Ao abordar o cibercrime no submundo dos mercados financeiros (1), ofereceu-se um olhar sobre os grupos que atuam nesse mercado ilícito, os desafios representados por essa forma de criminalidade e um conceito possível de cibercrime, a partir da perspectiva da Convenção sobre Cibercrime do Conselho da Europa (Convenção de Budapeste).
Naquela ocasião, disse-se que a Convenção de Budapeste classifica os crimes cibernéticos em quatro modalidades:
a) crimes contra a confidencialidade, integridade e disponibilidade de dados e sistemas de computador: acesso ilegal (illegal access, art. 2º), interceptação ilícita (illegal interception, art. 3º), violação de dados (data interference, art. 4º), interferência em sistema (system interference, art. 5º) e uso indevido de aparelhagem (misuse of devices, art. 6º);
b) crimes informáticos propriamente ditos: englobando a falsificação (computer-related forgery, art. 7º) e a fraude informática (computer-related fraud, art. 8º);
c) crimes relacionados ao conteúdo da informação, cujo único mandamento de criminalização contido no corpo da Convenção é o que genericamente se chama de pornografia infantil (offences related to child pornography, art. 9º), embora o 1º Protocolo Adicional tenha trazido outros crimes relacionados com racismo e xenofobia (arts. 3º e 6º);
d) violações a direitos autorais (offences related to copyright and neighbouring rights, art. 10), quando cometido intencionalmente, em escala comercial e por meio de um sistema de computador.
Tipologias de Cibercrime
Logo após a elaboração da Convenção de Budapeste, o Conselho da Europa começou a expedir notas de orientação sobre algumas das mais comuns tipologias de violação cibernética e sua subsunção aos dispositivos do tratado.
Malware
Grande parte dos crimes cibernéticos previstos na Convenção de Budapeste são cometidos por meio de malware. Não por acaso, a agência de segurança cibernética da União Europeia (ENISA) detecta 230.000 novos tipos de malware todos os dias (2).
Malwareé um termo genérico, empregado para designar um pedaço de software inserido em um sistema de informação com objetivo causar danos a esse sistema ou a outros sistemas, ou para subvertê-los para uso diferente daquele pretendido por seus proprietários (3).
Há muitas formas de malware, tais como worms, vírus e trojans, que variam principalmente pela forma como se comportam no interior do sistema computacional: alguns malwares podem manipular e/ou roubar dados (copiando-os e enviando-os para outro endereço); outros podem dificultar o funcionamento de sistemas informáticos (incluindo os que controlam infraestruturas críticas); o ransomware pode excluir, suprimir ou bloquear o acesso aos dados etc. Há, inclusive, malwares especialmente adaptados para atingir sistemas de computador específicos. Nesse sentido, a Convenção sobre Crimes Cibernéticos evita deliberadamente termos específicos de malwares (worms, vírus e trojans), focando nos objetivos e efeitos do malware.
O enquadramento legal do malware nos dispositivos do tratado internacional depende das suas funcionalidades: se ele for usado para acesso ilegal de sistema de computador, o crime é aquele previsto no art. 2º; se for usado para interceptar transmissões não públicas de dados de computador, o do art. 3º; caso o malware danifique, exclua, deteriore, altere ou suprima os dados do computador, estar-se a falar do crime do art. 4º; e se o malware impedir o funcionamento de um sistema de computador, incorre o criminoso no art. 5º.
Da mesma forma, há outras capitulações se o malware inserir, alterar, excluir ou suprimir dados de computador, fazendo com que dados não autênticos sejam considerados ou usados para fins legais como se fossem autênticos (art. 7º); e se causar a perda de propriedade de uma pessoa e fazer com que outra pessoa obtenha um benefício econômico inserindo, alterando, excluindo ou suprimindo dados de computador e/ou interferindo na função de um sistema de computador (art. 8º).
Em todo caso, o malware é um dispositivo definido no art. 6º da Convenção porque normalmente será projetado ou adaptado para cometer os crimes cibernéticos. Como são elementos estão frequentemente presentes em processos de malware, trata-se de crime a venda, aquisição para uso, importação, distribuição ou outra disponibilização de senhas de computador, códigos de acesso ou dados semelhantes pelos quais os sistemas de computador podem ser acessados.
Spam
Uma das formas mais comuns de se espalhar malwares por sistemas de computador é o spam. O Conselho da Europa (4) define spam como o e-mail em massa não solicitado, enviado a número significativo de endereços de e-mail, em situação em que a identidade pessoal do destinatário é irrelevante. Para enquadramento legal do spam, deve-se considerar questões separadas relacionadas ao conteúdo do e-mail, a ação de envio e ao mecanismo usado para transmissão.
O conteúdo do spam pode ou não ser ilegal. Quando ilegal (como oferecer medicamentos falsificados ou ofertas financeiras fraudulentas), o crime pode ser enquadrado na legislação nacional para esses crimes. A Convenção não abrange o spam cujo conteúdo não é ilegal e não causa interferência no sistema, representando apenas um incômodo para os usuários finais.
As ferramentas usadas para transmitir spam podem ser ilegais na forma do art. 6.º da Convenção de Budapeste e o spam pode estar associado à transmissão de malwares. Efetivamente, o spam pode conter malware que acesse ou permita o acesso a um sistema de computador (art. 2º); intercepte ilegalmente transmissões de dados de computador (art. 3º); e danifique, exclua, deteriore, altere ou suprima dados do computador (art. 4º). Ademais, a transmissão de spam, com ou sem malware, pode prejudicar seriamente o funcionamento dos sistemas informáticos (art. 5º); pode ser usado como um dispositivo para entrada, alteração, exclusão ou supressão de dados de computador ou interferência no funcionamento de um sistema de computador para obter benefícios econômicos ilegais (art. 8º); e pode ser usado para anunciar a venda de produtos falsificados, incluindo software e outros itens protegidos por direitos autorais (art. 10).
Botnet
Ainda sobre o uso criminoso de malwares, outra conduta penalmente relevante são os botnets. Botnet se refere à rede de computadores que foram infectados por um malware (5). Essa rede de computadores comprometidos, chamados zumbis, pode ser ativada para executar ações específicas, como atacar sistemas de informação em ataques cibernéticos. Esses computadores zumbis podem ser controlados, muitas vezes sem o conhecimento dos usuários dos computadores comprometidos, por outro computador controlador (chamado centro de comando e controle) para fins criminosos.
As botnets podem ser utilizadas para acessar ilegalmente outros sistemas informáticos (art. 2º)ou podem usar meios técnicos para interceptar dados de tráfego (art. 3º). A criação de um botnet sempre altera e pode danificar, excluir, deteriorar ou suprimir os dados do computador (art. 4º) e pode impedir o funcionamento de um sistema informático, o que inclui ataques distribuídos de negação de serviço (art. 5º). Todas as botnets são dispositivos definidos no art. 6º porque eles são projetadas ou adaptadas principalmente para cometer os crimes cibernéticos. Os próprios programas que são usados para a criação e operação de botnets também se enquadram no art. 6º. Dependendo do design da botnet, ela pode servir para as condutas de fraude dos arts. 7º e 8º. Botnets podem distribuir materiais de exploração infantil (art. 9º) ou podem distribuir ilegalmente dados protegidos por leis de propriedade intelectual (art. 10).
Malwares, spam e botnets são formas que os criminosos exploram de obterem ganhos econômicos. As principais tipologias empregadas para tanto são o furto de identidade e os ataques de ramsomware.
Furto de Identidade e Fraude Online
O furto de identidade (identity theft) representa a obtenção e uso fraudulento das informações de identidade de outra pessoa (tais como nome, data de nascimento, endereço, senhas de internet banking, senhas de e-mail etc.) com o objetivo de obter bens e serviços em nome dessa pessoa (6). Além das fraudes financeiras, uma identidade falsa facilita outros crimes, como imigração ilegal, tráfico de seres humanos, lavagem de dinheiro, tráfico de drogas etc.
O furto de identidade pode ser dividido em três fases.
Na primeira fase, ocorre a obtenção de informação de identidade, por exemplo, através de furto físico, motores de busca, ataques internos ou externos (acesso ilegal a sistemas informáticos, trojans, keyloggers, spyware e outros malware) ou através da utilização de phishing, pharming, spear phishing, spoofing ou outra técnica de engenharia social.
Nessa fase inicial, vários crimes cibernéticos são cometidos. Enquanto o criminoso está “hackeando”, contornando a proteção por senha, keylogging ou explorando brechas de software, o computador pode ser acessado ilegalmente nos atos de roubo de identidade/phishing, incorrendo na conduta do art. 2º da Convenção de Budapeste. O roubo de identidade geralmente envolve o uso de keyloggers ou outros tipos de malware para a interceptação ilegal de transmissões não públicas de dados de computador para, de ou dentro de um sistema de computador que contém informações confidenciais, como informações de identidade, configurando o crime do art. 3º. O roubo/phishing de identidade pode envolver danos, exclusão, deterioração, alteração ou supressão de dados do computador (geralmente durante o processo de obtenção de acesso ilegal, instalando um keylogger para obter informações confidenciais), incorrendo no crime do art. 4º. O crime pode envolver o impedimento do funcionamento de sistema de computador para roubar ou facilitar o roubo de informações de identidade (art. 5º) e envolver a entrada, alteração, exclusão ou supressão de dados de computador, resultando em dados não autênticos considerados ou tratados como se fossem autênticos (art. 7º).
A segunda fase do furto de identidade representa a posse e disposição das informações, inclusive a venda a terceiros. Segundo o Conselho da Europa, as informações de identidade roubadas (por exemplo, senhas, credenciais de acesso, cartões de crédito etc) podem ser consideradas “dispositivos, incluindo um programa de computador, concebidos e adaptados com a finalidade de cometer qualquer das infrações previstas nos artigos 2 a 5” da Convenção, ou “uma senha de computador, código de acesso ou dados semelhantes pelos quais a totalidade de qualquer parte de um sistema de computador pode ser acessada” (art. 6º).
Na terceira fase, o uso das informações de identidade para cometer fraudes ou outros crimes, por exemplo, assumindo a identidade de outra pessoa para explorar contas bancárias e cartões de crédito, criar novas contas, contrair empréstimos e crédito, encomendar bens e serviços ou disseminar malware. A utilização de uma identidade fraudulenta através da introdução, alteração, eliminação ou supressão de dados informáticos e/ou interferência no funcionamento de um sistema informático resultará na exploração de contas bancárias ou cartões de crédito, na concessão de empréstimos e créditos ou na encomenda de bens e serviços e, portanto, faz com que uma pessoa perca propriedade e faz com que outra pessoa obtenha um benefício econômico, enquadrando-se a conduta no art. 8º da Convenção.
Essa terceira fase do furto de identidade, em que o agente efetivamente obtém os ganhos econômicos do crime representa o que normalmente se chama de fraudes online.
A mudança para economias sem dinheiro físico cria incentivos poderosos para cibercriminosos na medida em que eles procuram comprometer os pagamentos online, serviços bancários pela internet (internet banking) e aplicativos móveis. Os esquemas de fraude informáticas dirigidos a particulares, pequenas e médias empresas, empresas globais e infraestruturas críticas estão presentes em todos os países e segue amplamente subnotificados. Indivíduos ou empresas vítimas deixam de levar os casos às autoridades para proteger sua marca e reputação e porque as seguradoras muitas vezes não compensam as perdas financeiras das vítimas decorrentes de fraude.
A Europol verificou que maioria das fraudes em investimentos, ordens de pagamento e taxas antecipadas é orquestrada por meio de call centers operados por membros de baixo escalão de redes criminosas e estabelecidos em jurisdições distantes das localizações de suas vítimas, com os criminosos geralmente falando fluentemente o idioma nativo. Fraudadores usam técnicas de engenharia social para manipular o comportamento humano e explorar pontos fracos para obter as informações.
Embora os esquemas de fraude online estejam em constante evolução e, muitas vezes, elas se sobreponham entre si, é possível classificá-las pela tipo de vítima almejada.
A mais comum das fraudes online é a fraude bancária, que representa um mercado explorado há muito pelo crime organizado desde a massificação do internet banking. A fraude bancária envolve o emprego de dados fictícios ou adquiridos por meio de roubo de identidade para obtenção de produtos bancários (tais como empréstimos e hipotecas) ou transações fraudulentas.
Outro tipo de fraude online é a fraude de investimento, que emprega sites para oferecimento de oportunidades de investimento falsas. Anúncios convidam as vítimas a abrir carteiras de negociação online e atraí-los com benefícios iniciais; em seguida, os fraudadores extraem os fundos depositados e desaparecem. Em uma variante bastante recorrente atualmente, criptoativos inexistentes são anunciadas como oportunidade de investimento.
Há fraude também nos casos em que funcionários de empresa recebem uma ordem de pagamento por e-mail ou telefonema de um criminoso se fazendo passar por executivo da empresa, muitas vezes o Chief Executive Officer (CEO). O pagamento é instruído a ser feito em contas bancárias sob o controle dos fraudadores.
Semelhante é a fraude de fatura falsa, conhecida como fraude de ordem de pagamento ou fraude de fatura fantasma. Aqui, a fraude envolve solicitações de pagamentos com base em faturas fictícias emitidas para possíveis vítimas por fraudadores. Este tipo de fraude baseia-se em anúncios em páginas de venda e no uso de faturas falsas, exageradas ou duplicadas. Os criminosos muitas vezes se fazem passar por fornecedores legítimos e fazem uma solicitação formal para alterar a conta bancária na qual os pagamentos genuínos a esse fornecedor são feitos. Faturas falsas são enviadas por correio e serviços de correio ou por e-mail.
Outra modalidade é a fraude de não entrega, uma variante de ordem de pagamento e fraude de taxa antecipada. Os fraudadores usam lojas online falsas para anunciar e vender produtos inexistentes. Durante os primeiros meses da pandemia do COVID-19, os fraudadores exploraram a alta demanda e a baixa oferta de equipamentos de proteção individual e kits de teste rápido.
Uma das fraudes online mais recorrentes é a fraude romântica. Nela,os fraudadores entram em contato com as vítimas em potencial com o objetivo de tirar vantagem financeira daqueles que genuinamente procuram parceiros românticos. Os fraudadores trabalham para estabelecer gradualmente a confiança da vítima e logo começam a obter detalhes pessoais, como contas bancárias, números de cartão de crédito ou pedir dinheiro.
A fraude de benefícios sociais prestados pelos Estados também são bastante recorrentes e podem envolver, virtualmente, qualquer benefício estatal cujo cadastro e concessão tenha algum componente digital. Ex: cadastro feito online, apresentação de documentação online etc.
Ransomware
Associado do furto de identidade, a fraude online subsequente, uma das tipologias mais importantes utilizadas por cibercriminosos na atualidade é o ataque por ransomware.
Ransomware é um tipo de malware projetado para negar o acesso do usuário aos dados de seu computador ou sistema de computador, criptografando esses dados ou sistemas. O usuário visado é solicitado a pagar um resgate pela (promessa de) acesso aos dados ou sistema a serem restaurados.
Infratores, por décadas, cometeram diferentes formas de crimes cibernéticos para extorquir resgates de organizações e indivíduos. No entanto, na última década, surgiram formas mais complexas de ransomware, envolvendo criptografia de dados ou sistemas de computador e bloqueando usuários, seguidos de pedidos de resgate com a promessa de restaurar o acesso, tais como o WannaCry e NotPetya de 2016 e 2017.
Em variante do ataque, os criminosos também podem ameaçar liberar informações confidenciais ou pessoais das vítimas, em mais uma tentativa de extrair pagamentos. Esses ataques de ransomware empregam encriptação forte dos dados ou sistemas informáticos das vítimas, utilizam sistemas de comunicação difíceis de rastrear para enviar pedidos de resgate e senhas de desencriptação, e demandam pagamento de resgate por meio de criptoativos.
A pandemia de COVID-19 contribuiu para novo aumento nas ofensas de ransomware. Ataques contra sistemas de computador de hospitais levaram à morte de pacientes. Além disso, ofensas de ransomware contra infraestrutura crítica fizeram com que uma emergência nacional fosse declarada na Costa Rica em abril de 2022.
O uso de ransomware agora é considerada uma forma grave de crime cibernético que está afetando interesses essenciais de indivíduos, empresas, sociedades e governos. Desde 2021, o mercado de ransomware está cada vez mais organizado e profissional, oferecendo um modelo de negócios frequentemente chamado de ransomware-como-serviço (ransomware-as-a-service, RaaS).
Os ataques de ransomware geralmente envolvem quatro fases.
A primeira fase (atos preparatórios) inclui a produção, venda, aquisição ou disponibilização de ransomware, ou seja, de um “dispositivo” na acepção do art. 6.º da Convenção; a produção, venda, aquisição ou disponibilização de outros dispositivos que sejam utilizados na preparação de crimes de ransomware, como malware para obter acesso não autorizado aos sistemas da vítima ou botnets para distribuir ransomware; ou a obtenção de lista de nomes e endereços (mailing lists) ou outras informações relevantes sobre alvos.
A segunda fase do ataque engloba a distribuição ou instalação de ransomware por meio de e-mails com anexos contendo o malware ou visando usuários de aplicativos de mensagens com links incorporados nas mensagens, com ou sem o emprego de engenharia social ou outras técnicas de roubo de identidade; ou através de acesso remoto ao sistema de computador.
Na terceira fase, os cibercriminosos operam a criptografia do sistema de computador ou dados informáticos por meio do ransomware, impedindo que o usuário acesse ou faça uso dos dados ou sistema.
Em seguida, na quarta fase do ataque, os criminosos exigem pagamento em troca da promessa de restaurar o acesso aos dados ou sistema. Essa extorsão envolve a comunicação entre o criminoso e o alvo através de meios de comunicação difíceis de rastrear (tais como a rede TOR). Caso o resgate dos dados seja pago, por meio desse mesmo canal de comunicação pode ser enviada as ferramentas de descriptografia. O resgate é exigido de maneira que dificulte o rastreamento, geralmente na forma de criptoativo – cujas vantagens para a lavagem de dinheiro foram demonstradas aqui (7) –, seguida pela rápida movimentação dos recursos.
Em novembro de 2022, o Conselho da Europa editou nova Nota de Orientação (8) sobre os aspectos desse fenômeno e seu enquadramento frente a Convenção de Budapeste.
Os ataques de ramsomware envolvem o acesso ilegal a um sistema de computador da vítima (art. 2º). Variantes de ransomware podem incluir a capacidade de interceptar transmissões não públicas de dados de computador para, de ou dentro de um sistema de computador (art. 3º). Ransomware é projetado especificamente para interferir nos dados do computador e seu uso (art. 4º) e pode ser projetado com a finalidade de interferir no funcionamento de um sistema de computador e seu uso (art. 5º).
Para obter acesso ilegal aos sistemas das vítimas, os agentes de ransomware costumam usar phishing e outras técnicas de engenharia social – que em certos casos podem constituir falsificação relacionada ao computador – que está criando dados não autênticos com a intenção de serem considerados ou executados para fins legais propósitos como se fosse autêntico (art. 7º). As ofensas de ransomware causam a perda de propriedade ao interferir nos dados do computador e/ou no funcionamento de um sistema de computador com intenção fraudulenta ou desonesta de obter, sem direito, um benefício econômico (art. 8º). Ademais, ransomware é um malware e, portanto, um dispositivo cuja produção, venda, aquisição para uso, importação, distribuição ou outra forma de disponibilização enquadra-se no art. 6º da Convenção.
Ataques DOS e DDOS
Os ataques de negação de serviço (denial of service attacks, DOS) são tentativas de tornar um sistema de computador indisponível para os usuários, enquanto que os ataques distribuídos de negação de serviço (distributed denial of service attacks, DDOS) são ataques de negação de serviço executados por vários computadores ao mesmo tempo.
Existem várias maneiras pelas quais tais ataques podem ser conduzidos, tais como enviar consultas malformadas para um sistema de computador, exceder o limite de capacidade para usuários e enviar mais e-mails para servidores do que o sistema consegue lidar. Ataques DOS e DDOS podem ser perigosos de várias maneiras, especialmente quando são direcionados contra sistemas que são cruciais para a vida cotidiana, tais como sistemas bancários ou hospitalares.
Os ataques DOS e DDOS são cobertos pela Convenção de Budapeste na medida em que se avalia o que cada ataque realmente faz (9). Por meio de ataques DOS e DDOS, um sistema de computador pode ser acessado (art. 2º); pode ele danificar, excluir, deteriorar, alterar ou suprimir os dados do computador (art. 4º); ou pode prejudicar seriamente o funcionamento de um sistema de computador (art. 5º). Ademais, ataques DOS e DDOS podem ser usados para tentar, ajudar ou estimular vários crimes especificados no tratado, tais como aqueles dos arts. 7º, 8º, 9º e 10.
Ataques à Infraestrutura Critica de Informação
Ao lado dos ataques DOS e DDOS estão os ataques às infraestruturas críticas de informação (critical information infrastructure attacks) (10).
Infraestruturas críticas são sistemas e ativos, físicos ou virtuais, tão vitais para um país que seu mau funcionamento, incapacidade ou destruição teriam um impacto debilitante na segurança e defesa nacional, segurança econômica, saúde ou segurança pública, ou qualquer combinação desses assuntos. Os países definem infraestruturas críticas de forma diferente, mas muitos deles incluem os setores de energia, alimentos, água, combustível, transporte, comunicações, finanças, indústria, defesa e serviços governamentais e públicos. Tais infraestruturas críticas geralmente são executadas por sistemas de computador e, nesse caso, recebem o nome de infraestruturas críticas de informação.
A cada ano, ataques às infraestruturas críticas de informação ocorrem em grande número em todos os países, usando as mesmas técnicas de outros crimes eletrônicos. A diferença está no efeito de tais ataques à sociedade: eles podem drenar dinheiro dos tesouros do governo, fechar sistemas de água, confundir o controle de tráfego aéreo e assim por diante.
O seu enquadramento à luz da Convenção de Budapeste depende dos meio adotados pelos criminosos: se as infraestruturas críticas de informação foram acessadas (art. 2º); se o ataque utilizar meios para interceptar transmissões não públicas de dados de computador que opera a infraestrutura (art. 3º); se o ataque danificar, excluir, deteriorar, alterar ou suprimir da infraestrutura (art. 4º); se o ataque prejudicar o funcionamento de um sistema de computador, o que, na verdade, pode ser seu objetivo principal (art. 5º); se o ataque inserir, alterar, excluir ou suprimir dados da infraestrutura, fazendo com que dados não autênticos sejam considerados ou usados para fins legais como se fossem autênticos (art. 7º); e se o ataque fizer com que alguém perca propriedade e obtenha um benefício econômico inserindo, alterando, excluindo ou suprimindo dados da infraestrutura (art. 8º).
Interferência Eleitoral
Em julho de 2019, o Conselho da Europa emitiu Nota de Orientação sobre interferência eleitoral por meio de sistemas de computador (11), entendendo que ela prejudica eleições livres, justas e limpas e a confiança na democracia. As operações de desinformação (disinformation operations), em particular desde 2016, podem fazer uso de atividades cibernéticas maliciosas e podem ter o mesmo efeito.
Os procedimentos eleitorais precisam ser adaptados às realidades da sociedade da informação e os sistemas de computador usados em eleições e campanhas precisam ser mais seguros. Neste contexto, devem ser envidados maiores esforços para punir tal interferência quando constitua uma ofensa criminal. Uma resposta eficaz da justiça criminal pode dissuadir a interferência eleitoral e tranquilizar o eleitorado no que diz respeito ao uso de tecnologias de informação e comunicação nas eleições.
As infrações penais da Convenção podem ser cometidas como atos de interferência eleitoral ou como atos preparatórios que facilitam tal interferência. Assim, um sistema de computador pode ser acessado ilegalmente para obter informações sensíveis ou confidenciais relacionadas a candidatos, campanhas, partidos políticos ou eleitores (art. 2º); transmissões não públicas de dados de computador podem ser interceptadas ilegalmente para obter informações sensíveis ou confidenciais relacionadas a candidatos, campanhas, partidos políticos ou eleitores (art. 3º); dados do computador podem ser danificados, excluídos, deteriorados, alterados ou suprimidos para modificar sites, alterar bancos de dados de eleitores ou manipular resultados de votações, como adulteração de máquinas de votação (art. 4º); o funcionamento dos sistemas informáticos utilizados em eleições ou campanhas pode ser dificultado para interferir nas mensagens de campanha, dificultar o recenseamento eleitoral, inibir a votação ou impedir a contagem dos votos através de ataques de negação de serviço, malware ou outros meios (art. 5º).
A venda, aquisição para uso, importação, distribuição ou outros atos que disponibilizem senhas de computador, códigos de acesso ou dados semelhantes pelos quais os sistemas de computador possam ser acessados podem facilitar a interferência eleitoral, como o roubo de dados confidenciais de candidatos políticos (art. 6º).
Dados de computador (por exemplo, os dados usados em bancos de dados de eleitores) podem ser inseridos, alterados, excluídos ou suprimidos, resultando em que dados não autênticos sejam considerados ou usados para fins legais como se fossem autênticos (art. 7º). Por exemplo, alguns países exigem que as campanhas eleitorais façam divulgações financeiras públicas e a falsificação de dados de computador pode criar a impressão de divulgações incorretas ou ocultar fontes questionáveis de fundos de campanha.
NOTAS
- https://investigacaofinanceira.com.br/submundo-dos-mercados-financeiros-iv-cibercrime/;
- https://www.europol.europa.eu/media-press/newsroom/news/world%E2%80%99s-most-dangerous-malware-emotet-disrupted-through-global-action;
- https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016802e70b4;
- https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016802e7268;
- https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016802e7094;
- https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016802e7096;
- https://investigacaofinanceira.com.br/regulacao-de-criptoativos-no-brasil-parte-iv-lavagem-de-dinheiro/;
- https://rm.coe.int/t-cy-2022-14-guidancenote-ransomware-v4adopted/1680a9355e;
- https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016802e9c49;
- https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016802e70b3;
- https://rm.coe.int/t-cy-2019-4-guidance-note-election-interference/1680965e23;
One thought on “Cibercrime: Tipologias”