Aplicação da cyber inteligência no combate aos crimes cibernéticos

Exibindo página 2 de 2
18/02/2018 às 14:50
Leia nesta página:

3  CONCLUSÃO

Todos os dias, em todas as áreas, sejam mudanças pequenas ou grandiosas, o ser humano evolui e, com essa evolução, vem também a evolução de como o ser humano vive, se relaciona com o outro, trabalha, se diverte e assimila a vida como um todo. Porém, nem tudo são flores. Com esses avanços, especialmente no âmbito tecnológico, também existe um avanço mal intencionado. Com a era da tecnologia, a constante melhoria e aprimoramento da internet, computadores e dispositivos em geral, o ser humano tem um poder em suas mãos.

Hoje em dia, os crimes não acontecem somente no mundo real, tangível. Crimes como assaltos, homicídios, calúnias se davam com presenças reais, das pessoas a sua frente. Contudo, na era atual, pessoas podem ser caluniadas, chantageadas, furtadas, enganadas por pessoas que podem estar do outro lado do planeta, mas que conseguem cometer crimes por intermédio de uma tela de computador. Tais crimes que acontecem de forma virtual, são chamados de crimes cibernéticos, denominação criada na década de 90 por representantes de um subgrupo das nações pertencentes ao G8.

Um caso famoso em nosso país de crime cibernético foi da atriz Carolina Dieckmann, que, em 2012, teve fotos íntimas vazadas após levar seu computador para conserto, sofrendo posteriormente chantagem para que não houvesse divulgação de suas fotos. Antes desse caso de grande repercussão o ordenamento jurídico brasileiro não possuía nenhum dispositivo específico que versasse sobre a conduta ilícita dos crimes. No mesmo ano do acontecimento, fora aprovada a Lei nº 12.737/2012, com nome popular de Lei Carolina Dieckmann, com texto de Lei alterando alguns dispositivos do Código Penal para tipificar e sancionar os crimes cibernéticos.

Diversos casos acontecem todos os dias. Casos como o ataque Wannacry, entre vários outros servem para elucidar a todos que a realidade dos crimes cibernéticos é real e que todos estamos suscetíveis a figura de vítimas se não soubermos como proteger smartphones, computadores e quaisquer dispositivos que possam ser utilizados por pessoas mal intencionadas. Informação é poder, com ela se pode chegar ao consenso para uma proteção contra criminosos virtuais.

A definição de cyber inteligência é algo relativamente complexo, mas, de maneira geral, pode ser entendida como um conjunto de técnicas sofisticadas para gestão de possíveis ameaças utilizando ferramentas computacionais para tal finalidade, provendo meios ou alternativas que permitam uma postura mais proativa frente a essas ameaças, a fim de contorná-las ou evitá-las.

Com os avanços significativos no campo da informática, cada vez mais os governos, empresas e até mesmo civis passaram a confiar nos espaços virtuais, depositando grande quantidade de informações valiosas nos mesmos, pois os cyberspaces melhoraram a troca de informações, aumentando a produtividade das empresas e governos dentro de seus interesses. Por outro lado, estes campos tornaram-se espaços passivos de ataques multidirecionais por parte de cyber criminosos, realizando atividades como sabotagem, roubos e espionagem, resultando em perigosas ameaças principalmente para as grandes empresas e governos em geral.


REFERÊNCIAS

COSTA, Sandro. O cibercrime e as leis 12.735/2012 E 12.737/2012. Disponível em: < http://www.infonet.com.br/sandrocosta/ler.asp?id=137447>. Acesso em: 14 out. 2017.

QUEIROZ, André. A atual lacuna legislativa frente aos crimes virtuais. Revista jurídica Unifox. Foz do Iguaçu, 2008.

ROSSINI, Augusto Eduardo de Souza. Informática, telemática e Direito penal. São Paulo: Memória Jurídica, 2004.

WENDT, Emerson. Inteligência Cibernética – introdução ao assunto. Canoas. Disponível em: http://www.inteligenciapolicial.com.br/2010/03/inteligencia-cibernetica-introducao-ao.html>. Acesso em: 10 out. 2017.

BARRETO, Alesandro Gonçalves. Investigação Digital em Fontes Abertas. Rio de Janeiro: Ed. Brasport, 2017.

BARRETO, Alesandro Gonçalves. Investigação Cibernética à luz do Marco Civil da Internet. Rio de Janeiro: Ed. Brasport, 2016.

COELHO, Ana Carolina Assis. Crimes Virtuais: análise da prova. Faculdade de Direito de Presidente Prudente, 2008. (TCC)

CARVALHO, Gustavo; LOTITO, Alberto. Tecnologias de acesso à Internet. São Paulo: Ed. Novatec, 2005.

CAVALCANTE, Alisson Mariz. Tecnologias de acesso à Internet no Brasil. Guarulhos. Disponível em: http://www.webartigos.com/_resources/files/_modules/article/article_102407_2013012320430060e0.pdf. Acesso em: 17 ago 2012. (TCC)

COLLI, Maciel. Cibercrimes: limites e perspectivas à investigação Policial de Crimes Cibernéticos. Curitiba. Ed. Juruá, 2010.

HAMANN, Renan. As coisas mais perigosas que você pode fazer na Internet. São Paulo: 2011. Disponível em:<http://www.tecmundo.com.br/seguranca/7528-as-coisas-mais-perigosasque-voce-pode-fazer-nainternet.htm?utm_source=outbrain&utm_medium=recomendados&utm_campaign=outbrain=obinsite>. Acesso em: 24 fev 2013.24/02/2013

MALAQUIAS, Roberto Antônio Darós. Crimes Cibernéticos e Prova: a Investigação criminal em busca da verdade. Curitiba: Ed. Juruá. 2012.

QUEIROZ, Claudemir. Investigação e perícia forense computacional. Rio de Janeiro: Ed. Brasport, 2010.

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

LEE, R. M. Na introduction to Cyber Intelligency. 2014. Disponível em < https://www.tripwire.com/state-of-security/security-data-protection/introduction-cyber-intelligence/ > Acesso em 28/11/17.

INSA – INTELLIGENCE AND NATIONAL SECURITY ALLIANCE. Cyber intelligence: Setting the landscape for an emerging discipline. 2011. Disponível em < https://images.magnetmail.net/images/clients/INSA/attach/INSA_CYBER_INTELLIGENCE_2011.pdf >. Acesso em 28/11/17.

IC - INTELLIGENCE COMMUNITY. ICD 301: National Open Source Enterprise. Virginia: Director of national intelligence, 2006. Disponível em < https://fas.org/irp/dni/icd/icd-301.pdf > Acesso em 29/11/17.

Assuntos relacionados
Sobre o autor
Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Publique seus artigos