{"id":58113,"date":"2023-10-04T16:25:31","date_gmt":"2023-10-04T07:25:31","guid":{"rendered":"https:\/\/monolith.law\/pt\/?p=58113"},"modified":"2024-04-20T17:59:00","modified_gmt":"2024-04-20T08:59:00","slug":"categories-of-cyber-crime","status":"publish","type":"post","link":"https:\/\/monolith.law\/pt\/it\/categories-of-cyber-crime","title":{"rendered":"Quais s\u00e3o as 3 categorias de crimes cibern\u00e9ticos? Um advogado explica as medidas de prote\u00e7\u00e3o para cada padr\u00e3o"},"content":{"rendered":"\n<p>&#8220;Cibercrime&#8221; \u00e9 uma palavra que j\u00e1 est\u00e1 bastante difundida no vocabul\u00e1rio do dia-a-dia, mas internacionalmente, \u00e9 definida como &#8220;crime que abusa da tecnologia de computadores e telecomunica\u00e7\u00f5es&#8221;. Alguns cibercrimes, como o chamado &#8220;hacking (cracking)&#8221;, podem fazer com que as empresas se tornem v\u00edtimas, e quando isso acontece, \u00e9 necess\u00e1rio considerar que medidas devem ser tomadas.<\/p>\n\n\n\n<p>Neste artigo, classificamos o cibercrime em geral em tr\u00eas padr\u00f5es comumente usados no Jap\u00e3o, e explicamos que tipo de crime cada padr\u00e3o corresponde e que medidas podem ser tomadas se voc\u00ea se tornar uma v\u00edtima. A raz\u00e3o pela qual esta classifica\u00e7\u00e3o \u00e9 importante \u00e9 porque:<\/p>\n\n\n\n<ul>\n<li>Se n\u00e3o se pode ser considerado uma &#8220;v\u00edtima&#8221; no sentido legal, mesmo que se possa &#8220;denunciar&#8221; que um crime est\u00e1 a ocorrer, pode ser dif\u00edcil encorajar a pol\u00edcia a investigar atrav\u00e9s de uma queixa ou acusa\u00e7\u00e3o<\/li>\n\n\n\n<li> No caso de crimes que t\u00eam medidas civis, mesmo sem depender da investiga\u00e7\u00e3o policial, pode-se recorrer a um advogado para identificar o criminoso por meios civis e fazer uma reivindica\u00e7\u00e3o de compensa\u00e7\u00e3o por danos ao criminoso<\/li>\n\n\n\n<li> Se voc\u00ea \u00e9 a v\u00edtima de um crime e n\u00e3o h\u00e1 solu\u00e7\u00e3o civil, voc\u00ea ter\u00e1 que encorajar a investiga\u00e7\u00e3o policial<\/li>\n<\/ul>\n\n\n\n<p>Porque as &#8220;medidas&#8221; variam de acordo com cada padr\u00e3o.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pt\/it\/categories-of-cyber-crime\/#As_3_categorias_de_cibercrime\" title=\"As 3 categorias de cibercrime\">As 3 categorias de cibercrime<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pt\/it\/categories-of-cyber-crime\/#O_que_e_um_crime_informatico\" title=\"O que \u00e9 um crime inform\u00e1tico\">O que \u00e9 um crime inform\u00e1tico<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pt\/it\/categories-of-cyber-crime\/#O_que_e_o_crime_de_danificar_computadores_e_interferir_nas_operacoes\" title=\"O que \u00e9 o crime de danificar computadores e interferir nas opera\u00e7\u00f5es\">O que \u00e9 o crime de danificar computadores e interferir nas opera\u00e7\u00f5es<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pt\/it\/categories-of-cyber-crime\/#Qual_e_a_diferenca_com_o_acesso_nao_autorizado\" title=\"Qual \u00e9 a diferen\u00e7a com o acesso n\u00e3o autorizado?\">Qual \u00e9 a diferen\u00e7a com o acesso n\u00e3o autorizado?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pt\/it\/categories-of-cyber-crime\/#Como_incentivar_a_investigacao_pela_policia\" title=\"Como incentivar a investiga\u00e7\u00e3o pela pol\u00edcia\">Como incentivar a investiga\u00e7\u00e3o pela pol\u00edcia<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pt\/it\/categories-of-cyber-crime\/#A_resolucao_civil_e_dificil\" title=\"A resolu\u00e7\u00e3o civil \u00e9 dif\u00edcil\">A resolu\u00e7\u00e3o civil \u00e9 dif\u00edcil<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pt\/it\/categories-of-cyber-crime\/#Crimes_de_utilizacao_de_rede\" title=\"Crimes de utiliza\u00e7\u00e3o de rede\">Crimes de utiliza\u00e7\u00e3o de rede<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pt\/it\/categories-of-cyber-crime\/#Danos_por_difamacao_na_Internet\" title=\"Danos por difama\u00e7\u00e3o na Internet\">Danos por difama\u00e7\u00e3o na Internet<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pt\/it\/categories-of-cyber-crime\/#Danos_causados_por_comunicacao_um-a-um_como_e-mail\" title=\"Danos causados por comunica\u00e7\u00e3o um-a-um, como e-mail\">Danos causados por comunica\u00e7\u00e3o um-a-um, como e-mail<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/pt\/it\/categories-of-cyber-crime\/#Danos_causados_por_imagens_obscenas_ou_sites_ilegais\" title=\"Danos causados por imagens obscenas ou sites ilegais\">Danos causados por imagens obscenas ou sites ilegais<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/pt\/it\/categories-of-cyber-crime\/#Violacao_da_Lei_Japonesa_de_Proibicao_de_Acesso_Nao_Autorizado\" title=\"Viola\u00e7\u00e3o da Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado\">Viola\u00e7\u00e3o da Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/pt\/it\/categories-of-cyber-crime\/#Atos_proibidos_pela_Lei_Japonesa_de_Proibicao_de_Acesso_Nao_Autorizado\" title=\"Atos proibidos pela Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado\">Atos proibidos pela Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/pt\/it\/categories-of-cyber-crime\/#Resolucao_pela_Policia\" title=\"Resolu\u00e7\u00e3o pela Pol\u00edcia\">Resolu\u00e7\u00e3o pela Pol\u00edcia<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"As_3_categorias_de_cibercrime\"><\/span>As 3 categorias de cibercrime<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime1-1024x683.jpg\" alt=\"\" class=\"wp-image-8068\" \/><figcaption class=\"wp-element-caption\">Na classifica\u00e7\u00e3o geral interna, existem tr\u00eas tipos de cibercrime.<\/figcaption><\/figure>\n\n\n\n<p>Como mencionado acima, \u00e9 comum classificar o cibercrime em tr\u00eas categorias no nosso pa\u00eds.<\/p>\n\n\n\n<ul>\n<li>Crimes inform\u00e1ticos: A defini\u00e7\u00e3o exata ser\u00e1 explicada mais tarde, mas, em poucas palavras, s\u00e3o crimes que interferem nas opera\u00e7\u00f5es de uma empresa.<\/li>\n\n\n\n<li> Crimes de uso de rede: Crimes cometidos atrav\u00e9s do abuso da Internet.<\/li>\n\n\n\n<li> Viola\u00e7\u00e3o da Lei de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado (Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado): Atos como o chamado login n\u00e3o autorizado, etc.<\/li>\n<\/ul>\n\n\n\n<p>Explicaremos cada um deles em detalhe abaixo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_que_e_um_crime_informatico\"><\/span>O que \u00e9 um crime inform\u00e1tico<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_que_e_o_crime_de_danificar_computadores_e_interferir_nas_operacoes\"><\/span>O que \u00e9 o crime de danificar computadores e interferir nas opera\u00e7\u00f5es<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>O ato que corresponde ao crime de danificar computadores e interferir nas opera\u00e7\u00f5es, conforme definido no C\u00f3digo Penal Japon\u00eas, \u00e9 um exemplo t\u00edpico deste tipo de crime.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Qualquer pessoa que danifique um computador ou um registo magn\u00e9tico usado para neg\u00f3cios, ou que forne\u00e7a informa\u00e7\u00f5es falsas ou instru\u00e7\u00f5es impr\u00f3prias a um computador usado para neg\u00f3cios, ou que, por qualquer outro meio, fa\u00e7a com que o computador n\u00e3o funcione de acordo com o seu prop\u00f3sito de uso, ou que funcione de maneira contr\u00e1ria ao seu prop\u00f3sito de uso, e assim interfira nos neg\u00f3cios de outra pessoa, ser\u00e1 punida com pris\u00e3o at\u00e9 5 anos ou multa at\u00e9 1 milh\u00e3o de ienes.<br><\/p>\n<cite>Artigo 224-2 do C\u00f3digo Penal Japon\u00eas<\/cite><\/blockquote>\n\n\n\n<p>Embora seja um texto dif\u00edcil de ler, para simplificar, \u00e9 um crime que ocorre quando:<\/p>\n\n\n\n<ul>\n<li>Danificar um PC usado para neg\u00f3cios ou os dados nele contidos<\/li>\n\n\n\n<li>Enviar informa\u00e7\u00f5es falsas ou n\u00e3o previstas para um PC usado para neg\u00f3cios<\/li>\n<\/ul>\n\n\n\n<p>Por meio desses m\u00e9todos, fazendo com que o PC em quest\u00e3o funcione de maneira n\u00e3o prevista e interfira nos neg\u00f3cios.<\/p>\n\n\n\n<p>Um exemplo t\u00edpico deste crime \u00e9 o ato de aumentar o saldo de uma conta banc\u00e1ria online, aproveitando-se de falhas de seguran\u00e7a, fazendo login indevido na conta de outra pessoa, etc. Da mesma forma, atos como alterar o site de uma empresa, aproveitando-se de falhas de seguran\u00e7a ou obtendo indevidamente informa\u00e7\u00f5es de login, tamb\u00e9m se enquadram neste crime. Embora o ato de &#8220;fazer login indevidamente&#8221; seja um tipo de &#8220;viola\u00e7\u00e3o da lei de proibi\u00e7\u00e3o de acesso n\u00e3o autorizado&#8221;, que ser\u00e1 discutido mais adiante, este tipo de crime visa atos como opera\u00e7\u00f5es indevidas, altera\u00e7\u00f5es, exclus\u00f5es e altera\u00e7\u00f5es indevidas de dados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Qual_e_a_diferenca_com_o_acesso_nao_autorizado\"><\/span>Qual \u00e9 a diferen\u00e7a com o acesso n\u00e3o autorizado?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Este tipo de crime pode ser cometido mesmo sem a interven\u00e7\u00e3o de um ato de login n\u00e3o autorizado. Um exemplo t\u00edpico \u00e9 o chamado ataque DoS. Enviar um grande n\u00famero de e-mails e causar problemas no servidor de e-mail, ou fazer um grande n\u00famero de acessos a um site e causar problemas no servidor web, s\u00e3o padr\u00f5es t\u00edpicos. Embora cada um desses e-mails ou acessos seja legal por si s\u00f3, eles causam um comportamento n\u00e3o previsto no servidor (PC) quando feitos em grande quantidade, causando danos \u00e0 empresa em quest\u00e3o, como a incapacidade de usar e-mails ou a incapacidade de abrir o site. Portanto, &#8220;n\u00e3o \u00e9 uma viola\u00e7\u00e3o da lei de proibi\u00e7\u00e3o de acesso n\u00e3o autorizado, mas \u00e9 um crime de danificar computadores e interferir nas opera\u00e7\u00f5es&#8221;. Al\u00e9m disso, em casos de crimes deste tipo, o crime de obstru\u00e7\u00e3o fraudulenta dos neg\u00f3cios tamb\u00e9m \u00e9 um problema.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Como_incentivar_a_investigacao_pela_policia\"><\/span>Como incentivar a investiga\u00e7\u00e3o pela pol\u00edcia<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime2-1024x680.jpg\" alt=\"\" class=\"wp-image-8069\" \/><figcaption class=\"wp-element-caption\">O que as v\u00edtimas de crimes inform\u00e1ticos devem fazer para que a pol\u00edcia prenda os criminosos?<\/figcaption><\/figure>\n\n\n\n<p>Estes atos s\u00e3o crimes, como mencionado acima, e a empresa em quest\u00e3o \u00e9 a v\u00edtima, por isso \u00e9 poss\u00edvel solicitar uma investiga\u00e7\u00e3o pela pol\u00edcia. No entanto, na pr\u00e1tica, a pol\u00edcia japonesa n\u00e3o tem uma boa resposta a esses crimes. Isto \u00e9 devido a problemas t\u00e9cnicos. Por exemplo, mencionei acima um simples ataque DoS, mas na realidade, muitos ataques n\u00e3o s\u00e3o t\u00e3o simples como um milh\u00e3o de e-mails ou acessos de um \u00fanico endere\u00e7o IP, mas s\u00e3o feitos a partir de v\u00e1rios endere\u00e7os IP, ou seja, a fonte do ataque \u00e9 distribu\u00edda. Este tipo de ataque \u00e9 chamado de &#8220;DDoS&#8221;.<\/p>\n\n\n\n<p>Se um grande n\u00famero de e-mails ou acessos vier do mesmo endere\u00e7o IP, \u00e9 claro que \u00e9 um grande n\u00famero de acessos pela mesma pessoa e \u00e9 &#8220;informa\u00e7\u00e3o n\u00e3o prevista&#8221;. No entanto, se os endere\u00e7os IP estiverem distribu\u00eddos, cada e-mail ou acesso individual \u00e9 legal, ent\u00e3o a menos que haja evid\u00eancias de que foram feitos pela mesma pessoa, n\u00e3o se pode dizer que \u00e9 uma transmiss\u00e3o de informa\u00e7\u00e3o ilegal. Ent\u00e3o, como se pode provar que \u00e9 &#8220;um grande n\u00famero de e-mails ou acessos pela mesma pessoa&#8221; sob o rigoroso julgamento criminal? Certamente, este \u00e9 um problema preocupante para a pol\u00edcia e a promotoria.<\/p>\n\n\n\n<p>Al\u00e9m disso, em um julgamento criminal, n\u00e3o se pode obter uma condena\u00e7\u00e3o simplesmente provando que &#8220;a comunica\u00e7\u00e3o que constitui um crime (por exemplo, o envio de um grande n\u00famero de e-mails, como mencionado acima) foi feita a partir do PC do suspeito&#8221;. O que \u00e9 exigido em um caso criminal \u00e9 a constata\u00e7\u00e3o de factos a n\u00edvel de &#8220;quem&#8221;, n\u00e3o de &#8220;de que PC&#8221;. Na verdade, muitas decis\u00f5es em julgamentos criminais cuidadosamente consideram esta parte, ou seja, &#8220;o ato criminoso foi definitivamente feito a partir do PC do suspeito, mas foi realmente feito pelo pr\u00f3prio suspeito?&#8221;<\/p>\n\n\n\n<p>Estes obst\u00e1culos \u00e0 prova s\u00e3o, claro, importantes para prevenir condena\u00e7\u00f5es injustas, mas tamb\u00e9m parecem ser uma raz\u00e3o para a pol\u00edcia e a promotoria hesitarem em investigar crimes cibern\u00e9ticos.<\/p>\n\n\n\n<p>No entanto, se o incidente ocorreu recentemente, \u00e9 poss\u00edvel, atrav\u00e9s de uma an\u00e1lise detalhada dos logs do servidor, etc., descobrir provas de que &#8220;\u00e9 altamente prov\u00e1vel que tenha sido feito pela mesma pessoa&#8221; e &#8220;e definitivamente foi feito pelo pr\u00f3prio suspeito&#8221;. A investiga\u00e7\u00e3o atrav\u00e9s da tecnologia da informa\u00e7\u00e3o e a an\u00e1lise legal do que foi descoberto na investiga\u00e7\u00e3o para produzir material legalmente significativo. Se estes dois estiverem presentes, pode-se dizer que h\u00e1 casos em que se pode incentivar a investiga\u00e7\u00e3o pela pol\u00edcia.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"A_resolucao_civil_e_dificil\"><\/span>A resolu\u00e7\u00e3o civil \u00e9 dif\u00edcil<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Seria bom se houvesse uma solu\u00e7\u00e3o civil sem ter que recorrer \u00e0 pol\u00edcia, mas a verdade \u00e9 que para este tipo de crime, as medidas civis s\u00e3o escassas.<\/p>\n\n\n\n<p>Por exemplo, no caso de um grande n\u00famero de e-mails serem enviados, o endere\u00e7o IP do remetente est\u00e1 listado no e-mail (no cabe\u00e7alho do e-mail), ent\u00e3o voc\u00ea gostaria de solicitar ao provedor que revele o endere\u00e7o e o nome do contratante que estava usando esse endere\u00e7o IP. No entanto, sob a lei civil japonesa, n\u00e3o h\u00e1 direito de solicitar legalmente essa divulga\u00e7\u00e3o. No caso de difama\u00e7\u00e3o na internet, como mencionado abaixo, pode-se usar o direito de solicitar a divulga\u00e7\u00e3o de informa\u00e7\u00f5es do remetente sob a Lei de Limita\u00e7\u00e3o de Responsabilidade do Provedor, mas para simplificar, este direito de solicitar a divulga\u00e7\u00e3o \u00e9,<\/p>\n\n\n\n<p class=\"has-very-light-gray-background-color has-background\">Comunica\u00e7\u00e3o para fazer postagens para um grande n\u00famero de pessoas verem (o exemplo t\u00edpico \u00e9 a comunica\u00e7\u00e3o para fazer postagens difamat\u00f3rias em um quadro de avisos na internet que \u00e9 aberto ao p\u00fablico)<\/p>\n\n\n\n<p>\u00c9 reconhecido apenas para o alvo.<\/p>\n\n\n\n<p>Na pr\u00e1tica, em casos de crimes cibern\u00e9ticos avan\u00e7ados, muitas vezes \u00e9 necess\u00e1rio um relat\u00f3rio mais detalhado do que quando se inicia um processo para incentivar a investiga\u00e7\u00e3o pela pol\u00edcia. Al\u00e9m disso, muitas vezes leva um ano ou mais desde o primeiro contato com a pol\u00edcia at\u00e9 a investiga\u00e7\u00e3o real e a pris\u00e3o. Por outro lado, a resolu\u00e7\u00e3o civil pode ser mais f\u00e1cil, exigindo menos trabalho e tempo&#8230; mas este tipo de crime \u00e9, em princ\u00edpio, imposs\u00edvel ou muito dif\u00edcil de resolver civilmente. Se o criminoso puder ser identificado, \u00e9 poss\u00edvel reivindicar indeniza\u00e7\u00e3o pelos danos causados pelo ato criminoso, como os danos causados pela ocorr\u00eancia de um problema no servidor web, mas n\u00e3o h\u00e1 meios de identifica\u00e7\u00e3o dispon\u00edveis para isso.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/denial-of-service-attack-dos\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/denial-of-service-attack-dos[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Crimes_de_utilizacao_de_rede\"><\/span>Crimes de utiliza\u00e7\u00e3o de rede<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Danos_por_difamacao_na_Internet\"><\/span>Danos por difama\u00e7\u00e3o na Internet<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime3-1024x684.jpg\" alt=\"\" class=\"wp-image-8070\" \/><figcaption class=\"wp-element-caption\">O dano \u00e0 reputa\u00e7\u00e3o tamb\u00e9m \u00e9 um tipo de crime cibern\u00e9tico.<\/figcaption><\/figure>\n\n\n\n<p>Estes s\u00e3o crimes cometidos usando computadores ou redes, al\u00e9m dos crimes inform\u00e1ticos mencionados acima. Por exemplo, a chamada difama\u00e7\u00e3o na Internet n\u00e3o danifica dados, n\u00e3o envia informa\u00e7\u00f5es n\u00e3o previstas, nem faz o computador funcionar de maneira inesperada, mas \u00e9 realizada usando a rede da Internet.<\/p>\n\n\n\n<p>As postagens que constituem difama\u00e7\u00e3o s\u00e3o classificadas como:<\/p>\n\n\n\n<ul>\n<li>ilegais tanto criminal como civilmente (o exemplo t\u00edpico \u00e9 a difama\u00e7\u00e3o)<\/li>\n\n\n\n<li> n\u00e3o ilegais criminalmente, mas ilegais civilmente (tipicamente invas\u00e3o de privacidade ou viola\u00e7\u00e3o de direitos de imagem)<\/li>\n<\/ul>\n\n\n\n<p>Se for ilegal tanto criminal como civilmente, \u00e9 poss\u00edvel tentar identificar o autor usando um pedido de divulga\u00e7\u00e3o de informa\u00e7\u00f5es do remetente sob a Lei Japonesa de Limita\u00e7\u00e3o de Responsabilidade do Provedor, ou encorajar a pol\u00edcia a investigar e prender o autor.<\/p>\n\n\n\n<p>Contudo, dependendo do conte\u00fado, a realidade \u00e9 que a pol\u00edcia n\u00e3o costuma investigar essas postagens de forma muito ativa, devido \u00e0 atitude conhecida como &#8220;n\u00e3o interven\u00e7\u00e3o em assuntos civis&#8221;. Al\u00e9m disso, a invas\u00e3o de privacidade e a viola\u00e7\u00e3o dos direitos de imagem n\u00e3o s\u00e3o crimes sob a lei penal, portanto, uma resolu\u00e7\u00e3o civil \u00e9 essencial.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/practices\/reputation\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/practices\/reputation[ja]<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Danos_causados_por_comunicacao_um-a-um_como_e-mail\"><\/span>Danos causados por comunica\u00e7\u00e3o um-a-um, como e-mail<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime5-1024x683.jpg\" alt=\"\" class=\"wp-image-8071\" \/><figcaption class=\"wp-element-caption\">\u00c9 muito dif\u00edcil identificar o remetente de um e-mail em termos civis.<\/figcaption><\/figure>\n\n\n\n<p>O que \u00e9 dif\u00edcil s\u00e3o as a\u00e7\u00f5es de envio de mensagens inadequadas usando meios de comunica\u00e7\u00e3o um-a-um, como e-mail e DM do Twitter. Por exemplo, um exemplo t\u00edpico \u00e9 um e-mail com linguagem que constitui um crime de amea\u00e7a ou extors\u00e3o. O pedido de divulga\u00e7\u00e3o de informa\u00e7\u00f5es do remetente sob a Lei Japonesa de Limita\u00e7\u00e3o de Responsabilidade do Provedor s\u00f3 pode ser usado em casos como o acima mencionado, onde:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Comunica\u00e7\u00e3o para fazer postagens que um n\u00famero indeterminado de pessoas ver\u00e1 (o exemplo t\u00edpico \u00e9 a comunica\u00e7\u00e3o para fazer postagens de difama\u00e7\u00e3o em um quadro de avisos na Internet que \u00e9 aberto ao p\u00fablico)<\/p>\n<\/blockquote>\n\n\n\n<p>Portanto, para essas comunica\u00e7\u00f5es, n\u00e3o h\u00e1 solu\u00e7\u00f5es civis dispon\u00edveis em primeiro lugar, e s\u00f3 se pode esperar por uma investiga\u00e7\u00e3o policial. No entanto, mesmo que o conte\u00fado postado em um quadro de avisos na Internet seja difamat\u00f3rio, se um meio de comunica\u00e7\u00e3o um-a-um for usado, o crime de difama\u00e7\u00e3o n\u00e3o ser\u00e1 estabelecido. Em termos simples, o crime de difama\u00e7\u00e3o s\u00f3 \u00e9 estabelecido para atos cometidos contra um n\u00famero indeterminado ou grande de pessoas. Em meios de comunica\u00e7\u00e3o um-a-um, a difama\u00e7\u00e3o n\u00e3o \u00e9 estabelecida como regra. Detalhes sobre esses problemas s\u00e3o explicados em outro artigo.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/email-sender-identification\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/email-sender-identification[ja]<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Danos_causados_por_imagens_obscenas_ou_sites_ilegais\"><\/span>Danos causados por imagens obscenas ou sites ilegais<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Al\u00e9m disso, crimes que n\u00e3o t\u00eam v\u00edtimas, ou onde a empresa que sofre danos na pr\u00e1tica n\u00e3o \u00e9 a v\u00edtima, tamb\u00e9m est\u00e3o inclu\u00eddos neste tipo. Por exemplo:<\/p>\n\n\n\n<ul>\n<li>Publica\u00e7\u00e3o de imagens ou v\u00eddeos n\u00e3o censurados em sites adultos (exibi\u00e7\u00e3o p\u00fablica de imagens obscenas)<\/li>\n\n\n\n<li> Publicidade de sites de cassino ilegais<\/li>\n\n\n\n<li> Sites fraudulentos que afirmam vender produtos de marca, mas na realidade n\u00e3o enviam produtos<\/li>\n<\/ul>\n\n\n\n<p>S\u00e3o exemplos t\u00edpicos.<\/p>\n\n\n\n<p>Por exemplo, se uma c\u00e2mera escondida for usada no vesti\u00e1rio feminino de uma empresa e as imagens forem postadas na Internet, essas imagens claramente constituem uma viola\u00e7\u00e3o da privacidade (e dos direitos de imagem) da mulher fotografada. No entanto, como mencionado acima, a viola\u00e7\u00e3o da privacidade (e dos direitos de imagem) n\u00e3o \u00e9 um crime, e embora o ato de filmar secretamente seja um crime, a publica\u00e7\u00e3o de fotos tiradas por filmagem secreta n\u00e3o \u00e9 necessariamente um crime, tornando dif\u00edcil pedir \u00e0 pol\u00edcia que investigue.<\/p>\n\n\n\n<p>Al\u00e9m disso, mesmo que a exist\u00eancia de sites de cassino ilegais ou sites fraudulentos resulte em uma queda nas vendas da empresa ou na perda de confian\u00e7a, tais atos s\u00e3o crimes para a sociedade, mesmo que n\u00e3o haja v\u00edtimas espec\u00edficas (tipicamente como excesso de velocidade ou controle de drogas), ou s\u00e3o coisas que s\u00f3 t\u00eam v\u00edtimas diretas (por exemplo, consumidores que pagaram dinheiro ao site fraudulento) como v\u00edtimas, ent\u00e3o mesmo que a empresa reclame do dano, acaba sendo uma den\u00fancia por terceiros que n\u00e3o s\u00e3o v\u00edtimas. Al\u00e9m disso, se voc\u00ea n\u00e3o \u00e9 uma &#8220;v\u00edtima&#8221;, a identifica\u00e7\u00e3o atrav\u00e9s de um pedido de divulga\u00e7\u00e3o de informa\u00e7\u00f5es do remetente \u00e9, em princ\u00edpio, imposs\u00edvel.<\/p>\n\n\n\n<p>No entanto, se o ato violar os direitos de propriedade intelectual da empresa (como direitos de marca registrada e direitos autorais), como a venda de produtos falsificados, a empresa pode incentivar a investiga\u00e7\u00e3o policial como &#8220;v\u00edtima&#8221; ou tentar identificar o vendedor por meios civis.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Violacao_da_Lei_Japonesa_de_Proibicao_de_Acesso_Nao_Autorizado\"><\/span>Viola\u00e7\u00e3o da Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Atos_proibidos_pela_Lei_Japonesa_de_Proibicao_de_Acesso_Nao_Autorizado\"><\/span>Atos proibidos pela Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Por \u00faltimo, vamos falar sobre os atos proibidos pela Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado. Esta lei pro\u00edbe:<\/p>\n\n\n\n<ol>\n<li>A\u00e7\u00f5es de acesso n\u00e3o autorizado<\/li>\n\n\n\n<li> A\u00e7\u00f5es que promovem o acesso n\u00e3o autorizado<\/li>\n\n\n\n<li> A\u00e7\u00f5es de obten\u00e7\u00e3o ilegal, entre outras<\/li>\n<\/ol>\n\n\n\n<p>Estas s\u00e3o as proibi\u00e7\u00f5es.<\/p>\n\n\n\n<p>Dentre estas, a primeira, a\u00e7\u00f5es de acesso n\u00e3o autorizado, inclui principalmente:<\/p>\n\n\n\n<ul>\n<li>A\u00e7\u00f5es de usurpa\u00e7\u00e3o de identidade: atos de fazer login como outra pessoa sem permiss\u00e3o, inserindo o ID e a senha de outra pessoa<\/li>\n\n\n\n<li> Ataques de explora\u00e7\u00e3o de falhas de seguran\u00e7a: atos de fazer login como outra pessoa sem a necessidade de inserir ID e senha, explorando falhas de seguran\u00e7a<\/li>\n<\/ul>\n\n\n\n<p>Existem estes dois tipos.<\/p>\n\n\n\n<p>O segundo, a\u00e7\u00f5es que promovem o acesso n\u00e3o autorizado, refere-se a atos de informar ou vender as informa\u00e7\u00f5es da conta de outra pessoa (ID, senha, etc.) a terceiros sem permiss\u00e3o.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime6-1024x683.jpg\" alt=\"\" class=\"wp-image-8072\" \/><figcaption class=\"wp-element-caption\">O roubo de senhas por meio de sites de phishing, por exemplo, se enquadra nesta categoria.<\/figcaption><\/figure>\n\n\n\n<p>Por \u00faltimo, o terceiro, a\u00e7\u00f5es de obten\u00e7\u00e3o ilegal, entre outras, refere-se a atos de fazer com que outra pessoa insira as informa\u00e7\u00f5es de sua conta por meio de meios como sites de phishing, ou de armazenar as informa\u00e7\u00f5es da conta obtidas ilegalmente dessa maneira.<\/p>\n\n\n\n<p>Para mais detalhes sobre a Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado, consulte o artigo abaixo.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-\u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30dd\u30eb\u30c8\u30ac\u30eb\u8a9e\uff09 wp-block-embed-\u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30dd\u30eb\u30c8\u30ac\u30eb\u8a9e\uff09\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"fEH1GXWPS7\"><a href=\"https:\/\/monolith.law\/pt\/it\/unauthorized-computer-access\">Atos proibidos pela &#8216;Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado<\/a><\/blockquote><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8220;Atos proibidos pela &#8216;Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado&#8221; &#8212; \u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30dd\u30eb\u30c8\u30ac\u30eb\u8a9e\uff09\" src=\"https:\/\/monolith.law\/pt\/it\/unauthorized-computer-access\/embed#?secret=qTeretQhVH#?secret=fEH1GXWPS7\" data-secret=\"fEH1GXWPS7\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Resolucao_pela_Policia\"><\/span>Resolu\u00e7\u00e3o pela Pol\u00edcia<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Se voc\u00ea for v\u00edtima de acesso n\u00e3o autorizado, tamb\u00e9m ter\u00e1 que solicitar uma investiga\u00e7\u00e3o \u00e0 pol\u00edcia. No entanto, muitos casos envolvem problemas altamente t\u00e9cnicos, e assim como no caso dos crimes cibern\u00e9ticos mencionados acima, se algu\u00e9m com conhecimento e know-how em TI e direito n\u00e3o preparar um relat\u00f3rio, a investiga\u00e7\u00e3o pela pol\u00edcia pode n\u00e3o ser realizada na pr\u00e1tica.<\/p>\n\n\n\n<p>Al\u00e9m disso, se o criminoso puder ser identificado, \u00e9 poss\u00edvel reivindicar indeniza\u00e7\u00e3o por danos contra o criminoso. No entanto, assim como no caso dos crimes cibern\u00e9ticos mencionados acima, \u00e9 muito dif\u00edcil identificar o criminoso por meios civis.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8220;Cibercrime&#8221; \u00e9 uma palavra que j\u00e1 est\u00e1 bastante difundida no vocabul\u00e1rio do dia-a-dia, mas internacionalmente, \u00e9 definida como &#8220;crime que abusa da tecnologia de computadores e teleco [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":69220,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58113"}],"collection":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/comments?post=58113"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58113\/revisions"}],"predecessor-version":[{"id":69221,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58113\/revisions\/69221"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media\/69220"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media?parent=58113"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/categories?post=58113"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/tags?post=58113"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}