GeralJornal da Cidade

Labirinto Eletrônico: Investigando os Crimes Cibernéticos. Parte II

Os cybercrimes são visualizados de forma cada vez mais comum, através de filmes, jornais, circulando no whatsapp e afins. Normalizaram-se mensagens do PROCON ou da Polícia Militar a respeito de práticas cyberestelionatárias. O estelionato é um crime de obtenção de vantagem ilícita em prejuízo alheio, por meio da indução/mantimento da vítima no erro, através da utilização de meio fraudulento (o whatsapp acaba se tornando esse meio), com pena de reclusão de 1 a 5 anos e multa (sem contar com as possíveis agravantes) – art. 171, Código Penal (CP).
O golpe do PIX tem sido uma prática recorrente aderida pelos Novos Cangaceiros. Sendo certo que, o próprio sistema PIX foi criado em 2020, as práticas delituosas relacionadas a este sistema são novidades e o enfrentamento, consequentemente, também. O Novo Cangaço é uma modalidade criminosa consistente na contenção de cidades de pequeno/médio porte, de tal modo que, os criminosos buscam travar as saídas municipais e os edifícios policiais, liberando passagem para arrombamento de joalherias e bancos (PL 5365/20). Nítido que esta atividade apresenta riscos e complexidade, a migração para cybergolpes é a chave mestra para continuidade do lucro infame. No advento da inteligência artificial (IA), algumas vítimas recebem áudios e até mesmo vídeos, com a distorção da voz (e/ou imagem), ao ponto que a IA consegue reproduzir o mais assemelhado ao ente querido da vítima, induzindo-a ao erro de realizar uma transferência. Configura-se, daí, o crime de falsa identidade, com pena de detenção de 3 meses a 1 ano, ou aplicação isolada de multa (dependendo da gravidade) – art. 307, CP.
Através do “Curso de Ética e Segurança para usuários nas Redes Digitais” da Universidade de São Paulo (USP), realizado entre 23/05 a 18/07 de 2022, tem-se que os ATAQUES NA INTERNET ocorrem por: [1] demonstração de poder – mostrar a uma empresa ou entidade que ela pode ser invadida; [2] motivações financeiras – coletar e utilizar informações confidenciais de usuários para aplicação de golpes; [3] desfiguração da página (ou defacement) – acessar um sistema privado com fins de danificar os dados contidos no sistema; [4] negação de serviço por DoS – Denial of Service (utilizar um único computador hacker na promoção do ataque) ou por DDoS – distributed denial of service (utilizar mais que um computador). Todas essas ocorrências permeiam à adesão de uma (ou mais) das condições a seguir: [a] exploração de vulnerabilidades – caminhar pelas brechas sistêmicas, efetuando o ataque pela invasão; [b] varredura em redes ou scan – efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações; [c] falsificação de e-mail ou e-mail spoofing – a vítima recebe e acessa o e-mail, assim liberando uma parte do acesso de seu dispositivo ao hacker remetente da mensagem; [d] interceptação de tráfego ou sniffing – captar informações sensíveis, como senhas e números de cartão bancário, numa troca de mensagens, e.g. whatsapp sem habilitação de criptografias. Por fim, a [e] força bruta ou brute force – adivinhar por tentativa e erro o nome do usuário e a senha, em que o prejuízo, nem sempre, está ligado ao sucesso do ataque, mas o bloqueio do sistema para própria vítima por excesso de tentativas infrutíferas.
A União Europeia tem sido palco de muitas realizações quanto à regulamentação de IA. Em fevereiro/2024 o texto final do “EU AI Act” foi publicado como um prelúdio para o Parlamento Europeu acerca das disposições sobre sistemas proibidos e regras harmonizadas em matéria de IA, servindo de base mundial. O Parlamento Brasileiro tem se inclinado às mudanças (REQ 722/23) e o estado de Alagoas se tornou o primeiro do país a regulamentar o uso da IA na Administração Pública. Avanços contantes e a replicação desses entendimentos é justa, a fim de garantir e estabilizar direitos gerais de todos os cidadãos.

Matheus Luiz Magrini | Advogado | Especialista em Direito Constitucional | Especialista em Análise Criminal & Criminologia Aplicada | Tecnólogo em Gestão Pública | Pesquisador Científico |
Jaguapitã/PR | (44) 9.9808-2041