Você está na página 1de 8

__________________________________________________________________________________

___

CRIME CIBERNÉTICO
ENFOQUE NA PRÁTICA DE PHISHING
Laís Soares Queiroz Alves1
Washington Luiz Aquino Ferreira2
Leonardo Nolasco3

Introdução
O avanço exponencial da tecnologia digital e da conectividade global nas
últimas décadas trouxe inúmeras oportunidades e desafios para a sociedade, incluindo
o mundo jurídico. No entanto, juntamente com os benefícios da revolução tecnológica,
emergiu uma ameaça crescente que transcende as fronteiras físicas e desafia os
sistemas legais tradicionais: o cibercrime.

Por meio dessa investigação, esperamos contribuir para um melhor


entendimento do phishing como uma ameaça cibernética significativa e fornecer
informações valiosas que podem ser aplicadas na prevenção e combate a esse tipo de
cibercrime, protegendo assim os direitos e a segurança das partes envolvidas na era
digital.
O fenômeno do phishing representa uma síntese única de técnicas de
manipulação psicológica e exploração das vulnerabilidades inerentes à confiança
virtual. Seu sucesso reside na capacidade dos perpetradores de imitar entidades
conhecidas, como instituições financeiras, empresas de renome e até mesmo contatos
pessoais, enganando assim as vítimas e induzindo-as a compartilhar informações
sensíveis.
Além disso, investigaremos as abordagens tecnológicas utilizadas para
enfrentar-lo. No entanto, reconhecemos a importância fundamental da conscientização
e educação na linha de frente da defesa cibernética. A capacidade de identificar sinais
de phishing e adotar comportamentos seguros online representa uma camada crítica na
proteção contra esses ataques.
1
Graduanda do Curso de Direito da Universidade Iguaçu - alveslais1soares@gmail.com.
2
Professor orientador da disciplina de Metodologia da Pesquisa. Universidade Iguaçu.
3
Professor orientador da disciplina de Direito Tributário. Universidade Iguaçu.

1
__________________________________________________________________________________
___

Objetivos
Objetivo Geral:
 Conscientizar sobre os impactos do phishing na sociedade e oferecer insights que
possam ajudar na formulação de políticas públicas.

Objetivos Específicos:
 Identificar as ferramentas, técnicas e táticas comuns usadas pelos criminosos na
perpetração de seus atos.
 Avaliar o impacto do phishing nos direitos individuais e na segurança cibernética da
sociedade.
 Propor recomendações e soluções para aprimorar a eficácia das leis, regulamentações
e políticas de combate.

Referencial Teórico
1- Phishing: conceito e tática dos criminosos

O cibercrime se tornou uma questão de segurança cibernética de importância


crítica, à medida que criminosos exploram o ambiente digital para obter ganhos
financeiros, acesso a informações confidenciais e até mesmo prejudicar a reputação de
empresas e indivíduos.
É muito fácil rastrear a origem do nome “phishing”. O processo de realizar um
phishing scam é muito semelhante a uma pescaria real. Você prepara uma isca para
enganar a vítima, lança e espera que seja mordida. 4 Nesse contexto, se destaca como
um dos métodos mais eficazes e disseminados de enganar vítimas por meio da
manipulação psicológica e enganos virtuais.
Ameaças como o phishing representam as principais manobras da engenharia
social para atingir usuários e na grande maioria dos casos o indivíduo não está
conscientizado para reagir a estas ameaças. Os ataques são caracterizados comumente
pelo envio de e-mails e páginas maliciosas por parte dos criminosos, contendo

4
https://br.malwarebytes.com/phishing

2
__________________________________________________________________________________
___
informações aparentemente legítimas, induzindo as vítimas a fornecerem dados
confidenciais como senhas e dados de cartão de crédito.
2- Impactos na sociedade

Os impactos são diversos e afetam tanto os indivíduos quanto as organizações.


Isso inclui perdas financeiras, violações de dados sensíveis, danos à reputação e
potencial para ataques subseqüentes, como roubo de identidade ou extorsão. Além
disso, também levanta questões de privacidade e segurança cibernética que afetam
nossa sociedade cada vez mais digital. Os impactos desta modalidade de crime em
questão da vítima ser uma pessoa física são:
1- Roubo de identidade: utilização dos dados pessoais da vítima para a
abertura de contas falsas e atividades fradulentas ligados também ao uso
indevido de identidade.
2- Perda financeira: tendo em vista que os ataques visam informações
pessoais, muitos dados como números de cartão de crédito e senhas de
contas bancárias acabam também sendo extraídos levando à perdas
financeiras significativas devido a estas transações não autorizadas.
3- Desconfiança digital juntamente de impactos psicológicos: indivíduos
que foram vítimas deste ataque podem criar uma enorme desconfiança
no ambiente digital, hesitando ao compartilhar informações online,
levando à ansiedade, estresse, e perda de confiança. A sensação de
violação de privacidade e a percepção de vulnerabilidade online podem
afetar o bem-estar mental.

Já os impactos para pessoas jurídicas são apresentados como:


1- Perda financeira: devido a transações não autorizadas, roubo de
informações bancárias e pagamentos fradulentos.
2- Roubo de credenciais de acesso: criminosos que obtêm credenciais de
funcionários podem acessar sistemas internos, contas de e-mail
corporativo e outros recursos, comprometendo a segurança da empresa.
3- Danos à reputação e confiança do cliente: a descoberta de que uma
empresa foi vítima de phishing pode levar a danos significativos à

3
__________________________________________________________________________________
___
reputação. A perda de confiança dos clientes pode resultar em impactos
a longo prazo nos negócios e na fidelidade do cliente.
4- Despesas para recuperar os danos causados: após um ataque de phishing,
as empresas geralmente enfrentam despesas substanciais para
investigação forense, recuperação de dados, implementação de medidas
de segurança adicionais e educação em segurança para funcionários.
3- Falta de conscientização

Segundo O Terceiro Índice Global de Segurança na Computação da Microsoft


(MCSI, na sigla em inglês), revela que dos 10 mil usuários de internet ouvidos no
Brasil, 14% já foram vítimas de golpes de phishing, perdendo, em média, R$ 200
devido ao ataque5. A falta de conscientização da população que não possui ciência
deste tipo de crime, fazendo com que o índice aumente diariamente, sendo um desafio
significativo que contribui para a prevalência e eficácia desses ataques no país.
Várias razões contribuem para essa falta de conscientização, sendo estas a
educação limitada em segurança cibernética, alta taxa de conectividade, freqüente uso
de redes sociais, falta de denúncias e relatos, baixa percepção de risco e crescente
sofisticação dos ataques que sempre estão em grande evolução juntamente do
crescimento da sociedade.

Metodologia
Esta pesquisa adotou uma abordagem exploratória para compreender a
ausência de legislações específicas para o phishing no Brasil. O desenho da pesquisa
fundamentou-se em revisão bibliográfica, análise documental, análise das
problemáticas e avaliação das leis relacionadas a crimes cibernéticos no contexto
brasileiro.
A análise dos dados envolveu a categorização das leis existentes, examinando
seu foco e abordagem. É importante destacar que, devido à natureza da pesquisa, não
houve envolvimento direto com seres humanos, eliminando preocupações éticas
relacionadas à coleta de dados. A abordagem adotada buscou assegurar a transparência
e confiabilidade na interpretação dos dados coletados.
5
https://www.ufrb.edu.br/cotec/inicio/34-noticias/164-prejuizo-medio-de-brasileiro-vitima-de-phishing-e-de-r-
200-por-ataque

4
__________________________________________________________________________________
___
Em síntese, esta metodologia proporcionou uma estrutura sólida para explorar
a falta de legislação específica no Brasil. Os resultados desta pesquisa visam contribuir
para uma compreensão mais aprofundada do cenário atual e fornecer subsídios para
propostas de aprimoramento na legislação brasileira relacionada ao combate desta
tipologia de crime.

Resultados e discussão
Para combater a falta de conscientização e proteger a sociedade desta prática de
crime, é crucial implementar iniciativas abrangentes de educação em segurança
cibernética. Essas iniciativas de combate aos desafios culturais e sociais podem incluir
programas de conscientização, treinamento em ambiente corporativo, denúncias e
canais de suporte, criação de campanhas de mídia e publicidade para alertar a
população, engajamento sobre este fato criminoso em redes sociais, eventos
comunitários para conscientização da população que desconhece esta prática
criminosa, parcerias com instituições de ensino para integrar a educação em segurança
cibernética nos currículos desde a juventude, reforçar a legislação relacionada a crimes
cibernéticos, incluindo penalidades mais rigorosas para aqueles que realizam os
ataques.
A falta de legislações específicas focadas em phishing é uma lacuna
significativa nos esforços para combater efetivamente esse tipo de crime cibernético.
Embora o Brasil possua algumas leis que abordam crimes cibernéticos em geral, a
ausência de regulamentações específicas para o tema pode criar desafios na
responsabilização dos perpetradores e na proteção adequada das vítimas. A discussão
dos resultados se concentra nas implicações dessa lacuna legislativa. O phishing, uma
ameaça em constante evolução, exige uma resposta legal que possa acompanhar essa
dinâmica. Esta falta não apenas dificulta a responsabilização dos criminosos, mas
também compromete a confiança digital e a segurança online da sociedade brasileira.
A discussão destaca a importância de uma legislação focalizada que possa abordar as
nuances do phishing e fornecer uma base sólida para a prevenção e punição.
Em virtude disso, mesmo que não especializadas e centralizadas no tema a
legislação brasileira possui as seguintes leis:

5
__________________________________________________________________________________
___
 Lei nº 12.737/2012, artigo 154-A, invadir dispositivo informático alheio,
conectado ou não à rede de computadores, mediante violação indevida de
mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou
informações sem autorização expressa ou tácita do titular do dispositivo ou
instalar vulnerabilidades para obter vantagem ilícita, pena – detenção de 3
(três) meses a 1 (um) ano e multa.6

Todavia, em casos de obtenção de coisa de outrem, utiliza-se o decreto de


estelionato.
 Decreto Lei nº 2.848/1940, artigo 171, Obter, para si ou para outrem, vantagem
ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante
artifício, ardil, ou qualquer outro meio fraudulento: pena - reclusão, de quatro a
oito anos, e multa.7

Com base nos resultados obtidos, projetos futuros podem visar propor emendas
legislativas específicas para abordar lacunas identificadas. Além disso, a
conscientização sobre a importância de regulamentações específicas para o phishing
pode ser promovida por meio de colaborações com instituições educacionais,
organizações governamentais e setor privado. Esses esforços visam criar um ambiente
mais resiliente contra ameaças cibernéticas, fortalecendo a segurança digital no Brasil.
Em resumo, esta pesquisa não apenas identifica problemas no cenário
legislativo relacionado ao phishing no Brasil, mas também fornece insights valiosos
para futuras iniciativas e projetos que visam aprimorar a resposta legal e a
conscientização sobre essa ameaça em evolução constante.

Conclusão
A análise sobre a falta de legislações específicas no contexto brasileiro revela
não apenas lacunas legais, mas também destaca desafios significativos e impactos
substanciais na sociedade.
A ausência de regulamentações específicas surge como uma problemática
central. A complexidade e adaptação constante das táticas apresentam desafios para
6
https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm
7
https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra?codteor=1723447#:~:text=
%E2%80%9CEstelionato-,Art.,a%20oito%20anos%2C%20e%20multa.

6
__________________________________________________________________________________
___
uma legislação geral que pode não capturar efetivamente as nuances desse tipo
específico de crime cibernético. A falta de uma definição clara e específica contribui
para brechas legais, dificultando a responsabilização dos criminosos.
Essas problemáticas têm implicações diretas nos impactos da sociedade,
enfrentando riscos significativos, não apenas em termos de ameaças à segurança
digital, mas também devido às consequências sociais e econômicas.

Palavras-chave
Cibercrime; phishing; vítima; criminosos.

Referências Bibliográficas
INFORTREND, Compreendendo o phishing: riscos e impactos na era digital.
Disponível em: https://www.infortrend.com.br/post/o-que-e-phishing. Acesso em 25
de outubro de 2023.

URFB, Prejuízo médio de brasileiro vítima de phishing é de R$ 200 por ataque.


Disponível em: https://www.ufrb.edu.br/cotec/inicio/34-noticias/164-prejuizo-medio-
de-brasileiro-vitima-de-phishing-e-de-r-200-por-ataque. Acesso em 02 de novembro
de 2023.

BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação


criminal de delitos informáticos. Disponível em:
https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso
em: 30 de outubro de 2023.

BRASIL. Artigo 171 do Decreto Lei nº 2.848 de 07 de Dezembro de 1940. Dispõe


sobre a prática de estelionato. Disponível em:
https://www.jusbrasil.com.br/topicos/10617301/artigo-171-do-decreto-lei-n-2848-de-
07-de-dezembro-de-1940. Acesso em: 30 de outubro de 2023.

BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Dispõe sobre o tratamento de dados


pessoais nos meios digitais. Disponível em:
https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709compilado.htm.
Acesso em: 03 de novembro de 2023.

CONAB, Lei geral de proteção de dados pessoais, 16 de junho de 2021. Disponível


em: https://www.conab.gov.br/lei-geral-de-protecao-de-dados-pessoais. Acesso em 03
de novembro de 2023.

7
__________________________________________________________________________________
___

Você também pode gostar