Desafios no combate aos crimes cibernéticos
Enviada em 21/08/2021
Na série Control Z, é retratada a conduta de um hacker que invade os dispositivos celulares de todos os colegas e professores de uma escola. Ao longo da trama, a narrativa revela a seleção dos segredos e a consequente ameaça de divulgação. Fora da ficção, fica claro que a realidade da série pode ser relacionada àquela do século XXI, visto que com a conjuntura dos meios tecnológicos atual, tem-se ampliado a cada dia os crimes cibernéticos, assim como as suas consequências.
Em primeiro lugar, é importante destacar que segundo Instituto Brasileiro de Geografia e Estatística(IBGE), no Brasil, entre os anos de 2019 e 2020, registou-se mais de 80% de denúncias referentes a crimes cibernéticos. Nesse sentido, assim como também foi retratado na série, destacam-se ameaças de crimes contra a honra, pornografia e stalking, com dados sendo invadidos por hackers, através da internet e de dispositivos como celulares, computadores e tabletes. Sendo assim, geralmente as ameaças são feitas com base na extorsão de dinheiro, de fotos e vídeos íntimos, ou até mesmo na intenção de agredir o psicológico do individuo.
Em segundo lugar, é fundamental apontar as consequências geradas para a sociedade. Em vista disso, é desencadeado em todos os usuários o sentimento de insegurança, como é o caso do individuo que não compra pelo seu cartão na internet com o medo da clonagem. Além disso, através das ameaças, muitos dos indivíduos se submetem a situações como roubos e furtos para a obtenção de dinheiro, conteúdos eróticos e disseminação de Fake News. Essa conjuntura, segundo as ideias do filósofo contratualista John Locke, figura-se como um “contrato social”, já que o Estado não cumpre com sua função, que é garantir direitos indispensáveis aos seus cidadãos.
Portanto, medidas são necessárias para resolver o empasse. Logo, o Governo Federal deve criar aplicativos para serem baixados de forma gratuita e com a finalidade de detecção de ações e invasões de outros, assim como, em caso de tentativa, a identificação da localização e o IP do dispositivo invasor. Dessa forma, fará com que os dados de todos os dispositivos estejam protegidos e que, consequentemente seja permitida a navegação de forma mais prazerosa, punindo os hackers de imediato.