Você está na página 1de 9

Evolução dos Crimes Cibernéticos

Cristopher Pablo Guersoni1, Davi Braga da Cruz1


1
Instituto de Matemática e Computação – Universidade Federal de Itajubá (UNIFEI)
Itajubá – MG – Brasil
{davibc19,christopherguer.soni}@hotmail.com
Resumo. Este artigo aborda a evolução dos crimes cibernéticos, realizada
através de uma profunda pesquisa bibliográfica cujas fontes foram confirmadas
como sendo confiáveis. Dentro dos assuntos abordados pelo presente artigo
estão o histórico de crimes cibernéticos, algumas de suas principais
ocorrências, pesquisas atuais sobre o tema bem como alguns dos casos mais
recentes que ocorreram no Brasil e suas repercussões no sistema judiciário
brasileiro.

1. Introdução
Crime cibernético é um conceito muito discutido nos dias atuais, após o desenvolvimento,
crescimento e popularização da internet pelo mundo. Isto se deve à facilidade de compra
de um microcomputador e celulares cada vez mais modernos com a mesma capacidade
de processamento e, em alguns casos, até maior que de um computador acessível à
população. Juntamente com o aumento crescente de usuários da internet, crimes de
âmbito digital vêm tomando um espaço antes nunca previsto. Notícias sobre o
crescimento constante de vítimas vem alarmando a todos e alertando o governo dos riscos
frequentes que a população, e também seus governantes, sofrem a respeito de roubo de
informações.

Ainda hoje não existe uma definição tão clara de crime cibernético, uma vez que
vão desde uma simples exposição de opiniões mais agressivas a respeito de algum
individuo por meio de redes sociais até o compartilhamento de informações sobre um
chefe ou pessoa qualquer como forma de denegrir ou prejudicar a, então considerada,
"vitima". Isto acaba por gerar um maior constrangimento, podendo até mesmo ser
caracterizado como cyberbullying, ou o roubo de informações sigilosas do gorverno e a
venda ou distribuição desta a quem estiver disposto a obtê-la de forma ilegal,
caracterizando assim como um crime de estado. “Entretanto, de uma forma mais
abrangente o crime cibernético pode ser considerado todo ato de fraude, acesso não
autorizado, pornografia infantil e cyberstalking (assédio na Internet)” (NORTON, s/d),
ou ofensa de qualquer tipo, desde que essas sejam provadas e reconhecidas pelas leis
regentes em seu país e cometidas através de meios eletrônicos como computadores e/ou
internet.

Além desses conceitos básicos de crimes cibernéticos, também podemos


encontrar outros mais abrangentes como o conceito apresentado por uma empresa de
segurança digital, a Symantec, “que o define de forma precisa como qualquer delito em
que tenha sido utilizado um computador, uma rede ou um dispositivo de hardware”
(NORTON, s/d). Sendo que o computador pode ser tanto o agente como a vítima do
crime, e o delito pode ocorrer somente no computador como também em outro meio, e
esses crimes são previamente divididos em dois tipos, I e II. Assim temos que o tipo I é
todo o crime cometido que, pelo ponto de vista da vítima, acontece apenas uma vez, como
o recebimento de um cavalo de troia ou outro tipo de vírus por qualquer meio, como e-
mail, sites maliciosos ou um software mal intencionado, já o “tipo II são todos aqueles
que se valem de atividades como”, por exemplo, “assédio e molestamento na Internet,
violência contra crianças, extorsão, chantagem, manipulação do mercado de valores,
espionagem empresarial complexa e planejamento ou execução de atividades terrorista”
(NORTON, s/d). Nos dando assim a entender que os crimes cibernéticos podem abranger
uma ampla gama de acontecimentos, feitos através de computadores ou dispositivos
similares com ou sem auxílio da internet em segundo plano.

Assim definidos os conceitos básicos nossa busca principal vai ser a linha de
acontecimentos e evolução desse tipo de crime pelo mundo, sabemos que o histórico de
crimes cibernéticos retoma a década de 1970, onde foram registrados os primeiros roubos
de informações e foi também criado o termo "hacker", como sendo “um indivíduo que
dotado de conhecimento técnico prove a invasão de sistemas operacionais privados e a
difusão de pragas viras, validos dessas informações” (SILVEIRA, 2015). Assim sendo,
este artigo tem como objetivo apresentar uma análise sucinta da evolução dos crimes
cibernéticos pelo mundo, abordando seu conceito, seu surgimento até os dias atuais,
meios pelos quais são cometidos e as leis que foram ajustadas ou criadas no Brasil para
combate-lo, além de seu efeito na sociedade e as sequelas causadas as vítimas de seus
ataques.

2. Definições e Casos de Crimes Cibernéticos


Um crime cibernético é, por definição, “delitos praticados contra ou por intermédio de
computadores”, ou dispositivos informáticos, tais como “acesso não autorizado a sistemas
informáticos, ações destrutivas nesses sistemas, a interceptação de comunicações,
modificações de dados, infrações a direitos de autor, [...] entre outros” (MACHADO,
2014). Por este motivo, entende-se que diversas ações de agentes mal intencionados pode
se categorizar como um Crime Cibernético, cada qual com uma punição diferente perante
a lei (SILVA, 2013). Assim, entende-se que podem ser das seguintes “categorias”:
 Acesso Não Autorizado;
 Obtenção e Transferência Ilegal de Dados;
 Dano Informático;
 Disseminação de Vírus;
 Social Engineering e Phishing;
 Crimes Digitais Impróprios
o Ameaça;
o Participação em Suicídio;
o Incitação e Apologia ao Crime;
o Falsa Identidade e Falsidade Ideológica;
o Violação de Direitos Autorais (Pirataria);
o Pornografia Infantil;
o Crimes contra a Honra;
Além disto, temos ainda as definições dos autores dos crimes. Eles podem ser
categorizados em: Hacker, Cracker, Carder ou Phreaker. O primeiro é aquele que “invade
um sistema em benefício próprio, mas que não comete condutas delituosas, ao contrário,
criam novos programas e utilizam suas habilidades na consecução de sistemas”. Já o
Cracker é aquele que “utiliza de seus conhecimentos para provocar um prejuízo alheio”,
ou seja, é a pessoa que passa pela segurança de um determinado sistema tendo más
intenções (ROCHA, 2013).
O Carder é o especialista em estelionato que aproveitam “falhas no sistema de
segurança das administradoras de cartão de crédito e da negligência dos usuários criam
programas para realizar compras em cartões de crédito alheio”. Por fim, o Phreaker são
os “experts em telefonia” que modificam as linhas telefônicas internamente. Isto se deve
ao fato de utilizarem de “seus domínios informáticos para fazer ligações gratuitas e
escutas telefônicas clandestinas” (ROCHA, 2013).
Independentemente do tipo ou do autor, o crime cibernético gera, muitas vezes,
grande prejuízo para o alvo em questão que, por sua vez, pode ser uma grande corporação
com dados privados de seus clientes, um banco que controla a finanças de uma pessoa ou
qualquer um que tenha acesso à internet.
Neste ínterim, vale destacar que no início da computação, infectar ou roubar
informações de usuários não era o objetivo, mas sim atormentá-los com alterações no
sistema. O primeiro exemplo é de 1971, com o primeiro vírus criado por Bob Thomas.
Este basicamente invadia o computador e exibia na tela a mensagem “I’m the creeper,
catch me if you can!” que, traduzido é algo do tipo “Eu sou o assustador, me pegue se for
capaz”, conforme Figura 1 (MEYER, 2015). A fim de resolver tal problema, fora
desenvolvido o precursor dos antivírus conhecido como “The Reaper” que, em outras
palavras, é o “Ceifador”. Este tinha como objetivo eliminar o vírus em questão do
computador. Curiosamente, de 1971 aos meados de 1990, a quantidade de vírus passou
de um a, aproximadamente, 1.300. Atualmente, estima-se que existam “mais de 200
milhões de vírus diferentes, espalhados de diversas maneiras” (KLEINA, 2011).

Figura 1 - Mensagem exibida pelo Vírus

Em 1988 quatro pessoas, incluindo um ex-funcionário do “First National Bank of


Chicago”, foram acusados de tentar roubar cerca de US$70.000.000,00 transferindo-os
eletronicamente das contas dos clientes aos bancos da Áustria (POSSLEY and COHEN,
1988). O meio eletrônico fora apenas uma ferramenta de auxílio neste caso, uma vez que
a confirmação das transferências era feita através de uma ligação. Portanto, este fora um
dos primeiros casos onde o crime se passou com grande contribuição do meio eletrônico.
Já em 1990, Markus Hess, um cidadão alemão, espiou e vendeu informações
militares dos Estados Unidos, Europa e Leste da Ásia para a KGB, da União Soviética
(NATÁRIO, 2015). Ele foi capaz acessar informações a respeito de tecnologias de
semicondutores sensíveis, satélites, espaço e aeronaves apenas com um computador e um
celular (PIORE, 2012).
Em 1994, ocorreu o que pode ter sido o primeiro roubo de banco da era
tecnológica. Este fora cometido por um grupo de criminosos de múltiplos continentes,
liderados por um jovem programador em St. Petersburg, Rússia, que invadiu os sistemas
eletrônicos de um grande banco dos Estados Unidos e, secretamente, passou a roubar
dinheiro de várias contas (FBI, 2014).
Com o passar dos anos nota-se que, com a evolução das tecnologias e o eventual
surgimento de uma rede global interligando os computadores (World Wide Web), os
crimes cibernéticos passaram gradativamente de ser apenas “brincadeiras” e se tornaram,
de fato, crimes. Estes, portanto, passaram a causar um efeito negativo em empresas,
pessoas e governos que estavam sob a mira dos criminais cibernéticos.
A revista eletrônica “Wired” escreveu, em 2009, os 10 piores crimes cibernéticos
do novo milênio. Dentre eles temos que em 2000 o canadense Michael “MafiaBoy” Calce,
de 15 anos, realizou um ataque DDoS (Distributed Denial of Service Attacks) em vários
websites, tais como CNN, Yahoo, Amazon, eBay, Dell, entre outros. Apesar de trivial, se
comparado com os de hoje em dia, o ataque trouxe à tona os problemas de segurança da
internet e inaugurou uma era onde qualquer pessoa dotado de algum conhecimento
poderia derrubar uma parte da internet conforme sua vontade (POULSEN, 2009).
Em 2009, houve o caso conhecido como “Money Mules”. Estes utilizavam de
Cavalos de Tróia especializados para atacar pequenos negócios que utilizavam de “online
banking”. Eles roubavam as credenciais de suas vítimas, realizavam transferências de
cerca de dez ou cem mil dólares das suas contas. Este esquema, de acordo com o FBI, foi
responsável pelo roubo de cerca de US$100.000.000,00 (POULSEN, 2009).
Já recentemente, temos algumas pesquisas que foram desenvolvidas para avaliar
a situação dos “cyber crimes”. Um exemplo é a realizada pela PwC em 2016, uma network
global, demonstrando que, dentre as pessoas e organizações abordades pela pesquisa,
houve um aumento na incidência de crimes cibernéticos, passando de quarto para o
segundo lugar entre os tipos de crimes econômicos mais reportados. Ainda, na mesma
pesquisa, pode-se perceber que nem todos possuem um plano de resposta a incidentes
para lidar com possíveis ataques, conforme Figura 2 (Burg, McConkey and Amra, 2016).
Figura 2 – Porcentagem das Organizações que estão preparadas para uma tentativa de
ataque

Outra pesquisa é uma realizada pela RSA (2016). Nela, é apresentada alguns
dados curiosos. O primeiro deles, conforme Figura 3, temos que entre 2013 e 2015 houve
um aumento 45% nas transações vindos de aparelhos telefônicos. Além disso, houve
aumento de 173% nas fraudes realizadas através de aparelhos telefônicos.

Figura 3 - Aumento de incidência de Cyber Crimes

Em uma pesquisa realizada pela CBS News em 2014, temos a divisão dos tipos
de crimes cibernéticos. Dentre eles, destaca-se o fato de que cerca de 55% dos crimes
provém de crimes organizados. Os outros dados podem ser analisados conforme a Figura
4 (SHERTER, 2014).

Figura 4 - Tipos de Organizações Responsáveis por Atividades de Cyberthreat

3. Leis e Crimes Cibernéticos no Brasil


Após apresentarmos o significado e relatos ilustrativos de vários casos de crimes
cibernéticos pelo mundo, buscamos evidenciar o crescimento desse tipo de crime no
Brasil. A taxa de crimes registrada diariamente nos países de terceiro mundo é bem
superior ao comum se comparado a países mais desenvolvidos por fatores econômicos
e/ou sociais. Sendo assim, o crime cibernético não se apresenta fora dessas estatísticas.
Muitas vezes o baixo nível de escolaridade, ou a dificuldade apresentada pelos
brasileiros de se envolver mais com computadores ou smartphones, em conjunto com a
alta velocidade que produtos eletrônicos, cada vez mais modernos, estão sendo lançados
no mercado, juntamente com a facilidade de acesso destes pelo população carente, se
tornaram uma brecha para a entrada de criminosos na internet brasileira. Estes começaram
com golpes facilmente detectados por pessoas mais familiarizadas com a internet e seus
contextos mas que, mesmo assim, atingiam uma grande parte da população menos
instruída.
Eventualmente o nível de fraudes bancárias foi crescendo, tomando proporções
imensuráveis com uma alta taxa de impunidade. Isto por que, no começo, a internet ainda
era muito nova e as leis estabelecidas no Brasil nada podiam fazer a respeito. Por isto,
elas tiveram de ser ajustadas para não só punir mas também prevenir atos futuros por
criminosos cibernéticos, uma vez que a busca por auxilio jurídico das vítimas destes
crimes e as brechas nas leis até então estabelecidas começaram a alarmar a sociedade,
tornando assim o crime cibernético uma pauta de estrema urgência no pais.
Uma prova da ameaça que o Brasil sofre atualmente é um estudo feito por fontes
oficiais indicando que entre 2013 e 2014 os crimes cibernéticos cresceram cerca de 197%
e as fraudes bancárias online em 40% ao longo de 2014. Além disto, eles indicam que
esse número pode ser ainda maior por conta de que várias vítimas não realizam nenhum
tipo de denúncia e a indústria bancária do Brasil demostra receio em liberar as verdadeiras
quantias já roubadas de seus bancos. Isso se deve ao fato de que eles possuem um certo
medo que a população entre em alarde e deixe de confiar em seus sistemas, podendo gerar
assim uma crise pior do que a que vivemos (MUGGAH, 2015).
Apesar do número de vítimas aumentar a cada dia, uma grande parte da população
ainda desconhece a magnitude do problema pois a falta de divulgação e muitas vezes a
omissão por grandes empresas dos ataques sofridos, ajudam a criar uma falsa onda de
segurança pelo país e um crescente sentimento de confiança nos usuários de internet. Isto
faz com que o descuido por parte destes seja corriqueiro (MUGGAH, 2015).
Atualmente o governo brasileiro vem tomando ciência da onda de crimes
crescentes, sendo até uma das maiores vítimas de hackers com roubo de informações. O
último relatório divulgado pelo governo monstra que os furtos de dados já causaram no
Brasil, só em 2013, cerca de 4,1 bilhões de dólares e, desde 2012, cerca de 3,75 bilhões
de dólares foram hackeados de boletos bancários sendo alvo dessas fraudes cerca de 14
bancos brasileiros (MUGGAH, 2015).
Ao longo dos anos os “cyber criminosos” começaram a ser mais ousados e
focaram uma parte de suas ações à pessoas públicas. Em um caso de 2015, uma jornalista
e apresentadora do Bom Dia Brasil, um programa televisivo, alertou a população sobre
roubo e fraudes cibernéticas. Isso por que a mesma tinha sido vítima de furto em 30.000
Reais naquele mesmo ano por hackers que invadiram sua conta e fizeram a transferência
sem deixar rastros. Um dos casos de maior repercussão entre a população brasileira foi o
da atriz Carolina Dieckmann em 2012. O computador da atriz foi invadido por crackers
em meados de maio daquele ano e teve 30 fotos intimas roubadas de seu computador.
Além disso, elas foram postadas na internet para todos baixarem após Carolina se recusar
a pagar 10.000 Reais aos criminosos (MUGGAH, 2015).
Na época nada se pode fazer contra os criminosos pois não havia uma lei
especifica que amparasse a atriz nesse caso. Entretanto, uma lei que previa a punição de
crimes do mesmo feitio, estava em votação naquele ano. E, com a alta visibilidade da
atriz na mídia, e a sensação de impunidade que esta sentiu, um apelo foi feito por ela aos
seus fãs e ao governo brasileiro para que essa nova legislação fosse o mais rápido possível
aprovada. Sendo assim, outras vítimas do mesmo ataque sofrido por ela não teriam seus
crimes minimizados pela falta de uma lei que os amparassem. Por fim, a pressão da
população se fez valer e uma nova legislação foi criada: a lei 12.737, posteriormente
apelidada de lei Carolina Dieckmann. Esta lei que prevê pena de reclusão a quem acessar
informações de dispositivos eletrônicos com senha, sem a permissão de seus donos.
(MUGGAH, 2015).
Mas essa lei não foi o suficiente para frear os crimes cibernéticos no Brasil. A lei
Carolina Dieckmann foi a primeira lei feita especificamente para crimes cometidas
através de dispositivos eletrônicos e internet no Brasil, se tornando um marco na
legislação brasileira. Mas com uma lista de punições muito branda que apenas prevê
meses de reclusão a quem infringi-la e vários pontos que a lei sozinha ainda não pode
cobrir, continua deixando uma sensação de impunidade aos criminosos. Além disto, uma
de suas maiores falhas é o fato de só valer para dispositivos protegidos com senha. Em
outras palavra, se suas informações e dados forem roubados de um dispositivo particular
e não dotado de senha, a lei nada pode fazer nesse caso, deixando assim uma grande
lacuna para que ciber ataques continuem acontecendo (VALLE, 2013).
Portanto o Brasil ainda continua com uma carência de leis mais fortes e de uma
fiscalização mais pesada em cima deste tipo de crime, pois mesmo depois da aprovação
da lei, uma gama crescente de fotos intimas ainda são espalhadas pela internet sem a
menor preocupação de quem o faz. Com essa perspectiva do que vem acontecendo no
Brasil atualmente, devemos ressaltar que muito se tem feito para parar e punir os
criminosos, entretanto uma revisão das legislações e uma polícia especializada nesse tipo
de crimes ainda se faz nesse cario. O anonimato e a falsa segurança que a rede cibernética
provem a seus usuários tem encorajado uma gama crescente de novos crimes acontecerem
sem uma previsão de parada se nada a mais for feito para detê-los (VALLE, 2013).

4. Conclusão
Os crimes cibernéticos tomaram forma no início da era tecnológica onde, inicialmente, o
objetivo era desenvolver vírus como uma forma de “diversão” ao exibir mensagens na
tela, ou causar algum inconveniente ao usuário. Com o passar do tempo, surgiram os
computadores pessoais e uma rede global que conectava todos os usuários que estavam,
fisicamente, distante um dos outros.
Esta evolução acabou por dar uma brecha para que os ataques cibernéticos
evoluíssem de maneira assustadora, além de se tornarem cada vez mais agressivos.
Explorando falhas de segurança, diversos “criminosos” passaram a utilizar de seus
conhecimentos computacionais para realizar ataques DDoS, reconfigurar parte de
sistemas, derrubar websites de grandes organizações. E estes constantes ataques geraram
um enorme prejuízo financeiro, social e pessoal.
Entretanto, com o passar dos anos, a crescente onda de cyber crimes obrigou as
organizações a reforçarem seus sistemas de segurança ao passo que os governos de
diversos países passaram a incrementar “Crimes Cibernéticos” em seus estatutos para
que, desta maneira, pudesse punir os criminais em questão.
Por fim, observa-se que ainda há um número muito grande de ataques cibernéticos
em diversas empresas, governos e máquinas pessoais de diversos países, inclusive no
Brasil, visando o acesso a informações privadas dos mesmos. Isto se deve ao crescente
aumento do volume de máquinas computacionais, acompanhada da evolução da internet
das coisas, ao passo que a segurança dos mesmos muitas vezes não é tida como um
objetivo.

Referências
Burg, D. B., McConkey, K. and Amra J. (2016) “Cybercrime”,
http://www.pwc.com/gx/en/services/advisory/consulting/forensics/economic-crime-
survey/cybercrime.html.
FBI. (2014) “A Byte of History: $10 Million Hack, 1994-Style”,
https://www.fbi.gov/news/stories/a-byte-out-of-history-10-million-hack, January.
Kleina, N. (2011) “Primeiro vírus de computador completa 40 anos”,
http://www.tecmundo.com.br/virus/9184-primeiro-virus-de-computador-completa-
40-anos.htm, March.
Machado, L. A. (2014) “Crimes Cibernéticos”,
http://www.direitonet.com.br/artigos/exibir/8772/Crimes-ciberneticos, November.
Meyer, M. (2015) “Os primeiros vírus de computador da história”,
https://www.oficinadanet.com.br/post/13962-os-primeiros-virus-de-computador-da-
historia, March.
Muggah, R. (2015) “O problema do cibercrime no Brasil”
http://brasil.elpais.com/brasil/2015/10/23/opinion/1445558339_082466.html,
October.
Natário, R. (2015) “Cyber Threats of History: Rise of the Cracker History”,
http://tremblinguterus.blogspot.com.br/2012/10/cyber-threats-history-rise-of-
hacker.html.
Norton. (s/d) “O que é Crime Cibernético?”, http://br.norton.com/cybercrime-definition.
Piore, A. (2012), “Digital Spies: The Alarming Rise of Electronic Espionage”,
http://www.popularmechanics.com/technology/security/how-to/a7488/digital-spies-
the-alarming-rise-of-electronic-espionage/, January
Possley, M. and Cohen, L. (1988) “$70 Million Bank Theft Foiled”,
http://articles.chicagotribune.com/1988-05-19/news/8803180387_1_chase-
manhattan-bank-wire-transfers-sources, May.
Pousen, K. (2009) “The decade’s 10 most dastardly cybercrimes”,
https://www.wired.com/2009/12/ye_cybercrimes/, December.
Rocha, C. B. (2013) “A evolução criminológica do Direito Penal: Aspectos gerais sobre
os crimes cibernéticos e a Lei 12.737/2012”, https://jus.com.br/artigos/25120/a-
evolucao-criminologica-do-direito-penal-aspectos-gerais-sobre-os-crimes-
ciberneticos-e-a-lei-12-737-2012, August.
RSA (2016). “2016: Current State of Cybercrime”.
https://www.rsa.com/content/dam/rsa/PDF/2016/05/2016-current-state-of-
cybercrime.pdf, May.
Silva, A. K. C. (2013) “O estudo comparado dos crimes cibernéticos: uma abordagem
instrumentalista-constitucional acerca da sua produção probatória em contraponto à
jurisprudência contemporânea brasileira”, In: Âmbito Jurídico, Rio Grande, XVI, n.
109.
Silveira, A. B. (2015) “Os crimes cibernéticos e a Lei nº 12.737/2012”,
http://www.conteudojuridico.com.br/artigo,os-crimes-ciberneticos-e-a-lei-no-
127372012,52253.html, January.
Sherter, A. (2014) “Big fraud: Companies struggle to combat cyber-enemies”,
http://www.cbsnews.com/news/big-fraud-companies-struggle-to-combat-cyber-
enemies/, February.
Valle, J. D. (2013) “Lei Carolina Dieckmann entra em vigor nesta terça-feira”,
http://veja.abril.com.br/tecnologia/lei-carolina-dieckmann-entra-em-vigor-nesta-
terca-feira/, April.

Você também pode gostar