Sumário
2. CONCEITOS PRELIMINARES DE DADOS VIRTUAIS 7
3. VIOLAÇÃO DE DADOS NO ESPAÇO CIBERNÉTICO 9
3.1. CRIMES CIBERNÉTICOS QUE AFETAM INDIVIDUOS 12
3.2. CRIMES CIBERNÉTICOS QUE AFETAM A ECONOMIA 13
3.3. CRIMES CIBERNÉTICOS QUE AFETAM NAÇÕES 16
3.4. CRIMES CIBERNÉTICOS QUE AFETAM Á SOCIEDADE 16
3.5. OCORRÊNCIA DE CRIMES CIBERNÉTICOS 17
3.6. MEDIDAS PROFILÁTICAS DE PROTEÇÃO VIRTUAL PELO INDIVÍDUO 19
4. PROTEÇÃO JURÍDICA DE DADOS VIRTUAIS 19
4.1. DIFERENÇAS ENTRE A LEI GERAL DE PROTEÇÃO DE DADOS E A GENERAL DATA PROTECTIONREGULATION............................................................................................25
4.2. DIFERENÇAS ENTRE A LEI GERAL DE PROTEÇÃO DE DADOS E A ELECTRONIC COMMUNICATIONS PRIVACY ACT 27
INTRODUÇÃO
Acerca do tema, primeiramente é necessário conceituar o que é direito à privacidade, dados de internet e qual sua serventia para a sociedade. A Carta Magna assegura o tal direito em seu artigo 5º inciso X, que consta a inviolabilidade a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito a indenização pelo dano material ou moral decorrente de sua violação. O termo privacidade advém do right to privacy, que é entendido como o direito de estar só, sem a interferência do Estado.
Existem dois conceitos importantes a serem levantados a respeito do tema: o direito ao segredo e o direito ao sigilo. O primeiro deles pode ser entendido como uma subdivisão do direito à privacidade. Já o segundo, é definido como o direito a não divulgação das informações de cunho pessoal, profissional e comercial, salvo se autorizadas e mediante formalidade legal. Ambos são garantidos as pessoas físicas e jurídicas.
Dentro do direito ao sigilo temos várias espécies ou desdobramentos, como: sigilo de correspondência, de comunicações telegráficas, de comunicações telefônicas, sigilo bancário e fiscal. Vale ressaltar, ainda, que a divulgação ou a violação de segredos profissionais são consideradas condutas típicas,
Relativamente aos dados, a analise deve ser feita através do conceito de dados pessoais. São eles considerados, como todo o tipo de informação, a identificação de uma pessoa em ambiente virtual, permitindo, por exemplo, a identificação de usuários em redes sociais.
Tratam-se, normalmente, de dados básicos que qualquer cidadão possui, como por exemplo informações básicas, como nome e telefone. Seu uso vai, desde um cadastro em uma rede social até informações remetidas a órgãos públicos. Porém, a forma como estes são tratados no Brasil é extremamente controversa, pois a ausência de uma legislação especifica no assunto, permite que diversas empresas abusem do tratamento desses dados, ocorrendo até mesmo compartilhamentos indevidos. Informações de cunho pessoal podem gerar usos indevidos, ferindo a privacidade da pessoa, seja ela física ou jurídica, e isso se torna um grande problema de insegurança jurídica.
Por se tratar de um rápido avanço tecnológico, ainda não há uma previsão de meios eficazes para resolução do problema. Diante disso, países criaram legislações visando assegurar a privacidade de seus usuários na internet, muitas delas abusivas ou extremamente insuficientes. Por se tratar de uma garantia fundamental, é inegável a necessidade de uma atenção maior dos legisladores, para produção de medidas eficazes de proteção de dados.
Além da privacidade, há também necessidade de se falar sobre o tratamento de dados. Este pode ser definido como toda a forma de operação ou atividade a ser efetuada utilizando informações de uma empresa ou um cidadão, mediante autorização. Existe uma divergência entre as legislações sobre a forma como o tratamento deve ocorrer, e para quais finalidades ele deve ser utilizado.
Considerando todas essas questões, iremos para as questões principais deste trabalho, que serão acerca do roubo de dados. Estes podem ser definidos como um crime virtual, mais especificamente como um cibercrime, e que muitas vezes não deixa rastros para investigação.
No presente trabalho abordaremos diversos tipos de crimes de dados e as suas consequências para a sociedade. Também realizaremos a comparação entre a Lei Geral de Proteção de Dados, que está em vigor no Brasil, com as Leis de outras regiões do mundo, como General Data Protection Regulation e a Eletronic Communications Privacy Act, consideradas como as leis mais eficientes no tocante a regulação e tratamento de dados, presente, respectivamente, nos seguintes países pertencentes à União Europeia e aos Estados Unidos.
CONCEITOS PRELIMINARES DE DADOS VIRTUAIS
Para iniciarmos, primeiro devemos estabelecer alguns conceitos clássicos acerca da privacidade, o conceito de privacidade engloba os direitos à vida privada, a honra e a imagem das pessoas, e em principal à intimidade.
Valendo ressaltar, que a primeira vez que foi verificado os termos referentes a privacidade foi em 1873, onde o juiz americano Cooly identificou a privacidade como o direito de estar só, sendo seu termo em inglês Right to be alone.
Para entendermos a privacidade, iniciaremos destrinchando os elementos da mesma, iniciando com a intimidade, que pode ser reconhecida como o rigth to privacy, muitos doutrinadores colocam a intimidade separada da privacidade, pela definição do artigo 5º no seu inciso X, o doutrinador José Afonso da Silva a considera como um elemento essencial para alguns elementos do sigilo e da inviolabilidade, portanto por essa definição além de considerarmos que isso se liga ao fato do indivíduo com segurança de segredos e de informações pessoais, se torna um dos elementos essenciais da privacidade.
Seguindo agora para a definição de vida privada, esta pode ser considerada como o sujeito ter a vida que desejar, ou seja, vive-la do que jeito que for melhor para o indivíduo, e ela pode ser dividida em vida exterior que foca nas relações sociais de indivíduos, esta que não visa a proteção de privacidade, porque é considerado como uma vida pública e a vida interior que é a relação do indivíduo com pessoas próximas a ele, esta visando proteção pela privacidade. Outra proteção constitucional dentro da vida privada, é a proteção ao segredo da vida privada e a liberdade da vida privada; partindo para o próximo elemento a honra e imagem das pessoas esse também é um elemento inviolável, esses teriam mais relação com os dados pessoais que a maioria das pessoas utilizam, a honra pode ser entendida como a dignidade ou reputação do indivíduo, apesar de não resguardarem uma ligação direta com a privacidade ainda são incluídas na mesma proteção de inviolabilidades; com isso dito, possuímos uma análise dos elementos principais da privacidade.
Agora no que discerne sobre o direito de privacidade em especifico sobre dados na internet, os dados mais utilizados pela sociedade são os dados pessoais, estes que possuem todas as informações do indivíduo, agora para aprofundar nossa analise devemos analisar previamente alguns conceitos como a criação da rede de internet, ela teve sua gênese em plena Guerra Fria, surgindo com propósitos de uso militar norte americano, ao passar do tempo ela começou a ser inserida na sociedade para uso civil, como exemplo o uso da internet só foi permitido no Brasil a partir do ano de 1995, no mundo atual notamos que o mercado da internet se consolidou como um dos principais do mundo em todos seus países, principalmente pelo fator de fácil obtenção de informações, e com isso entramos no primeiro problema, que não há um órgão ou algo que regule a internet, o uso da internet varia de acordo com a moral de cada usuário, por conta disso possuímos diversos problemas além do fator principal, a discussão de como se regular milhares de usuários da mesma, portanto é uma fonte de discussão interminável, e todos esses fatores nos levam a conclusão que por conta disso temos o crescimento de crimes virtuais, outro fator relevante é que o próprio direito penal tem dificuldade em nos apresentar qual o bem jurídico destes crimes, e a discussão internacional varia com diversas posições não havendo uma consolidada gerando uma insegurança jurídica.
Iremos nos aprofundar em algumas condutas de crimes virtuais, como existem diversas condutas e de diferentes tipos, o foco será naquelas cujo o envolvimento ou a finalidade são os dados dos indivíduos ou empresas, nosso primeira análise será sobre o cyberpunk ou também conhecido como cyberterrorists, as ações dele visam a destruição de dados e programas, a finalidade dele é somente invadir um computador com o fim de obter ou destruir algum dado; temos agora em outra categoria o intrusíssimo informático ou o popularmente conhecido hacking, esta categoria busca a invasão de banco de dados para obtenção dos dados presentes lá, vale ressaltar que apesar de ser considerada uma conduta tipificada, algumas empresas contratam hackers para avaliação de seus sistemas de segurança para evitar ataques cibernéticos, além desses indivíduos que praticam tais ações, temos também as ações que podem ser entendidas como o método utilizado por eles, em primeiro lugar o catching que é um armazenamento temporário para dados, muitos utilizam para obter dados e usa-los posteriormente; data didling ou o denominado introdução de dados falsos, este como o nome já nos apresenta, visa introduzir dados falsos no sistema substituindo os dados verdadeiros; salami slicing ou rounding down, este a partir do momento que inserido no sistema recorta dados insignificantes de contas correntes ou qualquer outro dado, conseguindo ter acesso a conta bancaria do indivíduo; superzapping ou também denominado uso não autorizado de um programa de utilidade para modificar de qualquer forma ou apagar dados armazenados no sistema; wiretapping nesta modalidade se cria linhas de transmissão de dados que permitem a obtenção de outros dados; estes são as formas de crimes virtuais mais utilizadas para obtenção de dados, todas essas práticas são conhecidas internacionalmente. Estas são apenas algumas figuras extremamente importante quando se trata de roubo de dados, esses conceitos serão trabalhados ao decorrer do trabalho de forma mais especifica em cada espécie.
VIOLAÇÃO DE DADOS NO ESPAÇO CIBERNÉTICO
No mesmo nível que a tecnologia mundial avança, surgem novas problemáticas, como já visto a rede computadores mudou a forma de vivenciarmos a mundo, atualmente todas nossas informações estão condensadas em dados e com isso uma nova pratica de crime se deu origem, o denominado roubo de dados, neste capítulo analisaremos os tipos de roubos, as práticas envolvidas e o que a legislação internacional tem feito para combate-lo.
Para adentrarmos em nossa problemática é necessário ressaltar, que em um relatório apresentado em 2017, pela empresa de segurança eletrônica, Norton Cyber Security, afirma que o Brasil passou a ser o segundo país com maior quantidade de casos de crimes virtuais, afetando um média de 62 milhões de pessoas, segundo a empresa um dos fatores que culmina para isto é o aumento de usuários de smartphones, em seu relatório, afirma que o Whatsapp, passou a ser o meio comum para pratica de crimes virtuais. Atualmente, ocorreu a tipificação de certos crimes virtuais, com bases em crimes já existentes no Código Penal brasileiro, temos a injúria e a difamação, figuras que envolvem imputar fato ofensivo ou ofender a dignidade de outra pessoa, respectivamente, e na sua figura como crime cibernético, se considera divulgar informações falsas de uma pessoa ou de uma empresa na internet, temos também a figura do furto de dados, cujo foi considerado como estelionato, e vale-se ressaltar que ainda existe previsão jurídica para utilização de softwares falsos tendo sua previsão especial no Artigo 154-A do Código Penal, sendo considerado como invadir um dispositivo alheio, por violação do mecanismo de segurança com o fim de obter, adulterar ou destruir dados, a criação de dados falsos também é prevista e se popularizou pela denominada Fake News, onde a partir de perfis falsos, se criavam e compartilhavam notícias falsas, e por último houve previsão para a apologia ao crime no ambiente virtual e o plágio, podemos analisar por meio destas figuras, que o sistema jurídico brasileiro, não criou tipificações novas de crimes e sim aperfeiçoou as já existentes, deixando lacunas para outras condutas não tipificadas, a situação muda quando tratamos da legislação fora do Brasil, onde houve a tipificação de diversas condutas e não apenas o aperfeiçoamento de condutas já existentes. Em primeiro lugar, verificamos que ocorreu uma preocupação em estabelecer jargões técnicos como a diferença entre Hacker e Cracker, como hacker sendo apenas um indivíduo que explora os sistemas de programação e ajuda as empresas em testes de segurança cibernética para possíveis ataques, já o Cracker, como aquele que se utiliza de seu conhecimento de sistemas de computadores, para realizar ataques virtuais, além da criação dessas definições, ocorreu também a criação no ano de 2000, do denominado Hacktivism, que pode ser definido como a atividade de invasão de computadores ou sistemas mas por razões política, a doutrina internacional afirma que o argumento utilizado por praticantes desse ato é que o fim justifica os meios, algumas legislações o consideram como um mero ato de desobediência civil, visto que possui um interesse em uma causa política ou social de grande relevância, podemos afirmar que a ECPA, foi a maior influenciadora da legislação internacional, onde muitos países adotaram o sistema criado por ela, como base para a criação da sua própria, e uma das inovações averiguadas por doutrinadores dessa área, foi a tipificação de classes de ataques, neste trabalho averiguaremos algumas das classes estabelecidas, começaremos com o Denial-of-Service (DoS), que consiste em um ataque para retirar acesso de usuários autorizados de um dados ou programas, durante esse processo aba destruindo arquivos encontrados ou desligando partes de um sistema ou programação, podemos sintetizar como uma tentativa de destruição ou obtenção de dados, os alvos mais comuns desse tipo de ataque são empresas, nossa próxima figura é a Information Leakage, um tipo bem comum de crime, consiste na obtenção de informações e podem até ocorrer de maneiras aparentemente lícitas, o único intuito dessa figura é obter informações de seu alvo, para compartilhar publicamente ou realizar extorsão do mesmo, seguimos agora para File Creation, Reading, Modification, Removal, que se trata como próprio nome já diz, sobre o acesso sem autorização de um indivíduo para criação leitura, modificação ou remoção de arquivos de seu sistema sem o consentimento do usuário, se trata de um crime com diversas possibilidades e possui diversos objetivos, outro crime relevante a se comentar é o Data Theft, um tipo de crime que tem atingido principalmente corporações, basicamente podemos tratar ele como o simples roubo de dados, é a transferência ilegal ou o armazenamento de qualquer informação confidencial, pessoal ou financeira, atualmente é considerada uma infração de segurança e privacidade extremamente grave e com consequências severas para indivíduos ou empresas, atualmente está muito relacionada com o roubo de dados bancários, e até roubo de identidade, segundo dados da Breach Level Index, ocorreu o roubo de 2.6 bilhões de dados no ano de 2017, gerando um custo para as empresas alvo de 1.2 milhões de dólares, o método mais utilizado para a pratica desse crime é o Phishing, que consiste na criação de sites falsos, sistemas, para levar a vítima ao erro e inserir as informações pessoais, levando assim ao acesso de seus dados, ainda nos mesmos dados apresentados pela pesquisa levantada por essa empresa, chegou-se à conclusão de que as causas para esse tipo de crime são espionagem econômica, sabotagem, desestabilização da empresa e fraude de seu CEO, esses são os ataques cibernéticos mais realizados e identificados atualmente, ainda nesse trabalho veremos os crimes que afetam os indivíduos, a economia e a sociedade.
Com isso podemos notar que o avanço rápido em desenvolvimento de tecnologias eletrônicas e de informação criaram um novo campo e modificaram a forma de se viver, e isso gerou efeitos colaterais, ao mesmo tempo que temos conforto e diversas facilidades tivemos à abertura para novas oportunidades e tipos de crimes, possuem relatos por diversas partes do mundo de jovens e até crianças que já abusam da internet e praticam crimes virtuais, como vimos brevemente, crimes como fraude, extorsão, furto, roubo, foram atualizados junto à tecnologia, ganhando uma nova perspectiva e novas formas de se praticar, além de crime alta escala de infração a direito autoral e roubo de propriedade intelectual, a principal vantagem para os autores desses crimes virtuais é o ambiente de anonimato que é proporcionado através da internet, permitindo que eles operem de forma livre sem restrição e de difícil rastreio, atualmente os crimes cibernéticos são divididos em três categorias distintas, a seguir veremos essa classificação.
3.1. CRIMES CIBERNÉTICOS QUE AFETAM INDIVIDUOS
Dentro dessa categoria temos em primeiro lugar a invasão de privacidade, no momento atual onde computadores conseguem abrigar todo tipo de dados, informações pessoais, e transmitir os mesmos, mas esse mesmo benefício, traz o perigo de da preservação destes, existindo uma ameaça a privacidade do indivíduo, o direito à privacidade é considerado como fundamental aos indivíduos na maioria dos países, e disponibilidade de dados e informações que podem ser adquiridos de maneiras ilícitas se tornou fácil, gerando infrações criminais à privacidade dos milhares de usuários de computadores espalhados pelo mundo, atualmente as grandes corporações como bancos, empresas telefônicas e as denominadas redes sociais, são as principais acusadas da quebra de privacidade, onde transmitem esses dados à terceiros ou utilizam informações em seus algoritmos sem consentimento do usuário, pode-se dizer que um dos países pioneiros em elaborar leis contra esse ato, foi a Índia, onde na sua lei Indian Information Technology, na seção 72, elaborou previsões de penalidades para o vazamento de dados confidenciais sem o consentimento do usuário através de dispositivos eletrônicos, tivemos também em 1980 com a Organisation for Economic Co-operation and Development, as primeiras diretrizes para as empresas sobre como os dados de seus usuários deveriam ser protegidos e armazenados, os Estados Unidos adotaram essas diretrizes em sua regulamentação em 1990.
O crime de roubo de identidade se encaixa nessa categoria também, ele se baseia em atos de fraude, roubos, falsificações envolvendo o uso da identificação ou informação de outra pessoa, e afeta a confiança na integridade de transações comerciais e infringe a privacidade do indivíduo, ou seja, através da internet se obtém a identidade de outra pessoa para a pratica de crimes, tanto no ambiente virtual como fora, a grande dificuldade desse crime é provar a inocência do indivíduo caso um crime seja cometido com uso da sua identidade, pode-se afirmar que esse crime acontece pela negligencia da vítima, em proteger seus dados pessoais, ou na segurança de dados, onde estavam armazenados.
Por fim nesta categoria, temos o Cyber Stalking, a perseguição online tem se tornado cada vez mais comum em nossa sociedade, no caso esse crime consiste em usar o meio eletrônico para assediar a vítima e persegui-la, este termo é usado apenas quando ocorre por meio de comunicações eletrônicas, como mensagens em redes sociais, e-mail, geralmente a pratica dele ocorre de forma anônima, e pode ser praticado por qualquer pessoa, geralmente este crime traz para a vítima consequências psicológicas e emocionais graves, no passado era tratado como ações de menor impacto, sem gravidade, mas com avanço da tecnologia, tomou proporções maiores, fazendo com que países como Reino Unido e Estados Unidos, elaborassem leis para gerar penalidades e ações legais contra aqueles que praticam esse crime.
3.2. CRIMES CIBERNÉTICOS QUE AFETAM A ECONOMIA
Nesta categoria, começamos com o crime de Hacking, este pode ser conceituado como a entrada em um sistema eletrônico sem autorização para os fins de manipulação, sabotagem ou espionagem, atualmente possui-se o conhecimento de três técnicas para a pratica desse crime, o IP-spoofing, que consiste em obter o acesso sem autorização e alterar o sistema de segurança, para que o sistema o reconheça como usuário autorizado, assim o sistema não reconhecerá a transferência de dados e arquivos e nem poderá ser rastreada, a segunda técnica e denominada DNS-spoofing, o invasor intercepta as comunicações de dados realizadas por um banco de dados e envia informações falsas para o destinatário desses dados, obtendo para si as verdadeiras, e por fim temos a Web Spoofing, é uma técnica básica em relação as anteriores e tem como base levar a vítima ao erro, onde o invasor replica um site verdadeiro, para assim o usuário colocar suas informações e ter elas roubadas sem que perceba, é uma técnica comum e muito realizada atualmente e de difícil percepção do usuário. Ainda nessa categoria vale-se ressaltar que os hacker podem ser divididos em subcategorias, sendo elas Scamps, aqueles que cometem esse ato apenas por diversão e não possuem intenção de causar prejuízo, os Pioneers, que são exploradores da tecnologia e dos sistemas, usam esse conhecimento para desenvolver ou melhorar ás já existentes, Vandals, esses são os que utilizam desse ato para causar danos mas sem nenhum ganho pessoal em vista, Explorers, aqueles que sentem prazer em invadir sistemas e geralmente são contratados por empresas para testar seus sistemas de segurança, Addicts, aqueles que simplesmente abusam da tecnologia apenas para obter conhecimento.
Nosso próximo crime a ser analisado é o Virus and Malicicous Programs, são programas criados com o único objetivo de causar prejuízo à seus alvos e obter vantagens, a lista de programas é muito vasta, portanto analisaremos apenas os relevantes, temos em primeiro o Vírus, é basicamente um programa malicioso que infecta os arquivos e dados alterando sua função original para a desejada pelo criminoso, e geralmente possui a capacidade de infectar outros arquivos no mesmo sistema; Worms são programas criados com a finalidade de se multiplicar e enviar cópias para outros usuários, pode ser tratado como um ataque em massa à diversos usuários, há diferença para os vírus é que um programa que não delete e nem se altera, ele apenas realiza a invasão e se multiplica; Trojan Horse é um programa extremamente utilizado para coletar dados pessoais, informações bancarias e de difícil detecção de sistemas de segurança, é facilmente transmitido para o computador da vítima ou até mesmo a vítima pode adquiri-lo sem a própria percepção; Logic Bomb um programa que é criado com um temporizador, para assim que atingir o tempo desejado, comece a deletar arquivos, dados e causar danos ao computador da vítima; Hoax, é programa que alerta para a existência de outros programas maliciosos, mas não passa de um erro levando a vítima a excluir certas informações. Como o sistema de computadores e de internet é construída em cima de transmissão de informações é extremamente fácil a transferência de vírus e programas para causar danos a outros usuários.
O próximo crime é Computer Sabotage, atualmente como já visto nesse trabalho os computadores são uma tecnologia que assumiu enorme importância para a sociedade e também para os governos mundiais e empresas, dados valiosos ficam armazenados neles e a sabotagem é um crime que se baseia na destruição desses dados valiosos gerando enormes prejuízos, vale ressaltar que além da destruição pode existir também extorsão para reavê-los, pois a perda de dados pode causar danos irreparáveis e incalculáveis.
Computer Fraud é nosso próximo crime e é entendido como um crime de gravidade econômica, geralmente envolvem manipulação de dados, informações, balanço de empresas, roubo de dados e vale até para falsificar investimentos é um ato de fraude de difícil identificação, na década atual onde as denominadas empresas e estabelecimentos e-commerce, tem se intensificado, essa fraude só aumenta e pela difícil identificação muitos usuários tem seus dados bancários obtidos através desse crime, por conta disso muitos países elaboraram leis ou criaram emendas para punir esse tipo de crime.
Computer Counterfeiting é um crime que se assemelha à fraude, está ligado à falsificação de certificado de comércio digitais, criando moedas falsas e em alguns países ocorre também há falsificação de selos digitais, ou seja, através de um computador tem-se a capacidade de falsificar e criar documentos, geralmente esse crime é tratado como um mero crime de falsificação.
Theft of telecommunication service and mobile cloning, esse crime pode ser entendido como uma clonagem de serviços de comunicação, sendo considerado popularmente como uma clonagem de celular, essa fraude gera muitas perdas ao setor de telecomunicações, pois estes são os principais alvos desse tipo de crime.
Copyright Infringement and Software Piracy, no Brasil este crime está exclusivamente ligado aos direitos de autor de um indivíduo, onde se realiza cópias não autorizadas de livros e programas, fere a propriedade intelectual daquele que criou a obra, essas copias podem ter diversas destinações como venda sem autorização ou disponibilizar tais obras de maneira gratuita, de todos os crimes elencados aqui, este é um dos mais comuns, na maioria dos países, não é tratado na área penal e sim na área cível com indenizações.
Economic Espionage este crime está exclusivamente ligado à empresas, como as empresas e companhias estão cada vez mais dependentes de armazenamento em larga escala de seus arquivos e dados, então o armazenamento de seus segredos comerciais estão inseridos nisso, e no caso estes são os alvos deste tipo de crime, a obtenção dessas informação podem prejudicar a atividade da empresa e em um caso mais extremo levar ao fim da atividade da mesma, atualmente possuem relatos de casos de incidentes de roubo de segredos comercias para vender à concorrentes e competidoras do mesmo ramo empresarial.
Tax Evasion and Money Laundering, através da internet a pratica desses crimes de evasão fiscal e lavagem de dinheiro evoluíram, atualmente com o comercio digital e o surgimento de moedas alternativas como as denominadas criptomoedas, dificultaram o rastreio da moeda, tornando a pratica desse crime segura para os criminosos, e as medidas antigas contra esse crime não são mais efetivas, aumentando a taxa de sucesso deste crime.
Cyber Squatting é um tipo de crime onde se bloqueia o domínio de um site fazendo com que o usuário perca acesso a ele, e a partir deste momento ele começa a ser utilizado pelo invasor da rede, para benefícios financeiros, normalmente o alvo deste crime são as reputações de organizações comerciais e fundações governamentais, a lei pioneira contra este crime surgiu em 1999 com o Anti-cyber Squatting Consumer Protection Act, nos Estados Unidos, onde esta lei gerava responsabilidade civil para aquele que registrava e usava domínios na internet além, de implementar uma previsão penal para eventuais danos resultantes desse crime.
Por fim nesta categoria temos o crime de Internet Marketing Fraud, onde basicamente trata-se sobre uma companhia fraudar domínios ou criar o popularmente conhecido esquema de pirâmide onde um usuário era contratado e cobravam uma certa quantia para ir atrás de demais usuários para a empresa e assim sucessivamente gerando uma espécie de comissão por recrutamento, e a partir do momento que a empresa atingia certa quantidade de usuários ela se desligava de seus domínios e de seus usuários, fazendo com que novos usuários onde tivera a promessa de tal quantia e comissão não recebessem nada, por muito tempo foi uma pratica comum encontrada no ambiente virtual.
3.3. CRIMES CIBERNÉTICOS QUE AFETAM NAÇÕES
Neste tópico veremos os crimes que podem afetar os países em si e não apenas alguns indivíduos, começamos com o Cyber Terrorism, que se baseia no uso de computadores e do espaço cibernético para a criação e propagação de terrorismo, é uma forma nova de crime e que consegue intimidar e até coagir governos, pode possuir também objetivos sociais ou pressão para o cumprimento de certas políticas interna, para se categorizar um Cyber Terrorism a sociedade internacional convencionou que deve haver um ataque que resulte em ameaça ou violência contra a nação e as pessoas daquele país ou causar medo por um possível dano irreparável entre as pessoas afetadas, atualmente os denominados terroristas se utilizam da tecnologia para formulação de planos de ataque, angariar fundos, promover divulgação e para comunicação entre as células terroristas existentes, um exemplo notório é o de Doctor Nukher, um hacker terroristas, que criava propaganda terrorista contra os Estados Unidos e Israel, este é apenas um dos exemplos de caso de terrorismo, a sociedade internacional tem tentado criar medidas para combater esse crime. Outro crime que entra nessa categoria é a Cyber Warfare, que pode ser definido como um exército de uma nação utilizar de seus meios tecnológicos para adquirir e roubar dados e informações de outro país, sendo assim considerado um crime militar apesar de ser conceituado como um crime, ainda não há pacificação na legislação internacional sobre esta tipificação, o que mais se aproxima de uma proteção desse caso é a proteção jurídica exercida sobre invasões exercidas por particulares contra redes militares obter informações.
3.4. CRIMES CIBERNÉTICOS QUE AFETAM Á SOCIEDADE
Por fim temos a tipificação sobre crimes contra a sociedade, neste temos apenas dois crimes, o primeiro deles é a Racial Propaganda, um crime de ódio praticado por organizações terroristas e indivíduos com ideais distorcidos sobre a sociedade, onde estes criam, compartilham através de redes sociais e fóruns discursos de ódio, contra raça, etnia e afins, se utilizam da defesa da liberdade de expressão para a prática destes atos é conceitualmente aceito como um método mais efetivo de disseminação de ódio por esses grupos e indivíduos. Por fim temos o crime de pedofilia ou pornografia infantil, um crime que consiste no compartilhamento e propagação destas figuras penais, pois com a evolução da tecnologia se tornou fácil armazenar e compartilhar vídeos e imagens envolvendo a pratica de pornografia infantil e também a pratica de pedofilia, através de criação de perfis falsos para se aproximar de menores de idade, ou seja, de certa forma a internet contribuiu deixando menores vulneráveis a pratica desses crimes, atualmente a sociedade internacional repudia este ato, tornando um crime punível e buscam maneiras de combate-lo, mas para o estudioso de crimes virtuais DR. Pramod Kr. Singh, esforços individuais não serão o suficiente para combater este tipo de crime, se vê a necessidade da cooperação internacional, pois é um crime global que afeta todas as nações.
3.5. OCORRÊNCIA DE CRIMES CIBERNÉTICOS
Após a análise dos tipos de crimes tipificados internacionalmente e áreas afetadas por eles, veremos os resultados práticos desses crimes e a existência de fatos neles na sua aplicação contra a sociedade, apresentaremos uma lista de ataques que foram praticados em diversos locais do mundo, começamos com o WannaCry Ransoware Attack, que ocorreu em 12 de maio de 2017, foi um crime de escala mundial, afetando aproximadamente mais de 130 países, o ataque consistiu em bloquear computadores de todo o mundo, pertencentes à órgãos públicos e empresas, onde se encriptava os dados armazenados e impediam o uso dos computadores afetados, para recupera-los os criminosos exigiam um pagamento de uma certa quantia através da criptomoeda Bitcoin, durante este ataque a National Security Agency, a agência responsável pela segurança e inteligência principalmente de comunicações eletrônicas norte americana, reportou o desaparecimento de dados e informações de seu banco de dados, a Microsoft empresa responsável pelo sistema que sofreu o ataque identificou a brecha utiliza para tal ataque e elaborou correções para cessar o ataque, mesmo com essa tentativa de correção sendo feita em tempo hábil, estimasse que os prejuízos causados se aproximaram aos bilhões de dólares, mais tarde em dezembro do mesmo ano, os Estados Unidos, Reino Unido e Austrália, culparam a Coreia do Norte pelo ataque efetuado, segundo dados apresentados pela empresa de segurança cibernética Kaspersky Lab, os países mais afetados foram Rússia, Ucrânia e Índia, além de apresar que umas das agências publicas focadas pelo ataque foi o serviço de saúde da Inglaterra e Escócia, afetando milhares de dispositivos como computadores, refrigeradores de estoques de sangue e equipamentos para exames, causando enormes prejuízos.
Outro ataque que foi responsável por causar enormes prejuízos foi a Operation Ababil, um ataque lançado em 2012, contra instituições financeiras americanas, um grupo israelense que reivindicou a autoria do ataque, afirmando ser uma retaliação contra um vídeo produzido por um pastor americano, que segundo o grupo humilhava e atacava os mulçumanos, os alvos mais relevante a se citar foram a New York Stock Exchange, que atualmente é a maior bolsa de valores do mundo e também ocorreu roubo de contas e informações bancárias de diversas instituições como o Bank of America e o J.P. Morgan Chase, uma das maiores instituições financeiras norte americana.
Em 2010, se notificou a ocorrência de outro ataque que também causou potenciais danos, foi o uso do Stuxnet, um vírus que foi responsável por danificar o programa nucelar do Iran, notificou-se que o ataque focou-se em conseguir informações sobre o programa nuclear, e os controladores do mesmo sistema gerando a perda de uma quantidade significativa de informações e dados, além de ter coletado também informações sobre sistemas industriais de produção de equipamentos responsáveis por separação de material nuclear, ainda não se identificou os responsáveis por tal ataque ou qual os seus objetivos em adquirir tais informações. Outro ataque que foi realizado de maneira semelhante foi o uso do vírus Shamoon em 2012, para roubo de informações e destruições de dados das companhias petrolíferas nacionais da Arábia Saudita, afetando inclusive a Saudi Aramco, umas das maiores companhias deste país, empresas responsáveis pela segurança notificaram que diversos arquivos foram substituídos por arquivos falsos ou que continham uma mensagem de ódio ao país, mais tarde no mesmo ano os dados das empresas roubados foram compartilhados em grupos e fóruns na internet, com mensagens de ameaças ás empresas envolvidas no ataque, segundo as empresas as informações roubadas apresentavam grande risco à continuação de suas atividades, tendo prejuízos estimados em milhões de dólares.
Como vimos existem crimes que possuem motivos políticos, no caso ocorreram ataques com essa motivação visando sabotagem e espionagem, houveram diversos casos mas com toda certeza o mais relevante foi o Democratic National Committe Cyber Attacks um ataque que ficou mundialmente conhecido por supostamente ter ajudado na eleição do atual presidente dos Estados Unidos, o ataque foi realizado entre 2015 e 2016, onde o grupo de criminosos se infiltraram na rede de computadores do comitê nacional americano, realizando vazamentos e roubos de dados, alguns especialistas alegaram que agências de inteligência russa seriam os autores desses ataques, ainda segundo o sistema de inteligência americano ocorreu também roubo de dados sobre Hillary Clinton candidata que foi concorrente contra Donald Trump na corrida eleitoral para presidência, ainda afirmando que esses vazamentos foram cruciais para o resultado, após esse ataque o congresso americano liberou o orçamento de 160 milhões de dólares para o aperfeiçoamento da segurança interna, o congresso americano ainda no mesmo ano estabeleceu diretrizes para investigar o envolvimento das agências de inteligência russa, e o envolvimento de possíveis senadores para facilitar a interferência na eleição. Também envolvido á esse caso temos o envolvimento da empresa canadense Caaambridge Analytica, onde através do Facebook, recolheu dados de maneira ilegal de usuários da rede social, para vender a candidatos políticos para influenciar a população na eleição, através desses dados obtidos, os candidatos obtiveram o conhecimento de que discurso ajudaria em sua eleição, como exemplo temos o senador Ted Cruz nos Estados Unidos, que segundo apurações realizadas pela impressa ele se utilizou desses dados para se reeleger, essa ficou conhecida como a maior violação da dados do século XXI, colocando em dúvida a reputação da rede social e a proteção feita por ela sobre os dados de seus usuários, existem comprovações de que o mesmo processo foi utilizado para a votação do Brexit, sobre saída do Reino Unido da União Europeia, o atual dono da rede social Mark Zuckerberg foi levado à julgamento para prestar explicações do envolvimento da sua empresa ou a facilitação para a violação de dados ocorrida.
Tivemos casos de espionagem governamental, um dos casos relevantes foi o ataque cibernético realizado durante a reunião da cúpula do G20 em Paris, neste caso os alvos eram documentos pertencentes aos representantes ali reunidos assim como suas informações financeiras, depois de analises feitas por empresas de segurança, verificou-se que o ataque se deu pelo envio de malwares pelos correios eletrônicos, se proliferando entre os participantes, segundo o ministro da economia da França, os responsáveis pelo ataque obtiveram acesso a informações privadas dos representantes de Estado além de informações financeira relativas á tributação e a impostos.
Em casos de espionagem corporativa temo o caso do hacking a Sony Pictures Entertainment, ocorreu em 24 de novembro de 2014, onde um grupo hacker, compartilhou indevidamente dados confidenciais da empresa incluindo informações particulares e sensíveis de seus funcionários, planos da empresa e copiais ilegais de filmes que seriam disponibilizados naquele ano, segundo a empresa, a empresa á empresa o grupo invasor afirmou que o ataque era uma retaliação ao filme produzido naquele ano onde se satirizava o ditador norte-coreano Kim Jong-um, ainda há relatos de ameaças de ataques terroristas nos cinemas que disponibilizariam o filme, oficiais da inteligência americana afirmaram que após análise das técnicas e das ferramentas utilizadas, verificou-se que o ataque partiu do governo da Coréia do Norte.
Por fim temos também casos de furto de dados financeiros, entre os diversos casos existentes como o já mencionado, ataque as instituições financeiras americanas, ocorreu em 2016 um ataque á bancos indianos onde através de uma vazamento de dados verificou-se que ao todo 3.2 milhões de contas bancarias foram comprometidas com o vazamento, os principais alvos deste ataque foram o Indian banks e o Axis Bank, diversos usuários verificaram movimentações financeiras de suas contas bancarias na China, não se possui ainda informações sobre a ferramenta utilizada ou como a segurança dos bancos foi quebrada, estimasse que este foi um dos maiores ataques já realizados contra instituições financeiras.
3.6. MEDIDAS PROFILÁTICAS DE PROTEÇÃO VIRTUAL PELO INDIVÍDUO
Após vermos as práticas tipificadas de crimes virtuais e casos que ocorreram através do mundo, abordaremos sobre algumas práticas que o indivíduo, ou seja, o usuário pode se utilizar para tentar se proteger de possíveis ataques cibernéticos, possuímos medidas básicas que podem ser consideradas como o bom senso em um ambiente virtual, dentre elas temos medidas como o usuário nunca fornecer senhas pessoais á terceiros, não fornecer informações pessoais sem necessidade em redes sociais ou ambientes de chat virtual, não abrir anexos de fontes desconhecidas, manter informações em locais seguros sem acesso de terceiros, são medidas básicas que através de seu cumprimento a segurança das informações e dados do individuo está parcialmente garantida. Agora passaremos para algumas medidas consideradas avançadas que podem garantir mais segurança aos usuários, dentre elas temos o uso de Firewall, uma ferramenta que é responsável por elaborar as pontes de conexão entre os dispositivos no espaço cibernético, e consegue em partes impedir o acesso externo á essa conexão, existe diversos tipos de Firewalls para as mais diversas funções, no geral podemos dividi-los em duas grandes categorias, os designados para segurança física ou material, que permite ao individuo possuidor daquele sistema, opera-lo remotamente ou designar as pessoas que possuem acesso á ele, assim podemos dizer que o individuo possui controle de quem tenta acessar seu dispositivo pessoalmente, a outra categoria é a Network Security, diferente da anterior esta possui a capacidade de exercer a proteção de intrusos virtuais, sendo esta a mais usada em dispositivos privados atualmente, este tipo de Firewall defende o sistema de ataques virtuais, é uma medida considera como uma defesa primaria, atualmente diversas empresas de seguranças usam seus recursos para desenvolverem aprimoramentos em seus Firewalls, pois é uma das poucas medidas existentes que garantem uma proteção total, deixando as informações e dados do indivíduos totalmente invulneráveis, mas para que isso ocorra é necessário que o individuo sempre possua o seu Firewall, com as atualizações mais recentes para justamente se defender contra as ferramentas criadas pelos invasores para burlar o sistema de segurança. Seguimos para a próxima medida de segurança que um individuo pode utilizar-se para se proteger que é a obtenção e o uso de um Antivírus, estes são programas formulados por empresas de segurança cibernética, que assim como o Firewall, possui a função de proteger o indivíduo de ataques virtuais durante sua navegação no ciberespaço, normalmente estes programas garantem uma proteção total contra invasões virtuais e recomenda-se que todo o individuo possua um Antivírus em seu sistema. Por fim temos a Criptografia, um método antigo que foi utilizado em épocas de guerras como a Segunda Guerra Mundial, que se baseava na ideia de criar comunicações seguras para que somente o emissor e o receptor da comunicação entendessem a mensagem, atualmente o conceito de criptografia se tornou muito amplo, havendo diversas vertentes sobre a área, quando falamos em dados o uso da criptografia surge para tornar aqueles dados e informações indecifráveis á terceiros, o uso desta tática permitiu a criação inclusive de criptomoedas, que permite sua movimentação sem rastreio de outros indivíduos, ou seja, não se consegue identificar a movimentação que esse tipo de moeda faz, a discussão sobre criptografia é extremamente ampla, mas há de se considerar como um método de segurança extremamente efetivo, pois a tanto os seus dados como a movimentação dos mesmos se torna indecifrável e sem identificação, muitas empresas como o WhatsApp, se utiliza deste método para proteger a privacidade de seus usuários. Estas são as medidas que um usuário pode se utilizar para se proteger de possíveis ataques virtuais á seus dados e informações no ambiente virtual, porém o mesmo pode ser utilizado de forma indevida, justamente por conta desta proteção que a criptografia dá, já que, no caso do WhatsApp, somente a pessoa que enviou e a pessoa que recebe tem a chave para decodificar essa mensagem criptografada, também chamado de criptografia de ponta a ponta.
PROTEÇÃO JURÍDICA DE DADOS VIRTUAIS
No Brasil possuímos uma lei que trata sobre a regulamentação de dados, sendo ela a LEI Nº 13.709, DE 14 DE AGOSTO DE 2018, popularmente conhecida como Lei Geral de Proteção de Dados Pessoais (LGPD), uma lei que possui o objetivo de regulamentar o tratamento de dados pessoais, protegendo os direitos de liberdade e de privacidade, em sua companhia outra lei que atua no Brasil é a LEI Nº 12.965, DE 23 DE ABRIL DE 2014, sendo denominada de maneira simples como Marco Civil da Internet, diferentemente da LGPD essa lei possui seu foco em estabelecer princípios, garantias e direito em relação ao uso da internet no Brasil. Realizando uma análise perante a LGPD, nota-se que de certa forma é uma Lei inovadora no território brasileiro, já que ela possui em seu conteúdo disposições sobre o próprio tratamento de dados, nos dá o conceito do que é considerado dados pessoais e banco de dados no território nacional e também nos mostra as figuras que poderão realizar o tratamento de dados no Brasil, apesar de estabelecer a fiscalização perante esse tratamento, existe uma lacuna nessa Lei, já que ela não nos traz medidas em relação a invasão e ao roubos de dados, ela somente nos traz medidas para infrações cometidas pelos agentes de tratamento de dados. Por outro lado o Marco Civil da Internet já se preocupa em estabelecer direitos e garantias para os usuários de internet, proteção à privacidade de dados, e em seu ponto principal nos traz medidas sobre a responsabilidade por danos de conteúdo gerado por terceiros e de requisição judicial de registros, esses dois últimos sendo extremamente importantes para a nosso sistema jurídico atual, mas ainda persiste a lacuna sobre as figuras de roubo de dados e acima disso a proteção perante esse fato.
Fora do território nacional, também houve uma preocupação com a proteção e o tratamento de dados, neste trabalho haverá uma análise sobre, duas regulamentações em especifico, a primeira delas, a primeira delas é a regulamentação feita na União Europeia, sendo denominada de General Data Protection Regulation (GDPR), sendo elaborada pelo Parlamento Europeu e pelo Conselho da União Europeia, teve sua implementação em 25 de maio de 2018, é uma lei muito ampla, com diversas diretrizes, e portanto analisaremos somente os aspectos relevantes e inovadores dessa lei, em geral preocupa-se coma proteção de dados acima de tudo, tendo aplicações até para dados de empresas, e o mesmo serviu para aumentar o regime já existente de proteção de dados na União Europeia, podemos ressaltar que ela estabelece princípios de proteção de dados, condições legitimas para proteção de dados e como ocorrera o recolhimento de dados e em um aspecto jurídico, cria também o direito ao acesso, a retificação, ao esquecimento e portabilidade de dados, sendo medidas extremamente inovadoras para a questão sobre dados, além desses fatores algo também implementado por ela são os conceitos de proteção de dados, gerando obrigação, direitos e deveres que as instituições e a empresas deverão utilizar para a segurança dos usuários, Paul B. Lambert em seu livro Understanding the New European Data Protection Rules, compila alguns desses conceitos, considerando-se como os mais relevantes, a transparência no requerimento de dados, as condições legitimas para o processo de dados e o principal a garantia que toda a informação coletada e processada foi obtida de forma justa, mais um fator que vale-se analisar foi a criação de um critério para o processamento de dados, onde a Lei estabelece que que qualquer organização deverá estar atenta ao consentimento do indivíduo para a coleta e o processamento de dados, além da minimização do risco de invasão de dados, com essa breve analise, nota-se que a GDPR, trouxe diversas medidas e conceitos necessários para o entendimento de proteção de dados.
Por fim analisaremos a Electronic Communications Privacy Act (ECPA), esta lei pertence aos Estados Unidos, sendo criada em 1986, com o passar do tempo teve implementações para atualização da lei, ela iniciou-se como uma lei tratando sobre interceptações de conversas telefônicas e atualmente foi modificada para incluir interceptação de dados e qualquer comunicação eletrônica, portanto num geral ela se aplica atualmente sobre correio eletrônico, conversas telefônicas e dados armazenados eletronicamente, no ponto de vista jurídico, as legislação americana se preocupa especialmente com os direitos e liberdades civis com essa lei não é diferente, ela estabelece uma classificação em que tipos de informações sofrem de maior ou menor proteção sobre sua privacidade, algo estabelecido nessa lei que difere das demais é o quesito que para alguns dados ou informações podem ser obtidas de forma normal pelos provedores ou banco de dados, outros dados necessitam de uma ordem especial do tribunal americano e há, até mesmos, dados e informações que necessitam de um mandado para sua obtenção. Ela possui uma estrutura simples, dividida em apenas três títulos, o primeiro título trata-se da proibição intencional ou a tentativa de obtenção, interceptação, uso e procura de dados ou comunicação eletrônica, em seu segundo título temos o denominado Stored Communications act, ele protege a privacidade do conteúdo armazenado por serviços de provedores, banco de dados e conta bancaria, e por fim em seu último título temos o pen register and trap and trace devices, neste título a lei traz o requerimento para que as entidades governamentais adquiram um ordem judicial ou uma ordem do tribunal autorizando a interceptação de dados, num geral percebemos que a lei americana serviu como uma base para a lei da União Europeia, pode-se dizer que a ECPA é umas das leis mais completas quando tratamos sobre a privacidade dos dados do usuário.
Abordaremos agora a parte histórica da Internet e os dados pessoais, consequentemente incluiremos a privacidade de dados também. Iniciaremos abordando brevemente sobre a privacidade, como já abordado anteriormente a privacidade surge com o conceito do Right to be Alone, a partir do momento que ela é verificada como um direito, a maioria dos países começa a adotar essa ideia, a colocando como uma garantia fundamental que todos os cidadãos possuem, mas com o passar do tempo surge uma grande dificuldade em saber onde a privacidade está inserida de fato, em quais meios ela poderia ser aplicada. Durante muito tempo entendeu-se que ela abrangeria somente a intimidade do indivíduo, como por exemplo cartas que eram recebidas ou enviadas, mas com o surgimento de meios de comunicação tivemos outra evolução da privacidade, foi reconhecido que conversas telefônicas também estariam protegidas pela privacidade, com ela sendo quebrada apenas com um mandado judicial, com o avanço tecnológico e a chegada da internet surge novamente a discussão, se os atos de um indivíduo na internet seriam protegidos pela privacidade ou não, atualmente entende-se que somente os dados pessoais ou as comunicações realizadas através dela estão sobre a tutela da privacidade, demais atos não sofrem de tal proteção, vale lembrar que existem autores que colocam a internet como uma garantia, algo que todos deveriam ter acesso.
Analisaremos agora o histórico da internet, ela surgiu nos anos 60 em laboratórios do Departamento de Defesa dos Estados Unidos, sendo denominada de ARPANET (Advanced Research Projects Agency Network), inicialmente possuía fins militares, esse período foi marcado pela Guerra Fria, havia um propósito de que o projeto ARPANET ajudasse a proteger e garantir a fluência das comunicações norte americana, em especifico essa projeto focava em interligar computadores locais em uma rede privada permitindo a conexão simultânea de várias redes, este conceito de conexão foi denominado de intertworking, na década de 80 o cientista Tim Berners-Lee, resultou na World Wide Web, criando assim a primeira página de internet, em abril de 1993, a internet tornou-se pública, isenta de taxas ou custos para criação de páginas assim tornando-se livre para seus usuários, na metade dos anos 90, a internet começou a ser a responsável por transformar a sociedade, sendo ela a principal fonte de informação, entretenimento e serviços. Ressalta-se que ela foi responsável por diminuir as barreiras entre as relações pessoais, já que permitia a comunicação ao redor do globo, principalmente com o advento das redes sociais, que aperfeiçoava a interação, atualmente o avanço tecnológico é notável, com milhares de possibilidades e usos, podemos dizer que a internet exerce um grande papel na nossa sociedade atual com um impacto considerável.
A próxima etapa para a análise histórica, é o surgimento de servidores de internet e sua database, também denominado de banco de dados, o servidor de internet pode ser entendido como um controlador de acesso a rede pelos demais usuários, todas as informações e dados passam por ele e são avaliados, verificados e enviados aos destinatários desejados, pode-se dizer que eles são responsáveis por assegurar nossos dados, para ser mais especifico toda a informação adquirida pelos servidores serão armazenados nos bancos de dados, portanto é neles que os dados dos usuários ficam em tese protegidos e gravados para serem repassados futuramente, o principal ponto neste momento é levantar a evolução dos bancos de dados, eles surgiram na década de 60, com o fim de automatizar as funções em escritórios, para armazenar e organizar os arquivos das empresas, o primeiro registro da criação de um banco de dados vem de um pesquisador conhecido como Ted Codd, que pertencia a empresa IBM, onde na publicação de seu primeiro artigo ele apresentava uma forma de armazenamento e recuperação de dados, o desenvolvimento foi iniciado e acabou criando um sistema de banco de dados denominado Structured Query Language (SQL), sendo atualmente o sistema mais utilizado, posteriormente em junho de 1976, foi lançado para o mercado o primeiro banco de dados pela empresa Honeywell Information Systems Inc., o sistema de banco de dados foi sendo melhorando com as análises feitas pelos usuários por seu funcionamento, atualmente pode se dizer que ele é responsável pelo armazenamento de milhares de dados, sendo eles de listas de correios eletrônicos, informações sobre consumidores, produtos, vídeos e dados pessoais, de maneira simples podemos colocar que com a atual geração de servidores de banco de dados atingimos a capacidade de prover para outros computadores conectados os serviços de acesso e busca dos dados daquela rede à qual o banco de dados pertence, tornando os processos simples e eficazes, mas em muitos casos vulnerável à possíveis ataques, um desses exemplos são os cyberattacks, que são entendidos como uma manobra ofensiva usada por individuo ou organizações visando dados armazenados tanto em computadores de empresas como particulares, ou seja, o alvo são informações e dados, podemos ter como exemplo a interferência russa e o uso da empresa Cambrigde Analytica (CA), nas eleições americanas, sendo acusados de influenciar no resultado obtido, o caso ocorreu, pois a CA foi reportada por usar dados e informações pessoais de 50 milhões de usuários, obtidos por uma suposta pesquisa para fins acadêmicos, assim se tornando um dos casos mais relevantes, mostrando a insegurança do armazenamento dos dados dos usuários.