Símbolo do Jus.com.br Jus.com.br

Corrupção eletrônica

Agenda 26/10/2015 às 11:13

Quem nunca teve o interesse de saber o funcionamento dos procedimentos tecnológicos referente a roubos, fraudes e a corrupção, acredito que todos nós temos um pouco dessa curiosidade.

SUMARIO:

1. RESUMO  1

2.  PALAVRAS CHAVE    2

3. INTRODUÇÃO   2

4. CORRUPÇÃO     2

            4.1 CORRUPÇÃO E A SOCIEDADE     3

            4.2 CORRUPÇÕES NO SUFRÁGIO UNIVERSAL     4

            4.3 VULNERABILIDADES SOCIAL     4

5. CONCLUSÃO     5

6. BIBLIOGRAFIA             6

RESUMO

Quem nunca teve o interesse de saber o funcionamento dos procedimentos tecnológicos referente a roubos, fraudes e a corrupção, acredito que todos nós temos um pouco dessa curiosidade. Antigamente recebíamos boletos bancários por meio dos correios, nossas faturas eram pagas em após enfrentarmos minutos e minutos em fila de agencias bancarias ou correspondentes, nossas compras de roupas, sapatos, remédios, joias e até mesmo carros era caminhando muito e visitando loja por loja ao meio de uma multidão sedenta por promoções e vantagens que o comercio nos dava, quem nunca solicitou uma pizza por telefone fixo? Atualmente não precisamos nem sair do sofá, temos a comodidade da compra sem ao menos sair do nosso lar, por meio da tecnologia que cada vez traz comodidade e infelizmente muitos se aproveitam desta modernidade para delinquir e nos roubar, são os ladrões tecnológicos, que não são somente os que levam nosso dinheiro e mais também aqueles que nos influenciam para que façamos algo que venha a favorecer a eles ou terceiros. Tentarei demonstrar e explicar um pouco dessa evolução.

2 - PALAVRAS CHAVE

Corrupção, Tecnologia, Dependência, Smart Phone, Computadores e Crimes

3 - INTRODUÇÃO

O presente artigo, visa mostrar a corrupção existente nos meios tecnológicos disponíveis, sejam eles portáteis ou não, onde somos usuários assíduos destes meios, e o mais impressionante a “Dependência” e “Vulnerabilidade” que vem transformando cada vez a sociedade nos mantendo reféns de processos e procedimentos tecnológicos. Nos fazendo consumir compulsoriamente cada vez mais, gerando lixo extremamente poluente, tornando-nos presas fáceis aos que utilizam as ferramentas para as práticas delituosas.

Nos fazendo refletir, se  realmente estamos seguros quando efetuamos compras por meio da internet, quando conversamos via programas de redes sociais, quando lemos uma jornal ou assistimos uma reportagem por meio de Sítios eletrônicos, e a segurança que durante as eleições nossos votos não serão manipulados, será que nós precisamos trocar de computador, celular, tablete dentro outro constantemente?

4 - CORRUPÇÃO

Primeiramente precisamos entender o que significa Corrupção. Bem segundo o dicionário Aurélio, corrupção vem do Latin corruptione ou seja, o ato de corromper, depravar, desmoralizar, seduzir e subornar, alguém.

Pois bem, entendemos que a corrupção eletrônica se dá no momento em que alguém sofre uma violação de seus direitos por meio tecnológicos, através de computadores, celulares, tablet’s, entre outro que possuem acesso à rede mundial, sendo esta violação de competência criminal ou civil. Criminal quando somos vítimas de roubo de informações que provoque um prejuízo, seja este financeiro ou não, e civil quando estes atos provoquem um prejuízo, seja ele material ou visual.

O ser humano é consumista por natureza, ou seja, sempre procurando algo que precise ou não, afim de satisfazer uma necessidade, vaidade ou simplesmente por status, com isso somos todos possíveis vítimas de crimes virtuais, onde é crescente a procura de shoppings virtuais, onde fazemos cadastros e mais cadastros, disponibilizando dados pessoais, acreditando e confiando sempre na empresa que está do outro lado sem ao menos ter pisado fisicamente neste local.

Infelizmente muitas das vezes estas informações que são disponibilizadas em lojas virtuais acabam em mãos erradas, e em posse destas informações são cometidos crimes tipificados no código penal brasileiro em seu artigo 307.

“Atribuir-se ou atribuir a terceiro falsa identidade para obter vantagens, em proveito próprio ou alheio, ou para causar dano a outrem”

                      

Além dos prejuízos financeiros, podemos falar em práticas de corrupção eletrônica no tocante a política por meio de trocas por situações favoráveis, moral quando uma pessoa tem sua imagem colocada em público sem sua autorização ou quando sofremos calunias e difamações por meio de redes sociais, são inúmeras formas de corrupção que estamos suscetíveis diariamente.

4.1 - CORRUPÇÃO E A SOCIEDADE

O Brasileiro vive a corrupção em todas as classes e setores sociais, seja na escola, faculdade, seja no meio de amigos na pelada do fim de semana, seja no cafezinho que bebemos nos intervalos das nossas atividades profissionais, seja no parque, e não podemos deixar não mencionar no meio político.

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

O professor da Universidade Americana de Harvard, o filosofo Michael Sandel, concedeu uma entrevista em março de 2015 para o reporte Guilherme Dearo da Revista EXAME, sobre Combate a Corrupção, e perguntado sobre como a corrupção se espalha na sociedade, e sabiamente respondeu:

“Em alguns países, a corrupção se faz presente em todas as esferas do governo e nas empresas. Quando esse é o caso, é comum que a corrupção esteja presente na vida cotidiana de muitas pessoas. (Grifo nosso) Para combater a roubalheira, o papel da polícia do sistema judiciário é central.”

Se não tivermos em nossas casas, no nosso círculo de amizade em todos os dias atitudes que visem combater ou evitar a corrupção, não estaremos evoluindo e sim aceitando o que vem ocorrendo diariamente, o roubo, os desvios, as injustiças sociais que vem desde os mais poderosos financeiramente ao mais pobre, como já mencionado, o ser humano é consumista, e com isso quer cada vez mais, seja, dinheiro, seja fama, seja o que for, e muitos utilizam-se de todas as ferramentas licitas ou não para conseguir o seu objetivo.

4.2 CORRUPÇÕES NO SUFRÁGIO UNIVERSAL

Nas eleições de 2010 no Estado do Rio de Janeiro, um jovem de notável saber tecnológico, conseguiu interceptar e retardar a transmissão dos dados entres as urnas eletrônicas e o Tribunal Regional Eleitoral daquele Estado, afim de beneficiar determinados candidatos. Este jovem com o auxílio de comparsas lograram êxito em sua empreitada delituosa e só foram descobertos no ano de 2012.

Esta reportagem foi publicada no site www.institutoliberal.org.br em 2014 pelo Roberto Barricelli, onde, explica de forma clara que a urna eletrônica utilizada no Brasil possui um nível de segurança elevado e que a confiabilidade na apuração dos votos depende da total integralidade do programa utilizado nestas urnas.

Recentemente foi adicionado novas formas de segurança no computo do voto, onde todo eleitor ao final de participação no pleito, recebe um comprovante, atestando que seu voto foi registrado com sucesso e por fim este comprovante deverá ser depositado em uma outra urna, e com isso dificultando atos de corrupção e fraudes no pleito eleitoral.

4.3 VULNERABILIDADES SOCIAL

Temos uma sensação de segurança quando trocamos informações com amigos, colegas de trabalho, familiares e até mesmo com pessoas que mantemos relacionamento amoroso. Esta “segurança” é muito vulnerável pois quando se trata de tecnologia, estamos transitando por um local desconhecido, como se estivéssemos as margens de um penhasco coberto por nevoeiro, onde podemos cair a qualquer momento e sofre um acidente com uma gravidade muito séria.

Pois bem, não podemos confiar 100% nas redes sociais, expondo nossa intimidade, mesmo para as pessoas do nosso convívio social. Estas informações podem ser receptadas e utilizadas como forma de extorsão, no Brasil há pessoas especializadas em cometer crimes virtuais sempre atenta atentas a qualquer distração dos usuários.

Em pesquisa nacional realizada pelo TIC KIDS ON LINE em 2014, o telefone celular ou seja o Smart Phone é o principal meio de comunicação em redes sociais por jovens entre 9 e 17 anos, esta pesquisa foi apresentada apelo CETIC.Br Centro de Estudos sobre as Tecnologias da Informação e da Comunicação. Conclui-se que a conectividade entre os jovens é notória, onde praticamente todos os jovens possui aparelhos com acesso as redes sociais, deixando claro e evidente que estão cada vez mais passiveis de crimes.

Ainda sobre a pesquisa do CETIC.BR, 15% dos jovens entrevistados durante a pesquisa afirmam já terem sido tratados de maneira ofensiva por alguém nas redes sociais, comprovando que não estamos seguros nas redes sociais. Este é o reflexo da utilização dos equipamentos moveis em face a computadores e notebooks, com os aparelhos moveis é mais fácil o acesso a estas redes sem a supervisão de um adulto, conforme mostra a tabela abaixo, os jovens vêm gradativamente abandonando o tradicional computador para utilizar os celulares.

Recentemente o um ator global foi vitima destes criminosos virtuais, onde em um momento de descontração com sua esposa, tiraram uma fotografia despidos diante de um espelho, estas imagens foram parar em redes sociais, expondo a imagem do ator e de sua esposa.

O autor destes crimes responde criminalmente e civilmente pelos danos morais e demais causados as vítimas. Também responde quem compartilha as imagens em outras ou mesmas redes sociais. Porem no Brasil há poucos recursos disponíveis para a interceptação dos suspeitos.

No Brasil o caso mais conhecido de vazamento de fotos intimas de artistas foi em 2012, onde as fotos da atriz global Carolina Dieckmann, foram colocadas em rede social por um técnico de informática, que expos a atriz em rede mundial de computadores, recebendo extorsão por parte do criminoso, que pedia um valor de dez mil reais para não colocar as fotos na internet.

Estes acontecimentos deram motivação para a criação da lei 12.737/2012, tornando crime a invasão de aparelhos eletrônicos e arquivos digitais, para violação de dados particulares.

Nosso ordenamento jurídico vem em franca ascensão, tentando coibir qualquer tipo de crime ou corrupção que venha a surgir.

5. CONCLUSÃO

Não podemos nos calar e simplesmente aceitar que os eleitos por nós, sejam corruptos simplesmente por uma questão de costume, onde dizemos que a corrupção seja ela qual for no Brasil é tradicional e vem de infância ou herdada por nós dos nossos ancestrais.

Precisamos pensar no agora e no futuro, para que nossos filhos possam ter um local digno para sobrevive. Não podemos simplesmente entregar nossas vidas nas mãos de pessoas despreparadas com interesses individuais e não coletivos.

Recentemente (2015), os Ministérios Públicos Federais juntamente com outros Ministérios Públicos de 21 países iniciaram uma campanha intitulada de Corrupção NÃO. Que visa com esta campanha, sensibilizar a população que podemos mudar através de uma simples palavra, e que podemos sim fazer isso no nosso dia a dia, evitando e combatendo os que furam fila, os que subornam autoridades, os que roubam verbas públicas, os que compram votos, ou seja, a todos que corrompem e são corrompidos.

6. BIBLIOGRAFIA

Código penal brasileiro artigo 307

Lei da Informção e Automação 8.248 de 23 de outubro de 1991

Lei da Tipificação criminal de delitos informáticos, 12.737 de 30 de novembro de 2012

http://exame.abril.com.br/revista-exame/edicoes/1086/noticias/combate-a-corrupcao-requer-mudanca-cultural-diz-filosofo

http://adeilsonfilosofo.jusbrasil.com.br/noticias/237905840/vazamento-de-fotos-de-stenio-garcia-e-esposa-mais-um-crime-de-violacao-da-intimidade-por-meios-informaticos?utm_campaign=newsletter-daily_20151002_2056&utm_medium=email&utm_source=newsletter

http://www.institutoliberal.org.br/blog/urnas-eletronicas-brasileiras-fraudes-corrupcao-e-ameacas/

http://oglobo.globo.com/sociedade/tecnologia/pela-primeira-vez-celulares-sao-principal-meio-de-acesso-internet-dos-jovens-brasileiros-16986148

Sobre o autor
Jeferson Santos

Acadêmico de Direito da FANESE, Estagiário de Direito Escritório de Advocacia Forensis Analista de TI pela Universidade Tiradentes

Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!