Hoje em dia, praticamente todas as pessoas usam o computador para trabalhar, estudar ou simplesmente passar o tempo. Quando conectadas à internet, aumenta a variedade de atividades que podem ser feitas, como pesquisar, realizar transações bancárias, ter acesso às redes sociais, enviar e receber correspondências eletrônicas, comprar os mais variados produtos possíveis etc.
Assim, enviam-se os dados através da internet. Caso o computador do comprador não esteja protegido por um potente antivírus e um bom firewall, o sujeito é uma potencial vítima de fraude. Ao navegar pelo endereço eletrônico da loja, deve certificar-se de que o website é seguro. Geralmente é exibido um cadeado, que indica que tal website é seguro, numa página HTTPS, que significa Protocolo de Transferência de Hipertexto Segura. Nessas páginas, os dados são transmitidos através de conexão criptografada, e é possível verificar a autenticidade do servidor e do cliente, através de certificados digitais. Normalmente, o Protocolo HTTPS é utilizado, quando desejamos evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros, como nas compras on-line e nas reservas de hotéis.
Frequentemente, vemos nossas caixas de e-mails abarrotadas de mensagens de bancos, dos quais não somos correntistas, de que ganhamos algum prêmio, sendo que não participamos da promoção, nem fizemos inscrição para tal, da Receita Federal, intimando-o a comparecer a determinado local e hora. Todas as mensagens pedem ou forçam você a clicar no link anexo. Cuidado! Você pode ser mais uma vítima de phishing. Nesse delito, os criminosos roubam os seus dados, senhas bancárias, para realizar transferências bancárias, compras de produtos etc. Nos crimes cibernéticos, também são instalados os malwares, que são os softwares ou códigos maliciosos. Apresentam-se na forma de vírus, worms e cavalos de troia. São instalados dentro da máquina para roubar dados e enviá-los a um servidor, que geralmente não está localizado em território brasileiro.
Há também os casos em que os criminosos roubam as informações e dados pessoais do usuário e divulgam na internet. Em muitos casos, as vítimas sofrem extorsão. Nessas ocasiões, é necessária a intervenção policial para identificar o criminoso e o local de origem do delito. Pedimos às vítimas, já fragilizadas, para que o local do crime, no caso, o computador, seja preservado, pois a perícia se iniciará na máquina para identificação do protocolo de internet identidade da máquina para depois avançarmos para a fase de persecução criminal.
Para proteger mais o usuário da internet, entrou em vigência, a partir de abril de 2013, a Lei nº 12.737, que ficou conhecida no Brasil inteiro, devido à repercussão causada pela divulgação das fotos nuas de uma atriz que foi vítima de chantagem. Foram acrescentados ao Código Penal, a partir da vigência da Lei nº 12.797/2012, os artigos 154-A e 154-B e alterados os artigos 266 e 298.
Esses crimes foram tipificados como delitos informáticos e passaram a ter previsão legal, pois até a vigência da Lei nº 12.737 não estavam tipificados no Código Penal.
Agora invadir computador ou dispositivos informáticos alheios, estejam estes conectados ou não à rede de computadores, mediante violação de segurança para obter, adulterar ou destruir dados ou informações sem autorização do titular do dispositivo, está tipificado como crime no Código Penal.
Vale ressaltar que esses crimes podem ser cometidos no seu computador pessoal, notebook, tablet ou smartphone, pois todos eles são considerados dispositivos. As invasões para obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais ou informações sigilosas também estão tipificadas como crime.
Quanto à dosimetria prevista nesses crimes, as penas são brandas. Nos crimes previstos no artigo 154-A a pena é de 3 meses a 1 ano de detenção e multa, para a conduta prevista no caput é de 6 meses a 2 anos de reclusão, além da multa, para o caso de invasão para obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais ou informações sigilosas.
Enquanto que o artigo 154-B estabelece que, para iniciar a ação penal, será necessária a representação do ofendido, nos crimes previstos no 154-A não haverá essa necessidade, caso o crime for cometido contra a Administração Pública Direta ou Indireta de qualquer dos poderes, seja da União, Estados, Distrito Federal ou Municípios ou ainda contra empresas concessionárias de serviços públicos, hipóteses em que a ação será automática.
No artigo 266, recém-alterado, há previsão de crime quando ocorre a interrupção de serviço telemático ou informação de utilidade pública.
Para finalizar, o artigo 298 traz como novidade a equiparação do cartão de crédito ou débito a documento particular, para tipificar o crime como falsificação de documento particular. Portanto, fica a dica a todo usuário da internet. Navegue de forma segura, sempre com muita cautela. Na dúvida, não clique!
Conanda aprova aborto em meninas sem autorização dos pais e exclui orientação sobre adoção
Piorou geral: mercado eleva projeções para juros, dólar e inflação em 2025
Brasil dificulta atuação de multinacionais com a segunda pior burocracia do mundo
Dino suspende pagamento de R$ 4,2 bi em emendas e manda PF investigar liberação de recursos
Deixe sua opinião