Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
CRIMES VIRTUAIS
São Paulo
2021
VITORIA DRIELE DE JESUS PIRES
CRIMES VIRTUAIS
São Paulo
2021
VITORIA DRIELE DE JESUS PIRES
CRIMES VIRTUAIS
BANCA EXAMINADORA
RESUMO
ABSTRACT
The objective of the work is to analyze through bibliographic review the virtuais
crimes. Web browsers are important tools in most crimes committed in the virtual
environment. Suspects can use private mode to collect, spy on or falsify information
without authorization from users. Based on this, the evidence obtained from the use
of the Web browser is a key component of the forensic expert. It was a literature
review, based on the search for articles published between 2013 and 2020. The
databases used will be: SCIELO (Scientific Electronic Library Online); Academic
Google.
1. INTRODUÇÃO..........................................................................................................7
2. CRIMES VIRTUAIS E SUA HISTÓRIA..................................................................10
2.1. PRINCIPAIS CRIMES VIRTUAIS........................................................................15
2.1.1. O crime de bullying por meio da internet..........................................................18
3. DIREITO DIGITAL..................................................................................................21
4. CRIMES VIRTUAIS E O DIREITO HODIERNO.....................................................29
4.1. SEGURANÇA DA INFORMAÇÃO.......................................................................32
5. CONSIDERAÇÕES FINAIS...................................................................................44
REFERÊNCIAS...........................................................................................................45
7
1. INTRODUÇÃO
A internet foi criada por militares durante a guerra fria, com o objetivo de criar
uma rede de comunicação para troca de informações. Posteriormente, na década de
1970, tornou-se importante também no meio acadêmico, pela troca de
conhecimentos. Na década de 1990, após a comunicação pela internet tornar-se
bem-sucedida no exterior, o Brasil teve seu marco histórico, por meio de um
procedimento acadêmico que trouxe a internet, com o objetivo de ligar as conexões
das redes universitárias e centro de pesquisas, após conectar também, os domínios
federais e estaduais.
O que era um meio de comunicação para fins acadêmicos, troca de
informações limitadas, acabou sendo ampliado pela Embratel e os Ministérios de
Comunicações e de Ciência e Tecnologia para fins comerciais e para os setores
privados. Hoje em dia, os usuários da internet, já não são os mesmos da década de
1970, pois para a prática de delitos virtuais atualmente, não é mais necessário que o
usuário tenha conhecimento aprofundado em informática e tecnologia, basta
apenas, ter acesso a internet.
Por esse ângulo, o navegador web é uma plataforma que permite aos
usuários o acesso, compartilhamento e todas as demais atividades realizadas pela
internet. No entanto, com a procura crescente pela privacidade on line, os
navegadores oferecem serviço de modo privativo para impedir que dados
pesquisados sejam armazenados. Atualmente os principais navegadores são
Mozilla, Internet Explorer e Google Chrome, e neles é possível navegar no modo
privativo sem deixar vestígios em seus computadores.
Os navegadores da Web são ferramentas importantes na maioria dos crimes
cometidos no ambiente virtual. Os suspeitos podem usar o modo privativo para
coletar, espionar ou falsificar informações sem autorização dos usuários. Baseado
nisso as evidências obtidas a partir do uso do navegador da Web é um componente-
chave do perito forense.
O objetivo do trabalho é analisar através de revisão bibliográfica os crimes
virtuais.
8
minuto. Grande parte dos crimes são cometidos contra o patrimônio, contra a honra
e à liberdade individual (KOLLING, 2015).
Apesar da rede de computadores ser um campo fértil para a criminalidade,
somente com a exposição de uma celebridade fez com que o Congresso Nacional
acordasse para a urgência de aprovar leis proteção contra os hackers.
Citando o famoso caso, em maio de 2012, da atriz Carolina Dickmann, a lei
12.737 de 30 de novembro de 2012, tipificou o crime contra ela cometido como
“invasão de dispositivo de informática alheio, pena de reclusão de três meses a um
ano e multa”, o termo dispositivo informático, foi usado para que sempre fique
atualizado, inclusive não taxando os dispositivos, para abranger a todos os meios
informáticos, os já existentes e os que ainda virão a existir. No entanto, o acusado
respondeu por extorsão e injúria, previsto no Código Penal, pois ainda não havia a
tipificação como devassa do computador, uma vez que a informática foi o meio
usado para o crime, o entendimento foi de que por envolver pessoa famosa, a
repercussão foi grande e o dano causado muito maior, o que reflete numa eventual
condenação por danos morais (BRASIL, 2012).
Contudo, essa segurança da informação pode estar expondo as pessoas a
crimes e outros tipos de ameaças, como também violações de direitos, causando
danos à sociedade. Portanto, se faz necessidade precípua proteger os sistemas da
internet no sentido de evitar a manipulação de forma intencional ou não de
informações confidenciais e dos dispositivos periféricos do computador por
elementos não autorizados (SOARES; LEMOS; COLCHER, 2015).
Kolling (2015), assevera que existem possíveis ameaças à segurança dos
sistemas da internet, se destacando os vírus, que são programas usados com
finalidades maliciosas, com capacidade para tanto apagar, quanto alterar os
arquivos dos usuários, prejudicando o funcionamento do sistema operacional.
Dentre os vírus, se caracterizam o de macro, feitos na linguagem dos macros,
funcionando dentro dos programas a que se associam. Ao abri um arquivo infectado
por um vírus este automaticamente será ativado, podendo gravar arquivos que
substituem partes dos comandos normais do programa.
Os outros vírus (Boot; Arquivo; de Programa e o Cavalo de Tróia), infectam a
máquina do computador, arquivos, podendo alterar o arquivo original, levando-o até
15
agora tenha acesso administrativo para instalar qualquer software malicioso de sua
escolha, como mostra a figura abaixo (SILVA; COSTA, 2019).
Phishing é talvez o crime cibernético mais conhecido, mas na verdade está se
tornando cada vez mais bem-sucedido. Phishing é o uso de e-mail para fazer com
que um alvo insira suas informações privadas ou clique em um link que os expõe a
malware. Os números de 2018 mostram que 30% dos e-mails de phishing foram
abertos pelo alvo pretendido e 12% dos usuários continuaram a clicar em anexos
maliciosos que permitiram aos atacantes a oportunidade de violar uma organização
(SILVA; COSTA, 2019).
A eficácia dessa tática de engenharia social depende de o criminoso
pesquisar seus alvos que desejam personificar ou atacar. Segundo Alexandria
(2019) os constantes avanços do phishing são um dos muitos motivos pelos quais
eles ainda são bem-sucedidos e continuarão a ser até que todos saibam como
identificá-los. Os sinais de alerta típicos para ataques de phishing serão um e-mail
com um link suspeito, um e-mail procurando informações bancárias ou de login, um
e-mail de um 'funcionário' que você não conhece. Saber os sinais indicadores e
sinalizar e-mails suspeitos o mais rápido possível ajudará a reduzir o risco imediato
para a empresa.
Este é um método mais incomum de engenharia social, que envolve um site
legítimo ou conhecido o poço de água. O criminoso escolherá primeiro seus alvos,
como funcionários da empresa que deseja atacar. Em seguida, eles determinam
quais sites esses funcionários visitam com frequência, o "poço" visitado pelos
funcionários visados. O hacker infectará o 'watering hole' com malware. Este código
irá redirecionar o alvo escolhido para um site separado, onde o malware está sendo
hospedado, o site comprometido agora está pronto para infectar os alvos com
malware em seu acesso (BEAL, 2015).
Pretexting é talvez o 'truque de confiança' mais flagrante da Engenharia
Social. É uma forma de falsificação de identidade que depende da falta de
habilidade do usuário final em distinguir se é uma fonte legítima. Isso geralmente
assume a forma de falsificação de identidade por telefone, em que um agente
malicioso pode, por exemplo, fingir ser um cliente que requer acesso às informações
privadas do usuário final (MANDARINI, 2015).
17
Utilizar uma identidade falsa tornou-se muito mais fácil para esses atores
maliciosos com o advento de mais meios de comunicação digitais, e fica mais difícil
reconhecer um perfil social legítimo, chamador ou endereço de e-mail. Segundo
Marciano (2016) mostra que, portanto, é sempre importante verificar se você sabe
com quem está se comunicando antes de enviar qualquer informação sensível.
O problema da Engenharia Social (SE) está evoluindo há poucos anos a um
ritmo incrível. Até o final do século passado, o SE era uma forma avançada, mas de
nicho, de atacar sistemas dedicados; hoje é uma metodologia dominante em crimes
cibernéticos e terrorismo cibernético. O nível de complexidade dos ataques,
explorando o elemento humano, é incrivelmente alto e muitas vezes a camada
humana é o habilitador dos seguintes ataques tecnológicos (PEIXOTO, 2016).
Como um exemplo explicativo, considere o ataque Pawn Storm, um dos
Grupos do Crime Organizado (OCG) para explorar melhor a camada de segurança
humana. Há alguns anos nossa equipe na Cefriel, explora o papel e a evolução do
SE nos ataques, para encontrar algumas soluções para medir, mitigar e “corrigir” a
camada humana de segurança (SANTOS, 2014).
Hoje, apenas cerca de 3% do malware tenta explorar uma falha
exclusivamente técnica. Os outros 97% visam, em vez dos usuários, por meio da
Engenharia Social (SE) (fonte KnowBe4), ou seja, uma abordagem em que os
invasores usam humanos como canais para atingir seu alvo. As tentativas de
hackear se concentram cada vez mais nas vulnerabilidades humanas de um sistema
de elaboração de informações, em vez de falhas no software ou hardware (SILVA;
COSTA, 2019).
As estimativas percentuais exatas podem variar de estudo para estudo, mas a
maioria dos ataques cibernéticos de hoje são projetados para tirar proveito dos erros
humanos e apenas mais adiante no processo de infecção de falhas de hardware ou
software. De acordo com o Human Factor Report 2018 da ProofPoint (uma empresa
líder em segurança cibernética), “ as vulnerabilidades humanas são mais perigosas
para as organizações modernas do que as falhas de software ” (ALEXANDRIA,
2019).
Esta praga atinge igualmente todos os setores, e todos são igualmente
vulneráveis. Ataques direcionados (ATs) estão entre aqueles que exploram de forma
18
modificar da forma que prefere, ainda que sejam poucos que tenham a
conscientização destas diferenças e multiplicidades sociais que constituem uma
sociedade.
O Cyberbullying dentre algumas definições tem como explicação que
compreende como um conjunto de atitudes agressivas, repetitivas e intencionais que
acontecem sem motivo evidente, originado por um ou vários indivíduos promovendo
dor e angústia no meio de um convívio desigual de poder, como insultos, situações
que causam intimidações, apelidos cruéis que causam coação, acusações injustas e
sarcásticas por meio da internet. Situações de hostilização ridicularizam e magoam
intensamente a vida de quem sofre o cyberbullying. Levando a exclusão,
ocasionando a sérios problemas psicológicos, físicos.
O Cyberbullying é um fenômeno recente e vem tomando espaço nos dias
atuais, se expandindo de uma maneira perceptível e se tornando um grave problema
social e de saúde pública, tendo como consequências o convívio das relações
individuais e fenômenos sociais. Para diagnosticar o cyberbullying, de acordo com
Taylor apud (SHAFQAT, 2016, p. 124):
o Google Chrome, é o navegador da web mais rápido e mais usado no
mundo hoje. Para o Windows 8, o Chrome armazena seus arquivos e banco
de dados nos seguintes locais padrão na unidade C. C: \ Users \
[USERNAME] \ AppData \ Local \ Google \ Chrome \ UserData \ Default. A
pasta contém arquivos de nosso interesse, ou seja, Marcadores, Cookies,
abas atuais, histórico, últimas abas, dados de login, Preferências, Top Sites
e Dados da Web. Esses sites artefatos de navegação são armazenados em
SQLite, SNSS (Session Saver) e formatos JSON (Java Script Object
Notation). A estrutura do arquivo DB é bem diferente daquela dos outros
navegadores de renome, por exemplo, o Mozilla Firefox.
3. DIREITO DIGITAL
segurança usará dados diferentes para gerar suas classificações (OLIVEIRA, et al,
2018).
As classificações são geradas por algoritmos proprietários que absorvem e
analisam feeds confiáveis de ameaças comerciais e de código aberto e métodos de
coleta de dados não intrusivos para avaliar quantitativamente o risco empresarial.
Segundo Vanca (2014) a classificação de segurança de uma organização variará de
0 a 950, composta por uma média ponderada das classificações de risco de todos
os seus domínios. Quanto mais alta a classificação, melhor é a segurança da
organização.
As classificações de segurança preenchem uma grande lacuna deixada
por metodologias tradicionais de avaliação de risco, como testes de penetração e
visitas no local. Os métodos tradicionais são demorados, pontuais, caros e
geralmente dependem de avaliações subjetivas. Além disso, pode ser difícil verificar
as afirmações de um fornecedor sobre seus controles de segurança de informações
(ZENO, 2017).
Ao usar classificações de segurança em conjunto com as técnicas de
gerenciamento de risco existentes, as equipes de gerenciamento de risco de
terceiros podem ter informações objetivas, verificáveis e sempre atualizadas sobre
os controles de segurança de um fornecedor.
De acordo com o Vanca (2014), as classificações de segurança cibernética
se tornarão tão importantes quanto as classificações de crédito ao avaliar o risco de
relações comerciais existentes e novas, esses serviços se tornarão uma pré-
condição para as relações comerciais e parte do padrão de devido cuidado para
fornecedores e compradores de serviços. Além disso, os serviços terão ampliado
seu escopo para avaliar outras áreas, como seguro cibernético, due diligence para
M&A e até mesmo como métrica bruta para programas de segurança interna.
Além disso, muitos líderes de segurança consideram as classificações de
segurança e as métricas de segurança cibernética que oferecem inestimáveis para
relatar ao conselho de diretores, executivos e, cada vez mais, aos acionistas
(OLIVEIRA, et al, 2018).
A tendência geral no setor de serviços financeiros é terceirizar serviços para
provedores externos, resultando em maior eficiência, qualidade e custos mais
42
5. CONSIDERAÇÕES FINAIS
É notório que com poucas leis foram criadas para a prevenção dos crimes
eletrônicos. Em um ambiente em que existe uma gama de ferramentas gratuitas,
acessíveis e disponíveis ao uso virtual, os crescentes grupos organizados se
articulam para praticar o cibercrime. Há um grande problema quanto a jurisdição dos
crimes cometidos virtualmente. No Brasil, por falta de legislação específica, só são
puníveis condutas realizadas por provedores e usuários dentro do país, pois as
realizadas no exterior dificultam a investigação do crime, porque dependem de lei do
país estrangeiro para o incio das investigações.
A pesquisa realizada nesse trabalho em tela demonstrou que os navegadores
já anunciam a navegação privada, resguardando o usuário do sistema, sendo que
muitos preferem, para se resguardar de investigações forenses preferem,
inevitavelmente, usar esse modo privado de exibição. Havendo a suspeita do crime,
os peritos forenses deverão tutelar a máquina para poder procurar artefatos
deixados por meio de qualquer atividade de navegação na web. Como resultados,
se identificou que ainda há muito a avançar nesse campo forense, pois os
criminosos procuram diariamente formas de burlar a comprovação do seu crime.
45
REFERÊNCIAS
CAPEZ, Fernando. Curso de processo penal. 12.ed., São Paulo: Saraiva, 2015.
ISBN 85-02-05002-8.
DAMÁSIO E. de J. Direito Penal, 29. ed. rev. atual. São Paulo: Saraiva, 2018.
GIL, A. C. Como elaborar projetos de pesquisa. 5. ed. São Paulo: Atlas, 2018.