Você está na página 1de 2

Roberto é um cidadão respeitável, morador de Porto Alegre.

Vai trabalhar muito cedo e


volta pra casa às 18 horas. Além disso, é um homem extremamente pontual. Há um bom
tempo ele vem construindo a sua imagem de homem bom. Assim, ele é um homem
muito bem respeitado em seu meio social.

Roberto tem um belo jardim em sua casa, bebe os melhores vinhos, cervejas, e come
nos melhores restaurantes.

Eis que um dia...

Ele recebe um e-mail de pessoas que dizem que dizem ter um vídeo seu gravado
enquanto estaria assistindo a um site pornô. O email também inclui uma senha hackeada
real de Roberto, o que aumenta sua veracidade.

O hacker diz que inseriu um malware em um site pornô acessado pela vítima, sem
especificar qual seria o endereço da página, e que, enquanto a pessoa estava assistindo
ao vídeo, um programa obteve acesso à webcam e gravou tanto o rosto do usuário
quanto o que passava na tela do PC, formando um clipe com ambas as imagens.

O hacker exige o pagamento de US$ 1.400,00 (cerca de R$ 5.360,00, em conversão


direta) em Bitcoins, e ameaçam divulgar o vídeo para todos os contatos do Facebook,
Messenger e da própria conta de e-mail caso o depósito em criptomoedas não seja
realizado dentro de 24 horas.

Diante da ameaça, Roberto é tomado por um medo tremendo e passou a pensar


seriamente nos riscos que estava correndo e imaginou os piores cenários possíveis!

Inicialmente, as condutas lesivas se limitavam ao acesso abusivo de um computador


individual, para retirar dados ou duplicar softwares.

A situação mudou radicalmente quando a rede internet tornou possível a conexão com
uma quantidade ilimitada de outros computadores ampliando de forma impensável a
potencialidade lesiva dos meios informáticos. E atualmente todos tem acesso à internet,
ela é uma extensão da nossa vida, sendo que grande parte de nossos dados está lá, e que
grande parte de nossa atuação se dá por lá.

 A tela do computador se torna para os autores dos fatos, uma espécie de escudo
impenetrável, à sombra do qual se pode incentivar e conduzir um grande número
de pessoas.
 O crime informático tende a não ser denunciado e não chegar ao conhecimento
dos Tribunais, ainda que haja um grande número de inquéritos policiais. O
inquérito em matéria de criminalidade informática é muito complexo,
demandando instrumentos sofisticados e custosos.
 E de outro lado, se constata a existência de um temor em denunciar os crimes
informáticos.
 No caso das empresas há a questão da imagem. Que empresa admitiria ser
vulnerável?
 O uso indevido da informática se constitui numa ameaça ao direito da
intimidade, tendo em vista a possibilidade de violação, divulgação e de
comercialização dos dados (tratados como uma nova mercadoria).
 Os bancos de dados contêm informações que permitem traçar um perfil do
consumidor. Estas informações são uma nova mercadoria com interesse
comercial.
 É necessário, por essa razão, proteger o cidadão juridicamente com relação aos
avanços da tecnologia, que pode ter sua intimidade violada, caso os dados sejam
divulgados ou utilizados indevidamente.