Desafios no combate aos crimes cibernéticos

Enviada em 23/08/2021

É fato que como já preconizava Steve Jobs, a tecnologia é que move o mundo, se tornando cada vez mais evidente desde o advento da internet, pois, as relações por meio das redes sociais, grandes depósitos de dados pessoais, transações bancárias, acesso à cultura. Mostram como o mundo está cada vez mais conectado o que aumenta os desafios em se combater  os crimes cibernéticos pois não existem leis bem específicas para tal tema além da enorme dificuldade em se localizar os cibercriminosos.

Em primeiro ponto, seria necessário destacar que no Brasil não existem leis bem específicas sobre o tema. Sendo a pioneira no tema a Lei Carolina Dieckmann no ano de 2012 tipificando e atribuindo as penalidades para os crimes cibernéticos realizados no Brasil, sendo tal lei mais voltada para a invasão de computadores, mas ainda não legislando os outros crimes como a manipulação de pessoas por empresas, disseminação de Fake News sendo tal lei legislada apenas em 2020 devido as inúmeras mentiras disseminadas durante a pandemia da covid-19.

Também faz-se necessário salientar, a dificuldade em se encontrar os hackers que realizam os ataques pois para realizar tais crimes pode-se burlar o sistema de identificação dos computadores o “IP” por meio de Proxies ou até mesmo falsos ips dificultando assim a ação policial na busca pelos hackers, como ocorrido no ano de 2020 onde o grupo de hackers “anonimous” hackeou informações do governo e os liberando na rede, sendo que os hackers até hoje não foram encontrados.

Em suma, segundo os argumentos apresentados acima, faz-se necessário que o poder legislativo, parte do estado que faz as leis, intensifique a punição aos cibercriminosos, por meio de leis realmente efetivas, assim diminuindo a incidência de crimes virtuais. Além de que o governo utilize os órgãos federais tais quais o CERPRO e a DataPrev visando criar barreiras cibernéticas, onde por exemplo para poder usar a internet tem que ter um cadastro que exija a biometria, assim individualizando o acesso à rede, tornando possível encontrar os hackers.