licença que é um código alfanumérico que ao ser digitado no software desbloqueia todas as suas funcionalidades por um período de tempo que, quanto maior for, maior será o valor pago. Nesse contexto comercial que surge a ação criminosa do cracker.

Para usar todas as funcionalidades do software sem pagar pela licença o cracker cria uma cópia pirateada ou craqueada do software que trava a contagem regressiva da licença de teste fazendo com que todas as funções fiquem ativas sem que seja necessário comprar a licença do produto, em referência ao criminoso e sua prática essa cópia se torna uma versão crackeada do software; para a mesma finalidade também pode ser criado um “keygen” que é um aplicativo que gera chaves de licença ilegais para softwares pagos. Logo após executar essas ações o cracker distribui as ferramentas para desbloqueio de software e as versões crackeadas em vários sites pela internet prometendo a gratuidade ou as vendem por um valor muito baixo para que várias pessoas façam o download de seus softwares crackeados.

Aparentemente não há nenhuma vantagem para o criminoso com essa prática, mas dessa forma ele atrai suas vítimas que buscam por esses softwares ou mídias piratas na internet, e ao instalar para aproveitar a facilitação de uso que o criminoso ofereceu, o usuário de forma inocente acredita estar utilizando um software inofensivo e acaba instalando em seu dispositivo e junto com ele se instala de forma imperceptível vários softwares maliciosos, chamados de malwares.

 

“Sabe, eu não estou roubando… Estou apenas baixando o que está disponível mundialmente. Eu estaria roubando se estivesse pegando algo no supermercado …a Internet é aberta, todos baixam músicas, não só eu”.— Mirela, Brasil (SYMANTEC CORPORATION. Relatório de Crimes Cibernéticos NORTON: O impacto humano, 2018, p.16).

 

Vários crackers também produzem softwares pois há pessoas que buscam por softwares gratuitos, como leitores de mídia por exemplo, sem conhecer a origem deste programa instalam em seus dispositivos e acabam sendo vítimas de malwares. O malware uma vez instalado no dispositivo busca coletar a maior quantidade de dados importantes como mídias pessoais, contatos, mensagens, senhas de sites bancários, logins de sites e redes sociais e os envia ao cracker que o desenvolveu; dependendo do tipo de malware a vítima pode ser espionada pelo microfone, pelo o que é digitado no teclado ou pela câmera, caso o dispositivo possua. Esse descuido pode dar total acesso do dispositivo ao criminoso, expondo toda a privacidade da vítima.

Após obter o máximo de informações sobre a vítima ele pode traçar a melhor forma de obter vantagem financeira, por exemplo, ele pode avaliar o perfil financeiro da vítima e através de um email  falso notificá-la sobre uma falsa dívida com o banco e disponibilizar para ela um boleto para pagar a tal dívida. Usuários descuidados caem facilmente em golpes assim, o criminoso já tem todo tipo de informação sobre a vítima, se na invasão do dispositivo caso ele não tenha conseguido as senhas bancárias, esse é um dos vários métodos para  obter dinheiro, a vítima vê a logomarca do banco, seu nome completo e várias outras características que a fazem acreditar ser um email de cobrança verdadeiro.

 

“Você começa a se perguntar como isso aconteceu? Você começa a culpar você mesmo e outras pessoas…” — Kate & Walt, Reino Unido (SYMANTEC CORPORATION. Relatório de Crimes Cibernéticos NORTON: O impacto humano. Entrevista. 2018, p.11).

 

A ação criminosa do cracker prejudica quem cai em suas armadilhas e gera uma espécie de terrorismo entre os membros da comunidade digital tirando das pessoas a liberdade de usufruir dos mais variados serviços digitais que a internet pode oferecer, pois o medo que as pessoas da comunidade digital tem de sofrer um ataque online as limitam, com isso também prejudica a credibilidade  das empresas que os crackers usam para  forjar seus golpes.

 

2 DIFICULDADE EM TIPIFICAÇÃO DOS CRIMES E O PRINCÍPIO DA ANTERIORIDADE

A ação criminosa do cracker é de difícil combate pois há inúmeras possibilidades de agir de forma totalmente anônima no ambiente digital, e este tipo de criminoso domina  habilidade e conhecimento para navegar através de várias camadas pela rede e se conectando por vários pontos diferentes usando conexões protegidas por criptografia sofisticada, assim  agindo sem deixar rastros, buscando e selecionando suas vítimas para atacar de forma eficaz.

Isso faz com que a prática do estelionato seja mais eficaz do que no mundo físico, pois quem domina o ambiente cibernético para a prática de crimes consegue desenvolver uma dissimulação convincente devido o não contato físico com a vítima fazendo com que o aceite do fornecimento de informações seja mais fácil. No Código Penal não há tipificação específica do estelionato no ambiente digital, também não podendo aqui ser aplicado o princípio da analogia pois contraria os princípios da anterioridade e reserva legal do Direito Penal.

 

Muitas vezes, os golpistas simplesmente anunciam uma mercadoria aproveitando dados fictícios ou roubados, empresas laranjas ou fantasmas ou o bom nome de empresas verdadeiras. (PARODI, 2013, p. 185).

 

A sensação de impunidade facilita muito para que essa prática de crime ocorra cada vez mais e ainda permite o surgimento várias outras práticas pois o criminoso sabe que é mínima a chance de ser identificado e ser punido pelos seus crimes. Mesmo tendo em nosso ordenamento jurídico leis que tipificam e punam os crimes  praticados por crackers, isso não os intimidam, ainda mais pelo fato da vítima estar em uma região do Brasil e o criminoso estar a milhares de quilômetros como acontece em alguns casos.

 

“A falta de identidade é assustadora. Você não consegue explicar isso. Torna-se mais difícil culpar alguém. Ninguém sabe quem é essa pessoa”.— Todd, EUA. (SYMANTEC CORPORATION. Relatório de Crimes Cibernéticos NORTON: O impacto humano, 2018, p. 09).

 

Fisicamente o criminoso tem identidade e endereço certo, mas dificilmente a vítima consegue identificar  através de quê se deu a invasão, tão pouco conseguirá identificar quem invadiu, pois o anonimato a liberdade e o protagonismo são grandes artifícios nos mais variados golpes feitos por cibercriminosos. Para Patrícia Peck Pinheiro (2016) “A liberdade não pode tornar-se uma bandeira para proteção de criminosos. O anonimato, por si só, estimula prática de ilícitos.”

O estelionato digital é uma porta para o invasor cometa vários outros crimes; por exemplo, a vítima observada recebe um email ou mensagem em algum  aplicativo oferecendo atualização do aplicativo bancário ou de compras usados por ela para pagar uma dívida  forjada pelo criminoso, logo vendo todos os detalhes gráficos da mensagem ela crê que seja verdadeira notificação e executa o download, nesse momento executando o software malicioso ela fornece todos os dados para quitar a dívida o pagamento é direcionado ao criminoso.

A vítima continua com o software malicioso no dispositivo dando acesso a todo o conteúdo digital que poderá ser usado como objeto de extorsão; considerando o que já sabemos do cracker e sua forma ardilosa de agir devemos olhar pelo o fato da vítima facilitar o ataque por desconhecimento dos perigos que existem, isso somado à forma lenta na qual o Direito evolui para combater.

Com as novas práticas criminosas que surgem, logo temos a dificuldade jurídica de combater tais crimes, pois se observarmos crimes de invasão a dispositivos digitais anteriores a Lei 12.737/2012 ( Lei de invasão a dispositivo informático) havia um cenário sem legislação específica para coibir tais ações criminosas, esses ilícitos ficavam entendidos de outra forma pelo Direito e devido o princípio da anterioridade da lei penal, os responsáveis por esses crimes não poderiam ser alcançados pelos tipos penais que foram criados após a consumação de seus crimes. O espaço temporal entre a introdução da internet no Brasil e a criação da Lei 12.737/2012 que caracteriza como crime a invasão de dispositivos eletrônicos pode ser percebido demora em entender e criar o tipo penal, o que demonstra uma baixa velocidade de adaptação da lei a realidade pois em 2005 já havia um grupo ativo e especialistas supõem que o mesmo grupo criminoso pode ter iniciado em 2001.

O acesso ultrarrápido a informação que a internet proporciona, abre espaço tanto para a inovação em coisas positivas como em negativas, assim como existem grupos de estudo para o aprendizado e expansão do conhecimento há também grupos de cracker assim como o grupo Fail Shell ou FIREH4CK3R que deixou fora do ar o site do IBGE em 2011, grupos assim recrutam e compartilham conhecimento para práticas ilegais.

Grupos de crackers mais sofisticados como o Lazarus Group que são especializados em invasões de contas bancárias caso viessem agir em território brasileiro dificilmente seriam detectados tampouco ficariam intimidados com a nossa legislação e segurança, devido a alta habilidade que o grupo tem, conseguem despistar até os melhores especialistas em segurança cibernética.

 

“Existe um grupo bem específico de hackers, o Lazarus Group, especializado em roubos a banco. Do nada somem R$ 40 milhões do banco de forma totalmente indetectável. Eles montam uma RecOps [otimização do recrutamento] com 20, 30 pessoas que fazem um trabalho que nem a NSA [National Security Agency, agência nacional de segurança dos EUA e maior órgão de dados de criptologia do mundo] pega esses caras.” — Hiago Kin, Presidente da Associação Brasileira de Segurança Cibernética, CEO da Deepcript, em entrevista ao (Podcast Deu Tilt #1: Não é lenda! Hackers roubam centavos de bancos até ter milhões. 07 de mar. de 2020).

 

Outro ponto que devemos observar é que nem a legislação vigente e nem o combate das delegacias de cibercrimes brasileiras conseguem impedir, pois o cracker não precisa estar no mesmo país para atacar seus alvos, um bom exemplo sobre isso é as ações de ataques a organizações governamentais que o grupo chinês, Calypso APT aplicou no Brasil em 2019, o país foi alvo de 18% dos ataques do grupo segundo o relatório da empresa europeia de segurança Positive Technologies. No Brasil existe um grupo criminoso chamado Poseidon APT agindo com várias modalidades de invasões tanto em nosso território como atacando remotamente instituições em outros países, de acordo com as investigações da empresa de segurança digital, Kaspersky, o grupo brasileiro está ativo desde 2005 e já atacou 35 empresas em França, EUA, Rússia, Índia, Emirados Árabes e Cazaquistão.

Não é necessário um grupo para invadir um ou vários dispositivos remotamente, diferente do território físico, no território digital não há fronteiras com fiscais que nos separe do resto do mundo, a internet é uma rede para comunicar e nos conectar com outras pessoas, ou seja, há uma enorme troca e produção de informações e isso também é um desafio para nossa legislação em tipificar crimes que acontecem de forma tão complexa e de forma oculta.

 

2.1 Segurança e valor dos dados pessoais na legislação

Um bordão que tem ganhado popularidade é “data is the new oil”  (dados são o novo petróleo), o significado desta expressão é uma analogia do valioso petróleo com os dados informáticos gerados por todas pessoas que usam internet ou algum dos serviços ligados a ela, indicando que os dados também possui um alto valor comercial. Esta analogia se dá pelo fato dos dados gerados por milhares de pessoas interessar muito aos grandes empresários.

Tais dados são sobre o que as pessoas assistem, compram, pesquisam ou seja, basicamente são dados sobre toda a atividade virtual desses indivíduos, com isso, a partir da análise dessa infinidade de informações pode-se obter parâmetros de personalidade sobre vários grupos de pessoas ou também sobre uma só pessoa.

Em entrevista feita por LISSARDY (2017) o  especialista em Big data, Martin Hilbert, afirma que “com 250 ‘likes’; o algoritmo do Facebook pode prever sua personalidade melhor que seu parceiro”. Após a análise dessa infinidade de dados pode ser extraído, por exemplo, o que interessa ou não a essas pessoas e isso interessa a indústrias, comércio ou política que pode gerar manipulação da vontade dessas pessoas; devido a esse fato entende-se o porquê dos dados terem um alto valor igual ao petróleo. Isso vai contra os fundamentos e princípios dispostos na Lei nº 12.965/2014 – Lei do Marco Civil da Internet. in verbis:

 

Art. 2º A disciplina do uso da internet no Brasil tem como fundamento o respeito à liberdade de expressão, bem como:

I – o reconhecimento da escala mundial da rede;

II – os direitos humanos, o desenvolvimento da personalidade e o exercício da cidadania em meios digitais;

III – a pluralidade e a diversidade;

IV – a abertura e a colaboração;

V – a livre iniciativa, a livre concorrência e a defesa do consumidor; e

VI – a finalidade social da rede.

Art. 3º A disciplina do uso da internet no Brasil tem os seguintes princípios:

I – garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal;

II – proteção da privacidade;

III – proteção dos dados pessoais, na forma da lei;

IV – preservação e garantia da neutralidade de rede;

V – preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas;

VI – responsabilização dos agentes de acordo com suas atividades, nos termos da lei;

VII – preservação da natureza participativa da rede;

VIII – liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei.

Parágrafo único. Os princípios expressos nesta Lei não excluem outros previstos no ordenamento jurídico pátrio relacionados à matéria ou nos tratados internacionais em que a República Federativa do Brasil seja parte.

 

Os dados gerados por uma pessoa podem dizer muito mais sobre ela do que ela possa dizer sobre si, assim podendo dar um relatório profundo sobre seus interesses, sua intimidade e vida privada. Nesse sentido é necessário a proteção dos dados, pois os mesmos podem ser usados para manipulação para o comércio, política e em formas de governo, impedindo que as pessoas possam desenvolver sua própria opinião sobre determinado tema ou tendência comercial.

          

A utilização da expressão subjugação nesse contexto não é exagerada, uma vez que os algoritmos – ou aqueles que os criam e os utilizam – tanto podem determinar os destinos das pessoas como também podem ser desenhados para influenciar e modificar o comportamento humano. O conhecimento profundo das características do usuário, inclusive no que diz respeito às suas fragilidades, pode ser utilizado para toda sorte de discriminações e abusos, além da manipulação de suas emoções, crenças e opiniões para os fins mais diversos, inclusive políticos. (FRAZÃO, 2019, p. RB-1.1)

 

Devido a possibilidade de má utilização dos dados ter um impacto perigoso por conta de vazamentos criminosos feito por crackers gerando prejuízo às pessoas pelo fato de vir a público a sua privacidade e visando a proteção dos direitos constitucionais dos usuários dos serviços eletrônicos houve a criação da Lei Geral de Proteção de Dados (LGPD) Lei n° 13.709/2018 sancionada pelo presidente Michel Temer. Pode-se observar os perigos que a não regulamentação do tratamento dos dados podem trazer a sociedade e alguns dos direitos que visa proteger, apenas analisando o primeiro artigo da Lei n° 13.709/2018 – LGPD que dispõe in verbis:

 

Art. 1º Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural.

 

A regulamentação do tratamento de dados que a LGPD irá implementar, impedirá empresas e serviços digitais de coletar dados dos seu usuários sem notificá-los para qual finalidade serão destinados, e isso se torna importante pois as empresas deverão garantir o sigilo dos dados, caso contrário sofrerão penas de multa caso haja falha nos procedimentos ou na segurança dos dados. É uma forma de garantir que as empresas de serviços digitais invistam em melhores sistemas de segurança informática para evitar o furto de dados por crackers.

Com a LGPD entrando em vigência poderá coibir a venda de dados coletados, entre empresas, e de dados obtidos por invasão de crackers que vendem os dados no mercado negro para terceiros interessados.

 

3 TIPOS PENAIS PARA COIBIR A ATIVIDADE CRACKER

Os  debates jurídicos sobre a atividade cracker levaram a projetos de lei que tramitavam lentamente no Congresso como o PL 2793/2011, após algum tempo,no ano de 2012 ocorreu uma invasão do computador portátil da atriz brasileira Carolina Dieckmann, um cracker utilizou a técnica de phishing enviando um e-mail falso contendo um link malicioso para a Carolina que, ao acessar teve o computador infectado com um software malicioso que deu acesso de todo o controle do sistema ao criminoso.

Após acessar os dados do computador o criminoso encontrou fotos íntimas da atriz e começou a chantageá la ameaçando divulgar a imagens na internet, de todo modo houve a divulgação dando acesso do conteúdo a várias pessoas. Logo após esse fato tomar notoriedade pública a PL 2793/2011 tramitou em caráter de urgência dado origem a LEI 12.737/2012 (Lei de invasão a dispositivo informático)  que devido a esse fato foi apelidada de Lei Carolina Dieckmann. Neste mesmo período também houve a promulgação da Lei Azeredo LEI Nº 12.735/2012 que determina que os órgãos de polícia judiciária criem setores e equipes especializadas no combate a crimes cibernéticos.

A Lei 12.737/12 fez alteração no artigo 154 do Código Penal e introduzindo o art 154-A para tipificar o crime de invasão a dispositivo informático, basicamente englobando a atividade cracker de violação de segurança em sua redação, in verbis:

 

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

  • 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

 

Pode se observar uma pena leve se comparado ao grande prejuízo material e psicológico que o cracker pode causar à vítima ao invadir o dispositivo informático, sendo que o criminoso invade com o fim de obter ou destruir os dados ali contidos; dados que vão desde arquivos relacionados ao trabalho da vítima à arquivos pessoais que muitas vezes podem conter valor emocional, por exemplo, fotos de ente querido já falecido. Este crime tem pena semelhante a do crime de invasão a domicílio, tipificados pelo artigo 150 do CP, in verbis:

 

Art. 150 – Entrar ou permanecer, clandestina ou astuciosamente, ou contra a vontade expressa ou tácita de quem de direito, em casa alheia ou em suas dependências:

Pena – detenção, de 1 (um) a 3 (três) meses, ou multa.

 

Os danos causados pela invasão de um cracker torna-se mais grave a vítima pois a invasão criminosa a um dispositivo informático como é tipificada pelo 154-A menciona o seguinte em sua redação “com o fim de obter, adulterar ou destruir dados ou informações”, há possibilidade do furto, adulteração e destruição da propriedade imaterial, que são os dados, armazenados no dispositivo e dependendo da importância do arquivo e sua destinação após a invasão poderá trazer danos irreparáveis à vítima.

Se uma pessoa quebrar a janela de um carro para furtar o aparelho de som instalado no interior do veículo, comete furto qualificado, respondendo pela penas dispostas no art. 155, § 4°, I, CP.

 

Art. 155 – Subtrair, para si ou para outrem, coisa alheia móvel:

Pena – reclusão, de um a quatro anos, e multa.

  • 4º – A pena é de reclusão de dois a oito anos, e multa, se o crime é cometido:

I – com destruição ou rompimento de obstáculo à subtração da coisa;

 

No crime de invasão a dispositivo informático há o rompimento de barreira que é a segurança do dispositivo na qual o cracker utiliza técnicas ferramentas para romper o bloqueio e ter acesso a propriedade imaterial armazenada no dispositivo e obtendo para si, podendo comercializar caso tenha valor econômico, nesse caso o criminoso responderá de toda forma uma pena mais leve em comparação ao tipo penal semelhante do furto qualificado por rompimento de obstáculo. O cracker responderá pelo disposto nos § 3° e 4° do art. 154-A CP:

 

  • 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

 

  • 4º Na hipótese do § 3º , aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

 

Nessa modalidade de crime o rompimento do obstáculo de segurança  tem um desforço além do físico que é o mental, em determinar qual técnica apropriada para obter êxito na invasão e executar os ajustes para o procedimento.

A atividade cracker é um sério problema na sociedade pois limita a atividade das pessoas com serviços digitais por sentirem medo de ser espionados ou de cair em alguma armadilha de ataque, isso  interfere também no comércio digital. Com esse tipo de atividade temos a produção e comercialização de softwares maliciosos e equipamentos destinados ao crime de invasão e espionagem. O dispositivo 154-A do CP no seu primeiro parágrafo trata deste tema:

 

  • 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput .

 

Visando coibir outros crimes cibernéticos a Lei de invasão a dispositivo informático trouxe ementa a redação dos artigos 266 e 298 do CP. Adicionou  ao 266 os seguintes parágrafos:

 

  • 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.
  • 2º Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR)

 

A redação do art. 266 é de 1940, como naquela época não existia as atuais tecnologias telemáticas o artigo precisou ser atualizado. O parágrafo 1° trouxe uma adaptação do art. 266 que não previa em sua redação serviços digitais que usamos hoje como os serviços telemáticos  que são uma junção de vários serviços de telecomunicações e tecnologias da informação (satélites, internet, fibras óticas, etc).

O dispositivo visa proteger as atuais tecnologias de ataques cracker a serviços digitais de telecomunicações e sabotagem ou perturbação de serviços públicos operando através da rede mundial de computadores. Uma inovação necessária pois os serviço públicos do governo já haviam sido alvo de ataques semelhantes ataque feito ao site do IBGE pelo grupo Fail Shell como mencionado anteriormente. A redação do parágrafo  2° já existia antes da atualização do dispositivo, como parágrafo único do art. 266.

O art. 298 que tipifica a falsificação de documento particular sofreu atualização sendo adicionado o parágrafo único “Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.” (NR)”, tipificando práticas de clonagem de cartões bancários que acontecem quando criminoso invadem o smartphone ou outros dispositivos da vítima, ou quando invadem sistema de estabelecimentos onde o cartão foi utilizado e também pode acontecer através da vítima fornecendo os dados em sites falsos.

 

4 MÉTODOS E TÉCNICAS PARA REDUZIR A POSSIBILIDADE DE SER VÍTIMA

Há uma grande facilidade em ser vítima de um crime cibernético devido ao desconhecimento dos perigos ou por inobservância com a própria segurança. No Relatório da Segurança Digital no Brasil (2018) o delegado  Marco Antônio Arruda Guns, da Delegacia de Repressão aos Crimes Informáticos – Polícia Civil do Estado do Rio Grande do Sul, forneceu dicas de prevenção:

 

– Cuidado com a exposição excessiva. É importante que as pessoas saibam que quanto mais elas expõem suas vidas e rotinas na internet, mais suas informações ficam expostas também para criminosos;

– Desconfie das coisas. Não é normal que uma TV que custa R$ 1.000,00 seja vendida por R$200,00;

– Não seja ingênuo. Empresas, bancos e instituições sempre avisam quais são os canais por onde se comunicam com os clientes. Não acredite que uma comunicação via e-mail, telefone ou SMS é verdadeira sem antes checar;

– Tenha sempre a melhor proteção de segurança que puder. Se prevenir, reduzindo ao máximo as vulnerabilidades, é sempre a melhor arma.

 

Grandes empresas de tecnologia como Google e Microsoft oferecem gratuitamente em seus sites dicas, guias e ferramentas de segurança digital.

Em ambos os sites há dicas sobre segurança de senhas de contas de email e redes sociais como também há dicas sobre segurança dos dados em dispositivos e noções de segurança ao usar softwares de procedência duvidosa. São sites exclusivos para o assunto Central de segurança do Google[1] ou Dicas da Microsoft[2]. O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil também disponibiliza em seu site Cartilha de segurança para internet[3] dicas e materiais digitais gratuitos, podem ser encontrados cartilhas sobre malwares e como evitar essas e outras ameaças criminosas.

Diante das ameaças e riscos já conhecidos, uma postura preventiva é necessária, mesmo havendo leis e delegacias de repressão a crimes cibernéticos, o cuidado com a própria segurança  reduz as chances de ser vítima de cibercrimes.

 

[..] a melhor maneira de combater o crescimento das fraudes eletrônicas ainda é por meio da conscientização dos usuários, que repre- sentam a linha de frente da defesa. Para tanto seguem algumas recomendações:

1) não abrir arquivos anexados, pois geralmente são programas executáveis que podem causar danos ao computador ou capturar informações confidenciais;

2) não clicar em links para endereços da Internet, mesmo que conste o nome da empresa ou instituição, ou, ainda, mensagens como “clique aqui”;

3) em caso de dúvidas sobre a origem e veracidade de determinada men- sagem, procurar excluir o e-mail evitando executar seus anexos ou acessar os links presentes em seu conteúdo;

4) em casos de contaminação por vírus ou outro código malicioso, refor- matar a máquina, reinstalar totalmente o sistema operacional e os aplicativos, evitando restaurar backups antigos;

5) evitar baixar aplicativos gratuitos só porque são de graça, buscar refe- rências e recomendações de quem já os utiliza, visto que muitos golpistas têm utilizado aplicativos falsos para contaminar o equipamento do usuário e cap- turar dados do mesmo;

6) utilizar softwares de proteção (antivírus, antispam, antispyware e firewall pessoal) nos computadores de uso doméstico e corporativo, mantendo-os com as versões, assinaturas e configurações atualizadas;

7) não emprestar sua senha de e-mail, de Internet, de rede da empresa, de cartão de crédito, de conta bancária em hipótese alguma;

8) duvidar do perfil de pessoas que se comunicam em ambientes não seguros e anônimos, como mídias sociais, evitando clicar e abrir imagens, e fazendo a verificação ou confirmação de identidade sempre que possível (se a pessoa é quem diz ser);

9) registrar a ocorrência na delegacia mais próxima ou na especializada em crimes eletrônicos. (PINHEIRO, 2016, p. 396, 397).

 

A vigilância e conhecimento sobre o ambiente cibernético servem como escudo para evitar uma possível perda ou desconforto de ter a privacidade invadida.

 

CONSIDERAÇÕES FINAIS

É indiscutível que atividade cracker é um problema de segurança mundial que cria um ambiente cibernético inóspito a comunidade digital trazendo prejuízo a empresas que muitas vezes têm seus sistemas invadidos e seus serviços comprometidos, e impedindo o bom uso das tecnologias que se conectam por meio da rede mundial de computadores. Tais atividades criam um sentimento de impunidade diante dos crimes cibernéticos cometidos por crackers, devido a dificuldade de descobrir os responsáveis pelo crime.

Observando a legislação penal encontra-se penas leves e outras não específicas para coibir crimes decorrentes destes grupos criminosos, permitindo que este problema continue ocorrendo, gerando danos a segurança pública e permitindo surgimento de mais grupos criminosos brasileiros semelhantes ao Poseidon APT e Fail Shell . Para as vítimas há o grande dano emocional e material, causados por um inimigo oculto. Como atualmente a sociedade contemporânea faz um grande uso das tecnologias da informação e comunicação telemática resta procurar ter atenção diante da existência dos perigos conhecidos a fim de garantir a proteção da propriedade imaterial pessoal, intimidade e privacidade ao utilizar equipamentos e serviços informáticos.

Fazer o uso dos softwares de segurança no ambiente doméstico ou corporativo e investir na segurança digital e atualização de equipamentos informáticos garante mais proteção contra vazamentos de dados ou ataques criminosos. Reformas na legislação para criar tipos penais específicos para delitos digitais ou até mesmo lei específica poderia reduzir a criminalidade evitando a popularização das práticas na sociedade brasileira.

 

REFERÊNCIAS BIBLIOGRÁFICAS

ADAMI, Anna. Malwares. InfoEscola. Disponível em: <https://www.infoescola.com/informatica/malwares/>. Acesso em: 03 jan. 2020.

 

ALISTE, Mário Bruno. Big Data e LGPD: do impacto negativo ao positivo. SERPRO Disponível em: <https://www.serpro.gov.br/lgpd/noticias/2019/lgpd-bid-data-grande-volume-dados-impactos>. Acesso em: 29 abr. 2020.

 

ALVES, Paulo. Hackers vendem dados de 127 milhões de contas na dark web; entenda. TechTudo. Disponível em: <https://www.techtudo.com.br/noticias/2019/02/hackers-vendem-dados-de-127-milhoes-de-contas-na-dark-web-entenda.ghtml>. Acesso em: 26 abr. 2020.

 

AMARIZ, Luiz Carlos.  Hackers e  Crackers. InfoEscola: Navegando e aprendendo. Disponível em: <https://www.infoescola.com/informatica/hackers-e-crackers/>.  Acesso em: 03 de nov. 2019.

 

ARIMURA,  Mayumi.  Saiba  a   diferença  entre  Hackers,  Crackers,  White  Hat,   Black  Hat, entre outros. 18 de  jun. 2016. Disponível em: <http://www.egov.ufsc.br/portal/conteudo/saiba-diferen%C3%A7a-entre-hackers-crackers-white-hat-black-hat-gray-hat-entre-outros> Acesso em: 03 de nov. 2019.

 

AVAST SOFTWARE S.R.O. O que é phishing? Evite golpes via email. Avast. Disponível em:<https://www.avast.com/pt-br/c-phishing>. Acesso em: 29 de set. 2019.

 

BHAGESHPUR, Kiran. Data Is The New Oil — And That’s A Good Thing. Forbes Technology Council. Disponível em: <https://www.forbes.com/sites/forbestechcouncil/2019/11/15/data-is-the-new-oil-and-thats-a-good-thing/#33b7a7777304>. Acesso em: 21 abr. 2020.

 

CARÇADO, Wesley. Hacker ou Cracker: Quem é bom e quem é ruim nessa história?. Maxi Educa. Disponível em: <https://blog.maxieduca.com.br/hacker-cracker-hackers/>. Acesso em: 20 jan. 2020.

 

CASTRO, Aldemario Araujo. A internet e os tipos penais que reclamam ação criminosa em público. Portal de e-governo, inclusão digital e sociedade. Disponível em: <http://egov.ufsc.br/portal/sites/default/files/anexos/13308-13309-1-PB.pdf>. Acesso em: 03 de nov. 2019.

 

CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL. Cartilha de Segurança para Internet. Disponível em: <https://cartilha.cert.br/>. Acesso em: 02 mai. 2020.

 

CHEN, Min; MAO, Shiwen; LIU, Yunhao. Big data: A survey. Mobile networks and applications, 2014, 19.2: 171-209.

 

CNJ. Crimes digitais: o que são, como denunciar e quais leis tipificam como crime?. Conselho Nacional de Justiça. Disponível em: <https://www.cnj.jus.br/crimes-digitais-o-que-sao-como-denunciar-e-quais-leis-tipificam-como-crime/>. Acesso em: 24 fev. 2020.

 

Constituição (1988). Constituição da República Federativa do Brasil. 1988. Disponível em: <http://www.planalto.gov.br/ccivil_03/Constituicao/Constituicao.htm>. Acesso em: 05 out. 2019.

 

CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. São Paulo: Saraiva, 2011.

 

CRUZ, Carlos Henrique. Marco Civil da Internet: O que é e o que muda para o seu negócio. CHC Advocacia Blog, 27 de fev. 2019.

 

Disponível em: <https://chcadvocacia.adv.br/blog/marco-civil-da-internet/>. Acesso em: 03 de nov. 2019.

 

DECRETO-LEI No 2.848, DE 7 DE DEZEMBRO DE 1940 – Código Penal. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm>. Acesso em: 10 out. 2020.

 

FRAZÃO, Ana; TEPEDINO, Gustavo;  OLIVA, Milena Donato.  Lei Geral de Proteção de Dados Pessoais e suas repercussões no direito brasileiro [livro eletrônico].. — 1. ed. — São Paulo : Thomson Reuters Brasil, 2019.

 

GAVIOLI, Allan. Apple anuncia iPhone exclusivo e recompensas de US$ 1 milhão para hackers. InfoMoney, ago. 2019. Disponível em: <https://www.infomoney.com.br/consumo/apple-anuncia-iphone-exclusivo-e-recompensas-de-us-1-milhao-para-hackers/>. Acesso em: 10 fev. 2020.

 

GOOGLE. Central de segurança: Desenvolvemos tecnologia para todos e protegemos todos que a usam. Disponível em:<https://safety.google/intl/pt-br_ALL/>. Acesso em: 02 mai. 2020.

 

GREAT. Poseidon Group: a Targeted Attack Boutique specializing in global cyber-espionage. Kaspersky SecureList, feb. 2016. Disponível em: <https://securelist.com/poseidon-group-a-targeted-attack-boutique-specializing-in-global-cyber-espionage/73673/> Acesso em: 17 mar. 2020.

 

INSTITUTO BRASILEIRO DE GEOGRAFIA E ESTATÍSTICA (IBGE). PNAD Contínua TIC 2017: Internet chega a três em cada quatro domicílios do país. Agencia de noticias IBGE, 20 de dez. 2018. Disponível em:<https://agenciadenoticias.ibge.gov.br/agencia-sala-de-imprensa/2013-agencia-de-noticias/releases/23445-pnad-continua-tic-2017-internet-chega-a-tres-em-cada-quatro-domicilios-do-pais>. Acesso em: 15 de ago. 2019.

 

JULIO, Rennan A. “Dados são o novo petróleo”, diz CEO da Mastercard – exceto por um pequeno detalhe. Época Negócios. Disponível em: <https://epocanegocios.globo.com/Empresa/noticia/2019/07/dados-sao-o-novo-petroleo-diz-ceo-da-mastercard.html>. Acesso em: 25 abr. 2020.

 

JULIO, Rennan A.; GIL, Marisa Adán. Podcast: “Existe um abismo entre ser um hacker e um criminoso”. Época Negócios, mar. 2020. Disponível em: <https://epocanegocios.globo.com/Carreira/noticia/2020/03/podcast-existe-um-abismo-entre-ser-um-hacker-e-um-criminoso.html>. Acesso em 20 de mar. 2020.

 

_______. LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012. Lei de Invasão a Dispositivo Informático. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm>. Acesso em: 03 fev. 2020.

 

_______. LEI Nº 12.965, DE 23 DE ABRIL DE 2014. Lei do Marco Civil da Internet. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 03 fev. 2020.

 

_______. LEI Nº 13.709, DE 14 DE AGOSTO DE 2018. Lei Geral de Proteção de Dados Pessoais. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm>. Acesso em: 03 fev. 2020.

 

_______. LEI Nº 13.853, DE 8 DE JULHO DE 2019. Emenda a LGPD. Disponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2019-2022/2019/Lei/L13853.htm#art2>. Acesso em: 03 fev. 2020.

 

LISSARDY, Gerardo. Martin Hilbert: ‘Despreparada para a era digital, a democracia está sendo destruída, afirma guru do ‘big data‘. BBC, abr. 2017. Disponível em: <www.bbc.com/portuguese/geral-39535650>. Acesso em: 05 mai. 2020.

 

MAGGIO, Vicente de Paula Rodrigues. Novo Crime: invasão de dispositivo informáticoCP- art.154-A. Jusbrasil Artigos. 16 de dez. 2012. Disponível em:<https://vicentemaggio.jusbrasil.com.br/artigos/121942478/novo-crime-invasao-de-dispositivo-informatico-cp-art-154-a#:~:targetText=154%2DA%2C%20do%20C%C3%B3digo%20Penal%2C%20na%20mesma%20pena%20incorre,da%20conduta%20definida%20no%20caput%E2%80%9D.>. Acesso em: 03 de nov. 2019.

 

MICROSOFT. Dicas da Microsoft. Disponível em: <https://www.microsoft.com/pt-br/tips/home>. Acesso em: 02 mai. 2020.

 

OLIVEIRA, Barbosa de; Eduardo Henrique; SILVA, Fabrício José; DOS SANTOS, Izadora Gabriele Oliveira. BIG DATA: O PETRÓLEO DA INDÚSTRIA 4.0–UMA ANÁLISE CONJUNTA COM A LEI 13.709/18. Fabrício Bertini Pasquot Polido Lucas Costa dos Anjos, 88. Disponível em: <https://www.researchgate.net/profile/David_Hosni/publication/334523691_O_LIVRE_DESENVOLVIMENTO_DA_IDENTIDADE_PESSOAL_EM_MEIO_DIGITAL_PARA_ALEM_DA_PROTECAO_DA_PRIVACIDADE/links/5d2f6d4d299bf1547cbf5587/O-LIVRE-DESENVOLVIMENTO-DA-IDENTIDADE-PESSOAL-EM-MEIO-DIGITAL-PARA-ALEM-DA-PROTECAO-DA-PRIVACIDADE.pdf#page=88>. Acesso em: 15 abr. 2020.

 

O GLOBO. Grupo hacker criado no Brasil se torna ameaça mundial. Gazeta do Povo, fev. 2016  Disponível em: <https://www.gazetadopovo.com.br/mundo/grupo-hacker-criado-no-brasil-se-torna-ameaca-m<undial-b7j0qv1g320qpc2h84o4ao94z/>. Acesso em: 03 abr. 2020.

 

PARODI, Lorenzo. Manual das fraudes. 2.ed. Brasport, Rio de Janeiro, 2008.

 

PINHEIRO, Patrícia Peck. Direito digital / Patrícia Peck Pinheiro. – 6. ed. rev., atual. e ampl. – São Paulo: Saraiva, 2016.

 

PINHEIRO, Patrícia Peck. Regulamentação da Web. Konrad-Adenauer-Stiftung. Disponível em:<https://www.kas.de/c/document_library/get_file?uuid=ee9f5450-4a2b-cb16-6763-4f0101a25f89&groupId=265553>. Acesso em: 03 de nov. 2019.

 

POSITIVE TECHNOLOGIES. Calypso APT: new group attacking state institutions. out. 2019. Disponível em: <https://www.ptsecurity.com/ww-en/analytics/calypso-apt-2019/> Acesso em: 18 fev. 2020.

 

POSITIVE TECHNOLOGIES. Positive Technologies Investigation: New APT Group Attacks Multiple State Institutions. out. 2019 Disponível em: <https://www.ptsecurity.com/ww-en/about/news/positive-technologies-investigation-new-apt-group-attacks-multiple-state-institutions/>. Acesso em: 18 fev. 2020.

 

RABANEDA, Fabiano. A legislação e o Direito da Informática. Revista Âmbito Jurídico Nº 67, 2009. Disponível em: <http://www.ambito-juridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=6559>. Acesso em: 03 de nov. 2019

 

REGAN, Joseph. O que é um Cavalo de Troia? É malware ou vírus?. AVG, dez. 2019. Disponível em: <https://www.avg.com/pt/signal/what-is-a-trojan> Acesso em: 03 jan. 2020.

 

RODRIGUES, Renato. Brasil é o País com mais usuários atacados por phishing. Kaspersky Daily Blog, 20 de maio 2019. Disponível em:<https://www.kaspersky.com.br/blog/brasil-ataques-phishing/11826/>. Acesso em: 29 de set. 2019.

 

ROHR, Altieres. Google pagou R$ 27,3 milhões de recompensas a especialistas que relataram falhas em 2019. G1 Economia, mai. de 2020.  Disponível em: <https://g1.globo.com/economia/tecnologia/blog/altieres-rohr/post/2020/01/31/google-pagou-us-273-milhoes-de-recompensas-a-especialistas-que-relataram-falhas-em-2019.ghtml>. Acesso em: 10 fev. 2020.

 

SARAIVA, Alessandra. Alvo de hackers, site do IBGE continua fora do ar. Exame Tecnologia, jun. 2011.Disponível em: <https://exame.abril.com.br/tecnologia/alvo-de-hackers-site-do-ibge-continua-fora-do-ar/>. Acesso em: 04 fev. 2020.

 

SIMONI, Emílio. 4º Relatório da Segurança Digital no Brasil Segundo trimestre – 2018. dfndr lab, ago. 2018. Disponível em:<https://www.psafe.com/dfndr-lab/wp-content/uploads/2018/08/Relat%C3%B3rio-da-Seguran%C3%A7a-Digital-no-Brasil-2-trimestre-2018.pdf>. Acesso em: 28 de set. 2019.

 

SIQUEIRA, Marcela Scheuerl. Crimes virtuais e a legislação brasileira. (Re)Pensando o Direito – Rev. do Curso de Graduação em Direito da Faculdade CNEC Santo Ângelo. v. 7, n. 13 (2017). Disponível em: <http://local.cnecsan.edu.br/revista/index.php/direito/article/view/468>. Acesso em: 03 de nov. 2019.

SNOW, Jhon. The Poseidon’s Domain. Kaspersky Daily, fev. 2016. Disponível em: <https://www.kaspersky.com.au/blog/poseidon-apt-boutique/11264/>. Acesso em: 16 mar. 2020.

 

SYMANTEC CORPORATION. Relatório de Crimes Cibernéticos NORTON: O impacto humano. Norton report, ago. 2018. Disponível em:<https://drive.google.com/file/d/19yg7V7EHD3vWpyruBz4M4-GNFV_K9Mwd/view?usp=sharing>. Acesso em: 15 de ago. 2019.

 

TERRA. Termo ‘hacker’ vem dos anos 50; saiba mais sobre a história. jun. 2011. Disponível em: <https://www.terra.com.br/noticias/tecnologia/internet/termo-hacker-vem-dos-anos-50-saiba-mais-sobre-a-historia,e759dceae77ea310VgnCLD200000bbcceb0aRCRD.html>. Acesso em: 03 jan. 2020.

 

THE ECONOMIST. The world’s most valuable resource is no longer oil, but data Disponível em: <https://www.economist.com/leaders/2017/05/06/the-worlds-most-valuable-resource-is-no-longer-oil-but-data>. Acesso em: 22 abr. 2020.

 

TILT. Não é lenda! Hackers roubam centavos de bancos até ter milhões. UOL, Podcast Deu Tilt #1, São Paulo, mar. 2020. Disponível em: <https://www.uol.com.br/tilt/noticias/redacao/2020/03/07/e-lenda-urbana-que-hackers-roubam-centavos-dos-bancos-ate-juntar-milhoes.html>.  Acesso em: 23 mar. 2020.

 

VERAS, Ricardo Régis Oliveira. Roubo de dados e crackers / Delitos via internet: violação de propriedade intelectual por crackers. DireitoNet, 14 de jan. 2004. Disponível em:<https://www.direitonet.com.br/artigos/exibir/1434/Roubo-de-dados-e-crackers>. Acesso em: 03 de nov. 2019.

 

ZIKOPOULOS, Paul, et al. Understanding big data: Analytics for enterprise class hadoop and streaming data. McGraw-Hill Osborne Media, 2011.

[1] GOOGLE. Central de segurança: Desenvolvemos tecnologia para todos e protegemos todos que a usam. Disponível em:<https://safety.google/intl/pt-br_ALL/>. Acesso em: 02 mai. 2020.

[2] MICROSOFT. Dicas da Microsoft. Disponível em: <https://www.microsoft.com/pt-br/tips/home>. Acesso em: 02 mai. 2020.

[3] CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL. Cartilha de Segurança para Internet. Disponível em: <https://cartilha.cert.br/>. Acesso em: 02 mai. 2020.

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária!

A Violência Contra a Mulher no Ambiente Virtual e…

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! Isabela Karina...
Equipe Âmbito
41 min read

Proposta de inserção de um quesito direcionado ao conselho…

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! Autor: Me....
Equipe Âmbito
30 min read

Psicopatia e o Direito Penal: Em Busca da Sanção…

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! Nome do...
Equipe Âmbito
10 min read

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *