sábado, 2 de julho de 2011

“Não basta investir em tecnologia se não há conscientização do usuário de internet”, diz delegado Higor Jorge


Nos últimos dias sites de inúmeras esferas da administração pública passaram a sofrer ataques, inicialmente originados do grupo conhecido como LulzSec, que recentemente teria praticado ataques contra os sites da CIA, FBI, Sony e Nintendo.

No Brasil este grupo tornou sites indisponíveis, desconfigurou outros sites e divulgou informações confidenciais sobre pessoas, incluindo com logins e senhas das vítimas. Outros grupos passaram a promover as ações semelhantes, dentre os coletivos Fatal Error Crew, Fail Shelleles, FIREH4CK3R e Havittaja.

Dentre os sites que sofreram essas ações constam o site da Receita Federal, IBGE, Presidência da República, Universidade de Brasília, Senado, Agência Brasileira de Inteligência, dentre outros.
Para explicar sobre essas questões conversamos com o delegado de polícia Higor Vinicius Nogueira Jorge, que é professor da Academia de Polícia e especialista na investigação de crimes cibernéticos.
Para iniciar, em razão dos recentes ataques praticados contra sites do governo muitos têm afirmado que esses sites eram muito vulneráveis? Qual a sua opinião?
Eu acho complicado julgar a intensidade das vulnerabilidades existentes nestes sites, até mesmo por que não tive acesso a informações sobre cada um deles, porém posso dizer que é muito difícil falar em sites ou servidores absolutamente seguros e sem falhas. Todas as pessoas que utilizam a internet devem ter consciência das vulnerabilidades e riscos que envolvem o acesso a ela.
O que é ataque DDoS?
O ataque DDoS ou de negação de serviço é uma modalidade de cyberataque que se caracteriza pelo envio simultâneo de requisições de serviços para um determinado recurso de um servidor, por exemplo, um site. Em razão de não suportar essa quantidade de requisições, o recurso torna-se indisponível. No caso do site da presidência da república ocorreu esse tipo de ataque.
Cabe esclarecer para que essa ação criminosa consiga causar transtornos para a vítima, o cybercriminoso contamina diversos computadores para que eles fiquem a disposição para esse tipo de ataque e no momento que o ataque for iniciado, todos os computadores acessam simultaneamente o site.
Então, as pessoas que tornaram sites do governo indisponíveis cometem algum tipo de crime?
Deve-se avaliar cada caso. Se o criminoso atenta contra a segurança ou o funcionamento de serviço de utilidade pública, como por exemplo, o site da Receita Federal, cujo conteúdo é de utilidade pública. A pena para esse crime varia de 1 a 5 anos de reclusão e multa.
Foi divulgado que alguns sites sofreram o chamado deface, dentre eles o site do IBGE, o que significa isso? Existe crime para a pessoa que realiza deface?
A palavra deface é utilizada para caracterizar a ação de desfigurar sites ou perfis de redes sociais. Os defacers são semelhantes a pichadores, mas suas atividades não são realizadas em muros e sim em sites, blogs e outros meios. Se um indivíduo desfigura um site e produz um dano contra ele, pode ser enquadrado no Código Penal e receber uma pena de detenção que varia entre 1 e 6 meses ou multa.
Como os governos federal, estadual e municipal, órgãos e entidades do País podem se prevenir?
A principal prevenção envolve a contratação de profissionais competentes e com experiência em segurança cibernética, além da criação e manutenção de uma infra-estrutura preparada para eventuais cyberataques. É impotante que os órgãos públicos invistam maciçamente na segurança dos seus recursos tecnológicos. Além disso, considero imprescindível um trabalho de conscientização dos usuários de computadores para que adotem certos procedimentos direcionados a utilização da internet com segurança e responsabilidade. Não basta investir em tecnologia e segurança da informação se aqueles que fizerem uso destes recursos não estão preparados para isso.
O cidadão pode sofrer que tipo de problemas devido ao ataque aos sites oficiais?
O cidadão comum deve saber que não só os sites do governo possuem vulnerabilidade e podem sofrer ataques de cybercriminosos, mas também qualquer pessoa pode ter problemas dessa natureza. Desde invasões em sites pessoais, acesso ao conteúdo dos seus e-mails ou até mesmo fraudes em suas contas bancárias ou golpes praticados por computador.
A Polícia Civil dispõe de ferramentas para coibir essa prática?
Sim, tanto a Polícia Civil, quanto a Polícia Federal que, de acordo com a Constituição Federal, possuem competência de promoverem a investigação criminal possuem diversos recursos para a identificação dos autores destes crimes. Nos casos dos crimes cometidos por intermédio de computadores existem certas dificuldades para a investigação, mas a utilização dos métodos de investigação criminal tradicional em conjunto com recursos da inteligência policial e da tecnologia e segurança da informação tornam a investigação mais eficaz. Apesar disso dois grandes problemas são relacionados com a excessiva burocracia para obter informações sigilosas sobre os criminosos, como dados sobre o sigilo telemático ou dados cadastrais e também o fato dos provedores de acesso e conteúdo não serem obrigados guardar os logs dos seus usuários por determinado período. Em relação a essa última questão a Lei Azeredo que se encontra tramitando na Câmara Federal poderia atenuar o problema, tendo em vista que apresenta um prazo mínimo para a guarda desses logs, além de prever novas modalidades de crimes cibernéticos.
Que procedimentos as pessoas devem ter em relação a compras pela internet e uso do internet banking?
Antes do usuário realizar uma compra pela internet ele deve pesquisar sobre o histórico da loja, a situação do CNPJ dela perante a Receita Federal, bem como eventuais reclamações contra a loja no Procon e em sites aonde as vítimas publiquem reclamações, como o site www.reclameaqui.com.br. Procure comprar em lojas reconhecidas ou que exista uma loja física também. Muito cuidado com empresas que fornecem apenas celulares para atender os clientes. Não se esqueça de suspeitar de preços muito inferiores aos preços de mercado. Os criminosos utilizam os preços baixos para chamar a atenção da vítima.
No que diz respeito a utilização de internet banking a vítima deve sempre digitar todo o endereço, não deve acreditar em e-mails que recebe tendo como origem esses bancos. Em muitos casos nestes e-mails existem links que levam a vítima a sites falsos muito semelhantes aos legítimos. Também esses e-mails podem conter como anexos arquivos maliciosos que não devem ser copiados no computador, nem executados.
Sempre que realizar alguma transação bancária pela internet o usuário deve procurar utilizar um computador seguro, preferencialmente o seu computador pessoal e evitar inserir seus dados bancários em computadores de lan houses ou que utilizam internet sem fio em locais públicos, como aeroportos e cybercafés, que pode ser monitorados.
O que o cidadão que possui internet deve fazer para não se tornar alvo da ação de hackers?
O usuário de computadores deve tomar muito cuidado com os links que ele acessa e os sites que ele visita. É necessário evitar sites de procedência duvidosa, como os sites com pornografia, programas piratas ou que forneçam músicas e vídeos para download.
Também para evitar infecções, invasões ou danos é muito importante manter instalado em seu computador um bom antivírus para evitar, detectar e remover arquivos maliciosos e que também possua mecanismos de firewall (programa que evita invasão em um computador, cria um filtro entre as comunicações de uma rede com outra) e antispyware (programa para detectar e remover trojans (cavalos de tróia) que monitorem as atividades do usuário de computador). Algumas versões pagas de antivírus possuem todas essas funcionalidades, se o antivírus for gratuito é recomendável que instale também programas gratuitos de firewall e antispyware. É importante que todos os programas do computador sejam atualizados automaticamente, incluindo o sistema operacional e navegador, tendo em vista que as atualizações são feitas para aperfeiçoar e corrigir suas vulnerabilidades.

Ameaça na internet não se restringe ao governo, alerta especialista – Gazeta de Limeira


Onda de ataques mostra que usuário comum também é vítima fácil


A série de ataques registrados na semana passada contra sites governamentais reabriu o debate sobre a segurança nas redes. Enquanto os responsáveis pela invasões em sites como o da Presidência da República e IBGE são investigados pela Polícia Federal, o risco continua iminente, não só para ógãos públicos e empresas, mas para o usuário comum, que inclusive pode ser usado nesses tipos de ataque.
O alerta é de Higor Vinicius Nogueira Jorge, delegado de Polícia, professor da Academia de Polícia e especialista na investigação de crimes cibernéticos. Em entrevista à Gazeta, ele salienta que os usuários domésticos devem estar tão alertas quanto os dirigentes de empresas. “É bom que se discuta a vulnerabilidade das redes, pois proporciona a reflexão da importância de se investir em equipamentos e capacitação de pessoas para a segurança de informações”, avalia.
O termo “hacker” tem sido usado, erroneamente, como denominação aos responsáveis pelos ataques, enquanto “cracker” também é usado. “O ideal seria o termo cibercriminoso. Entendemos por hacker a pessoa especializada em sistemas, que possui bastante conhecimento; um conceito que existe desde a década de 70. Já o cracker é quem tem o objetivo de causar prejuízo ou tirar vantagens”, explica, citando os grupos dos últimos ataques, que aparentemente não têm motivos ideológicos e tinham em vista causar transtornos.
USUÁRIO VULNERÁVEL
Se o próprio governo está sujeito a riscos, os usuários comuns estão ainda mais vulneráveis. “Usar senhas adequadas, manter o computador protegido com antivírus e Firewall, além de usar programas autênticos e mantê-los atualizados e conhecer os sites que visita são de extrema importância para não se tornar vítima”, explica. São as brechas na segurança que tornam o computador suscetível a ataques de malwares (aplicativos mal-intencionados), spywares (programas espiões) e vírus.
Muitos sites de downloads que disponibilizam filmes e músicas gratuitamente também são porta de entrada de ameaças. E-mails maliciosos, que geralmente usam nomes de bancos ou de site de compras como redirecionamento a um site falso, também são outro golpe comumente usado.
Além de poder ter dados copiados, como número de cartões e senhas, o usuário pode ser usado em ataques em massa a sites, sem se dar conta disso.
Um exemplo é o que houve com o site da Presidência, em que milhares de máquinas infectadas, sob domínio remoto, acessaram simultaneamente o site, que ficou sobrecarregado. Assim, outros ficam impedidos de acessar o endereço, o que gera o ataque chamado “negação de serviço” (Distributed Denial of Service, DDoS na sigla em inglês). Isso acontece porque os resultados são mais acessos do que o servidor é capaz de aguentar.
PENALIDADES E INVESTIGAÇÃO
O ocorrido no site do IBGE foi semelhante e, por apresentar dados públicos, caracteriza o crime de atentado contra a segurança de serviços de utilidade pública, previsto no artigo 265 do Código Penal. “Outra situação é o crime de dano ou adulteração, quando são alteradas informações em uma página, como ocorreu nesta semana em páginas de universidades. Com este tipo de ação, os cibercriminosos podem ter acesso a senhas e usá-las para praticar outros crimes”. A pena é de um a cinco anos de reclusão e multa.
Quando o site invadido não é de informações de utilidade pública e são causados prejuízos, caracteriza-se o crime de dano, se há conotação patrimonial. “A pessoa pode ingressar também no âmbito civil, para reparar danos”, explica.
Jorge garante que tanto a Polícia Civil quanto a Federal, responsáveis pelas investigações nessa esfera, têm recursos para descobrir a identidade dos cibercriminosos. “É possível rastrear de onde vieram os ataques. Isso é conduzido por pessoas com conhecimento na área; é feita perícia forense computacional, com condições de atestar quais são as máquinas e os responsáveis”, declara.
No caso de computadores de inocentes usados para esses ataques, ele explica que ainda assim é possível seguir rastros. “É quando pode ser usada a engenharia reversa, para saber quem produziu o vírus ou aplicativo invasor e para onde foram encaminhadas as informações”. Ou seja, descobrir quem comanda. Outra arma é o endereço de IP, presente em todas as conexões e pelo qual podem ser identificados usuários. “É como um chassi virtual do computador”, explica.
“INVASORES” DO BEM
Enquanto o termo hacker continua sendo usado de forma generalizada, os hackers, na concepção original, aqueles que articulam soluções, e não destruição, são aliados da polícia nas investigações. “A polícia tem tido colaboração dessas pessoas para coletar informações sobre ações dessas pessoas. É um trabalho que não envolve apenas a investigação criminal tradicional, mas pessoas especializadas em segurança da informação, a cibersegurança, além de conhecedores de informática e recursos tecnológicos. A nossa expectativa é que os autores sejam identificados e indiciados, para denúncia e condenação”, finaliza. (DL)
Extraída do site: http://new.gazetadelimeira.com.br

Tecnologia: veja como evitar ser mais uma vítima dos hackers – Correio da Bahia


Especialistas dão dicas para usar a internet com mais segurança

28.06.2011 | Atualizado em 28.06.2011 – 06:05 CORREIO | O QUE A BAHIA QUER SABER
Victor Longo | Redação CORREIO
victor.longo@redebahia.com.br
Os amantes e defensores do mundo da internet costumam dizer que o caos da rede mundial de computadores é sua principal vantagem. Mas é justamente nesse caos que deitam e rolam os hackers – anônimos, geralmente jovens, que dominam as tecnologias de rede e se aproveitam para protestar, ganhar fama ou até mesmo para cometer crimes como roubar e vender informações para fazer dinheiro.

Depois de ter orkut supostamente invadido, Daniela Cunha promete evitar acessar links em redes sociais
“Inicialmente os hackers eram vistos como jovens que queriam ganhar fama, mas há cinco anos esse estereótipo mudou e os ataques são, em sua maioria, voltados para o ganho financeiro ilegal”, diz Paulo Vendramini, diretor-comercial da Symantec Brasil, empresa de tecnologia em segurança da informação.
Os hackers voltaram a ganhar visibilidade no país na última semana, quando vários sites do governo, como o do IBGE, da Petrobras, de vários ministérios e até da Presidência da República foram alvos dos “piratas da internet”.
Os casos reavivaram no Congresso Nacional projetos de lei que criam legislação específica para os crimes cibernéticos – um deles será votado no Senado amanhã -, e motivaram uma declaração pra lá de polêmica do ministro da Ciência e Tecnologia, Aloizio Mercadante, que ontem chegou a cogitar chamar hackers para trabalhar no ministério.
Cuidados “Mas não é só governos que os cybercriminosos atacam, as pessoas comuns também são presas fáceis”, considerou o delegado Higor Vinicius Nogueira Jorge, professor de análise de inteligência da Academia da Polícia Civil em São Paulo. Ele alerta para cuidados em casa e no trabalho.
“Inicialmente, o usuário deve tomar muito cuidado com os sites que visita e evitar aqueles de procedência duvidosa – como pornográficos, páginas de programas piratas ou que forneçam músicas e vídeos para download”, enumerou o delegado.
Outra dica crucial é ter instalado em seu computador um bom antivírus para evitar, detectar e remover arquivos maliciosos. “É importante manter não só um antivírus, como programas antispyware (que atacam programas espiões, como cavalos de troia) e os firewalls, que criam filtros entre as comunicações de uma rede com outra, evitando invasões no computador”.
Cuidados devem ser tomados com links duvidosos, como os enviados por desconhecidos por e-mail, bem como com as redes sociais, como orkut, facebook e twitter. “Toda informação divulgada nesses meios pode ser aproveitada por criminosos para conseguir dados que os ajudarão nas invasões”, diz o especialista.
Depois de uma suspeita de invasão no seu perfil do orkut, a psicóloga Daniela Cunha promete não marcar bobeira nas redes sociais. “Percebi que no meu perfil constava um acesso numa data na qual eu não tinha mexido no computador. A minha ação imediata foi cancelar o perfil na hora e criar outro”, relatou.
Daniela diz ter vários amigos que já caíram na já conhecida pegadinha dos links que aparecem no espaço para recados do orkut com mensagens suspeitas. “Eu recebo várias mensagens com links falando que tem vídeos e fotos minhas, por exemplo, mas nunca os abro”, explicou a psicóloga.
A recomendação do delegado Higor é nunca clicar nos links, mas digitar o endereço no navegador utilizado.
Higor e Vendramini ainda aconselham que os pais usem programas de controles de acesso para estipular conteúdo que seus filhos acessem. Outra regra que não pode ser ignorada sob nenhuma hipótese é a de nunca fornecer dados sigilosos a desconhecidos, nem mesmo a amigos pela internet.
No ambiente corporativo, a recomendação é que a empresa monitore os acessos dos funcionários e sempre os conscientize. “O empregado precisa saber que ele é o principal instrumento para evitar invasões e o vazamento de informações de uma empresa a criminosos”, explicou o delegado.
CUIDADO COM OS HACKERS!
Antivírus – Instalar um bom antivírus ajuda a detectar, evitar e remover arquivos maliciosos.
Anti-spyware – Programas anti-spyware evitam programas espiões, como os conhecidos “cavalos de troia”.
Firewall – Instalar dispositivos de Firewall ajuda a filtrar comunicações entre redes.
Evitar sites duvidosos- Páginas com pornografia, programas pirata e downloads de vídeo e mp3 devem ser evitados.
Atualizações – Manter seu sistema operacional (Windows) e os programas sempre atualizados e evitar usar os piratas.
Links – Ter cuidado redobrado com os links duvidosos em e-mail e redes sociais. Digite o endereço que pretende visitar, nunca os acesse diretamente.
Sigilo – Nunca fornecer dados sigilosos pela internet em situação insegura.
Empresas – Monitorar acessos dos funcionários e conscientizar empregados.
Pais – Usar programas para controlar acessos dos filhos.
Piratas de olho nos celulares
Outro terreno fértil para a atuação dos hackers são celulares e dispositivos móveis – como notebooks, netbooks, tablets, iPhones, smartphones e outros. “Os nossos estudos mostram que o foco dos criminosos está mudando para os dispositivos móveis, acompanhando os interesses dos usuários e as tendências de mercado”, explicou Paulo Vendramini, diretor-comercial da Symantec Brasil. “Com mais gente usando, os celulares, por exemplo, viram um alvo mais atraente”.
Vendramini chamou atenção para a necessidade de ter cuidado com a utilização do celular. “É muito comum, por exemplo, uma pessoa tuitar ou mandar informações pessoais para as redes sociais pelo celular. Usamos os aparelhos móveis mesmo quando estamos desatentos”, ressaltou. Como medidas de segurança, ele sugere fazer backups de informações e evitar levar laptops para locais pouco seguros, assim como passar o celular por muitas mãos.
Em um estudo recente, a Symantec verificou a vulnerabilidade das plataformas móveis populares. Nos primeiros meses de 2011, essas brechas já foram usadas para infectar centenas de milhares de equipamentos, tanto de uso pessoal como corporativo.
Estudos da empresa de tecnologia Mocana mostram que 47% das organizações não acreditam que sejam capazes de gerenciar adequadamente os riscos introduzidos por dispositivos móveis. O mesmo índice, de 45% das organizações, afirma que a preocupação com segurança é um dos maiores obstáculos ao uso de dispositivos inteligentes.
Extraída do site: http://www.correio24horas.com.br/noticias/detalhes/detalhes-1/artigo/tecnologia-veja-como-evitar-ser-mais-uma-vitima-dos-hackers

Cyberbullyng e crimes cibernéticos – Conjur


Solução para cyberbullying não é restrita à escola

Sumário: I – Introdução; II – Bullyng e Cyberbullyng; III – Cyberbullyng e crimes cibernéticos; IV – Efeitos civis do cyberbullyng; V – Como a vítima pode colaborar?; e VI – Conclusão.
Resumo: O estudo vislumbra discutir conseqüências jurídicas relacionadas com a prática do cyberbullyng e sugestões sobre como a vítima pode ajudar a Polícia Civil e a Polícia Federal na investigação deste tipo de delito.
Palavras – chave: Bullyng; Cyberbullyng; Crimes cibernéticos; Polícia Civil; Polícia Federal; e investigação criminal.
Introdução
Muitos imaginam que violência signifique unicamente agressão física contra outras pessoas, ou seja, a ação de infligir uma dor corporal contra a vítima, como no caso em que ela recebe um tapa, um soco ou um empurrão.
O que as pessoas geralmente não levam em consideração é que existem modalidades de violência que podem ser produzidas de forma diferente. Um exemplo é a agressão moral e mais recentemente esse tipo de ofensa praticada por instrumentos eletrônicos (ou cibernéticos).
As ofensas praticadas por meios eletrônicos se assemelham com as outras modalidades, mas seus efeitos podem ser piores e algumas vezes perdurar por toda a vida da vítima.
Bullyng e Cyberbullyng
Independente do tipo de agressão, quando se torna reiterada, pode tratar-se do denominado bullyng, uma palavra originada da língua inglesa que significa valentão e se caracteriza pela prática de agressões físicas ou psicológicas de forma habitual, traumática e prejudicial as vítimas.
Mais recentemente surgiu o cyberbullyng que consiste no mesmo tipo de agressão, porém praticada de forma eletrônica (ou cibernética), ou seja, por intermédio de computadores ou outros recursos tecnológicos. Esse tipo de ofensa pode ser praticada das mais variadas formas e tem uma característica que é a rápida disseminação pela rede, ou seja, em pouco tempo é disponibilizada em uma infinidade de sites e blogs. Dificilmente a vítima consegue extirpar a informação de todos os locais aonde se encontra.
Dentre as modalidades de cyberbullyng temos o envio de e-mails ofensivos para a vítima ou conhecidos dela, envio de mensagens SMS via celulares, postagem de vídeos, publicação de ofensas em sites, blogs, redes sociais, fóruns de discussão, hotéis virtuais (haboo), mensageiros instantâneos, etc.
O cyberbullyng, de forma semelhante ao bullyng, é muito freqüente no ambiente escolar, entre jovens, porém pode ser praticado também no ambiente corporativo, no seio familiar, entre vizinhos, amigos ou em outros ambientes.
Em nosso dia-a-dia temos visto o cyberbullyng ser praticado pelos mais variados motivos, desde diferenças entre características físicas das pessoas, como por exemplo, um indivíduo que usa óculos, que é obeso, que tem alguma deformidade física ou em relação a outras características, como nos casos em que um jovem se destaca muito intelectualmente ou que possui uma religião, etnia ou preferência sexual diferente da maioria.
Esse tipo de problema tem proporcionado diversas conseqüências, como traumas, baixo desempenho escolar, depressão, sentimento de inferioridade, dificuldade nos relacionamentos e outros malefícios.
Cyberbullyng e crimes cibernéticos
Cabe ainda destacar que alguns casos de cyberbullyng rompem os limites da licitude e se enquadram em previsões penais. Surgem nestes casos os crimes cibernéticos, que se caracterizam pela prática de delitos fazendo uso de recursos tecnológicos, especialmente computadores. Neste tipo de situação também é deflagrada a atuação dos órgãos de persecução penal e na sua primeira fase pode atuar a Polícia Civil ou a Polícia Federal que possuem a função de apurar infrações penais, conforme consta no artigo 144 da Constituição Federal.
Dentre os principais exemplos de cyberbullyng considerado criminoso destacamos:
a) Calúnia: afirmar que a vítima praticou algum fato criminoso. Um exemplo comum é o caso de mensagens deixadas no perfil de um usuário do Orkut ou outro site de relacionamento que imputa a ele a prática de determinado crime, como por exemplo, que certa pessoa praticou um furto ou um estupro. A pena para este tipo de delito é de detenção de seis meses a dois anos e multa
b) Difamação: propagar fatos ofensivos contra a reputação da vítima. O estudante que divulgou no Twitter que determinado empresário foi visto saindo do motel acompanhado da vizinha praticou o crime de difamação. Mesmo que o estudante provar que realmente o empresário foi visto no local, o crime subsistirá, pois independe do fato ser verdadeiro ou falso, o que importa é que prejudique a reputação da vítima. O delito tem uma pena de detenção de três meses a um ano e multa.
c) Injúria: ofender a dignidade ou o decoro de outras pessoas. Geralmente se relaciona com xingamentos, exemplo, escrever no Facebook da vítima ou publicar na Wikipédia que ela seria prostituta, vagabunda e dependente de drogas. Também comete este crime aquele que filma a vítima sendo agredida ou humilhada e divulga no Youtube. A pena é de detenção e varia entre um a seis meses ou multa. Se a injúria for praticada com violência ou vias de fato a pena varia de três meses a um ano de detenção e multa. Caso as ofensas sejam relacionadas com a raça, cor, etnia, religião, origem ou condição de pessoa idosa ou portadora de deficiência o crime se agrava e a pena passa a ser de reclusão de um a três anos e multa.
d) Ameaça: ameaçar a vítima de mal injusto e grave. É corriqueiro a vítima procurar a Delegacia de Polícia para informar que recebeu e-mails, mensagens de MSN ou telefonemas com ameaças de morte. A pena é de detenção de um a seis meses ou multa.
e) Constrangimento ilegal: em relação ao cyberbullyng, o crime de constrangimento ilegal pode ocorrer se for feita uma ameaça para que a vítima faça algo que não deseja fazer e que a lei não determine, por exemplo, se um garoto manda uma mensagem instantânea para a vítima dizendo que vai agredir um familiar dela caso não aceite ligar a câmera de computador (web cam). Também comete este crime aquele que obriga a vítima a não fazer o que a lei permita, como no caso da garota que manda um e-mail para uma conhecida e ameaça matar seu cachorro caso continue a namorar o seu ex namorado. A pena para este delito é a detenção de três meses a um ano ou multa.
f) Falsa identidade: ação de atribuir-se ou atribuir a outra pessoa falsa identidade para obter vantagem em proveito próprio ou de outro indivíduo ou para proporcionar algum dano. Tem sido freqüente a utilização de fakes em sites de relacionamentos, como no caso de uma mulher casada que criou um fake para poder se passar por pessoa solteira e conhecer outros homens. Também recentemente uma pessoa utilizou a foto de um desafeto para criar um perfil falso no Orkut, se passou por ele e começou a proferir ofensas contra diversas pessoas, visando colocar a vítima em uma situação embaraçosa. A pena prevista para este tipo de ilícito é de três meses a um ano ou multa se o fato não for considerado elemento de crime mais grave.
g) Molestar ou perturbar a tranqüilidade: neste caso não há um crime e sim uma contravenção penal que permite punir aquele que passa a molestar ou perturbar a tranqüilidade de outra pessoa por acinte ou motivo reprovável, como por exemplo, nos casos em que o autor passa a enviar mensagens desagradáveis e capazes de incomodar a vítima. Esse tipo de comportamento é observado pelos denominados trolls, que são pessoas que utilizam a internet para criar discussões, além de irritar e desestabilizar outras pessoas. Recentemente ocorreu um caso de um indivíduo que passava o dia inteiro realizando ligações telefônicas e enviando centenas de mensagens SMS com frases românticas para a vítima. O caso foi esclarecido e o autor foi enquadrado nesta contravenção penal. A prática do cyberstalking que consiste no ato de perseguir a vítima e ultrapassar os limites da sua privacidade também se enquadra neste crime, como nas situações em que o autor passa a incomodar a vítima com telefonemas a todo momento ou que manda e-mails repetidamente para ela. A pena para essa figura delitiva é de prisão simples, de quinze dias a dois meses ou multa.
A prática deste tipo de crime pela internet não é sinônimo de impunidade, muito pelo contrário, a Polícia Civil e a Polícia Federal possuem instrumentos adequados e profissionais capacitados para que, por intermédio da investigação criminal, a autoria e a materialidade sejam comprovadas.
Reflexos civis do cyberbullyng
A prática destas ofensas também desencadeia diversos reflexos no âmbito civil, como por exemplo, a obrigação de reparar os danos morais ou materiais proporcionados pelos autores das ofensas.
Neste sentido a Constituição Federal, no artigo 5º, X assegura o direito à indenização pelo dano material ou moral ao determinar que “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação”.
No mesmo sentido o Código Civil estebelece no artigo 927 que “aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, fica obrigado a repará-lo”.
Esta norma define ato ilícito no artigo 186 ao afirmar que “aquele que, por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito”.
O artigo 953 prevê que “a indenização por injúria, difamação ou calúnia consistirá na reparação do dano que delas resulte ao ofendido”. Em seguida o parágrafo único deste artigo declara que “se o ofendido não puder provar prejuízo material, caberá ao juiz fixar, equitativamente, o valor da indenização, na conformidade das circunstâncias do caso”.
Estas normas do Código Civil fundamentaram diversas condenações, como aquela proferida pelo juiz de direito da 4ª Vara Cível de Taguatinga e mantida pela 2ª Turma Cível do Tribunal de Justiça do Distrito Federal, que condenou uma pessoa a indenizar duas vítimas em razão de ter postado no Orkut mensagens com palavras e expressões de baixo calão (Processo: 200701014929).
No Rio de Janeiro um grupo de pais de alunos e ex alunos foi condenado a pagar uma indenização de R$ 18.000,00 por danos morais em razão da criação de uma comunidade na mesma rede social com a finalidade de ofender a vítima (14ª Câmara Cível do Tribunal de Justiça do Rio).
No Estado de Minas Gerais no ano de 2007, um indivíduo que foi comparado ao ET de Varginha em um site de relacionamento recebeu indenização de R$ 3.500,00 de um colega de Faculdade (9ª Câmara Cível do Tribunal de Justiça de Minas Gerais).
Uma singela busca na internet permitiu localizar diversos casos de cyberbullyng em outros Estados cujos autores foram condenados ao pagamento de indenização para as vítimas.
Como a vítima pode colaborar?
Para que a Polícia tenha condições de prestar um serviço adequado e eficiente é necessário que a vítima forneça o maior número possível de informações, que se cerque de precauções para colaborar com a polícia na persecução penal do delito que foi deflagrado por intermédio do computador e também para evitar que possa vir a ser responsabilizada nos casos em que noticia o fato criminoso, mas não consegue comprovar o delito. Se a vítima não conseguir comprovar o crime pode inclusive ser punida pelo crime de comunicação falsa de crime ou contravenção (detenção de um a seis meses ou multa) ou denunciação caluniosa (reclusão de dois a oito anos e multa e nos casos de utilização de anonimato ou nome suposto a pena é aumentada).
A vítima deve procurar uma Delegacia de Polícia e se no local existir computador com acesso a internet, solicitar que o escrivão de polícia visualize o conteúdo das ofensas e imprima as mesmas. Em seguida é necessário que o escrivão, em razão de ter fé pública, elabore uma certidão com os endereços que foram acessados (no caso de conteúdo ofensivo disponibilizado em sites ou redes sociais) e imprima cópia do conteúdo acessado.
Se a ofensa estiver armazenada no e-mail da vítima o correto é que ela acesse o e-mail diante do escrivão de polícia, que deverá promover a impressão do conteúdo criminoso, não se esquecendo de clicar em ver cabeçalho completo (ou exibir código fonte da mensagem). Em seguida o referido policial civil deve elaborar certidão sobre o fato. Caso outro policial civil realize esta atividade ao final deverá elaborar um documento informando ao delegado de polícia os procedimentos adotados. Por exemplo, caso o policial seja um investigador de polícia ou outro funcionário que trabalhe diretamente com as atividades investigativas deverá elaborar um relatório de investigação.
Também é possível registrar uma ata notarial em um cartório de notas. Nestes casos, o cartorário acessa e imprime o conteúdo ofensivo, nos mesmos moldes do escrivão de polícia, pois ambos possuem fé pública.
Outro caminho que pode ser utilizado, caso não seja possível realizar as sugestões acima apresentadas, é que a própria vítima grave as informações em uma mídia não regravável e também as imprima e entregue na Delegacia de Polícia quando for elaborar o Boletim de Ocorrência. Nesta impressão deve constar o endereço (ou URL) aonde o conteúdo foi divulgado e nos casos de e-mails, o cabeçalho completo, além do conteúdo. Nos casos de ofensas em salas de bate papo os procedimentos são semelhantes, sendo necessário individualizar o nome da sala, seu endereço na internet e os nicknames envolvidos. Existem programas de computadores confiáveis e gratuitos capazes de permitir que o site seja integralmente copiado e que se constate a sua autenticidade, como por exemplo, o HTTrack Website Copier (cópia do site) e o Home of the MD5summer (verifica a integridade do arquivo).
Uma outra forma de registrar as informações e apresentar o endereço aonde o conteúdo ofensivo foi publicado é utilizar a tecla do computador denominada “print screen”, que copia uma imagem do que estiver aparecendo na tela. Depois o usuário cola o conteúdo em algum programa de edição de imagens, como o “paint”. Em seguida imprime e entrega para a Polícia Civil ou Federal, quando noticiar o fato e elaborar o Boletim de Ocorrência. A utilização do “print screen” não é recomendada, pois pode ser questionada judicialmente e não ser aceita como prova do delito.
Conclusão
Para encerrar asseveramos que o bullyng e o cyberbullyng muitas vezes são praticados sem que seus autores tenham consciência das conseqüências e dos males que proporciona. Lidar com o problema não é responsabilidade exclusiva da escola ou da polícia. A solução envolve um trabalho conjunto entre os pais, educadores, organizações não governamentais, entidades religiosas, órgãos do governo, polícia, enfim, a sociedade como um todo deve participar da discussão, apresentar sugestões e participar da implementação de soluções para lidar com esse problema que pode ter efeitos muito mais negativos do que se imagina.
Os órgãos que promovem a investigação de crimes relacionados com cyberbullyng devem adotar procedimentos operacionais padrão para a coleta das provas e indícios de crimes cibernéticos, como forma de permitir a materialidade do delito e desta forma tornar a atuação destas instituições mais eficaz e livre de eventuais questionamentos jurídicos.
Para que as pessoas possam conviver em harmonia, garantindo a paz, o bem estar social e a segurança pública que todos almejam é necessário que haja uma reflexão envolvendo jovens, adultos e idosos sobre a necessidade de não praticar esse tipo de ofensa e, acima de tudo, respeitar a dignidade do próximo, um dos mais importantes atributos dos seres humanos, como previsto na regra de ouro do Evangelho segundo Lucas (6:31), que sugere “assim como desejais que os outros vos tratem, tratai os do mesmo modo”.
Higor Vinicius Nogueira Jorge
Delegado de polícia, professor da Academia de Polícia e titular da cadeira 30 da Academia de Ciências, Letras e Artes dos Delegados de Polícia do Estado de São Paulo. Tem proferido aulas e palestras sobre inteligência policial, investigação de crimes cibernéticos e segurança da informação. Site: www.higorjorge.com.br. Twitter: www.twitter.com/higorjorge.
Extraído do site: http://www.conjur.com.br/2011-jun-08/solucao-cyberbullying-nao-responsabilidade-escola-policia

Cibercrime avança e já supera o tráfico de drogas (Correio Popular de Campinas)


De acordo com um estudo feito pela empresa Norton, os bandidos virtuais movimentam mais dinheiro em todo o mundo do que o volume gerado pelo narcotráfico

29/03/2011 – 13h08 . Atualizada em 29/03/2011 – 15h24
Patrícia Azevedo | Agência Anhangüera de Notícias
O crime cometido na internet superou o tráfico de drogas e armas e é hoje a atividade ilícita mais lucrativa. A modalidade engloba delitos como fraudes, estelionato, roubo de dados e informações bancárias, ameaças e pedofilia. De acordo com um estudo feito pela empresa Norton, os bandidos virtuais movimentam mais dinheiro em todo o mundo do que o volume gerado pelo narcotráfico.
O levantamento feito pela empresa em 2010 mostra a abrangência dos crimes eletrônicos: 65% dos internautas entrevistados disseram já ter sido vítimas de algum tipo de delito, como vírus de informática, fraudes com cartões de crédito, assédio sexual ou apropriação indevida de identidade.
O delegado da Polícia Civil Higor Vinicius Nogueira Jorge conta que, de acordo com a Federação Brasileira de Bancos (Febraban), os crimes eletrônicos causaram um prejuízo de R$ 900 milhões no Brasil em 2010. “Desse valor, R$ 180 milhões foram decorrentes de golpes com cartões de débito, R$ 270 milhões de fraudes cometidas pelo internet banking e R$ 450 milhões de clonagem de cartões de crédito”, diz.
Parte importante do lucro com cibercrime vem da venda de material para pedófilos. “O mercado de venda de imagens e vídeos desse gênero movimenta, segundo dados da Interpol, US$ 20 bilhões por ano em todo mundo”, explica o delegado da Polícia Federal Jessé Coelho, especializado na investigação de crimes contra os direitos humanos na internet.
Não há estatísticas sobre crime virtual no Brasil ou estimativas do total de recursos movimentados pelos cibercriminosos. As autoridades alegam que isso ocorre porque não há uma legislação específica sobre o assunto. “Os crimes são registrados de acordo com os artigos existentes no Código Penal, como roubo, estelionato, ameaça, injúria, calúnia e difamação, no caso de ameaças”, detalha o Coelho.
Policiais especializados no setor contam que a possibilidade de ter lucros altos, aliada à sensação de impunidade que o meio cibernético oferece, está levando muitos criminosos a mudar de modalidade. “Temos visto uma migração de ladrões e traficantes de drogas para os chamados crimes eletrônicos”, explica Jorge. O criminoso, independente da área de atuação, age de acordo com a oportunidade, dizem os especialistas.
Se acredita que está mais seguro atrás de um computador e que vai ganhar mais dinheiro com isso, o criminoso muda de atividade sem pestanejar. “Eles sempre buscam oportunidade para ganhar dinheiro fácil e com menos riscos”, diz o delegado da PF.
Mas ele afirma que não há como apagar tudo que o usuário faz na rede. “O criminoso pode achar que limpou o seu HD, mas nós encontraremos algo. Pode usar artimanhas para esconder a identidade, mas temos meios de identificar os criminosos. Não há anonimato na internet”, garante.
A ingenuidade dos internautas, por outro lado, facilita o trabalho dos ciberladrões. A facilidade para comprar dados de documentos e cartões bancários no mercado negro, roubados na web, tem favorecido essa migração de ambiente dos bandidos. Esses dados são as ferramentas necessárias para executar crimes como fraudes e estelionato.
Reportagem recente publicada no Correio Digital mostra que os piratas virtuais cometem todo e qualquer tipo de crime pela web, até mesmo lavagem de dinheiro. Há quadrilhas especializadas no roubo dessas informações e há quem compre mercadorias de forma fraudulenta para repassar a outros criminosos.
Extraído do site: http://www.rac.com.br/noticias/campinas-e-rmc/79127/2011/03/29/cibercrime-avanca-e-ja-supera-o-trafico-de-drogas.html