Comentários

0%

Não pode faltar

Cenário cibernético

Luiz Felipe Nobre Braga

lorem ipsum dolor sit amet

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nunc dignissim euismod urna tincidunt sagittis. Vivamus id vehicula eros, non scelerisque eros.

Fonte: Shutterstock.

Deseja ouvir este material?

Áudio disponível no material digital.

Praticar para aprender

Olá!
Estamos juntos para completar a última etapa dos nossos estudos em Direito Cibernético. 
A partir de agora, vamos investigar o chamado Cenário Cibernético, com atenção para as questões criminais que surgem nesse meio.
Dessa maneira, trataremos de alguns crimes praticados em âmbito eletrônico, com ênfase na proteção legal destinada às crianças e aos adolescentes. Conhecer as previsões de delitos que visam a resguardar a dignidade dessas pessoas em desenvolvimento é de fundamental importância. 
Em seguida, estudaremos o chamado cyberbullying, cuja compreensão não se pode deixar de lado, já que se trata de um fenômeno que vem ocorrendo de maneira recorrente nos ambientes virtuais. 
Depois, considerando que o cenário cibernético é bastante complexo e se tornou ambiente para a concretização de negócios sobre bens e serviços, bem como para transações de criptoativos, os riscos em geral e as fraudes aumentaram significativamente. 
Por fim, trataremos do importante tema da perícia computacional, de modo a buscar o entendimento das metodologias disponíveis na atualidade para fins de obtenção de evidências. É nesse sentido, aliás, que falaremos das chamadas provas eletrônicas, à luz da legislação brasileira em vigor, tema que certamente é de grande interesse para a defesa dos direitos doravante albergados pelo Direito Cibernético.
Considere o caso hipotético de um Delegado Federal, incumbido de investigar casos de corrupção, peculato e lavagem de dinheiro, que foi vítima de um ataque cibernético. Os cibercriminosos teriam de algum modo infectado o seu computador, que teve os dados criptografados, tornando o Delegado incapaz de acessar qualquer outro serviço que não fosse um único arquivo na área de trabalho, por meio do qual os criminosos solicitavam o pagamento de um resgate em criptomoedas, sob a alegação de que após o pagamento seria enviado um código por e-mail que desbloquearia o acesso, porém, caso não enviasse a quantia, dentro de 48 horas os dados seriam divulgados. 
O Delegado e sua equipe ficaram desesperados não só porque inúmeros arquivos essenciais para a formação de provas e evidências estavam inacessíveis, mas também porque, caso fossem divulgados, os investigados seriam alertados. De toda forma, todo árduo e longo processo de investigação estava ameaçado.
Todos os investigadores, assim como o Delegado, se encontravam em um dilema: seria mais adequado pagar a quantia que estavam solicitando ou não compactuar de forma alguma com aqueles criminosos?
Até que um dos investigadores teve a ideia de contratar um especialista em crimes cibernéticos, a fim de que ele pudesse contribuir para o desfecho do caso. E assim ocorreu.
O especialista foi contratado e realizou diversas perícias no aparelho do Delegado, constatando que aquilo se tratava, realmente, de um ataque cibernético, por sinal muito bem elaborado. Era um ataque apelidado de DDoS (ataque de negação de serviço distribuído). A prática consistia em aproveitar uma falha de segurança do dispositivo e fazer com que nada funcionasse. 
Não obstante, o especialista recomendou ao Delegado e sua equipe que pagassem a quantia, pois assim os criminosos não teriam mais acesso aos dados e o custoso trabalho de investigação não seria perdido. 
Por fim, o especialista sugeriu ao Delegado que tomasse cuidado com algum possível agente infiltrado em sua equipe, porque essa modalidade de ataque somente é viável quando há acesso físico à máquina. 
Não satisfeito com a resposta, desta vez o Delegado busca você, em caráter de especialista em crimes cibernéticos e questões criminais, para realizar um contraponto ao outro especialista.
Agora você, de acordo com o caso relatado e o parecer do especialista, deve elaborar um texto que responda: o ataque é um DDoS? Se não, qual ataque seria? Como resolvê-lo? Qual recomendação você daria aos policiais? 
Vamos seguir juntos em mais esta etapa de estudos! 

conceito-chave

O desenvolvimento tecnológico, sobretudo das ferramentas de comunicação, trouxe indiscutivelmente diversos benefícios sem os quais a vida, hoje, certamente seria mais difícil. O surgimento da Internet, por exemplo, aproximou pessoas, dissolveu limitações geográficas, democratizou o acesso ao conhecimento e potencializou o comércio eletrônico. Aquilo que antes levava anos para se realizar passou a ser feito em meses ou até mesmo dias.
No entanto, com esse desenvolvimento também vieram alguns malefícios, principalmente em relação a criminosos que se utilizam de tecnologias como ferramentas para o exercício de práticas delitivas, dando origem aos crimes cibernéticos. 
Nesse sentido,

A história ensina que o progresso é inerente ao homem, e que fomos feitos para evoluir e inovar e incondicionalmente buscar o avanço, contudo com muitos avanços pode-se ter também o retrocesso, em que no meio de tantos benefícios, indivíduos procuram oportunidades para se beneficiar com a falta de conhecimento do que é novo. 

(CRUZ; RODRIGUES, 2018, p. 2)

Fato é que esse novo ambiente, ao mesmo tempo em que fornece inúmeras benesses aos usuários, se torna um atrativo para cibercriminosos, pois além da alta circulação de dinheiro e informações nesse meio, os criminosos podem desfrutar dos benefícios de praticidade, agilidade e, às vezes, anonimidade que a Internet confere para perfazer as suas ações. 
Mas, afinal, o que de fato é um crime cibernético? 
Para responder a esse questionamento, é necessário se atentar às definições das palavras “crime” e “cibernética”. Em primeiro lugar, crime, simplificadamente, é toda ação ou omissão humana que de algum modo lesa ou expõe a perigo bens juridicamente tutelados, enquanto “cibernética” corresponde à ciência responsável por compreender as ferramentas de comunicação e controle de máquinas. 
Sendo assim, crime cibernético é toda ação ou omissão humana que de algum modo lesa ou expõe a perigo bens juridicamente tutelados relacionados a ferramentas de comunicação e controle de máquinas, isto é, “toda ação típica, antijurídica e culpável contra ou pela utilização de processamento automático e/ou eletrônico de dados ou sua transmissão” (FERREIRA, 1992, p. 141-142 apud TEIXEIRA, 2020, p. 215).
Visto isso, também é interessante conhecer a origem dessa nova modalidade de crime:

O professor Ulrich Sieber, da Universidade de Wurzburg, afirma que essa espécie de criminalidade surgiu na década de 1960, quando se iniciaram na imprensa e na literatura científica os primeiros casos do uso do computador para a prática de delitos; constituída, sobretudo, por manipulações, sabotagens, espionagem e uso abusivo de computadores e sistemas. 

(SIEBER, 1992, p. 207 apud TEIXEIRA, 2020, p. 214)

No entanto, foi somente na década de 1970 que esses crimes passaram a ser estudados (ALVES; DINIZ; CASTRO, 2021). Anos depois, com a evolução da informática, eles se diversificaram, passando a incluir a pirataria e a manipulação da rede bancária.
Desse momento em diante, os índices de cometimento de crimes aumentariam cada vez mais: 

Um estudo da Norton divulgado no dia 20 de setembro de 2011 mostrou que 80% dos adultos no Brasil já foram vítimas de crimes na internet, sendo que 77.000 pessoas são vítimas de crimes cibernéticos por dia no país. No mundo, são 1 milhão de pessoas vitimadas por dia, em 24 países pesquisados, cujos prejuízos chegaram a US$ 388 bilhões em 2010.  

(TEIXEIRA, 2020, p. 214)

Com isso, as legislações não só do Brasil, como do mundo, não foram capazes de acompanhar esse crescimento exponencial da internet e dos crimes virtuais. No Brasil, por exemplo, leis específicas de combate a crimes virtuais, alterando o Código Penal, só entrariam em vigor em 2012, restando obviamente um lapso temporal de aproximadamente 50 anos entre o surgimento desses crimes e a criação de legislações específicas para reprimi-los. 
Tão importante quanto compreender a definição e origem, além do grande decurso de tempo até o surgimento de legislações específicas que previssem crimes cibernéticos, é conhecer como esses delitos eletrônicos ocorrem e quais são eles.
A principal forma e meio utilizado para cometer crimes é a criação de um dispositivo conhecido como malware. Trata-se de um software malicioso, popularmente conhecido como vírus de computador, que adentra em um dispositivo com a intenção de repassar informações ou causar dano ao sistema operacional. Esse ataque depende da interação do usuário para que se consume, de modo que somente ocorre a invasão do dispositivo no momento em que o operador abre uma mensagem ou e-mail contendo o vírus. 
Não obstante, o malware, para não ser detectado, muitas vezes se utiliza de formas de ocultação, tais como a compressão, a criptografia de código e a mutação, que têm como objetivo enganar os softwares de proteção da máquina, como os antivírus (PECK, 2020). 
Sendo assim, um “bom” malware é aquele altamente destrutível, indetectável e com maior potencial de alastramento.
Outro vírus de computador utilizado é o phishing. Traduzido livremente como “pescaria” ou “golpe de pescaria”, consiste em uma dissimulação na qual a vítima é atraída para que, pensando se tratar de um conteúdo legítimo, clique em um link, acesse uma página falsa ou execute algum arquivo a fim de que haja furto de dados ou acesso e elevação de privilégios. É um ataque cibernético aliado a uma técnica de engenharia social (PECK, 2020).
Também há o chamado ransomware, que é, na realidade, uma espécie de malware utilizado para o sequestro de dados, o qual conta com duas formas de atuação: concomitantes e não concomitantes. Na primeira categoria, o dispositivo é invadido pelo vírus, da mesma maneira que ocorre no malware, e criptografa todos os dados do aparelho, sendo deixado somente um arquivo acessível, normalmente na área de trabalho, por meio do qual um criminoso solicita um resgate – geralmente em criptomoedas – assegurando o envio de um código que retire a criptografia dos arquivos bloqueados após o pagamento. Ocorre que muitas vezes, mesmo após o pagamento, esse desbloqueio não ocorre, o que acaba lesando a vítima duas vezes.

Exemplificando

Em 12 de maio de 2017, um vírus do tipo ransomware infectou cerca de 230.000 sistemas de computador ao redor do mundo; até mesmo o Serviço Nacional de Saúde do Reino Unido foi afetado. O ataque foi feito por meio de e-mail, SMS ou link, que, ao serem acessados, exploravam uma vulnerabilidade do Windows para bloquear todos os serviços do dispositivo da vítima, deixando apenas uma caixa de mensagem disponível, a qual solicitava um pagamento de aproximadamente U$ 300,00 em bitcoins. A ferramenta também ameaçava aumentar o valor caso o pagamento não fosse realizado em até duas horas.

Na segunda categoria, ou seja, não concomitante, ocorre o mesmo processo, mas nesse caso é o criminoso que procura a empresa, dizendo estar de posse de seus arquivos, utilizando-se da divulgação de alguns deles como prova e como meio de constrangimento do indivíduo, iniciando, em seguida, a negociação para cessar a publicação dos demais dados.
Além dos ataques provenientes dos vírus de computador, existem os ataques em comunicadores instantâneos. 
Normalmente, quando imaginamos crimes cibernéticos, pensamos na imagem de um indivíduo com altíssimo conhecimento técnico, que maneja diversas ferramentas complexas para perfazer o crime, mas nem sempre é assim.
Há uma modalidade de ataque, por exemplo, na qual o infrator, em posse de um SIM Card virgem da operadora de quem deseja atacar, solicita simplesmente a transferência da linha, por intermédio da operadora, para o SIM Card dele, e ao conseguir executar esse processo, adquire a posse dos códigos de autenticação de alguns aplicativos, como o WhatsApp. 
Após essa validação, por meio de SMS, o criminoso passa a interagir com pessoas e grupos daquela conta, no intuito de violar a intimidade e a privacidade da vítima, como também das pessoas próximas a ela, ou para solicitar transações financeiras para os demais usuários em uma conta ligada àquele que perfez o ataque. 
Existem outros ataques muitos semelhantes a esse. O primeiro é a obtenção do código de autenticação, o qual também não demanda muito conhecimento técnico, pois envolve apenas a instalação do aplicativo pelo criminoso e um pedido do código de autenticação à vítima, que acaba sendo fornecido por intermédio de técnicas de convencimento. Em seguida, com a posse desse código, o criminoso pode simplesmente realizar o download do aplicativo e se passar pela pessoa, com o número dela, para enganar terceiros e obter vantagem. 
No ataque de impersonating, ainda mais simples que os demais, o malfeitor se passa pela vítima, informando que ela trocou de número de telefone, por exemplo, e mais uma vez empregando técnicas de engenharia social, consegue acesso a informações privilegiadas ou mesmo vantagem pecuniária (PECK, 2020). 
Outra modalidade de golpe é a do falso boleto. 
Esse golpe ocorre de duas maneiras. Na primeira, o criminoso encaminha um boleto presumivelmente verdadeiro para o alvo, que, por possuir vínculo com a instituição à qual o falso boleto está supostamente vinculado, paga o valor e posteriormente descobre que se trata de uma fraude.
Como se não bastasse, esse golpe também pode acontecer de uma forma mais desenvolta, que envolve inicialmente a infecção do dispositivo por um malware capaz de alterar as linhas do código numérico ou do código de barras do boleto original para a conta do criminoso.
Além disso, há o fenômeno dos botnets. São redes de computadores que foram previamente invadidos e infectados com malwares capazes de fazer com que essas máquinas sejam controladas remotamente sem a permissão de seus donos (PECK, 2020). 
As finalidades desse ataque são diversas, mas normalmente estão relacionadas a mineração de criptomoedas, disseminação de malwares ou ataques coordenados.

Assimile

O malware é um ataque cibernético que, para ser “bem-sucedido”, precisa da interação com o operador, isto é, que este clique em um link, abra um e-mail, acesse uma página contaminada, etc. Sendo assim, para que um malware seja efetivo, é necessário haver uma alta capacidade de alastramento desses meios contaminados.

Na sequência, outra categoria de ataques cibernéticos, os ataques DDoS, chamam a atenção. “Os ataques DDoS (Distributed Denial of Service) são realizados com o objetivo de gerar indisponibilidade de servidores, criando milhares de acessos simultâneos a um site ou a qualquer outro serviço na internet” (PECK, 2020, p. 23). Esse ataque tem por propósito ferir um dos pilares da segurança da informação: a disponibilidade.
O cibercriminoso, reconhecendo a limitação de memória ou banda que um site ou sistema possui, por intermédio de conexões simultâneas ou envio de uma imensa quantidade de dados, gera uma sobrecarga no alvo que, não suportando essa abundância de informações, acaba “caindo” e ficando inacessível não somente aos usuários, como também aos seus administradores. Gera-se, assim, a indisponibilidade.
Por fim, há mais uma modalidade de ataque eletrônico: o ataque sobre o DNS. De início, note que o DNS é o sistema que permite a correspondência de nomes de domínios com endereços IP. No DNS, existem tabelas que indicam para qual IP a conexão deve ser direcionada quando certo domínio é digitado (PECK, 2020). 
Nesse sentido, os consumidores de uma empresa que desejam adquirir um produto por meio da internet, por exemplo, ao digitar no navegador o respectivo domínio, são redirecionados para um site falso, que pode conter malwares ou informações e meios escusos para subtrair indevidamente dinheiro ou dados pessoais das vítimas. 
Diante de todo esse plexo de riscos e fraudes provenientes de diferentes modalidades de crimes eletrônicos, é necessário refletir sobre a figura da criança e do adolescente no meio digital. 
Não se pode desprezar o fato de que esses novos instrumentos tecnológicos conectam as crianças e adolescentes a inúmeras oportunidades, que, por sinal, são capazes de potencializar o exercício de seus direitos fundamentais, como a liberdade de expressão (art. 13), o direito à liberdade de reunião em assembleias (art. 15), o direito à educação (arts. 28 e 29), o direito de jogar e brincar (art. 31) e vários outros apresentados na Convenção Internacional sobre os Direitos da Criança, de 20 de novembro de 1989, que foi promulgada no Brasil pelo Decreto nº 99.710, de 21 de novembro de 1990. 
No entanto, é necessário se ater ao fato de que, em contraste a esses benefícios, há também inúmeros riscos e impactos significativos que, como já explicado em nossos estudos, se mostram como um desestímulo ao uso dessas tecnologias por parte de crianças e adolescentes. 
Considerando esse fenômeno é que as legislações atuais incluíram componentes regulatórios que tutelam especificamente a situação da criança e do adolescente. No meio tecnológico, especificamente, destaca-se a Seção III, da Lei nº 13.709/2018 (Lei Geral de Proteção de Dados), que versa estritamente sobre o tratamento de dados pessoais de crianças e adolescentes. 
Dessa maneira, a LGPD elenca uma série de hipóteses, condições e limitações diferenciadas, com o intuito de possibilitar que a criança e o adolescente interajam com a tecnologia de forma segura. 
Nesse sentido, dispõe o art. 14, §§1° e 5° da LGPD que

§ 1° O tratamento de dados pessoais de crianças deverá ser realizado com o consentimento específico e em destaque dado por pelo menos um dos pais ou pelo responsável legal. 
§ 5º O controlador deve realizar todos os esforços razoáveis para verificar que o consentimento a que se refere o § 1º deste artigo foi dado pelo responsável pela criança, consideradas as tecnologias disponíveis. 

(BRASIL, 2018, [s. p.])

Nesse contexto, dentre os pontos de maior atenção quanto ao tratamento peculiar das crianças e adolescentes nos meios digitais, estão aqueles relacionados aos crimes que podem ser cometidos. Logo, o ordenamento jurídico brasileiro prevê uma série de delitos para proteger a dignidade sexual de crianças e adolescentes, bem como para impedir que tenham acesso a conteúdo de natureza inapropriada ou violenta. Igualmente, há disciplinas específicas quanto à questão da publicidade infantil e cyberbullying
Vamos começar pelos crimes que envolvem a violação da dignidade sexual no cenário cibernético. Os arts. 240 e 241 do Estatuto da Criança e do Adolescente (ECA) preveem delitos nesse sentido quanto à pornografia infantil.

Art. 240. Produzir, reproduzir, dirigir, fotografar, filmar ou registrar, por qualquer meio, cena de sexo explícito ou pornográfica, envolvendo criança ou adolescente. 
Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa. 
Art. 241. Vender ou expor à venda fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente. 
Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa. 

(BRASIL, 1990c, [s. p.])

O art. 241-A do ECA também pune quem oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por intermédio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente. Já o art. 241-B pune quem adquirir, possuir ou armazenar, por qualquer meio, fotografia, vídeo ou outra forma de registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente. O art. 241-C tipifica, a seu turno, a conduta de simular a participação de criança ou adolescente em cena de sexo explícito ou pornográfica por meio de adulteração, montagem ou modificação de fotografia, vídeo ou qualquer outra forma de representação visual (BRASIL, 1990c, [s. p.]). Por sua vez, o art. 241-D traz uma importante tipificação que também tem muita recorrência em meios digitais, porquanto pune quem aliciar, assediar, instigar ou constranger criança por qualquer meio de comunicação, com o fim de com ela praticar ato libidinoso. Aliás, a expressão “cena de sexo explícito ou pornográfica” compreende qualquer situação que envolva criança ou adolescente em atividades sexuais explícitas, reais ou simuladas, ou exibição dos órgãos genitais de uma criança ou adolescente para fins primordialmente sexuais (BRASIL, 1990c, [s. p.]).
Com relação à questão dos conteúdos inapropriados ou violentos, tem-se a ideia de classificação indicativa, prevista no âmbito dos arts. 74 a 76 do ECA (BRASIL, 1990c, [s. p.]). 
Existe, ainda, a publicidade infantil, em que o mercado, de maneira ardil, aproveita a vulnerabilidade da criança e do adolescente para obter vantagens indevidamente, por intermédio de estímulos de marketing. Isso pode acarretar, além do estímulo ao consumismo e à formação de valores materialistas, incentivo à obesidade, à erotização e ao enfraquecimento dos valores culturais e democráticos.
Por fim, há o cyberbullying, cuja definição é a seguinte:

A palavra bullying tem origem na língua inglesa e faz referência a bully, que entendemos como “valentão”, aquele que maltrata ou violenta de forma constante outras pessoas por motivos supérfluos. É justamente esse ato de maltratar ou violentar o outro de forma sistemática e repetitiva que é denominado bullying. Falamos de cyberbullying, então, quando a agressão se passa pelos meios de comunicação virtual, como nas redes sociais, telefones e nas demais mídias virtuais. 

(SOUZA; OLIVEIRA, 2016, p. 3)

Nesse contexto, “o termo cyberbullying descreve as formas de bullying que utilizam a tecnologia” (SHARIF, 2015, p. 58), cujo fator objetivo é a clara intencionalidade do agente que pratica a conduta de ferir psicologicamente a vítima (LIMA, 2020; LONGHI, 2020).

Não se pode desprezar o fato de que esses novos instrumentos tecnológicos conectam as crianças e adolescentes a inúmeras oportunidades, que, por sinal, são capazes de potencializar o exercício, inclusive, de seus direitos fundamentais, como a liberdade de expressão (art. 13), o direito à liberdade de reunião em assembleias (art. 15), o direito à educação (arts. 28 e 29), o direito de jogar e brincar (art. 31) e vários outros da Convenção Internacional sobre os Direitos da Criança. 

(LIMA, 2020, p. 227)
Reflita

Tendo em vista as diversas ameaças presentes no meio digital, seria plausível apenas privar o acesso de crianças e adolescentes às novas ferramentas de comunicação e interação sociais?

Diante disso, em função das diversas ameaças incrustradas no meio digital é que o Direito não só criou normas, como maneiras para facilitar a aplicação e, consequentemente, mitigar os acontecimentos e efeitos dessas práticas, assim como evoluiu no contexto de produção de provas, fazendo uso da perícia computacional.
Tendo em vista que as múltiplas atividades praticadas pelos usuários de computadores sempre deixam rastros (TEIXEIRA, 2020), o propósito da perícia computacional é descobrir esses vestígios e, a partir disso, adquirir provas que comprovem determinadas conjunturas, as quais serão úteis posteriormente em processos judiciais, sejam eles na esfera civil, criminal ou administrativa. 
Para tanto, existe um procedimento metodológico computacional de transformar as mídias em evidências do delito, o qual foi traçado principalmente pela International Organization on Computer Evidence (IOCE), por meio da entidade norte-americana Scientific Working Group on Digital Evidence (SWGDE), que segue uma sucessão de ações bem definidas: obtém-se e coleta-se a mídia e, após o seu exame, extraem-se dados que serão analisados pelas ferramentas forenses. Com a análise dos dados, criam-se informações que, assim que processadas, resultam em evidências (TEIXEIRA, 2020). 
Com o passar dos anos e a evolução tecnológica cada vez mais presente no cotidiano, surgiram novas disposições legais a respeito do tema, a exemplo do Código de Processo Civil de 2015, nos arts. 411, 422, 439, 440 e 441, que promoveram a flexibilização quanto à admissibilidade de provas digitais, conferindo-lhes maior credibilidade jurídica (ROCHA, 2015). Afinal, prova eletrônica consiste no ato de evidenciar determinado fato por intermédio de meios eletrônicos (RAFFUL; RAFFUL, 2017).
Com isso encerramos mais uma importante etapa da nossa caminhada de estudos!

Faça valer a pena

Questão 1

“O avanço e a popularização da internet, ao passo em que simultaneamente ela fornece inúmeras facilidades aos usuários, torna-se a rede um grande atrativo aos criminosos.” (TEIXEIRA, 2020, p. 214).
Considerando as informações apresentadas e as diferentes modalidades de ataques cibernéticos, analise as afirmativas a seguir:
I – O malware, popularmente conhecido como vírus de computador, é a principal forma utilizada para cometer crimes no meio digital; trata-se de um ataque coordenado, que ocorre por intermédio de conexões simultâneas ou envio de uma imensa quantidade de dados, o que acaba gerando uma sobrecarga no alvo que, não suportando essa abundância de informações, fica indisponível. 
II – Um ataque cibernético muito conhecido é o ransomware; este é, na realidade, uma espécie de malware utilizado para o sequestro de dados que conta com duas formas de atuação: concomitante e não concomitante. 
III – Uma modalidade de ataque cibernético é a troca de SIM Card, na qual um infrator, conhecendo a operadora do alvo, realiza a portabilidade do número da vítima para o seu novo número e, de posse de seus códigos de autenticação e de outros aplicativos, como o WhatsApp, solicita a terceiros vantagens pecuniárias.
Considerando o contexto apresentado, é correto o que se afirma em: 

Correto!

A afirmativa I está incorreta, pois apesar de o malware ser, de fato, conhecido como vírus de computador e ser a principal forma utilizada para cometer crimes no meio digital, ele não ocorre por intermédio de conexões simultâneas ou pelo envio de uma imensa quantidade de dados que acabam gerando uma sobrecarga no alvo, o qual, não suportando essa abundância de informações, fica indisponível. Essa é a definição de outro ataque, o DDoS.

Tente novamente...

Esta alternativa está incorreta, leia novamente a questão e reflita sobre o conteúdo para tentar outra vez.

Tente novamente...

Esta alternativa está incorreta, leia novamente a questão e reflita sobre o conteúdo para tentar outra vez.

Tente novamente...

Esta alternativa está incorreta, leia novamente a questão e reflita sobre o conteúdo para tentar outra vez.

Tente novamente...

Esta alternativa está incorreta, leia novamente a questão e reflita sobre o conteúdo para tentar outra vez.

Questão 2

“A perícia computacional é um braço da ciência forense especializada em buscar vestígios de usuários que se utilizam da informática para as atividades ilícitas.” (TEIXEIRA, 2020, p. 268).
A perícia computacional possui uma metodologia que estabelece uma sucessão de ações bem definidas: 
1-  Obtém-se e coleta-se a mídia.
2-  Exame. 
3-  Análise por ferramentas forenses. 
4-  Evidências.
5-  Informações. 
Assinale a alternativa que apresenta a ordem correta dos passos realizados.

Tente novamente...

Esta alternativa está incorreta, leia novamente a questão e reflita sobre o conteúdo para tentar outra vez.

Tente novamente...

Esta alternativa está incorreta, leia novamente a questão e reflita sobre o conteúdo para tentar outra vez.

Correto!

Considerando-se a ordem correta, temos os seguintes passos: Obtém-se e coleta-se a mídia – Exame – Análise por ferramentas forenses – Informações – Evidências. 

Tente novamente...

Esta alternativa está incorreta, leia novamente a questão e reflita sobre o conteúdo para tentar outra vez.

Tente novamente...

Esta alternativa está incorreta, leia novamente a questão e reflita sobre o conteúdo para tentar outra vez.

Questão 3

“Se a prova é o ato de evidenciar determinado fato, a prova eletrônica possui o mesmo conceito, modificando-se apenas o meio material pelo qual ela vem a se materializar [...]. Pode ser verificado que o conceito, finalidade e objeto da prova não mudam, mas sim o seu suporte.” (RAFFUL; RAFFUL, 2017, p. 60).
Tomando como referência a perícia computacional, classifique as afirmações a seguir como verdadeiras (V) ou falsas (F):
( ) A principal metodologia utilizada para a obtenção de provas eletrônicas foi elaborada, principalmente, pela International Organization on Computer Evidence (IOCE). 
(  ) O Código de Processo Civil veda a admissibilidade das provas eletrônicas, reconhecendo a sua capacidade de alteração. 
(  ) As múltiplas atividades praticadas pelos usuários de computadores sempre deixam rastros, de modo que o propósito da perícia computacional é descobrir esses vestígios e, a partir disso, adquirir provas que comprovem determinadas conjunturas, que serão úteis posteriormente em processos judiciais. 
(  ) Prova eletrônica consiste simplesmente no ato de evidenciar determinado fato por intermédio de meios eletrônicos.
Assinale a alternativa que apresenta a sequência correta.

Tente novamente...

Esta alternativa está incorreta, leia novamente a questão e reflita sobre o conteúdo para tentar outra vez.

Tente novamente...

Esta alternativa está incorreta, leia novamente a questão e reflita sobre o conteúdo para tentar outra vez.

Correto!

É falso afirmar que o Código de Processo Civil veda a admissibilidade das provas eletrônicas, reconhecendo a sua capacidade de alteração, pois, na realidade, admite as provas eletrônicas reconhecendo a sua contribuição para a resolução da lide. 

Tente novamente...

Esta alternativa está incorreta, leia novamente a questão e reflita sobre o conteúdo para tentar outra vez.

Tente novamente...

Esta alternativa está incorreta, leia novamente a questão e reflita sobre o conteúdo para tentar outra vez.

Referências

ALVES, M. A.; DINIZ, T. D. de M. D.; CASTRO, V. V. (Coords). Criminologia e cybercrimes. Belo Horizonte: UFMG, 2020. Disponível em: https://bit.ly/2XlI8a0. Acesso em: 8. jul. 2021. 
BRASIL. Decreto n° 99.710 de 21 de novembro de 1990. Promulga a Convenção sobre os Direitos da Criança. Diário Oficial da União, Brasília, DF, 21 nov. 1990a.
BRASIL. Lei nº 8.078 de 11 de setembro de 1990. Dispõe sobre o consumidor e dá outras providências. Diário Oficial da União, Brasília, DF, 11 set. 1990b.
BRASIL. Lei nº 8.069 de 13 de julho de 1990. Dispõe sobre o Estatuto da Criança e do Adolescente e dá outras providências. Diário Oficial da União, Brasília, DF, 13 jul. 1990c.
BRASIL. Lei nº 12.965 de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Diário Oficial da União, Brasília, DF, 23 abr. 2014.
BRASIL. Lei nº 13. 105 de 16 de março de 2015. Código Processo Civil. Diário Oficial da União, Brasília, DF, 16 mar. 2015.
BRASIL. Lei nº 13.709 de 14 de agosto de 2018. Lei Geral de Proteção de Dados (LGPD). Diário Oficial da União, Brasília, DF, 14 ago. 2018.
CRUZ, D.; RODRIGUES, J. Crimes cibernéticos e a falsa sensação de impunidade. Revista Eletrônica do Curso de Direito, 13. ed., jan. 2018. Disponível em: https://bit.ly/3lmgwtP. Acesso em: 5 jul. 2021.
LIMA, C. P. R. de. Comentários à lei geral de proteção de dados. São Paulo: Grupo Almedina (Portugal), 2020. Disponível em: https://bit.ly/3zfYOwV. Acesso em: 5 jul. 2021.
LONGHI, M. I. C. S. et al. Direito e novas tecnologias. Almedina, Portugal: Grupo Almedina (Portugal), 2020. Disponível em: https://bit.ly/3luPKjg. Acesso em: 5 jul. 2021.
PECK, P. P. Segurança digital: proteção de dados nas empresas. São Paulo: Grupo GEN, 2020. Disponível em: https://bit.ly/2Xfzg5V. Acesso em: 5 jul. 2021.
RAFFUL, L. J.; RAFFUL, A. C. Prova eletrônica. Revista do Direito Público, Londrina, v.12, n.2, p. 48-76, ago. 2017. Disponível em: https://bit.ly/3zbNIcD. Acesso em: 5 jul. 2021.
ROCHA, V. S. A Prova obtida no meio digital: uma análise sobre a sua (in)validade no processo judicial estadual. 57 f. 2015. Trabalho de Conclusão de Curso (Bacharelado em Direito) – Universidade Federal de Santa Maria, Santa Maria, RS. Disponível em: https://bit.ly/3lquyKV. Acesso em: 5 jul. 2021.
SHARIF, S. Ciberbullying. Porto Alegre: Grupo A, 2015. Disponível em: https://bit.ly/3hv7ERq. Acesso em: 5 jul. 2021.
SOUZA, D. A. de; OLIVEIRA, J. A. de M. Uso de tecnologias por crianças e adolescentes: potenciais ameaças em seus inter-relacionamentos. In: SIMPÓSIO DE EXCELÊNCIA EM GESTÃO E TECNOLOGIA, 13, 2016, Resende, RJ. Anais... Resende, RJ: AEDB, 2016. Disponível em: https://bit.ly/3k85V6v. Acesso em: 5 jul. 2021.
TEIXEIRA, T. Direito digital e processo eletrônico. 5. ed. São Paulo: Saraiva, 2020. Disponível em: https://bit.ly/3EhFKlT. Acesso em: 5 jul. 2021.
YOUNG, K.; ABREU, C. N. de. Dependência de internet. Porto Alegre: Grupo A, 2011. Disponível em: https://bit.ly/3Ese51M. Acesso em: 5 jul. 2021.

Bons estudos!

AVALIE ESTE MATERIAL

OBRIGADO PELO SEU FEEDBACK!