Pular para o conteúdo principal

Delitos na internet aprimoram investigação policial

Notícia da edição impressa de 22/02/2011

As leis atuais ainda não abrangem todos esses crimes, mas podem ser adaptadas a eles
Jessica Gustafson, especial JC

JOÃO MATTOS/JC
“O rastreamento é demorado, mas a tela do computador não torna as pessoas imunes à lei”
 
“O rastreamento é demorado, mas a tela do computador não torna as pessoas imunes à lei”
As facilidades que a internet trouxe para a comunicação mundial são indiscutíveis e hoje não é mais novidade seu grande poder em transmitir informações e facilitar praticamente todos os serviços básicos da população. Entretanto, uma nova gama de especialistas vem sendo formada, há alguns anos, para alertar e estudar os malefícios do mundo virtual. Os chamados crimes cibernéticos representam uma boa parte das práticas ilícitas no mundo, necessitando de novas técnicas de investigação e até mesmo de punições e penalidades.
O delegado de Polícia e professor de análise de inteligência da Academia da Polícia Civil, Higor Vinicius Nogueira Jorge, promove constantemente palestras sobre estas novas faces do crime, investigação criminal e segurança da informação. Segundo ele, as principais ocorrências são relativas a fraudes contra instituições bancárias e seus clientes, pornografia infantil e crimes contra a honra nas redes sociais. “Para realizar uma investigação desse tipo, nós pedimos para as vítimas fornecerem o maior número de informações - pode ser até uma cópia de e-mail -; depois, utilizamos todos os recursos da inteligência da polícia para procurar esse criminoso.” O delegado também explica que pode ser solicitada a quebra de sigilo e a apreensão de computadores.
O preparo dos policiais para este tipo de caso é imprescindível. Diversas delegacias no Brasil já são voltadas apenas para os delitos virtuais. “A pessoa quando é vítima de algum destes delitos precisa procurar as delegacias especiais e o policial civil já deve dar algumas informações e encaminhar o caso”, complementou.
A proteção do computador é extremamente necessária para a segurança das informações contidas nele e também para a utilização de qualquer site. Jorge cita algumas ações básicas para quem utiliza a rede. “O ideal é atualizar constantemente o sistema operacional e os programas, instalar um bom antivírus, preferencialmente pago, e se não estiver integrado ao antivírus, instalar também um firewall, para evitar invasões, um antispyware, para detectar e remover trojans e um antispam”, recomenda.
Outras dicas são evitar clicar em todos os links que aparecem, procurando digitar o endereço que se pretende visitar e mudar constantemente as senhas.
Em relação à legislação, o Brasil ainda não dispõe de uma lei específica sobre delitos cometidos no meio eletrônico. Porém, o advogado especializado em Direito Eletrônico e Direito Penal da Opice Blum Advogados, Fabio Lobosco, acredita que isto não faz falta, porque a maioria destes crimes tem uma correspondência legal, se amoldando em leis já existentes. “Quando falamos em estelionato eletrônico podemos encaixar em estelionato comum do Código Penal. Mesmo assim, existem leis esparsas que podem ser utilizadas nesses casos”, exemplifica.
Lobosco afirma também que o download de músicas na internet é violação de direitos autorais. O problema segundo ele, não está na classificação destes crimes, e sim, no seu controle. “A demanda é muito grande, juntamente com o tempo que se leva para rastrear estas pessoas e puni-las. Entretanto, a tela do computador não torna as pessoas imunes à lei”, reforça.


Extraído do Jornal do Comércio do Rio Grande do Sul - http://jcrs.uol.com.br/site/noticia.php?codn=55265

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011  Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011: O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar. hacke

O perigo do ‘leilão de centavos’

Advogado especialista em segurança da informação denuncia as fraudes que levam internautas a perder dinheiro em sites Cristina Camargo Agência BOM DIA Atenção: ao não resistir à tentação e entrar em sites que promovem os “leilões de centavos”, você pode ser enganado e perder dinheiro . É o alerta do advogado José  Milagre, de Bauru, especializado em segurança da informação. “Em análise acerca da autenticidade de alguns sites, identificamos que, descaradamente e incrivelmente, os vencedores são sempre os mesmos – e estes usuários, na verdade, não existem”, escreveu no site Olhar Digital, em artigo que ganhou repercussão entre os internautas . Quem participa desses leilões compra créditos pré-pagos  para lançar à vontade nos produtos. Mas, segundo Milagre, grande parte desses endereços eletrônicos divulga informações falsas aos usuários. “Na verdade, [os sites] não estornam os créditos e alguns sequer permitem que os créditos sejam utilizados para a compra de outras mercadorias,

Polícia Federal cria ferramentas para combater a pornografia infantil

A Polícia Federal (PF) investe em tecnologias inovadoras no combate a pornografia infantil na Internet. Operações como Tapete Persa, Laio, Turko, e Carrossel I e II resultaram na prisão de diversos pedófilos nos últimos três anos. Uma das armas mais recentes nessa luta, o software NuDetective, desenvolvida por dois peritos do Mato Grosso do Sul, consegue identificar a presença de material com pornografia infantil em computador suspeito. A ferramenta foi apresentada na VII Conferência Internacional de Perícias em Crimes Cibernéticos (ICCyber 2010). O perito criminal federal e chefe do Serviço de Perícias em Informática da PF, Marcos Vinicius Lima, explica que o combate a pedofilia tem se intensificado com o aumento no número de prisões a cada ano: “somente na ultima ação prendemos mais de 20 suspeitos. Essas ferramentas deram efetividade ao trabalho da polícia”, afirmou. O NuDetective funciona por meio do reconhecimento automatizado de assinaturas de arquivos