Hackers Crime Informático

https://lookedtwonoticia.com.br/wp-content/uploads/2021/09/hooded-hacker-holding-laptop-while-typing-R57BJ2.jpg

Hackers Crime Informático

Origem: Wikipédia, a enciclopédia livre.

Crime digital, crime informático, crime cibernéticocibercrime (em inglêscybercrime), crime eletrônico (e-crime) são termos aplicáveis a toda a atividade criminosa em que se utiliza de um computador ou uma rede de computadores como instrumento ou base de ataque. De acordo com Kurbalija[1], o termo ciber permanece sendo utilizado basicamente ao lidarmos com segurança, mas deixou de ser preponderante, como na década de 1990. O prefixo “e-” continua sendo usado nos negócios (como em inglês, e-commerce). O termo crime digital tem sido mais utilizado e é adotado pelo Conselho Nacional de Justiça (CNJ) do Brasil[2].

Esse crime pode ser perpetrado de diversas maneiras, tais como disseminação de vírus que coletam e-mails para venda de mailing, distribuição de material pornográfico (em especial infantil), fraudes, violação de propriedade intelectual e direitos conexos ou mera invasão de sites para deixar mensagens difamatórias ou insultos dirigidos a instituições, empresas ou pessoas.

O termo “cibercrime” surgiu em Lyon, na França, depois da reunião de um subgrupo das nações do G8 que analisou e discutiu os crimes promovidos via aparelhos eletrônicos ou mediante a disseminação de informações pela internet. Isso aconteceu no final da década de 1990, período em que Internet se expandia pelos países da América do Norte. O subgrupo, chamado “Grupo de Lyon“, usou o termo para descrever, de forma muito extensa, todos os tipos de crime praticados na Internet ou nas novas redes de telecomunicações, que se tornavam cada vez mais acessíveis a um grande número de usuários.

Categorias

Podemos categorizar esse tipo de crime em três maneiras :

  • o computador sendo o alvo (ou seja, quando o computador de terceiros é atacado)
  • o computador sendo uma “arma” de ataque (ou seja, usar o computador para jogos ilegais ou fraude)
  • o computador como um acessório (ou seja, apenas para guardar informações roubadas ou ilegais)[3]

Segundo Guimarães e Furlaneto Neto, Crime Informático significa: “qualquer conduta ilegal, não ética, ou não autorizada que envolva o processamento automático de dados e/ou transmissão de dados”. Essa categoria de crime apresenta algumas características, dentre elas: transnacionalidade – pois não está restrita apenas a uma região do globo – universalidade – trata-se de um fenômeno de massa e não de elite – e ubiqüidade – ou seja, está presente nos setores privados e públicos.

O crime por computador pode acarretar danos tanto pessoais como empresariais. Os danos pessoais são obtidos no envio de mensagens com conteúdo pejorativo, falso ou pessoal em nome da pessoa, utilizando somente os dados dos e-mails, na movimentação de contas bancárias com o intuito de fazer transações, saques ou até mesmo pagamento de contas, na utilização de dados de cartão de crédito para fazer compras e na divulgação de fotos ou imagens com intenção de causar danos morais.

As empresas também sofrem com estas invasões nos seus dados e informações confidenciais. Os crimes ocasionam não somente danos financeiros, mas também danos empresariais, visto que as organizações têm que fazer novamente a manutenção das máquinas danificadas.

Podemos categorizar tais crimes em dois tipos básicos: crimes cometidos utilizando o computador como ferramenta para cometer a infração e aqueles que o crime é cometido contra o computador em si, o objeto é danificado ou prejudicado de alguma forma.

De um modo geral crimes informáticos podem ser definidos como toda a atividade criminal que envolva o uso da infra-estrutura tecnológica da informática, incluindo acesso ilegal (acesso não autorizado), interceptação ilegal (por meio de uso de técnicas de transmissão não públicas de dados de computador, para, de ou fora do sistema de computadores), obstrução de dados (danos a dados de computador, deteriorização dos dados, alteração ou supressão da dados de computador), interferência nos sistemas (interferência nos sistemas de computadores quanto a entrada de dados, transmissão, apagamentos, deteriorização, alteração ou supressão de dados de computador), uso indevido de equipamentos, falsificação de IPs e fraude eletrônica.[4]

Atualmente, é comum a mídia internacional utilizar o termo “guerra cibernética” para caracterizar uma série de ataques cibernéticos direcionados a um país. Richard Clarke, especialista em segurança do governo estadunidense, define a guerra cibernética como um conjunto de ações efetuadas por um Estado para penetrar nos ordenadores ou em redes de outro país, com a finalidade de causar prejuízo ou alteração. Por outro lado, Arquilla e Ronfeldt acreditam que a guerra cibernética refere-se ao ato de conduzir e preparar para conduzir operações militares de acordo com princípios relacionados à informação. Em outras palavras, significaria causar disrupção e talvez a própria destruição da informação e dos sistemas de comunicação. Por sua vez, Bruce Schneier, especialista em segurança cibernética, questiona todas as definições existentes de guerra cibernética. Ele afirma que muitas vezes a definição de guerra cibernética não está bem aplicada, pois, ainda não se sabe como é uma guerra no espaço cibernético, quando uma guerra cibernética inicia-se e tampouco se sabe como fica o espaço cibernético após o término da guerra. Para Schneier, tanto os políticos quanto os especialistas em segurança cibernética não estão de acordo quanto à definição adequada para a guerra cibernética. Muitas vezes as guerras mencionadas neste artigo são consideradas guerras retóricas  porque se observa que o conceito de guerra está aplicado em situações que na realidade não ocorrem no âmbito físico. Sem contar que todas as ações que já foram classificadas como guerras cibernéticas poderiam perfeitamente se encaixar em tipos penais já existentes na maioria dos ordenamentos jurídicos dos países democráticos. Além disso, Bruce opina que há uma dificuldade em definir a guerra cibernética porque a maioria das pessoas a confundem com tática de guerra. Ressalta ainda que a impossibilidade de identificar as atribuições dos ataques cibernéticos e de saber seus reais motivos enfraquece a classificação de tais acontecimentos como guerras.[5]

Segundo Sandroni, há um exagero por parte de alguns governos e da própria mídia em enfatizar a existência de guerras cibernéticas quando de fato são em sua maioria atos de espionagem. Este exagero é muito ruim para a democracia, pois, os governos acabam  por tentar controlar cada vez mais o espaço cibernético em nome da segurança nacional. E porventura, alguns países acabam por desrespeitar importantes valores democráticos tal como a privacidade. Para Bruce Scheneir, um ataque cibernético pode ser lançado por criminosos, grupos com motivações políticas, espiões de governos ou do setor privado, terroristas ou militares. As táticas também são variadas: roubo de dados, poisoning, manipulação de dados, ataques de negação de serviço, sabotagem etc. Sendo que as principais táticas são controlar os computadores da rede do adversário e monitorar o inimigo via eavesdropping. Bruce acaba por não definir um conceito de guerra cibernética, mas acredita no aumento de ataques cibernéticos financiados por Estados. Por fim, ressalta-se que a investigadora Gabriela Sandroni observa que a guerra cibernética se molda conforme as características do espaço cibernético, e tem como principal ator o Estado e se caracteriza por suas motivações políticas.[5]

Histórico

O aparecimento dos primeiros casos de crimes informáticos data da década de 1960, que nada mais eram que delitos onde o infrator manipulava, sabotava, espionava ou exercia uso abusivo de computadores e sistemas. A partir de 1980, houve um aumento das ações criminosas, que passaram a refletir em, por exemplo, manipulações de caixas bancários, abusos de telecomunicação, pirataria de programa e pornografia infantil.

Classificação

Segundo Guimarães e Furlaneto Neto, os crimes informáticos podem ser classificados em virtuais puros, mistos e comuns.

Crime virtual puro – compreende em qualquer conduta ilícita, a qual atenta o hardware e/ou software de um computador, ou seja, tanto a parte física quanto a parte virtual do microcomputador.

Crime virtual misto – seria o que utiliza a Internet para realizar a conduta ilícita, e o objetivo é diferente do citado anteriormente. Por exemplo, as transações ilegais de valores de contas correntes.

Crime virtual comum – é utilizar a Internet apenas como forma de instrumento para realizar um delito que enquadra no Código Penal, como, por exemplo, distribuição de conteúdo pornográfico infantil por diversos meios, como messengers, e-mail, torrent ou qualquer outra forma de compartilhamento de dados.

O criminoso informático é denominado cracker, e este pode ser classificado em dois tipos: interno e externo. Interno são aqueles indivíduos que acessam indevidamente informações sigilosas de um nível superior. Normalmente são funcionários da empresa ou servidores públicos. O externo é aquele que não tem acesso e utiliza um computador ou redes externas, ressaltando que não tem ligação à organização que ataca.

Segurança

O problema da segurança informática pode ser decomposto em vários aspectos distintos, sendo mais relevantes os seguintes:

Autenticação – é um dos aspectos fundamentais da segurança. Em muitos casos, antes de fazer sentido qualquer tipo de comunicação ou qualquer tipo de mecanismo para a garantia de outros aspectos de segurança, há que previamente garantir que as entidades intervenientes são quem afirmam ser. A autenticação é o processo através da qual é validada a entidade de um utilizador.

Confidencialidade – reúne as vertentes de segurança que limitam o acesso à informação apenas às entidades autorizadas (previamente autenticadas), sejam elas utilizadores humanos, máquinas ou processos.

Integridade – permite garantir que a informação a ser armazenada ou processada é autêntica, isto é, que não é corrompida.

Ainda tem o princípio da disponibilidade que os computadores e a rede tem que esta disponível a todos momentos não podendo cair em nível global, ou seja, a informação deve estar sempre disponível para os que dela necessitarem usar.

Crimes contra o computador

O computador pode sofrer diversos tipos de conseqüências, podendo vir a ser danificado parcialmente ou até mesmo totalmente.

Os crimes informáticos contra a máquina são aqueles que irão causar algum tipo de dano à máquina da vítima. Este, por sua vez, ocorre através de algum programa malicioso que é enviado via Internet, ou através dos infectores de Boot (dispositivo de inicialização do computador). São diversas formas de ataque que um computador pode sofrer, como os ataques através dos vírus, dos worms e pelo trojan.

Crimes através do computador

Uma das possíveis maneiras de se cometer um crime informático é utilizar-se de um computador para obter dados sobre o usuário da máquina. O computador é apenas o meio com o qual a pessoa pretende obter os dados, e uma das muitas maneiras de se obter tais dados é utilizando programas spywares. Esses programas, aparentemente inofensivos, tentam ir atrás de informações mais simples como sites em que o usuário navega até senhas que por ventura venham estar em algum arquivo do computador.

Um programa spyware pode vir acompanhado de Hijackers, ou seja, alterações nas páginas de web em que o usuário acessa. É o crime mais utilizado nos dias atuais, pois é através de alterações nas páginas, que estariam teoricamente seguras, que os hackers conseguem enganar os usuários mais desavisados e distraídos, que acabam fornecendo as informações desejadas. As invasões, além de poderem atacar o computador de um usuário, podem utilizá-lo como ponte de acesso para outras invasões maiores, protegendo assim os hackers, caso venham a serem descobertos. Uma grande curiosidade acerca dos crimes que vêm nos e-mails é a falsa ideia de que existem vírus de e-mail. Na verdade, a simples leitura da mensagem não acarreta nenhum mal; o que existe são e-mails contaminados por vírus e programas, enviados na forma de links (falsos) ou documentos anexos à mensagem, os quais são abertos pelo próprio usuário. Esses documentos anexos podem conter spywares, vírus e worms.

Os hackers podem roubar dados confidenciais de um computador altamente seguro apenas tocando nas vibrações de um ventilador do sistema de refrigeração.[6]

Cuidados com o e-mail

O exemplo mais clássico de uma tentativa de crime é são as mensagens de e-mail recebidas, seja na caixa pessoal ou da empresa, contendo um link que, ao ser clicado, pede autorização para instalar determinado programa. A partir daí, o programa absorve informações do usuário, tais como contas de e-mail, contatos, sites acessados, e as envia para uma pasta codificada, que, por sua vez, é enviada para um servidor e armazenada numa base de dados. É importante ressaltar que a arquitetura e os protocolos não foram estruturados para confirmar se o que foi enviado, a partir do computador, foi enviado através de um comando do usuário. Mensagens de Phishing parecem ser enviados por organizações legítimas como PayPal, UPS, uma agência do governo ou seu banco; entretanto, elas são em fato falsas mensagens. Os e-mails pedem de forma educada por atualizações, validação ou confirmação de informações da sua conta, sempre dizendo que houve algum problema. Você é então redirecionado a um site falso e enganado a apresentar informações sobre a sua conta, que podem resultar em roubos de identidade.

Especialistas orientam os utilizadores da internet a não abrir mensagens de e-mail que contenham arquivos anexos suspeitos (em formatos arquivo.exe, por exemplo), mesmo quando, aparentemente, tenham sido enviados por remetentes conhecidos. Também se deve desconfiar de mensagens contendo avisos “urgentes”, enviados por bancos ou órgãos governamentais, e orientando o usuário a clicar em um link (geralmente falso) para se livrar de um (geralmente falso) problema. Jamais se deve clicar em links enviados por essas mensagens. Mensagens contendo ofertas comerciais “imperdíveis”, que o usuário não tenha solicitado, ou “prêmios” mal explicados também devem ser simplesmente ignorados e apagados. Também é conveniente evitar o acesso a sites de conteúdo duvidoso, aos quais, algumas vezes, o usuário é conduzido involuntariamente. Finalmente, é essencial que o internauta disponha de um bom antivírus, sempre ativo e atualizado.

Intrusos ao sistema

Os intrusos dos sistemas actuam de duas formas distintas:

  • 1) os intrusos passivos procuram apenas ler ficheiros não autorizados
  • 2) os intrusos activos actuam de forma maliciosa, procurando efectuar alterações não autorizadas nos dados

A descoberta desses conteúdos está cada vez mais difícil devido ao uso de técnicas criptográficas, as quais permitem esconder a informação em textos ou outros documentos, enviando-os sem serem perceptíveis.

Hackers, Phreakers e Pirates

Existe uma camada de “cybercriminosos” que, pela sua longa e ativa permanência no meio, merecem um destaque especial. Estes “cybercriminosos” existiam mesmo antes de a Internet se popularizar da forma como fez nos últimos anos.

Assim, independentemente de partilharem o meio com muitos outros utilizadores “normais” (milhões e milhões, no caso da Internet), os h/p&p formam uma micro-sociedade que difere de todas as outras por ser mais invisível e resguardada. É esta invisibilidade que leva com que surjam definições para estes indivíduos.

Apesar do termo hacker ter sido usado desde os anos 50 para descrever programadores “free-lancer” e de tecnologia de ponta, essa conotação tem caído em desuso, dando lugar a uma outra que tem sido popularizada pelos media: hacker é aquele que obtém acesso não autorizado a um sistema de computadores.

No entanto, é frequente o uso da palavra hacker em qualquer tipo de crime relacionado com computadores.

O uso indiscriminado dos termos para referir as muitas e variadas formas não ortodoxas de uso de computadores tem sido contra a compreensão da extensão destas atividades. Podemos então dar as seguintes definições mais acuradas:

Hacker – Indivíduo associado especializado em obter acesso não autorizado em sistemas e redes de computadores;

Phreaker – Indivíduo associado especializado em obter informação não autorizada sobre o sistema telefónico;

Pirate – Indivíduo especializado em reunir e distribuir software protegido por copyright.

No Brasil

O cibercrime é uma prática constante no Brasil. Em 2002, o Brasil liderou o ranking mundial de cibercrime, segundo um levantamento da empresa britânica mi2g.[7] A empresa Ipsos Tambor, parceira da AVG, constatou em 2008 que o Brasil lidera o ranking de ataques a contas bancárias por hackers.[8] Só na área da pirataria de software, a indústria de programas para computador estimou o prejuízo em US$ 1,617 bilhão para 2007 no Brasil.[9] Além disso, uma pesquisa realizada pela Symantec (responsável pelo antivírus Norton) mostrou que no país, são registradas mais de 3 mil violações de segurança por dia, o que é superior à média mundial.[10] Relatório da Norton by Symantec apontou que 62 milhões de brasileiros foram vítimas de cibercrime em 2017 – o que representava 61% da população adulta conectada do país.[11]

Projeto de Lei

Contextualizado a essa realidade, o senador Eduardo Azeredo (PSDB-MG) elaborou, em 2003, um projeto de lei (PL) que pretende definir regras para controlar o uso da Internet. Regras como essas que tipificam a prática do cibercrime. O projeto nº 1503/03 foi aprovado como a Lei 10.740/03.

Em 2005, Azeredo relatou um outro projeto de lei. Desta vez, a proposta definia crimes de informática como: difusão de vírus, acesso não autorizado, “phishing” que para roubar senhas e outras informações de conta bancária e cartões de crédito, ataques à rede de computadores.

No ano de 2006, o PL, foi alterado por Azeredo, que transformou a penalização ao provedor. Para algumas pessoas, o projeto é demasiadamente exagerado pois fere a liberdade e o progresso do conhecimento na internet brasileira. O PL que apresenta propostas para combater os crimes de informática foi aprovado pela Comissão de Ciência e Tecnologia (CCT) do Senado no dia 12 de dezembro 2007.

A proposição altera o Decreto-Lei nº 2848, de 7 de dezembro de 1940 – Código Penal e a Lei nº 9296, de 24 de julho de 1996, que dispõe sobre os crimes cometidos na área de informática, e suas penalidades, dispondo que o acesso de terceiros, não autorizados pelos respectivos interessados, a informações privadas mantidas em redes de computadores, dependerá de prévia autorização judicial).

De acordo com o capítulo IV do projeto de lei, aceder, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, é considerado crime com pena de reclusão, de um a três anos, e multa.

Segundo as propostas de Eduardo Azeredo, são também definidas e consideradas como crime, outras práticas ligadas ao acesso à Web, tais como:

  • Obtenção, transferência ou fornecimento não autorizado de dado ou informação;
  • Divulgação ou utilização indevida de informações e dados pessoais;
  • Inserção ou difusão de código malicioso.

Crimes informáticos no Brasil

A atuação da polícia em crimes de computador requer investigação especializada e ação efetiva. Não existem no Brasil policiais preparados para combater esse tipo de crime, faltando visão, planejamento, preparo e treinamento.

Empresas em diversos pontos do País têm sido vítimas dos crimes de computadores, e o fato só não é mais grave, porque existe a “síndrome da má reputação”, que leva as empresas a assumirem os prejuízos, encobrindo os delitos, ao invés de ter uma propaganda negativa, e também porque o grupo de criminosos digitais ainda é pequeno.

Em uma pesquisa divulgada pela consultoria Mi2g Intelligence Unit, em dezembro de 2004, foi constatado que o Brasil é o sétimo de dez países que mais possuem hackers responsáveis pelas invasões de sites no mês de outubro de 2004. Além disso, o Brasil é considerado um dos países que tem mais hackers ativos no mundo, com 75% dos ataques às redes mundiais partindo do Brasil.

Os criminosos digitais brasileiros agem em campos diversos, como roubo de identidade, fraudes de cartão de crédito, violação de propriedade intelectual e protestos políticos.[12] 30% dos crimes de agressões digitais (assédio, mensagens sexuais indesejadas, cyberbullying e misoginia) registradas no Brasil envolvem parentes, amigos ou conhecidos das vítimas.[13]

De acordo com a empresa britânica de segurança da informação, a cópia de software e dados protegidos por direitos autorais e pirataria, bem como o vandalismo on-line, são alguns dos métodos ilícitos cada vez mais adotados por hackers brasileiros.

Outro recorde alcançado pelos piratas do Brasil foi o número de grupos de hackers na lista TOP 10, dos “dez mais ativos”. O Brasil ocupa todas as posições.

Com isso, eles conseguiram que o português se tornasse a língua oficial do movimento hacker na internet.

A proliferação de ferramentas gratuitas para ataques, as poucas leis para a prevenção dos crimes digitais e o crescente índice de grupos organizados para explorar oportunidades para o “cybercrime” são as principais causas apontadas pelo estudo para o aumento dessas ações na internet.

Poucos hackers brasileiros têm a mesma especialização em computadores como têm os europeus que vêm atacando desde os anos 90, que até mesmo chegaram a escrever seus próprios programas para garantir ataques bem sucedidos.

Desde 1995, a Polícia Civil de São Paulo orgulha-se de ter dado o primeiro passo em harmonia com a vanguarda internacional da investigação digital, ao ser a primeira instituição da América Latina a possuir página na Rede Internacional de Dados – Internet, com diversas informações sobre a atividade policial desenvolvida, orientações de auxílio ao cidadão, bem como campo para receber sugestões e denúncias, além de um arquivo com fotos digitalizadas dos criminosos mais procurados pela polícia, e fotos de crianças desaparecidas.

A Polícia Civil de São Paulo, através do DCS – Departamento de Comunicação Social, vem, há algum tempo, efetuando investigações de crimes por computadores com muito sucesso – apesar de não existir atribuição administrativa para tanto, existe apenas o embasamento jurídico do próprio Código de Processo Penal (art. 6º e incisos) – e decisões em inquéritos policiais, bem recebidos pelo Ministério Público e Juiz Corregedor da Capital.

Denúncias de crimes

As denúncias de crimes praticados pela Internet tem aumentado. Dados do Ministério Público Federal (MPF) apontam que entre 2007 e 2008 o número de procedimentos abertos na Procuradoria para investigar crimes cibernéticos subiu 318%. Em 2007, foram abertas 620 investigações, menos de um terço dos 1.975 procedimentos abertos somente no ano passado. De acordo com a assessoria de comunicação da entidade, três denúncias feitas em 2007 são investigadas pelo MPF de Bauru.

Em 11 de Fevereiro de 2009, Dia Mundial da Internet Segura, a SaferNet – entidade voltada ao combate aos crimes e violações aos Direitos Humanos na Internet – em parceria com o Departamento da Polícia Federal (DPF) e o MPV, divulgaram os indicadores anuais sobre as denúncias de delitos relacionados à rede mundial.

Os dados da Central Nacional de Denúncias de Crimes Cibernéticos mostram que em 2008 foram denunciadas 91.038 páginas da Internet, das quais 57.574 (63,2%) referentes ao crime de pornografia infantil. A variação em comparação com o período anterior é três vezes superior. O endereço eletrônico da SaferNet disponibiliza uma ferramenta que possibilita acompanhar e comparar a quantidade de denúncias sobre páginas consideradas criminosas.

Crime informático segundo os meios jurídicos

Crime informático é aquele que tutela o bem jurídico inviolabilidade dos dados informáticos.

Vianna (2003:13-26) classifica os crimes informáticos em:

  • Crimes informáticos impróprios: aqueles nos quais o computador é usado como instrumento para a execução do crime, mas não há ofensa ao bem jurídico inviolabilidade da informação automatizada (dados). Exemplos de crimes informáticos impróprios podem ser calúnia (art. 138 do CP Brasileiro), difamação (art. 139 do CP Brasileiro), injúria (art. 140 do CP Brasileiro), todos podendo ser cometidos, por exemplo, com o envio de um e-mail.
  • Crimes informáticos próprios: aqueles em que o bem jurídico protegido pela norma penal é a inviolabilidade das informações automatizadas (dados). Como exemplo desse crime temos a interceptação telemática ilegal, prevista no art. 10 da lei 9296/96 (Lei federal Brasileira).
  • Delitos informáticos mistos: são crimes complexos em que, além da proteção da inviolabilidade dos dados, a norma visa a tutelar bem jurídico de natureza diversa.
  • Crimes informáticos mediatos ou indiretos: é o delito-fim não informático que herdou esta característica do delito-meio informático realizado para possibilitar a sua consumação.

As leis no Brasil

17px Magnifying glass 01.svg Hackers Crime InformáticoVer também: Kriptacoin

O Brasil é um país onde não se tem uma legislação definida e que abrange, de forma objetiva e geral, os diversos tipos de crimes cibernéticos que ocorrem no dia-a-dia e que aparecem nos jornais, televisão, rádio e revistas. A mídia é a principal ferramenta de propagação desses acontecimentos e como conseqüência disso, o crescimento do comércio e mercado virtual fica prejudicado por não se existir uma grande segurança para os usuários contra esses crimes informáticos.

Na ausência de uma legislação específica, aquele que praticou algum crime informático deverá ser julgado dentro do próprio Código Penal, mantendo-se as devidas diferenças. Se, por exemplo, um determinado indivíduo danificou ou foi pego em flagrante danificando dados, dados estes que estavam salvos em CDs de sua empresa, o indivíduo deverá responder por ter infligido a Lei 163 do Código Penal, que é “destruir, inutilizar ou deteriorar coisa alheia: pena – detenção, de um a seis meses, ou multa”. Os crimes informáticos, mesmo sem uma lei específica, podem ser julgados pela Lei brasileira. Seguem abaixo os principais crimes, ressaltando de que são crimes contra o computador, portanto um bem, e que são previstos no Código Penal Brasileiro.

Pirataria – Copiar em CDs, DVDs ou qualquer base de dados sem prévia autorização do autor é entendido como pirataria de acordo com a Lei 9.610/98. De acordo com o Art. 87 da mesma lei, “o titular do direito patrimonial sobre uma base de dados terá o direito exclusivo, a respeito da forma de expressão da estrutura da referida base”. A mesma lei também não protege os criminosos que copiam sem prévia autorização programas de softwares. As penas podem variar de 2 meses a 4 anos, com aplicação ou não de multa, a depender se houve reprodução parcial ou total, venda e se foi oferecida ao público via cabo, fibra óptica.

Dano ao patrimônio – Previsto no art.163 do Código Penal. O dano pode ser simples ou qualificado, sendo considerado qualificado quando “o dano for contra o patrimônio da União, Estado, Município, empresa concessionária de serviços públicos ou sociedade de economia mista”. Observe que para qualificado o objeto do dano deverá ser União, Estado, Município, empresa concessionária de serviços públicos ou sociedade de economia mista, podendo ser aplicado, por exemplo, aqueles crimes de sabotagem dentro de repartições públicas. A mesma lógica é utilizada quando se trata de vírus, por ser considerada como tentativa (perante comprovação) de dano. A punição para dano simples é de detenção, de um a seis meses, ou multa. Já para dano qualificado, a pena prevista é detenção de seis meses a três anos e multa.

Sabotagem informática – A sabotagem, em termos econômicos e comerciais, será a invasão de determinado estabelecimento, visando prejudicar e/ou roubar dados. Segundo Milton Jordão, “consiste a sabotagem informática no acesso a sistemas informáticos visando a destruir, total ou parcialmente, o material lógico ali contido, podendo ser feita através de programas destrutivos ou vírus”. A Lei apenas prevê punição de 1 a 3 anos de prisão e multa, porém não inclui a sabotagem informática em seu texto.

Pornografia infantil – o art. 241 do Estatuto da Criança e do Adolescente proíbe “apresentar, produzir, vender, fornecer, divulgar ou publicar, por qualquer meio de comunicação, inclusive rede mundial de computadores ou internet, fotografias ou imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente”. A punição para quem infrinja este artigo do estatuto é de detenção de 2 a 6 anos e multa.

Apropriação indébita – O Código Penal faz menção apenas à apropriação indébita de bens materiais, tais como CPUmouse e monitor, ficando excluídos desses a apropriação de informações. Contudo, se a apropriação se deu através de cópia de software ou de informações que legalmente pertencem a uma instituição, podem-se aplicar punições por pirataria. A pena para apropriação indébita está prevista no artigo 168 sendo de reclusão de 3 a 6 anos e multa para quem praticar ato fraudulento em benefício próprio.

Estelionato – Neste tipo de crime, o Código Penal pode ser aplicado de acordo com o seu artigo 171, desde que o mesmo tenha sido consumado. Segundo Da Costa (1997), “consuma-se pelo alcance da vantagem ilícita, em prejuízo alheio. É também admissível, na forma tentada, na sua amplitude conceitual, porém é de ser buscado o meio utilizado pelo agente, vez que impunível o meio inidôneo”. A pena é de reclusão de 1 a 5 anos e multa.

Divulgação de segredo – O Código Penal nada cita caso o segredo seja revelado via computador, sendo tratado da mesma forma que divulgado por documento, por se tratar de uma forma de correspondência.

Invasão de dispositivo informático alheio – O tipo penal foi criado através da lei 12.737/2012, sancionada pela então presidenta Dilma, que atualizou o Código Penal Brasileiro. A nova legislação ficou conhecida como Lei Carolina Dieckmann, devido à polêmica envolvendo a divulgação não consensual de fotografias íntimas da atriz.

Divulgação de cena de estupro ou de cena de estupro de vulnerável, de cena de sexo ou de pornografia – crime introduzido ao Código Penal[14] através da lei 13.718/2018[15], sancionada pelo presidente do Supremo Tribunal Federal Dias Toffoli, na posição de Presidente da República em exercício.

Ver também

Referências

  1.  Kurbalija, Jovan (2016). Uma introdução à Governança da Internet(PDF). São Paulo: Comitê Gestor da Internet. p. 31
  2.  «Crimes digitais: o que são, como denunciar e quais leis tipificam como crime?»Portal CNJ. 22 de junho de 2018. Consultado em 22 de maio de 2021
  3.  «O que é cibercrime?». www.cybercitizenship.org
  4.  [1]
  5. ↑ Ir para:a b Sandroni, Araújo Gabriela (5 de novembro de 2013). «Prevenção de Guerras Cibernéticas». IV Simpósio de Pós-Graduação em Relações Internacionais do Programa “San Tiago Dantas” (UNESP, UNICAMP e PUC/SP). Consultado em 25 de abril de 2015
  6.  «Hackers can steal data via cooling fan vibrations» (em inglês). 25 de abril de 2020
  7.  «Folha Online – Informática – Brasil lidera ranking mundial de hackers e crimes virtuais – 19/11/2002». www1.folha.uol.com.br. Consultado em 4 de setembro de 2008
  8.  «Convergência Digital – Segurança – Brasil lidera ranking de ataques a contas bancárias por hackers». www.convergenciadigital.com.br. Consultado em 4 de setembro de 2008
  9.  «Indústria tem prejuízo de US$ 1,6 bi com pirataria de software no Brasil – RealizaNews – tecnologia». www.realizanews.com.br. Consultado em 4 de setembro de 2008
  10.  «3 mil pessoas sao vitimas de cibercrimes no brasil a cada-hora». www.tecmundo.com.br/
  11.  «6 a cada 10 brasileiros adultos são vítimas de cibercrimes em 2017 | Computerworld»Computerworld. 22 de janeiro de 2018
  12.  Puodzius, Cassius (2 de abril de 2018). «Contatos de e-mail na mira do cibercrime brasileiro – [PT-BR]»FireShell Security Team (em inglês)
  13.  TecMundo (7 de fevereiro de 2018). «Cibercrimes no Brasil, em boa parte, são cometidos por parentes e amigos»TecMundo – Descubra e aprenda tudo sobre tecnologia
  14.  «DECRETO-LEI No 2.848»www.planalto.gov.br. 7 de dezembro de 1940. Consultado em 20 de maio de 2021
  15.  «L13718»www.planalto.gov.br. Consultado em 20 de maio de 2021

Bibliografia

Cibercrime

Da Wikipédia, a enciclopédia livre

O crime cibernético é um crime que envolve um computador e uma rede . [1] [2] O computador pode ter sido usado na prática de um crime ou pode ser o alvo. [3] O crime cibernético pode prejudicar a segurança e a saúde financeira de alguém. [4]

Existem muitas questões de privacidade em torno do crime cibernético quando informações confidenciais são interceptadas ou divulgadas, legalmente ou de outra forma. Internacionalmente, atores governamentais e não governamentais se envolvem em crimes cibernéticos, incluindo espionagem , roubo financeiro e outros crimes transfronteiriços. Os crimes cibernéticos que cruzam fronteiras internacionais e envolvem as ações de pelo menos um estado-nação são às vezes chamados de guerra cibernética . Warren Buffet descreve o crime cibernético como o “problema número um da humanidade” [5] e “representa riscos reais para a humanidade”. [6]

Um relatório (patrocinado pela McAfee ) publicado em 2014 estimou que o dano anual à economia global foi de US $ 445 bilhões. [7] Um relatório de 2016 da Cybersecurity ventures previu que os danos globais incorridos como resultado do crime cibernético custariam até US $ 6 trilhões anuais até 2021 e US $ 10,5 trilhões anuais até 2025. [8]

Aproximadamente US $ 1,5 bilhão foi perdido em 2012 para fraude online de cartão de crédito e débito nos Estados Unidos. [9] Em 2018, um estudo do Centro de Estudos Estratégicos e Internacionais (CSIS), em parceria com a McAfee , concluiu que quase um por cento do PIB global, cerca de US $ 600 bilhões, é perdido para o crime cibernético a cada ano. [10] O relatório de Risco Global do Fórum Econômico Mundial 2020 confirmou que os órgãos de crimes cibernéticos organizados estão unindo forças para perpetrar atividades criminosas online, enquanto estimam a probabilidade de sua detecção e processo ser inferior a 1 por cento nos EUA. [11]

Classificações editar ]

Com a redução do crime tradicional, as comunidades globais continuam a testemunhar um crescimento esporádico do crime cibernético. [12] O crime informático abrange uma ampla gama de atividades. [13]

Crimes de fraude financeiros editar ]

Fraude de computador é qualquer deturpação desonesta de um fato com a intenção de permitir que outra pessoa faça ou se abstenha de fazer algo que cause prejuízo. Neste contexto, a fraude resultará na obtenção de um benefício por:

  • Alterando de forma não autorizada. Isso requer pouco conhecimento técnico e é uma forma comum de roubo por funcionários alterando os dados antes de inserir ou inserir dados falsos, ou inserindo instruções não autorizadas ou usando processos não autorizados;
  • Alterar, destruir, suprimir ou roubar resultados, geralmente para ocultar transações não autorizadas. Isso é difícil de detectar;
  • Alterar ou excluir dados armazenados; [14]

Outras formas de fraude pode ser facilitada usando sistemas de computadores, incluindo fraude bancária , cardação , roubo de identidade , extorsão e roubo de informações classificadas . Esses tipos de crime geralmente resultam na perda de informações privadas ou monetárias.

Ciberterrorismo editar ]

Funcionários do governo e especialistas em segurança de tecnologia da informação documentaram um aumento significativo em problemas de Internet e varreduras de servidor desde o início de 2001. Há uma preocupação crescente entre agências governamentais como o Federal Bureau of Investigations (FBI) e a Central Intelligence Agency (CIA) de que tais as invasões são parte de um esforço organizado por serviços de inteligência estrangeira ciberterroristas ou outros grupos para mapear brechas de segurança em sistemas críticos. [15] Um ciberterrorista é alguém que intimida ou coage um governo ou uma organização para promover seus objetivos políticos ou sociais, lançando um ataque baseado em computador contra computadores, redes ou as informações armazenadas neles.

O ciberterrorismo, em geral, pode ser definido como um ato de terrorismo cometido por meio do uso do ciberespaço ou de recursos de computador (Parker 1983). Assim, uma simples peça de propaganda na Internet de que haverá ataques a bomba durante as férias pode ser considerada ciberterrorismo. Existem também atividades de hacking dirigidas a indivíduos, famílias, organizadas por grupos dentro de redes, tendendo a causar medo entre as pessoas, demonstrar poder, coletar informações relevantes para arruinar a vida das pessoas, roubos, chantagens , etc. [16]

Cyberextortion editar ]

A ciberextorção ocorre quando um site, servidor de e-mail ou sistema de computador é submetido ou ameaçado com negação de serviço repetida ou outros ataques de hackers mal-intencionados. Esses hackers exigem dinheiro em troca da promessa de interromper os ataques e de oferecer “proteção”. De acordo com o Federal Bureau of Investigation , os extorsionários do cibercrime estão cada vez mais atacando sites e redes corporativas, prejudicando sua capacidade de operar e exigindo pagamentos para restaurar seus serviços. Mais de 20 casos são relatados a cada mês ao FBI e muitos não são relatados, a fim de manter o nome da vítima fora do domínio público. Os perpetradores geralmente usam um ataque de negação de serviço distribuído . [17] No entanto, existem outras técnicas de ciberextorção, comoextorsão doxing e caça furtiva de insetos .

Um exemplo de ciberextorção foi o ataque à Sony Pictures em 2014 . [18]

Ransomware é um tipo de extorsão cibernética em que um malware é usado para restringir o acesso a arquivos, às vezes ameaçando o apagamento permanente de dados, a menos que um resgate seja pago. O relatório do Boletim de Segurança Kapersky Lab 2016 estima que uma empresa é vítima de Ransomware a cada 40 minutos. [19] e previsto para atacar uma empresa a cada 11 minutos em 2021. Com o Ransomware permanecendo um dos crimes cibernéticos de mais rápido crescimento no mundo, os danos globais do Ransomware devem custar até $ 20 bilhões em 2021. [20]

Tráfico de sexo cibernético editar ]

O tráfico de cibersexo é o transporte de vítimas e, em seguida, a transmissão ao vivo de atos sexuais coagidos e / ou estupro pela webcam. [21] [22] [23] [24] As vítimas são sequestradas, ameaçadas ou enganadas e transferidas para ‘antros de sexo virtual’. [25] [26] [27] As tocas podem estar em qualquer local onde os traficantes de cibersexo tenham um computador, tablet ou telefone com conexão à internet . [23] Os perpetradores usam redes de mídia social , videoconferências , páginas de namoro, salas de bate-papo online, aplicativos, sites obscuros , [28] e outras plataformas.[29] Eles usam sistemas de pagamento online [28] [30] [31] e criptomoedas para esconder suas identidades. [32] Milhões de relatórios de sua ocorrência são enviados às autoridades anualmente. [33] Nova legislação e procedimentos policiais são necessários para combater este tipo de crime cibernético. [34]

Um exemplo de tráfico de cibersexo é o caso da enésima sala de 2018–2020 na Coreia do Sul . [35]

Ciberguerra editar ]

Departamento de Defesa dos Estados Unidos observa que o ciberespaço emergiu como uma preocupação de nível nacional por meio de vários eventos recentes de importância geoestratégica. Entre eles, está o ataque à infraestrutura da Estônia em 2007, supostamente por hackers russos. Em agosto de 2008, a Rússia supostamente realizou novamente ataques cibernéticos, desta vez em uma campanha cinética e não cinética coordenada e sincronizada contra o país da Geórgia . Temendo que tais ataques possam se tornar a norma em guerras futuras entre os Estados-nação, o conceito de operações ciberespaciais tem impacto e será adaptado por comandantes militares em guerra no futuro. [36]

Computador como um alvo editar ]

Esses crimes são cometidos por um grupo selecionado de criminosos. Ao contrário dos crimes que usam o computador como ferramenta, esses crimes exigem o conhecimento técnico dos perpetradores. Assim, conforme a tecnologia evolui, o mesmo ocorre com a natureza do crime. Esses crimes são relativamente novos, existindo há apenas tanto tempo quanto os computadores – o que explica o quanto a sociedade e o mundo, em geral, estão despreparados para o combate a esses crimes. São inúmeros os crimes dessa natureza cometidos diariamente na internet. Raramente é cometido por solitários; em vez disso, envolve grandes grupos sindicais.

Os crimes que visam principalmente redes de computadores incluem:

Computador como uma ferramenta editar ]

Quando o indivíduo é o principal alvo do crime cibernético, o computador pode ser considerado a ferramenta e não o alvo. Esses crimes geralmente envolvem menos perícia técnica. As fraquezas humanas são geralmente exploradas. O dano causado é em grande parte psicológico e intangível, tornando a ação legal contra as variantes mais difícil. Esses são os crimes que existem há séculos no mundo offline. Golpes , furtos e coisas do gênero já existiam antes mesmo do desenvolvimento de equipamentos de alta tecnologia. O mesmo criminoso simplesmente recebeu uma ferramenta que aumenta seu número potencial de vítimas e torna ainda mais difícil rastreá-las e apreendê-las. [37]

Os crimes que usam redes de computadores ou dispositivos para promover outros fins incluem:

O envio não solicitado de e-mail em massa para fins comerciais ( spam ) é ilegal em algumas jurisdições .

O phishing é propagado principalmente por e-mail. Os emails de phishing podem conter links para outros sites afetados por malware. [38] Ou podem conter links para falsos bancos online ou outros sites usados ​​para roubar informações de contas privadas.

Conteúdo obsceno ou ofensivo editar ]

O conteúdo de sites e outras comunicações eletrônicas pode ser desagradável, obsceno ou ofensivo por uma variedade de razões. Em alguns casos, essas comunicações podem ser ilegais.

A extensão em que essas comunicações são ilegais varia muito entre os países e mesmo dentro das nações. É uma área sensível na qual os tribunais podem se envolver na arbitragem entre grupos com fortes crenças.

Uma área da pornografia na Internet que tem sido alvo dos maiores esforços de redução é a pornografia infantil , que é ilegal na maioria das jurisdições do mundo. Debarati Halder e K. Jaishankar definem ainda mais o crime cibernético da perspectiva de gênero e definem ‘crime cibernético contra mulheres’ como “Crimes dirigidos contra mulheres com o objetivo de prejudicar intencionalmente a vítima psicológica e fisicamente, usando redes de telecomunicações modernas, como internet e telefones celulares” . [39]

Assédio onlineeditar ]

Considerando que o conteúdo pode ser ofensivo de uma forma não específica, o assédio direciona obscenidades e comentários depreciativos a indivíduos específicos, com foco, por exemplo, em gênero, raça , religião, nacionalidade, orientação sexual.

Há casos em que cometer um crime usando um computador pode levar a uma pena maior. Por exemplo, no caso de Estados Unidos v. Neil Scott Kramer , o réu recebeu uma sentença ampliada de acordo com o Manual de Diretrizes de Sentenças dos EUA §2G1.3 (b) (3) pelo uso de um telefone celularpara “persuadir, induzir, atrair, coagir ou facilitar a viagem do menor a se envolver em conduta sexual proibida.” Kramer apelou da sentença alegando que não havia provas suficientes para condená-lo sob esta lei porque sua acusação incluía persuadir por meio de um dispositivo de computador e seu telefone celular tecnicamente não é um computador. Embora Kramer tenha tentado argumentar este ponto, o US Sentencing Guidelines Manual declara que o termo ‘computador’ “significa um dispositivo eletrônico, magnético, óptico, eletroquímico ou outro dispositivo de processamento de dados de alta velocidade que executa funções lógicas, aritméticas ou de armazenamento e inclui qualquer instalação de armazenamento de dados ou instalação de comunicação diretamente relacionada ou operando em conjunto com tal dispositivo. ”

Só nos Estados Unidos, Missouri e mais de 40 outros estados aprovaram leis e regulamentos que consideram o assédio online extremo como um ato criminoso. Esses atos podem ser punidos em escala federal, como o Código dos EUA 18, Seção 2261A, que afirma que o uso de computadores para ameaçar ou assediar pode levar a uma sentença de até 20 anos, dependendo da ação tomada. [40]

Vários países fora dos Estados Unidos também criaram leis para combater o assédio online. Na China, um país que apóia mais de 20% dos usuários da Internet em todo o mundo, o Escritório de Assuntos Legislativos do Conselho de Estado aprovou uma lei rígida contra o bullying de jovens por meio de um projeto de lei em resposta ao Mecanismo de Busca da Carne Humana . [41] [42] O Reino Unido aprovou o Malicious Communications Act , entre outros atos de 1997 a 2013, que declarou que o envio de mensagens ou cartas eletronicamente que o governo considerou “indecente ou grosseiramente ofensivo” e / ou linguagem destinada a causar “sofrimento e ansiedade “podem levar a uma pena de prisão de seis meses e a uma multa potencialmente elevada. [43] [44]  A Austrália, embora não tenha abordado diretamente a questão do assédio, agrupou a maioria do assédio online sob a Lei do Código Criminal de 1995. Usar a telecomunicação para enviar ameaças ou assediar e causar ofensa foi uma violação direta desse ato. [45]

Embora a liberdade de expressão seja protegida por lei na maioria das sociedades democráticas (nos Estados Unidos, isso é feito pela Primeira Emenda ), ela não inclui todos os tipos de expressão. Na verdade, o discurso / texto falado ou escrito de “ameaça real” é criminalizado devido à “intenção de ferir ou intimidar”. Isso também se aplica a ameaças online ou de qualquer tipo relacionadas à rede em texto escrito ou fala.

O cyberbullying aumentou drasticamente com a popularidade crescente das redes sociais online. Em janeiro de 2020, 44% dos usuários adultos da Internet nos Estados Unidos “sofreram assédio on-line pessoalmente”. [46] Crianças que sofrem assédio online lidam com efeitos colaterais negativos e, às vezes, fatais. Em 2021, relatórios mostraram 41% das crianças desenvolvendo ansiedade social, 37% das crianças desenvolvendo depressão e 26% das crianças tendo pensamentos suicidas. [47]

Os Emirados Árabes Unidos foram citados em um escândalo de espionagem em que a nação do Golfo, juntamente com outros governos repressivos, comprou o spyware móvel Pegasus do Grupo NSO para vigilância em massa. Ativistas e jornalistas proeminentes foram visados ​​como parte da campanha, incluindo Ahmed Mansoor , Princesa Latifa , Princesa Haya e outros. Ghada Oueiss foi uma das muitas jornalistas e ativistas de destaque que se tornou alvo de assédio online. Oueiss entrou com uma ação contra o governante dos Emirados Árabes Unidos, Mohamed bin Zayed Al Nahyanjunto com outros réus, acusando-os de compartilhar suas fotos online. Os réus, incluindo o governante dos Emirados Árabes Unidos, entraram com moções para encerrar o caso do ataque de hack e vazamento. [48]

Tráfico de droga editar ]

Os mercados Darknet são usados ​​para comprar e vender drogas recreativas online. Alguns traficantes de drogas usam ferramentas de mensagens criptografadas para se comunicar com mulas de drogas. O site dark da Silk Road era um importante mercado online para drogas antes de ser fechado pela aplicação da lei (então reaberto sob nova administração e, em seguida, fechado pela aplicação da lei novamente). Depois que o Silk Road 2.0 caiu, surgiu o Silk Road 3 Reloaded. No entanto, era apenas um mercado mais antigo chamado Diabolus Market , que usava o nome para obter mais exposição do sucesso anterior da marca. [49]

Os mercados Darknet tiveram um aumento de tráfego nos últimos anos por muitos motivos. Um dos maiores contribuidores sendo o anonimato e a segurança que acompanha o uso dos mercados. [50]Existem inúmeras maneiras de você perder todo o seu dinheiro investido e ser pego ao usar os mercados Darknet. Tanto fornecedores quanto clientes fazem de tudo para manter suas identidades em segredo enquanto estão online. Ferramentas comumente usadas são redes virtuais privadas, Tails e Tor para ajudar a esconder o rastro deixado para os investigadores. Os mercados Darknet fazem com que o usuário se sinta seguro, pois pode obter o que deseja no conforto de sua casa. As pessoas podem facilmente obter acesso a um navegador Tor com o navegador DuckDuckGo, que permite ao usuário explorar muito mais profundamente do que outros navegadores, como o Google Chrome. No entanto, obter acesso a um mercado ilícito não é tão simples quanto digitá-lo no mecanismo de pesquisa, como faria no Google. Os mercados Darknet têm links especiais que mudam todos os dias terminando em .onion, ao contrário do típico .com, .net. e extensões de domínio .org. Para aumentar a privacidade, a maior moeda nesses mercados é o Bitcoin. Bitcoin permite que transações sejam confirmadas entre pessoas trocando endereços de carteira e nunca tendo que saber nada sobre a pessoa para quem você está enviando dinheiro.[51]

Um dos maiores problemas que os usuários enfrentam ao usar os mercados são os vendedores ou os golpes de saída do próprio mercado. [52] Isso ocorre quando geralmente um fornecedor com uma classificação alta age como se ainda estivesse vendendo no mercado e faz com que os usuários enviem dinheiro a eles. [53] O vendedor fechará sua conta depois de receber dinheiro de vários compradores e nunca enviará o que comprou. Todos os fornecedores envolvidos em atividades ilegais têm poucas chances de não sair da fraude quando não querem mais ser fornecedores. Em 2019, um mercado inteiro chamado Wall Street Market supostamente saiu do esquema fraudado, roubando 30 milhões de dólares de carteiras de fornecedores e compradores em bitcoin. citação necessária ]

Os agentes federais têm feito uma grande repressão nesses mercados. Em julho de 2017, agentes federais apreenderam um dos maiores mercados comumente chamado de Alphabay. [54] Normalmente os investigadores se passarão por um comprador e solicitarão pacotes de fornecedores de darknet na esperança de que eles tenham deixado um rastro que possam seguir. Uma investigação teve um investigador fingindo ser um vendedor de armas de fogo e por seis meses as pessoas compraram deles e forneceram endereços residenciais. [55] Eles conseguiram fazer mais de uma dúzia de prisões durante esta investigação de seis meses. [55] Outra das maiores repressões da aplicação da lei são os vendedores que vendem fentanil e opiáceos. Com milhares de mortes a cada ano devido ao consumo excessivo de drogas, era muito tempo que as autoridades policiais reprimissem esses mercados. [56]Muitos vendedores não percebem os custos extras que acompanham a venda de drogas online. Normalmente, eles são acusados ​​de lavagem de dinheiro e de quando as drogas são enviadas pelo correio além de ser um distribuidor de drogas. [57] Cada estado tem suas leis e regulamentos sobre drogas, portanto, os vendedores enfrentam várias cobranças de diferentes estados. Em 2019, um vendedor foi condenado a 10 anos de prisão após vender cocaína e metanfetamina sob o nome JetSetLife. [58] Embora muitos investigadores passem muito tempo rastreando pessoas no decorrer de um ano, apenas 65 suspeitos foram identificados que compraram e venderam produtos ilegais em alguns dos maiores mercados. [59] Isso é comparado às milhares de transações que ocorrem diariamente nesses mercados.

  • Um dos crimes de informática bancários de maior perfil ocorreu durante um curso de três anos, começando em 1970. O caixa-chefe da filial da Park Avenue do Union Dime Savings Bank de Nova York desviou mais de US $ 1,5 milhão de centenas de contas. [60]
  • Um grupo de hackers chamado MOD (Masters of Deception), supostamente roubou senhas e dados técnicos da Pacific Bell , Nynex e outras empresas de telefonia, bem como de várias grandes agências de crédito e duas grandes universidades. Os danos causados ​​foram extensos, uma empresa, a Southwestern Bell, sofreu perdas de $ 370.000 sozinha. [60]
  • Em 1983, um estudante de 19 anos da UCLA usou seu PC para invadir um sistema de comunicações internacionais do Departamento de Defesa. [60]
  • Entre 1995 e 1998, o pagamento por satélite da Newscorp para visualizar o serviço criptografado da SKY-TV foi hackeado várias vezes durante uma corrida armamentista tecnológica em andamento entre um grupo de hackers pan-europeu e a Newscorp. A motivação original dos hackers era assistir às reprises de Star Trek na Alemanha; que era algo que a Newscorp não tinha direitos autorais para permitir. [61]
  • Em 26 de março de 1999, o worm Melissa infectou um documento no computador de uma vítima e, em seguida, enviou automaticamente esse documento e uma cópia do vírus se espalhou por e-mail para outras pessoas.
  • Em fevereiro de 2000, um indivíduo que usava o pseudônimo de MafiaBoy iniciou uma série de ataques de negação de serviço contra sites de alto perfil, incluindo o Yahoo! Dell, Inc. , E * TRADE , eBay e CNN . Cerca de 50 computadores da Universidade de Stanford , e também computadores da Universidade da Califórnia em Santa Bárbara, estavam entre os computadores zumbis enviando pings em ataques DDoS . Em 3 de agosto de 2000, os promotores federais canadenses acusaram MafiaBoy de 54 acusações de acesso ilegal a computadores, além de um total de dez acusações de invasão de dados por seus ataques.
  • O worm Stuxnet corrompeu microprocessadores SCADA, particularmente dos tipos usados ​​em controladores de centrífuga Siemens .
  • The Flame (malware) que visava principalmente as autoridades iranianas na tentativa de obter informações confidenciais. [62]
  • Russian Business Network (RBN) foi registrada como um site da Internet em 2006. Inicialmente, grande parte de sua atividade era legítima. Mas, aparentemente, os fundadores logo descobriram que era mais lucrativo hospedar atividades ilegítimas e começaram a contratar seus serviços para criminosos. O RBN foi descrito pela VeriSign como “o pior dos ruins”. [63] Oferece serviços de hospedagem na web e acesso à internet para todos os tipos de atividades criminosas e questionáveis, com atividades individuais ganhando até $ 150 milhões em um ano. Ela se especializou em e, em alguns casos, monopolizou o roubo de identidade pessoal para revenda. É o originador do MPack e um suposto operador do agora extinto botnet Storm.
  • Em 2 de março de 2010, investigadores espanhóis prenderam 3 homens suspeitos de infectar mais de 13 milhões de computadores em todo o mundo. O “botnet” de computadores infectados incluía PCs dentro de mais da metade das empresas da Fortune 1000 e mais de 40 grandes bancos, de acordo com os investigadores. [64]
  • Em agosto de 2010, a investigação internacional Operação Delego , operando sob a égide do Departamento de Segurança Interna , fechou a rede internacional de pedofilia Dreamboard. O site tinha aproximadamente 600 membros e pode ter distribuído até 123 terabytes de pornografia infantil (aproximadamente o equivalente a 16.000 DVDs). Até o momento, este é o maior processo nos Estados Unidos contra uma rede internacional de pornografia infantil ; 52 prisões foram feitas em todo o mundo. [65]
  • Em janeiro de 2012, a Zappos.com sofreu uma violação de segurança depois que até 24 milhões de números de cartão de crédito, informações pessoais, endereços de cobrança e remessa de clientes foram comprometidos. [66]
  • Em junho de 2012, o LinkedIn e a eHarmony foram atacados, comprometendo 65 milhões de hashes de senha . 30.000 senhas foram quebradas e 1,5 milhão de senhas da EHarmony foram postadas online. [67]
  • Dezembro de 2012 O site do Wells Fargo sofreu um ataque de negação de serviço. Possivelmente comprometendo 70 milhões de clientes e 8,5 milhões de visualizadores ativos. Outros bancos considerados comprometidos: Bank of America , JP Morgan U.S. Bank e PNC Financial Services . [68]
  • Em 23 de abril de 2013, a conta do Twitter da Associated Press foi hackeada – o hacker postou um tweet fictício sobre ataques fictícios na Casa Branca que, segundo eles, deixou o presidente Obama ferido. [69] Este tweet hoax resultou em uma breve queda de 130 pontos do Dow Jones Industrial Average , remoção de $ 136 bilhões do índice S&P 500 , [70] e a suspensão temporária da conta do Twitter da AP. O Dow Jones mais tarde restaurou seus ganhos de sessão.
  • Em maio de 2017, 74 países registraram um crime cibernético de ransomware , denominado ” WannaCry ” [71]
  • O acesso ilícito a sensores de câmera, sensores de microfone, contatos da agenda telefônica, todos os aplicativos habilitados para internet e metadados de telefones celulares com Android e IOS foram disponibilizados por spyware israelense, em operação em pelo menos 46 estados-nação ao redor do mundo. Jornalistas, membros da realeza e funcionários do governo estavam entre os alvos. [72] [73] [74] Acusações anteriores de casos de empresas israelenses de armas se intrometendo na telefonia internacional [75] e smartphones [76] foram eclipsadas no caso relatado em 2018 .
  • Em dezembro de 2019, a inteligência dos Estados Unidos e uma investigação do The New York Times revelaram que o aplicativo de mensagens dos Emirados Árabes Unidos , o ToTok , é uma ferramenta de espionagem . A pesquisa revelou que o governo dos Emirados tentou rastrear todas as conversas, movimentos, relacionamentos, compromissos, sons e imagens de quem instala o aplicativo em seus celulares. [77]

Criminalidade informática combate editar ]

É difícil encontrar e combater os autores do crime cibernético devido ao uso que fazem da Internet para apoiar ataques transfronteiriços. Não apenas a Internet permite que pessoas sejam alvejadas de vários locais, mas a escala do dano causado pode ser ampliada. Os cibercriminosos podem ter como alvo mais de uma pessoa ao mesmo tempo. A disponibilidade de espaços virtuais [78] para os setores público e privado permitiu que o cibercrime se tornasse uma ocorrência diária. [79] Em 2018, o Internet Crime Complaint Center recebeu 351.937 reclamações de crimes cibernéticos, que resultaram em perdas de US $ 2,7 bilhões. [80]

Investigação editar ]

Um computador pode ser uma fonte de evidência (consulte análise forense digital ). Mesmo quando um computador não é usado diretamente para fins criminais, ele pode conter registros de valor para os investigadores criminais na forma de um arquivo de registro . Na maioria dos países [81], os Provedores de Serviços de Internet são obrigados, por lei, a manter seus arquivos de registro por um período de tempo predeterminado. Por exemplo; uma Diretiva de Retenção de Dados em toda a Europa (aplicável a todos os estados membros da UE ) declara que todo o tráfego de e-mail deve ser retido por no mínimo 12 meses.

Existem muitas maneiras de ocorrer o crime cibernético, e as investigações tendem a começar com um rastreamento de endereço IP ; no entanto, isso não é necessariamente uma base factual sobre a qual os detetives podem resolver um caso. Diferentes tipos de crime de alta tecnologia também podem incluir elementos de crime de baixa tecnologia e vice-versa, tornando os investigadores de crimes cibernéticos uma parte indispensável da aplicação da lei moderna. Os métodos de trabalho dos detetives de crimes cibernéticos são dinâmicos e estão em constante aperfeiçoamento, seja em unidades policiais fechadas ou em estruturas de cooperação internacional. [82]

220px Tommy Tuberville touring the National Computer Forensic Institute in 2021 Hackers Crime Informático

Senador Tommy Tuberville visitando o National Computer Forensic Institute em Hoover, Alabama, em 2021.

Nos Estados Unidos, o Federal Bureau of Investigation (FBI) [83] e o Departamento de Segurança Interna (DHS) [84] são agências governamentais que combatem o crime cibernético. O FBI treinou agentes e analistas em crimes cibernéticos em seus escritórios de campo e sedes. [83] Sob o DHS, o Serviço Secretotem uma seção de inteligência cibernética que trabalha para combater crimes cibernéticos financeiros. Eles usam sua inteligência para se proteger contra o cibercrime internacional. Seus esforços trabalham para proteger instituições, como bancos, de intrusões e violações de informações. Com sede no Alabama, o Serviço Secreto e o Escritório de Promotoria do Alabama trabalham juntos para treinar profissionais na aplicação da lei por meio da criação do National Computer Forensic Institute. [84] [85] [86] Este instituto trabalha para fornecer “aos membros estaduais e locais da comunidade de aplicação da lei treinamento em resposta a incidentes cibernéticos, investigação e exame forense em resposta a incidentes cibernéticos, investigação e exame forense.” [86]

Devido ao uso comum de criptografia e outras técnicas para ocultar sua identidade e localização por cibercriminosos, pode ser difícil rastrear um criminoso depois que o crime é cometido, portanto, medidas de prevenção são cruciais. [79] [87]

Prevenção editar ]

O Departamento de Segurança Interna também instituiu o Programa de Diagnóstico Contínuo e Mitigação (CDM). O Programa de MDL monitora e protege as redes governamentais rastreando e priorizando os riscos da rede e informando o pessoal do sistema para que possam agir. [88] Em uma tentativa de capturar invasões antes que o dano seja feito, o DHS criou os Serviços de Segurança Cibernética Aprimorada (ECS) para proteger os setores público e privado nos Estados Unidos. A Agência de Segurança Cibernética e de Infraestrutura aprova parceiros privados que fornecem serviços de detecção e prevenção de intrusão por meio do ECS Um exemplo de um desses serviços oferecidos é o sumidouro de DNS . [88]

Legislação editar ]

Devido às leis facilmente exploráveis, os cibercriminosos usam os países em desenvolvimento para escapar da detecção e do processo judicial. Em países em desenvolvimento, como as Filipinas , as leis contra o crime cibernético são fracas ou, às vezes, inexistentes. Essas leis fracas permitem que os cibercriminosos ataquem nas fronteiras internacionais e permaneçam sem serem detectados. Mesmo quando identificados, esses criminosos evitam ser punidos ou extraditados para um país, como os Estados Unidos , que desenvolveu leis que permitem processos. Embora seja difícil em alguns casos, agências, como o FBI, usaram engano e subterfúgio para capturar criminosos. Por exemplo, dois hackers russos estavam fugindo do FBI há algum tempo. O FBI criou uma falsa empresa de computação com sede em Seattle, Washington. Eles começaram a atrair os dois russos para os Estados Unidos, oferecendo-lhes trabalho nesta empresa. Após a conclusão da entrevista, os suspeitos foram presos do lado de fora do prédio. Truques inteligentes como esse às vezes são uma parte necessária para capturar cibercriminosos quando a legislação deficiente torna impossível de outra forma. [89]

O então presidente Barack Obama foi lançado em uma ordem executiva em abril de 2015 para combater o crime cibernético. A ordem executiva permite que os Estados Unidos congelem os ativos de cibercriminosos condenados e bloqueiem suas atividades econômicas dentro dos Estados Unidos. Esta é uma das primeiras legislações sólidas que combatem o crime cibernético dessa forma. [90]

A União Europeia adotou a diretiva 2013/40 / UE. Todos os crimes da directiva, e outras definições e instituições processuais também estão no Conselho da Europa ‘s Convenção sobre o Cibercrime . [91]

Não são apenas os EUA e a União Europeia que estão introduzindo novas medidas contra o crime cibernético. Em 31 de maio de 2017, a China anunciou que sua nova lei de segurança cibernética entrará em vigor nesta data. [92]

Na Austrália, a legislação comum na jurisdição da Commonwealth que é aplicada para combater o crime cibernético por meio de disposições de infração penal e coleta de informações e poderes de aplicação incluem a Lei do Código Criminal de 1995 (Cth), Lei de Telecomunicações de 1997 (Cth) e Enhancing Online Safety Act 2015 ( Cth).

Em Roads and Traffic Authority of New South Wales v Care Park Pty Limited [2012] NSWCA 35 , verificou-se que o uso de uma ordem de descoberta feita a um terceiro para fins de determinar a identidade ou paradeiro de uma pessoa pode ser exercido apenas com a condição de que as informações solicitadas auxiliem no processo contencioso. [93]

Em Dallas Buyers Club LLC v iiNet Limited [2015] FCA 317 , são fornecidas orientações sobre a interpretação da regra 7.22 das Regras do Tribunal Federal de 2011 (Cth) com relação à questão de até que ponto um pedido de descoberta deve identificar uma pessoa para ele ser um pedido válido de informações para determinar a identidade ou paradeiro de uma pessoa na circunstância de um usuário final de um serviço de Internet ser uma pessoa diferente do titular da conta. O juiz Perram declarou: ‘… é difícil identificar qualquer bom motivo pelo qual uma regra destinada a ajudar uma parte na identificação de transgressores deve ser tão restrita a ponto de permitir apenas a identificação do transgressor real e não das testemunhas dessa transgressão.’ [94]

Penalidades editar ]

As penalidades para crimes relacionados a computadores no estado de Nova York podem variar de multa e um curto período de prisão por uma contravenção de Classe A, como o uso não autorizado de um computador, até adulteração de computador em primeiro grau, que é um crime de Classe C e pode levar de 3 a 15 anos de prisão. [95]

No entanto, alguns hackers foram contratados como especialistas em segurança da informação por empresas privadas devido ao seu conhecimento íntimo do crime informático, um fenômeno que teoricamente poderia criar incentivos perversos . Uma possível oposição a isso é os tribunais proibirem hackers condenados de usar a Internet ou computadores, mesmo depois de terem sido libertados da prisão – embora à medida que os computadores e a Internet se tornem cada vez mais centrais na vida cotidiana, esse tipo de punição pode ser visto cada vez mais severo e draconiano. No entanto, foram desenvolvidas abordagens diferenciadas que gerenciam o comportamento dos criminosos cibernéticos sem recorrer à proibição total do computador ou da Internet. [96]Essas abordagens envolvem restringir os indivíduos a dispositivos específicos que estão sujeitos ao monitoramento do computador ou buscas no computador por oficiais de liberdade condicional ou liberdade condicional. [97]

Consciência editar ]

À medida que a tecnologia avança e mais pessoas dependem da Internet para armazenar informações confidenciais, como informações bancárias ou de cartão de crédito, os criminosos tentam cada vez mais roubar essas informações. O crime cibernético está se tornando uma ameaça cada vez maior para as pessoas em todo o mundo. Aumentar a conscientização sobre como as informações estão sendo protegidas e as táticas que os criminosos usam para roubar essas informações continua a crescer em importância. De acordo com o Internet Crime Complaint Center do FBI em 2014, havia 269.422 queixas registradas. Com todas as reivindicações combinadas, houve uma perda total relatada de $ 800.492.073. [98]Mas o cibercrime ainda parece estar no radar das pessoas comuns. Há 1,5 milhão de ataques cibernéticos por ano, o que significa que há mais de 4.000 ataques por dia, 170 ataques a cada hora ou quase três ataques a cada minuto, com estudos nos mostrando que apenas 16% das vítimas perguntaram às pessoas que estavam realizando os ataques parem. [99] Qualquer pessoa que usa a Internet por qualquer motivo pode ser uma vítima, por isso é importante estar ciente de como uma pessoa está sendo protegida enquanto está online.

Inteligência editar ]

À medida que o cibercrime proliferou, um ecossistema profissional se desenvolveu para apoiar indivíduos e grupos que buscam lucrar com atividades cibercriminosas. O ecossistema se tornou bastante especializado, incluindo desenvolvedores de malware, operadores de botnet, grupos profissionais de crimes cibernéticos, grupos especializados na venda de conteúdo roubado e assim por diante. Algumas das principais empresas de segurança cibernética têm as habilidades, recursos e visibilidade para acompanhar as atividades desses indivíduos e grupos. [100] Uma ampla variedade de informações está disponível a partir dessas fontes que podem ser usadas para fins defensivos, incluindo indicadores técnicos, como hashes de arquivos infectados [101] ou IPs / URLs maliciosos, [101]bem como informações estratégicas que traçam o perfil dos objetivos, técnicas e campanhas dos grupos perfilados. Algumas delas são publicadas gratuitamente, mas o acesso contínuo e consistente geralmente requer a assinatura de um serviço de assinatura de inteligência do adversário. No nível de um ator de ameaça individual, a inteligência de ameaça costuma ser referida ao “TTP” ou “táticas, técnicas e procedimentos” desse ator, já que a infraestrutura, as ferramentas e outros indicadores técnicos costumam ser modificados pelos invasores. Setores corporativos estão considerando o papel crucial da segurança cibernética de inteligência artificial . [102] [103]

O INTERPOL Cyber ​​Fusion Center iniciou uma colaboração com os principais participantes da segurança cibernética para distribuir informações sobre os mais recentes golpes online, ameaças cibernéticas e riscos para usuários da Internet. Relatórios que abrangem fraudes de engenharia social, ransomware, phishing e outros têm sido distribuídos desde 2017 para agências de segurança em mais de 150 países. [104]

Difusão de cibercrime editar ]

A ampla difusão de atividades cibercriminosas é um problema na detecção e no julgamento de crimes de informática.

Hacking tornou-se menos complexo à medida que as comunidades de hackers difundiram muito seu conhecimento pela Internet. Blogs e comunidades têm contribuído enormemente para o compartilhamento de informações: os iniciantes podem se beneficiar do conhecimento e dos conselhos de hackers mais antigos. Além disso, hackear está mais barato do que nunca: antes da era da computação em nuvem , para enviar spam ou golpes, era necessário um servidor dedicado, habilidades em gerenciamento de servidor, configuração e manutenção de rede, conhecimento dos padrões dos provedores de serviços de Internet, etc. O software como serviço de e-mail é um serviço de envio de e-mail escalonável, barato, em massa e transacional para fins de marketing e pode ser facilmente configurado para spam . [105]A computação em nuvem pode ser útil para um cibercriminoso como uma forma de alavancar seu ataque, em termos de força bruta de uma senha, melhorando o alcance de um botnet ou facilitando uma campanha de spam. [106]

Agências editar ]

Veja também editar ]

Referências editar ]

  1. ^ Moore, R. (2005) “Cybercrime: Investigating High-Technology Computer Crime”, Cleveland, Mississippi: Anderson Publishing.
  2. “cibercrime | Definição, estatísticas e exemplos” . Encyclopedia Britannica . Página visitada em 25 de maio de 2021 .
  3. ^ Warren G. Kruse, Jay G. Heiser (2002). Computação forense: fundamentos de resposta a incidentes . Addison-Wesley. p. 392ISBN 978-0-201-70719-9.
  4. ^ Bossler, Adam M .; Berenblum, Tamar (20 de outubro de 2019). “Introdução: novos rumos na pesquisa do crime cibernético” . Jornal de Crime e Justiça . 42 (5): 495–499. doi : 10.1080 / 0735648X.2019.1692426 . ISSN 0735-648X . 
  5. “BUFFETT: Este é ‘o problema número um da humanidade  . Business Insider Página visitada em 17 de maio de 2021 .
  6. “Warren Buffett: ‘Cyber ​​representa riscos reais para a humanidade “ . finance.yahoo.com Página visitada em 17 de maio de2021 .
  7. “O crime cibernético custa à economia global US $ 445 bilhões por ano: relatório” . Reuters . 9 de junho de 2014 Retirado em 17 de junho de 2014 .
  8. “O crime cibernético custará ao mundo $ 10,5 trilhões anualmente até 2025” . Revista Crime Cibernético . 4 de março de 2018 Página visitada em 17 de maio de 2021 .
  9. “# Cybercrime— quais são os custos para as vítimas – North Denver News” . North Denver News . 17 de janeiro de 2015 Retirado em 16 de maio de 2015 .
  10. ^ Lewis, James (fevereiro de 2018). “Impacto econômico do crime cibernético – sem desaceleração” (PDF) .
  11. “The Global Risk Report 2020” (PDF) . Fórum Econômico Mundial . 15ª Edição: 102. 15 de janeiro de 2020.
  12. ^ Países Baixos, estatísticas. “Menos crime tradicional, mais crime cibernético” . Estatísticas da Holanda Página visitada em 17 de maio de 2021 .
  13. ^ Gordon, Sarah (25 de julho de 2006). “Sobre a definição e classificação do crime cibernético”. Journal in Computer Virology . 2: 13–20. doi : 10.1007 / s11416-006-0015-z . S2CID 3334277. 
  14. “Fraude de computador e Internet” . LII / Instituto de Informação Legal Página visitada em 1 de novembro de 2020 .
  15. ^ Laqueur, Walter; C., Smith; Spector, Michael (2002). Ciberterrorismo . Fatos em arquivo. pp. 52–53. ISBN 9781438110196.
  16. “Os cibercriminosos também precisam de dinheiro para comprar em 2017! – SentinelOne” . sentinelone.com . 28 de dezembro de 2016 Retirado em 24 de março de 2017 .
  17. ^ Lepofsky, Ron. “Ciberextorção por ataque de negação de serviço”(PDF) . Arquivado do original (PDF) em 6 de julho de 2011.
  18. ^ Mohanta, Abhijit (6 de dezembro de 2014). “Última violação da Sony Pictures: uma extorsão cibernética mortal” . Arquivado do original em 25 de setembro de 2015 Retirado em 20 de setembro de 2015 .
  19. “Boletim de segurança da Kaspersky 2016. A revolução do ransomware” . securelist.com Página visitada em 17 de maio de2021 .
  20. “Prevê-se que os custos de danos globais de ransomware cheguem a US $ 20 bilhões (USD) até 2021” . Revista Crime Cibernético . 19 de outubro de 2018 Página visitada em 17 de maio de 2021 .
  21. ^ Carback, Joshua T. (2018). “Tráfico de cibersexo: em direção a uma resposta mais eficaz do Ministério Público”. Boletim de Direito Penal . 54 (1): 64–183.p. 64
  22. “IJM busca acabar com o tráfico de crianças no Cybersex e #RestartFreedom esta Cyber ​​Monday e Giving Tuesday” . PR Newswire . 28 de novembro de 2016.
  23. Vá até:b “Tráfego de Cybersexo”IJM2020.
  24. “Tráfico cibernético de sexo: um flagelo do século 21” . CNN . 18 de julho de 2013.
  25. “O senador avisa sobre um possível aumento no tráfego de sexo cibernético infantil” . A estrela filipina . 13 de abril de 2020.
  26. “A guerra às drogas de Duterte e o tráfico de cibersexo infantil”The ASEAN Post . 18 de outubro de 2019.
  27. “Nacional norueguês, parceiro preso; 4 resgatados do cibersexo” . Manila Bulletin . 1 de maio de 2020.
  28. Vá até:b “Tecnologia barata e amplo acesso à Internet aumentam o tráfico de cibersexo”NBC News30 de junho de 2018.
  29. “Senado vai investigar aumento no tráfico de sexo virtual infantil” . A estrela filipina . 11 de novembro de 2019.
  30. “Força-tarefa global enfrenta o tráfico de crianças e sexo cibernético nas Filipinas” . Reuters . 15 de abril de 2019.
  31. “Escravidão na webcam: tecnologia transforma famílias filipinas em traficantes de sexo cibernético de crianças” . Reuters . 17 de junho de 2018.
  32. “Como a Internet alimenta a exploração sexual e o trabalho forçado na Ásia” . South China Morning Post . 2 de maio de 2019.
  33. “1ª Sessão, 42º Parlamento, Volume 150, Edição 194” . Senado do Canadá . 18 de abril de 2018.
  34. “O tráfico de cibersexo se espalha pelo sudeste da Ásia, alimentado pelo boom da internet. E a lei fica para trás” . South China Morning Post . 11 de setembro de 2019.
  35. “O que é o caso da ‘Enésima sala’ e por que é importante” . Korea Herald . 24 de abril de 2020.
  36. ^ Dennis Murphy (fevereiro de 2010). “Guerra é guerra? A utilidade das operações do ciberespaço no ambiente operacional contemporâneo” (PDF) . Centro de Liderança Estratégica. Arquivado do original (PDF) em 20 de março de 2012. 
  37. ^ Joseph, Aghatise E. (28 de junho de 2006). “Definição de cibercrime” . www.crime-research.org .
  38. “Salvar navegação” . google .
  39. ^ * Halder, D., & Jaishankar, K. (2011) Cyber ​​crime and the Victimization of Women: Laws, Rights, and Regulations. Hershey, PA, EUA: IGI Global. ISBN 978-1-60960-830-9 
  40. “Informações sobre a conta federal do CyberStalking” . www.haltabuse.org Recuperado em 4 de dezembro de 2019 .
  41. “A China tem mais usuários da Internet do que qualquer outro país, de acordo com o Relatório de Tendências da Internet de Mary Meeker” . Fórum Econômico Mundial Recuperado em 4 de dezembro de 2019 .
  42. ^ Soluções, Web de Madison. “Autoridades chinesas abordam bullying online – Cybersmile” Retirado em 2 de novembro de2019 .
  43. ^ Soluções, Web de Madison. “Perspectiva jurídica – Cybersmile”Retirado em 2 de novembro de 2019 .
  44. ^ Participação, especialista. “Malicious Communications Act 1988” . www.legislation.gov.uk Retirado em 2 de novembro de2019 .
  45. ^ AG. “Lei do Código Penal de 1995” . www.legislation.gov.au Retirado em 2 de novembro de 2019 .
  46. “Usuários da Internet nos EUA que sofreram assédio online em 2020” . Statista Página visitada em 5 de abril de 2021 .
  47. “Todas as estatísticas de intimidação virtual mais recentes e o que elas significam em 2021” . BroadbandSearch.net Página visitada em 5 de abril de 2021 .
  48. ”  Não serei silenciado’: Mulheres alvo de ataques de hack e vazamento falam sobre spyware” . NBC News Retirado em 1 de agosto de 2021 .
  49. “Conversamos com o imitador oportunista por trás do Silk Road 3.0” . 7 de novembro de 2014 Retirado em 4 de outubro de 2016.
  50. ^ Arora, Beenu. “Postagem do Conselho: Cinco principais razões pelas quais os Dark Web Markets estão crescendo” . Forbes Página visitada em 23 de junho de 2020 .
  51. “Guia: O que é Bitcoin e como funciona o Bitcoin? – CBBC Newsround” Página visitada em 23 de junho de 2020 .
  52. ^ Christian, Jon (4 de fevereiro de 2015). “O ‘esquema de saída’ é o crime perfeito do Darknet” . Vice Página visitada em 23 de junho de 2020 .
  53. “O ‘Esquema de Saída’ é o Crime Perfeito da Darknet” . www.vice.com Retirado em 14 de julho de 2020 .
  54. ^ Brandom, Russell (17 de fevereiro de 2019). “A era de ouro dos mercados de drogas da dark web acabou” . The Verge Página visitada em 23 de junho de 2020 .
  55. Vá até:b “7 maneiras pelas quais os policiais irão prendê-lo na Dark Web”www.vice.comRetirado em 14 de julho de 2020.
  56. ^ CDC (24 de março de 2020). “Epidemia de overdose de drogas da América: Dados para ação” . Centros de Controle e Prevenção de Doenças Retirado em 14 de julho de 2020 .
  57. “As consequências do envio de drogas e outras substâncias proibidas” . www.cottenfirm.com Página visitada em 23 de junho de 2020 .
  58. “Vendedor de drogas Darknet condenado a 10 anos de prisão” . www.dea.gov Página visitada em 23 de junho de 2020 .
  59. “Feds Crack Down on Darknet Vendors of Illicit Goods” . www.bankinfosecurity.com Retirado em 14 de julho de 2020 .
  60. Vá até:c Weitzer, Ronald (2003). Controvérsias atuais na criminologiaUpper Saddle River, New Jersey: Pearson Education Press. p. 150
  61. ^ David Mann e Mike Sutton (6 de novembro de 2011). “>> Netcrime”. British Journal of Criminology . 38 (2): 201–229. CiteSeerX 10.1.1.133.3861 . doi : 10.1093 / oxfordjournals.bjc.a014232 . 
  62. ^ Aaron Gershwin (26 de junho de 2019). “Flame: a ferramenta de espionagem cibernética mais sofisticada de todos os tempos” . hackernoon.com Retirado em 1 de julho de 2019 .
  63. “Um passeio pelo lado negro” . The Economist . 30 de setembro de 2007. Arquivado do original em 10 de novembro de 2007 Página visitada em 11 de maio de 2011 .
  64. “Polícia espanhola quebra uma enorme rede de ‘computadores zumbis'” . França 24 . 3 de março de 2010.
  65. “DHS: O secretário Napolitano e o procurador-geral titular anunciam a maior acusação dos EUA da rede criminosa internacional organizada para explorar sexualmente crianças” . Dhs.gov. 3 de agosto de 2011 Página visitada em 10 de novembro de 2011 .
  66. ^ DAVID K. LI (17 de janeiro de 2012). “Ataque cibernético Zappos” . New York Post .
  67. ^ Salvador Rodriguez (6 de junho de 2012). “Como o LinkedIn, o eHarmony é hackeado; 1,5 milhão de senhas roubadas” . Los Angeles Times .
  68. ^ Rick Rothacker (12 de outubro de 2012). “Ataques cibernéticos contra Wells Fargo” significativo, “bem administrado: CFO” . Reuters .
  69. “AP Twitter Hack falsamente alega explosões na Casa Branca”Samantha Murphy. 23 de abril de 2013 Retirado em 23 de abril de 2013 .
  70. “Tweet falso que apaga $ 136 bilhões mostra que os mercados precisam de seres humanos” . Bloomberg . 23 de abril de 2013 Retirado em 23 de abril de 2013 .
  71. “Ataques cibernéticos sem precedentes causam estragos globais” . Straits Times . 13 de maio de 2017.
  72. “Spyware israelense encontrado em telefones em 45 países, incluindo os EUA” . The Washington Times .
  73. ^ https://www.sfgate.com/business/technology/article/Researchers-find-hints-of-Israeli-spyware-around-13237819.php
  74. “Seu smartphone pode estar executando spyware israelense!” Setembro de 2018.
  75. “Hackers de telefone de aluguel: uma espiada no negócio lucrativo e discreto explorado pelo FBI” . 29 de abril de 2016.
  76. ^ Beaumont, Peter (26 de agosto de 2016). “Empresa israelense acusada de criar spyware para iPhone” . The Guardian .
  77. “O aplicativo de bate-papo ToTok é uma ferramenta de espionagem para os Emirados Árabes Unidos – Relatório” . Silicon UK Tech News Página visitada em 27 de dezembro de2019 .
  78. ^ Barnard-Wills, David; Ashenden, Debi (21 de março de 2012). “Protegendo o espaço virtual: guerra cibernética, terrorismo cibernético e risco”. Espaço e Cultura . doi : 10.1177 / 1206331211430016 . S2CID 146501914 . 
  79. Vá até:b Brenner, Susan W., 1947- (2010). Cibercrime: ameaças criminosas do ciberespaçoSanta Bárbara, Califórnia: Praeger. ISBN 9780313365461OCLC  464583250 .
  80. “Fatos + estatísticas: roubo de identidade e crimes cibernéticos”Recuperado em 2 de dezembro de 2019 .
  81. ^ Zehra Ali (21 de janeiro de 2018). “Retenção obrigatória de dados em todo o mundo” Página visitada em 17 de dezembro de 2018.
  82. “Cópia arquivada” (PDF) . Arquivado do original (PDF) em 19 de março de 2015 Retirado em 23 de julho de 2017 . 
  83. Vá até:b “Crime Cibernético”Federal Bureau of InvestigationRecuperado em 4 de dezembro de 2019.
  84. Vá até:b “Combate ao crime cibernético”Departamento de Segurança Interna19 de junho de 2012Retirado em1 de novembro de 2019.
  85. “NCFI – Sobre” . www.ncfi.usss.gov Recuperado em 4 de dezembro de 2019 .
  86. Vá até:b “Investigação”www.secretservice.govRecuperado em3 de dezembro de 2019.
  87. “A importância de compreender a criptografia na segurança cibernética” . Florida Tech Online . 18 de agosto de 2016 Recuperado em 4 de dezembro de 2019 .
  88. Vá até:b “Detecção e Prevenção | CISA”www.cisa.govRetirado em1 de novembro de 2019.
  89. ^ Kshetri, Nir. “Difusão e efeitos do crime cibernético nos países em desenvolvimento” . Arquivado do original em 18 de outubro de 2015 Retirado em 29 de abril de 2015 .
  90. ^ Northam, Jackie. “EUA cria primeiro programa de sanções contra cibercriminosos” .
  91. ^ Adrian Cristian MOISE (2015). “Análise da Diretiva 2013/40 / UE sobre os ataques contra os sistemas de informação no contexto da aproximação do direito a nível europeu” (PDF) . Jornal de Direito e Ciências Administrativas . Arquivado do original (PDF) em 8 de dezembro de 2015. 
  92. “A nova lei de segurança cibernética da China entra em vigor hoje” . Junho de 2017.
  93. “Roads and Traffic Authority of New South Wales v Care Park Pty Limited – NSW Caselaw” . NSW Caselaw Retirado em 22 de agosto de 2021 .
  94. “Dallas Buyers Club LLC v iiNet Limited [2015] FCA 317” . Tribunal Federal da Austrália Retirado em 22 de agosto de 2021.
  95. ^ OMH. “Sistema de Justiça Criminal para Adultos em NYS” Página visitada em 17 de dezembro de 2018 .
  96. “Gerenciando os riscos apresentados pelo uso do computador infrator – Perspectivas” (PDF) . Dezembro de 2011. Arquivado do original (PDF) em 5 de novembro de 2013 Página visitada em 25 de janeiro de 2015 . 
  97. ^ Bowker, Arte (2012). The Cybercrime Handbook for Community Corrections: Managing Risk in the 21st Century . Springfield: Thomas. ISBN 9780398087289. Arquivado do original em 2 de abril de 2015 . Página visitada em 25 de janeiro de 2015 .
  98. “Relatório de crimes na Internet de 2014” (PDF) . Internet Crime Complaint Center (IC3) . 2015 Retirado em 31 de outubro de 2017 .
  99. ^ Feinberg, T (2008). “Quer aconteça na escola ou fora do campus, o cyberbullying perturba e afeta”. Cyberbullying : 10.
  100. “Dridex: Ondas gigantescas de spam empurrando Trojan financeiro perigoso” (PDF) . symantec.com .
  101. Vá até:b “Insights sobre a espionagem cibernética iraniana: APT33 tem como alvo os setores aeroespacial e de energia e tem vínculos com o malware destrutivo« Insights sobre a espionagem cibernética iraniana: APT33 tem como alvo os setores aeroespacial e de energia e se vincula com o malware destrutivo “FireEyeRetirado em 3 de janeiro de 2018.
  102. ^ Janofsky, Adam (19 de setembro de 2018). “Como a IA pode ajudar a impedir ataques cibernéticos” . The Wall Street Journal . ISSN 0099-9660 Retirado em 20 de setembro de 2018 . 
  103. ^ Noyes, Katherine. “Esta empresa usa IA para impedir ataques cibernéticos antes que eles comecem” . Computerworld Retirado em 20 de setembro de 2018 .
  104. “Resposta à ameaça do crime cibernético” . www.interpol.int Página visitada em 17 de maio de 2021 .
  105. ^ Richet, Jean-Loup (2011). “Adoção de comportamentos desviantes e difusão do cibercrime ‘Know how’”. Conferência York Deviancy .
  106. ^ Richet, Jean-Loup (2012). “Como se tornar um hacker de chapéu negro? Um estudo exploratório das barreiras para entrar no crime cibernético”. 17º Simpósio AIM .
  107. “Declaração da ASEAN para prevenir e combater o crime cibernético” . ASEAN | UMA VISÃO, UMA IDENTIDADE, UMA COMUNIDADE . 14 de novembro de 2017 Retirado em 3 de agosto de 2019 .

Outras leituras editar ]

Ligações externas editar ]

Recursos do governo editar ]

https://lookedtwonoticia.com.br/wp-content/uploads/2021/09/2021-09-15-2.png

You May Also Like