Resumo: Este artigo tem como objetivo específico analisar as implicações jurídicas decorrentes da inexistência de uma legislação nacional específica que contemple os crimes informáticos. Ademais, também constitui objetivo do presente destacar a evolução tecnológica de computadores e internet, conceituar os crimes informáticos, bem como as fraudes eletrônicas. Por fim, o trabalho irá delimitar a existência de leis que regulamentam de forma genérica a utilização da internet, destacando a lacuna legislativa para o objeto de estudo aqui delimitado. Com a intenção de definir e descrever estes objetos o método científico utilizado, é o método indutivo. Com este método pode-se alcançar o maior conhecimentos sobre os objetos de estudo.A forma para levantar dados sobre os objetivos específicos na presente, possibilita, assim, a delimitação do sujeito do tema, portanto, utilizará a pesquisa qualitativa. As técnicas de pesquisa utilizada será a pesquisa documental(são as leis, do Código de Processo Penal e do Código Penal, leis referentes à internet) e pesquisa bibliográfica. A pesquisa histórica serve para assimilar o passado, assim pode-se analisar o presente e o futuro. Este estudo, apenas analisará sobre estes crimes informáticos, envolvendo apenas o Direito Penal e a legislação brasileira.
Palavras-chave: evolução tecnologica dos computadores e internet, crimes informáticos, fraudes eletrônicas, lacuna legislativa
1. INTRODUÇÃO
Atualmente, o computador (desktop, notebook, tablet) e o smartphone são dispositivos eletrônicos que se destinam a receber e processar dados para a realização de diversas operações como informações, tratamento de imagens gráficas, edição de imagem e som, realidade virtual, entretentimento, comunicação, cultura, pesquisas para fins científicos e acadêmicos, aplicativos de bancos, operadoras de cartão de crédito, de telefonia, e outros. A Internet é um sistema mundial de redes de computadores e smartphones interligadas que utilizam um conjunto próprio de protocolos com o propósito de servir os usuários no mundo inteiro. Trazendo uma extensa gama de recursos de informação, serviços, entretenimento , comunicação e cultura, redes sociais etc.
Assim sendo, estes elementos da tecnologia revolucionaram o mundo, mudando para sempre o comportamento da sociedade, tornando-se fundamental para cotidiano das pessoas e não sendo mais possível a ficar independente destes. Enquanto no passado, era necessário, uma carta para se comunicar, que poderia levar dias ou até semanas para chegar ao seu destinatário, hoje basta um envio de mensagem instantânea (texto e até mesmo vídeo e áudio), levando alguns segundos para chegar.
Com a ilusão que na internet poderia causar diversos crimes, sem que os infratores fossem descobertos e não houvesse punição. São diversos crimes virtuais, por exemplo: lojas virtuais falsas, calúnia, difamação, ato obsceno, apologia ao crime, crimes de ódio, etc.
Como em outras ramificações do direito, O Direito penal também acompanha a evolução do convívio humano, visando que esta convivência se torne harmônico. Este tem como objetivo de estudar sobre os crimes informáticos, mais especificamente sobre fraudes eletrônicas, um dos crimes mais cometidos, principalmente atualmente na época de pandemia do COVID-19, e também, analisar se não há uma necessidade de tipificação especifica para estes atos ilícitos.
Este artigo possui limite temporal, analisará os crimes informáticos, mas especificamente, as fraudes eletrônicas, no âmbito jurídico, após a sanção da Lei 12.737/2012, 30 de novembro de 2012 até no primeiro semestre do ano 2020. Pois, entrou em vigor em 14 de agosto de 2020, a Lei Geral de Proteção de Dados, Lei 13.709/2018.
Este artigo, no primeiro capitulo, abordará sobre a evolução dos computadores e da internet, que esta evolução vem desde dos primórdios da civilização e de uma maneira muita rápido se desenvolveu na segunda metade do século XX, e, na atualidade é impossível de imaginar sem este desenvolvimento.
No segundo capitulo, conceituam-se as fraudes eletrônicas e suas ferramentas, para praticar este crime, basta utilizar de uma das ferramentas como phishing ou trojans. No terceiro capitulo, dispõem de um conceito de crimes informáticos, estes crimes afetam um novo bem jurídico, pois a pessoas querem proteção desde do mundo real e também agora no digital, trazido pela evolução tecnológica de dados, informações e compartilhamentos, tipo de criminosos precisa ter algum conhecimento tecnológico, e são crimes dolosos.
E por último, a analise jurídica com embasamentos na doutrina penal no Código Penal, nas leis da internet, “Lei Carolina Dieckamnn” e no Marco Civil da Internet, somente com analogias de tipificação já existente são suficientes para devida punição dos crimes informáticos, nesse presente artigo, as fraudes eletrônicas. Pois, como evolução tecnológica criou um novo bem jurídico. A devida proteção deste novo bem está sendo suficiente?
2. EVOLUÇÃO TECNOLÓGICA DOS COMPUTADORES E DA INTERNET
O sinônimo de computar é calcular, contar, estimar. Desde do primórdios da civilização, houve a necessidade de calcular, contar (animais, colheitas e plantio) e até determinando a datas religiosas.
Os assírios, criaram um sistema matemático, que baseava no numero e divisível 60, inventado a posição de números e a representação do zero, sem este não permitiria cálculos mais complexos e desenvolveram a conservação de seu trabalho em tabletes de argila.
No século V A.C, na China, foi criado um dos primeiros computadores: o Ábaco, pois “os primeiros cálculos matemáticos eram feitos “nos dedos”, porém, à medida que os números foram ficando maiores, foi necessário o desenvolvimento de uma ferramenta mais eficaz.” (https://sabermatematica.com.br/o-que-e-o-abaco.html)
Com evolução de cálculos aritméticos mais complexos, John Napier, descobriu os logaritmos, e desenvolveu a régua de cálculo, um instrumento analógico de contagem capaz de efetuar cálculos logaritmos “O logaritmo é uma operação matemática usada para se descobrir o expoente que uma determinada base deve ter para resultar em uma potência.” (CURADO, 2019, https://conhecimentocientifico.r7.coma /logaritmo/)
Seguindo a evolução:
Por volta de 1640, o matemático francês Pascal inventa a primeira máquina de calcular automática. Essa máquina foi sendo aperfeiçoada nas décadas seguintes até chegar no conceito que conhecemos hoje.
A primeira calculadora de bolso capaz de efetuar os quatro principais cálculos matemáticos, foi criada por Gottfried Wilhelm Leibniz.
Esse matemático alemão desenvolveu o primeiro sistema de numeração binário moderno que ficou conhecido com "Roda de Leibniz.
(DIANA, 2019, https://www.todamateria.com.br/historia-e-evolucao-dos-computadores)
Charles Babbage, criador da primeira máquina programável, a Máquina Analítica, embora nunca tenha sido construída por irem além dos limites de engenharia da época, e também a falta de financiamento e apoio politico para o projeto.
Em 1801, Joseph-Marie Jacquard, com objetivo de acelerar a produção nas máquinas de tear, inventa os cartões perfurados que instruía a máquina de tear a erguer um gancho ou deixa-lo no lugar, poupando horas aos tecelões.
No final do século XIX, o governo americano precisava fazer o recenseamento para a calcular tributação do país, que levaria muito tempo, para fazer na caneta e papel. Herman Hollerith (1860– 1929), fundador da atual IBM, foi responsável pela criação da máquina tabuladora, que permitiria a leitura de cartões perfurados (formavam o software) para armazenar e coletar dados. Conforme Turing: “A grande inovação da máquina de cartões perfurados de Hollerith foi uso da eletricidade. Se o vapor foi o meio transformador do século XVIII, sem dúvida a eletricidade teve papel semelhante no século XIX” (TURING, 2019, p. 39)
Na Segunda Guerra Mundial, a Alemanha nazista através da máquina codificadora Enigma, cada letra era convertida em outra letra do alfabeto, mandava mensagens seguras para as forças armadas.
As forças aliadas convocam vários cientistas, entre eles, Alan Turing (1912-1954), que desenvolveram de decifração do código Enigma.
Turing adotou a ideia polonesa de uma máquina polonesa que pudesse passar automaticamente por todas as 17.576 combinações possíveis dos três rotores de codificação da Enigma, mas sua máquina – a Bombe – testaria eletricamente se uma máquina Enigma configurada de uma determinada maneira geraria de fato a mensagem interceptada caso o texto original fosse conhecido. (TURING, , 2019, p. 73)
Em 1940, os alemães criam uma máquina, denominada de máquina Lorenz que convertia as mensagens de teletipo (telex) para a forma cifrada. Em 1942, Tommy Flowers, engenheiro britânico dos Correios e Telégrafos:
Ele avaliou que as válvulas eletrônicas poderiam ser usadas para substituir umas fitas de alta de velocidade e sabia como criar e construir interruptores para permitir que uma máquina eletrônica fosse configurada ou programada para funcionar de maneira diferente nas diversas tarefas de decifração. Apesar do ceticismo com confiabilidade de uma máquina que incorporava um número sem precedentes de válvulas (1.500 na máquina Mark I), Flowers persistiu com a ideia e entregou em 1943 (...) a máquina chamada de “Colussus”, e a redução do tempo de decodificação foi tão drástica que uma máquina Mark 2 aprimorada foi encomendada (...) e foi entregue a tempo para Dia D, e seu resultado contribuiu de forma significativa para a confiança dos aliados de que os desembarques na Normandia seriam bem sucedidos (TURING, 2019, p. 77)
Ainda no período da Segunda Guerra Mundial, os Estados Unidos com projeto nuclear constrói uma máquina, pronto em 1945, do tamanho de uma quadra de basquete, chamada de ENIAC (Eletronic Numerical Integrator and Calculator), com 17.468 válvulas, para calcular trajetórias, que dependiam não só do peso, da velocidade do vento, do lançamento, densidade do ar, etc.
Sendo assim,
A Evolução tecnológica que permitiria a invenção do Colossus, do ENIAC e da Z2 indicava o caminho adiante: máquinas de computação eletrônica multiuso assumiriam o papel dos analisadores diferenciais, das calculadoras eletromecânicas e de outros equipamentos caros e delicados para ajudar a computação. (TURING, 2019, p. 85)
Em 1951, na Grã-Bretanha, a Lyons Eletronic Office, desenvolveram o computador empresarial, conforme Turing:
As máquinas de computação não eram apenas para matemáticos. A computação empresarial, com suas necessidades diferentes, começou a decolar na década de 1950. O software evoluiu da codificação especifica da máquina para um arranjo mais geral usando linguagens de computação. Ele se desligou do hardware e se tornou um setor por si só; no devido tempo, a ideia de fazer máquinas de computação mais fáceis de usar – melhorar sua interface – foi aceita. (TURING, Dermot, 2019, p. 105)
Entendendo essa fase inicial da história da computação, a seguir será feito um resumo dos principais fatos da evolução dos computadores: Na década de setenta: em 1974, a Intel projeto o microprocessador 8080, que origina os microcomputadores; 1974 – Bill Gates e Paul Alen fundam a Microsoft; 1975 – Steve Jobs e Steves Woznick, lançam o primeiro computador comercial, Apple I; 1981 – A IBM lança o microcomputador, com o sistema operacional MS-DOS, elaborado pela Microsoft; 1984 – A Apple lança o Macintosh, o primeiro computador a utilizar ícones e mouse; 1985 – A Microsoft lança o Windows para o PC (Personal Computer); 1986 – A Intel lança o Pentium.
Os microcomputadores começam a propagar pelo mundo, ficam fáceis e se tornam mais divertidos de usar, tornando-se indispensáveis nas indústrias, bancos, operadores de crédito, mercados, faculdades, bibliotecas, etc. Conforme Turing: “Finalmente, os computadores ficaram fáceis e divertidos de usar. Não era mais preciso treinamento especializado (...).Também permitiram que se comunicassem com os colegas, dali a algum tempo, com outros contatos comerciais por e-mail.” (TURING, 2019, p. 137).
Na década de 60, no apogeu da Guerra Fria (período de conflitos indiretos e disputas estratégicas de ordem política, econômica e militar entre os Estados Unidos e a União Soviética, no final da Segunda Guerra Mundial, 1945 até 1991, com a extinção da União Soviética.)
Agência de Projetos de Pesquisa Avançada (ARPA, na sigla em inglês) do Departamento de Defesa dos Estados Unidos foi criada em reposta ao lançamento do satélite Sputinik em 1957 (...). A pesquisa relacionada a computação foi realizada principalmente por universidades famosas do país, como Havard e o MIT (...) Universidade da Califórnia (UCLA) (...). A comunicação entre esses vários centros era difícil, e, em 1966, começou-se a pensas num modo de conectá-los para “reunir” os pesquisadores em sentido virtual. Nascia a ideia de conectá-los com uma rede usando a troca de pacotes para melhorar a confiabilidade da comunicação. (TURING, Dermot, 2019, p. 146. e 147)
Este projeto denominou-se de ARPANET, a “rede das redes”, seu conteúdo foi a base para a internet amadurecer. Em 1991, os pesquisadores da Universidade de Cambridge, descobriram:” que era possível disponibilizar conteúdo e muda-lo em tempo real para espectadores distantes (...) nasceu a Word Wide Web – a teia mundial” (TURING, 2019, p. 147. e 148)
o famoso WWW, é um sistema de documentos dispostos na Internet que permitem o acesso às informações apresentadas no formato de hipertexto. Para ter acesso a tais informações pode-se usar um programa de computador chamado navegador. Os navegadores mais famosos são: Internet Explorer, Mozilla Firefox, Google Chrome e Safari.
(MARTINS,Eliane,2019, disponivel https://www.tecmundo.com.br/web/759-o-que-e-world-wide-web-.htm)
De acordo com Lins,
“ Uma inovação trazida pelo conceito de World Wide Web foi o endereçamento de domínios. Em lugar de apelar para os endereços numéricos já existentes graças ao protocolo IP, os browsers passaram a ser identificar os locais da rede por nomes de domínio. Estes eram endereços que situavam hierarquicamente cada provedor e cada usuário da rede.” (LINS, 2013,p. 28)
No Centro Europeu de Pesquisas Nucleares (CERN, sigla em francês), Tim Berners-Lee projeta o hipertexto, que mais tarde denominaria http, sigla de “hypertext transfer protocol”.
o HTTP (Hyper Text Transfer Protocol) é um protocolo, ou seja, uma determinada regra que permite ao seu computador trocar informações com um servidor que abriga um site. Isso quer dizer que, uma vez conectados sob esse protocolo, as máquinas podem receber e enviar qualquer conteúdo textual – os códigos que resultam na página acessada pelo navegador. (ALVES, 2019, disponível. https://www.techtudo.com.br/noticias/noticia/2014/02/o-que-e-https-e-como-ele-pode-proteger-sua-navegacao-na-internet.html)
No entendimento de Turing,
E com isso veio a corrida de novas empresas ao mercado, ansiosas para levantar capital e promover uma proposta. Os investidores se amontoaram: o comércio eletrônico era o futuro (...) o conteúdo gratuito. Essa é uma consequência direta da cultura aberta, acadêmica, de compartilhamento de dados derivada dos inventores e primeiros usuários de rede.” (TURING, 2019, p. 149)
A internet não foi somente uma invenção, mas sim uma revolução, que permitiu a globalização, termo elaborado em 1980 para o processo de intensificar mais a relações econômicas, culturais, politicas, de maneira mais eficiente. Permitindo o compartilhamento de informações, surgindo a Era de Informações. As pessoas, empresas, comerciantes e governos, agência de noticias migraram para esta revolução, mudando, de modo, irreversível a sociedade em seu comportamento e costumes.
Segundo o Relatório Digital 2019, disponível no site da Teoria Digital, a penetração da Internet atingiu 70% no Brasil, acima da média global de 57%. Mais de 149 milhões, dos quase 212 milhões de habitantes do país, são usuários de internet. Utilizando-se de redes sociais, trocas de mensagens, aplicativos de bancos, e comercio eletrônico. Ficando as pessoas, cada vez, mais dependentes do mundo digital e cada dia aumentando o número de usuários.
Com a popularização da internet, um novo tipo de ferramenta para entretimento e comunicação, conhecida como rede social, cuja finalidade é relacionar as pessoas. Que podem conectar-se entre si e criar vínculos.
No ano de 1994, surge no mundo os primeiros traços das redes sociais com o lançamento do GeoCities, fornecendo recursos as pessoas pudessem criar suas próprias páginas na web, em 1995 surge o Classmates que visava disponibilizar mecanismos com os quais os seus usuários pudessem reunir grupos de antigos colegas de escola e faculdade, viabilizando troca de novos conhecimentos e o simples ato de marcar reencontros.
Em 2002, nasceram o Fotolog (primeiro produto consistia em publicações baseadas em fotografias acompanhadas de ideias, sentimentos ou o que mais viesse à cabeça do internauta).e o Friendster (foi o primeiro serviço a receber o status de “rede social”. Suas funções permitiam que as amizades do mundo real fossem transportadas para o espaço virtual.). O LinkedIn (voltado para contatos profissionais) e o MySpace (que foi considerado uma cópia do Friendster, são lançados em 2003
No ano seguinte, foi considerado o ano das redes sociais, foram criados o Flickr (Similar ao Fotolog), o Orkut (a mais usada pelos internautas brasileiros, até perder seu título para a criação de Mark Zuckerberg em dezembro de 2011.) e o Facebook, algumas das redes sociais mais populares, incluindo a maior de todas até hoje.
Com esta evolução tecnológica e de informação, que determinou mudanças comportamentais da sociedade. Também, o surgimento de espécies de novos crimes, denominados crimes informáticos.
3.FRAUDES ELETRÔNICAS
Com a globalização e o uso da internet, as pessoas passaram a utilizar mais dos produtos e serviços nas lojas virtuais, trazendo mais rapidez de transação e com preços mais atrativos, além da comodidade de não sair de casa. Tornando o e-commerce mais presente na vida da sociedade.
Porém as armadilhas para golpes na internet aumentaram. Sydow, denomina como Scamming, “ é o ato de utilizar-se do meio informático para agir visando obter algum tipo de vantagem sobre o usuário, configurando-se verdadeiro estelionato”
3.1. Ferramentas para as Fraudes Eletrônicas
3.1.1. Vírus
Os vírus informáticos são programas (softwares) que após serem executados duplicam-se e infectam outros comandos informáticos, se assemelham ao vírus biológico, que se reproduzem e causam danos.
O primeiro vírus da história que conseguiu se disseminar em escala global foi o Brain, em 1986, apesar de ser inofensivo, infectando só a parte de inicialização do disquete. Em 1992, surge o Michelangelo, regravava partes das unidades de disco rígido criando pastas e arquivos com conteúdos falsos em seis de março, dia do nascimento do artista da Renascença. Seis anos mais tarde, em 1998, com apelido de Chernobyl, infectando aproximadamente de 60.000.000 (sessenta milhões) de computadores, apagando a BIOS (Basic Input/Output System), a BIOS é um chip minúsculo localizado normalmente nas bordas da placa-mãe e é a primeira coisa que começa a funcionar quando se liga o computador.
Surge o primeiro vírus transmitido por e-mail, em 1999, conhecido como Melissa, tendo anexo com nome list.doc, extensão do programa Word, abrindo dezenas de sites pornográficos e mandava cópia para as pessoas na lista de contatos. O segundo, com caráter destrutivo, foi o denominado ”I Love You”, abrindo o anexo da mensagem apagava todos arquivos pessoais do computador e colocando cópias de si mesmo, infectando 45 milhões de computadores em dois diais. Em 2004, surge o primeiro vírus de celular, o Cabir, um vírus inofensivo, mostrando a palavra “Caribe” na tela, e conectava o bluetooth, infectando outro celular.
Em 2010, considerado o vírus mais perigoso do mundo, Stuxnet, explorando uma falha no sistema operacional Windows, infectando apenas sistemas de controle de indústrias(Scada) desenvolvida pela empresa alemã Siemens.
Atacando estes sistemas de controle industrial (que utilizam o Windows), o Stuxnet realiza uma ponte entre o computador invadido e um servidor remoto, que é para onde vão todas as informações roubadas pelo worm. Neste processo são capturados projetos de pesquisa e relatórios, além de permitir o acesso remoto às configurações do sistema SCADA. (HAMANN, Renan, 2010, Disponível: https://www.tecmundo.com.br/virus/5878-stuxnet-o-virus-da-pesada.htm,)
Atacando usinas nucleares do Irã e da Índia, danificando não só os computadores dentro das usinas, mas o próprio funcionamento de cilindros que separam o urânio. Com a intenção de sabotar as usinas, o vírus foi desenvolvido por algum governo. Menciona-se que os governos dos Estados Unidos e Israel seria o responsável por este vírus.
Fontes ligadas ao governo americano disseram ao New York Times, sob anonimato, que o serviço de inteligência dos EUA estudou como invadir os sistemas da Siemens usados nas instalações iranianas. Essas informações, segundo eles, foram passadas para Israel, que teria testado a eficácia do Stuxnet nas centrífugas em que faz seu próprio urânio enriquecido. Também há uma evidência mais pitoresca. Um dos arquivos do Stuxnet se chama Myrtus (“Esther”, em hebraico). Seria uma referência ao Livro de Esther, do Antigo Testamento. (SANTOS e Versignassi, 2016, disponível: https://super.abril.com.br/tecnologia/virus-entra-em-programa- nuclear-e-salva-o-mundo/)
O vírus permanece oculto se esconde através de ficheiros, e-mails, disco rígidos permitindo que os criminosos possam infectar vários dispositivos informáticos sem que os usuários tenham o conhecimento desse possuem esse software maléfico enviando cópias para outros dispositivos.
3.1.2. Worms
Os worms propagam através das redes informáticas atacando host (é o dispositivo informático ou rede com número de IP (internet Protocol) infectando e os fazendo vulneráveis, mas não precisam de softwares para se executarem, se duplicarem e se propagarem.
Host é qualquer computador ou máquina conectado a uma rede, que conta com número de IP e nome definidos. Essas máquinas são responsáveis por oferecer recursos, informações e serviços aos usuários ou clientes. Por essa abrangência, a palavra pode ser utilizada como designação para diversos casos que envolvam uma máquina e uma rede, desde computadores pessoais à roteadores. (VIANA, 2012, disponível: www.techtudo.com.br/artigos/noticia/2012/02/o-que-e-um-host.html)
Se propagam através de e-mails, link para um recurso da Web, redes de compartilhamento de arquivos (P2P), pacotes de redes. Os worms exploram erros de configuração de rede ou exploram brechas na segurança do sistema operacional.
Os vírus e os worms se assemelham por se reproduzir automaticamente mas diferem, os vírus necessariamente precisam de software para se reproduzir e executar, os worms já não. Segundo Pinto, a diferença é que os worms precisam apenas da vulnerabilidade dos sistemas informáticos e os vírus precisam da técnica de engenharia para funcionar.
Uma grande diferença entre o vírus e worms que o segundo faz o uso de vulnerabilidades nos sistemas informáticos e o vírus chegam usar técnicas de engenharia social parta funcionarem. No caso do worms temos o facto de chegar mesmo a ser apenas necessário a um computador estar ligado a internet para ser infectado (...).(PINTO, 2011,p.59)
O primeiro worm, foi em 1988, Worm Morris, atacando seis mil computadores ligados na internet, baixando arquivos sem utilização, as maquinas e sistemas ficaram lentos e alguns desligaram sozinhas. Outros que destacaram foi Code Red, em 2001, atacando servidores web que rodavam Windows 2000 e Windows NT, causando prejuízo de dois bilhões de dólares; SQL Slammer, em 2003, atacando servidores web que rodavam SQL server; MS Blast, em 2003, infectando milhares de computadores, que rodavam numa falha de vulnerabilidade do Windows 2000 e Windows XP; Bagle, 2004, espalhava anexo em e-mail, atacando versões do Windows; MyDoom, em 2004, reduziu a velocidade global da internet; Downadup, em 2008, infectou computadores de governos, pessoas e empresas; Flamer, em 2012, atacou sistemas dos países do Oriente Médio.
3.1.3. Trojans (Cavalos de Troia)
É um programa que é suspostamente inofensivo, disfarçado de programa comum e legitimo, mas cria portas para invasão dos dispositivos informáticos, sem autorização do usuário.
Esta denominação é derivado da guerra dos gregos e troianos, em que os gregos conseguiram entrar em Tróia dando de presente de amizade com um suposto cavalo gigante de madeira, que no seu interior os soldados gregos estavam escondidos, e durante a noite abriram os portões da cidade para o exército grego invadir Tróia.
Segundo a Cartilha de Segurança para Internet, Cert.br, alguns exemplos de trojan são: cartões virtuais animados, álbuns de fotos, protetores de tela, jogos, etc. Além de desempenhar suas funções originais, executam funções maliciosas.
Pode destacar o trojan para o sistema Android, o Triada, se esconde na memoria RAM do smartphone, que imita as paginas visitadas no navegador, altera a página inicial e mecanismo de pesquisa padrão. Como forma de tirar dinheiro de suas vítimas, o Triada, espera que o usuário compre algo em um aplicativo.
3.1.4. Spyware
São programas para monitorar as atividades e enviar informações do usuário, sem a prévia autorização deste, comprometendo a privacidade do usuário e a segurança do dispositivo informático. Existem dois tipos mais comuns de trojans, os keyloogers, são utilizados para roubar senhas e os backdoors, arquivos destinados para aberturas de portas para invasão.
Para Marco Aurélio Gonçalves Pinto, em sua tese de mestrado (2011), sobre o cyber terrorismo, os spywares não costumam danificar os sistemas e ao contrário do vírus não se reproduzem. E também, as vitimas tem pouco conhecimento e experiência, fazendo downloads, têm-se como exemplos: entregas de publicidade por correio eletrônico e pop-ups, colhendo informações pessoais.
3.1.5. Furto de Identidade Virtual
Ou identity theft, o criminoso tenta passar por uma outra pessoa com uma falsa identidade ou identidade de uma outra pessoa sem a prévia autorização, utilizando deste perfil para se relacionar com as pessoas de convívio no mundo virtual da vitima, tentando tirar algum proveito.
A ilegalidade da conduta está no uso de confidencialidade de credibilidade alheias para proveito próprio – uso ou venda -, à revelia de seu detentor titular, além dos danos patrimoniais e emocionais adjuntos. Exige-se o uso da personalidade virtual aparente seja efeito que tenha havido autorização para tanto. (SYDOW, 2015, P. 119)
Dispõe no artigo 155, do Código Penal Brasileiro: “Subtrair, para si ou para outrem, coisa alheia móvel .Pena - reclusão, de um a quatro anos, e multa”. Para o Direito Penal, a coisa móvel é aquilo removível de um lugar para o outro, mas , no mesmo artigo , no paragrafo 3: “equipara-se à coisa móvel a energia elétrica ou qualquer outra que tenha valor econômico”.
No nosso ordenamento a coisa móvel seria um bem corpóreo, energia elétrica, direito autorais e programas de computador. A identidade é um conceito abstrato.
O termo identity theft, que a tradução submete como furto de identidade, se torna incompatível com nosso Código Penal. Conforme ensina Sydow. O motivo é que a definição das palavras “theft” está distante da ideia de furto ou roubo, porquanto trata de um tomar conta de algo que não pertence a outrem, sem seu livre consentimento, sem que recaia sobre um bem jurídico exclusivo, material ou imaterial. (SYDOW, 2015, p. 121)
3.1.6. Fraude de antecipação de recursos
Conhecida também como Advance free fraud, o criminoso informático induz uma pessoa a fornecer informações confidenciais ou realizar um pagamento adiantado, com promessa de futuramente a receber algum tipo de beneficio. Por meio de recebimentos de mensagens eletrônicas ou acesso a sites fraudulentos, a vitima fornece os recursos solicitados, percebendo após que não existe nenhum beneficio.
Conforme a Cartilha de Segurança da internet, o Golpe da Nigéria é fraude de antecipação de recursos mais conhecidos. Agindo da seguinte forma: após de receber uma mensagem eletrônica em nome de alguém ou instituição da Nigéria, com a indicação de algum funcionário ou amigo que o apontou como uma pessoa honesta e confiável e pede sigilo absoluto e aceitar com a urgência a proposta de intermediar uma transação, após aceitar a vitima paga antecipadamente uma quantia para arcar com custos operacionais; após de informar os dados e pagar q quantia perde o contato dos golpistas. Apesar conhecido como sendo da Nigéria, há diversos casos semelhantes em outros países.
As fraudes de antecipação são cometidos por quadrilhas organizadas, outros exemplos deste tipo de fraude: Loteria internacional – precisa informar dados pessoais e informações de conta bancária para receber um prêmio de loteria, mandado por e-mail; Crédito fácil – recebe um e-mail de empréstimo ou financiamento, mas necessita efetuar um deposito bancário, para as despesas; Doação de animais – sítios de doação de raças bem caras, basta dinheiro para despesas de transporte; Oferta de emprego – mensagem de celular, com oferta de emprego, para aceitar é necessário informações da conta bancária; Noiva russa – a vitima conhece em rede social uma suposta pessoa geralmente mora na Rússia, após alguns contatos, decidem se encontrar pessoalmente mas ela necessita ajuda financeira para as despesas de viagem.
3.1.7. Phishing
A definição de phishing é dada pela Cartilha de Segurança da Internet, o criminoso obtém os dados pessoais e bancários da vitima com o envio de mensagens eletrônicas, ou falsos sítios eletrônicos. “É o tipo de fraude por meio da qual o criminoso informático tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social”.(Cartilha de Segurança da Internet, 2012p.9)
Os criminosos informáticos enviam mensagens eletrônicas, ou utilizam de falsos sitio eletrônicos ou aplicativos de mensagens instantâneas tentando se passar como uma instituição conhecida, como um banco, uma empresa ou um site popular; informando para a vitima que a não execução dos procedimentos descritos podem acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito, sendo assim, induzem a vítima a fornecer dados pessoais e financeiros.
As situações envolvendo este tipo de fraude são: sítios eletrônicos falsos ou Internet Banking; mensagens contendo formulários; mensagens contendo links com códigos malicioso; solicitação de recadastramento.
A palavra phisinhg vem de uma convergência usada pelos criminosos, da palavra inglesa que significa pescar, este tipo de fraude as mensagens são usadas para “pescar” as senhas e os dados da vitima.
3.1.8. Pharming
É um tipo especifico de phising, ele altera o cache DNS, local onde armazena o protocolo da internet (IP) no dispositivo informático ou servidor, tornando a navegação mais rápida e ágil. Sendo quando a vitima tenta acessar um sitio eletrônico legitimo redireciona para um sitio falso.
Além destes, citados anteriormente, há outros tipos de fraudes eletrônicas, que a Cartilha de Segurança da Internet, relaciona: golpe do site de comercio eletrônico; golpe envolvendo sites de compras coletivas, este os criminosos criam sítios eletrônicos falsos e cadastram em sítios de compras coletivas; golpe do site de leilão e produtos, é aquele que o comprador ou vendedor age de má-fé não cumprindo as obrigações acordadas na transação.